Кібербезпека
Управляти ризиками у хмарі: на що звернути увагу?
Хмарні рішення – це тренд бізнес-середовища останніх років. Щонайменше 94% компаній використовують певні технології на базі хмар. Експерти тим часом пророкують...
Читати
CyberArk купує Venafi за $1,54 мільярда для посилення machine-to-machine безпеки
Одна з найбільших компаній безпеки CyberArk, заснована в Ізраїлі, купує за $1,54 мільярда компанію Venafi, яка розробляє програмне забезпечення...
Читати
Безкоштовний антивірус Avast: тестування
Сьогодні багато людей сумніваються в необхідності спеціальної антивірусної програми, враховуючи, що Windows Defender встановлюється разом із ОС. Проте безкоштовний антивірус...
Читати
Найпоширеніше зловмисне програмне забезпечення macOS у 2024 році
Цей рік може виявитися ще більш складним для безпеки Mac. У 2023 році було виявлено принаймні 21 нове сімейство шкідливих...
Читати
Slack збирає дані з ваших чатів для навчання моделей ШІ?
Корпоративна платформа Slack отримала негативну реакцію щодо конфіденційності, коли зʼясувалося, що вона збирає дані клієнтів, зокрема повідомлення та файли, для...
Читати
Microsoft почне застосовувати багатофакторну автентифікацію Azure у липні
Починаючи з липня, Microsoft почне поступово застосовувати багатофакторну автентифікацію (MFA) для всіх користувачів, які входять в Azure для адміністрування ресурсів....
Читати
Три причини, чому розробникам варто розглянути Rocky Linux 9.4
Кожен зі спільноти DevOps, який шукає надійний клон Red Hat Enterprise Linux (RHEL), може розглянути останній випуск спільноти Rocky Linux...
Читати
Android зможе виявляти крадіжку вашого телефона
Під час випуску другої бета-версії Android 15 Google анонсував низку нових функцій безпеки, включно з функцією, яка може виявляти момент,...
Читати
Російські хакери почали частіше атакувати телефони українських військових – звіт CERT-UA
Хакери, пов’язані з російським ГРУ, значно активізували кібератаки на мобільні пристрої українських військових у другому півріччі 2023 року. Про...
Читати
Чим більше грошей, тим безпечніший відкритий код?
Якщо ви платите розробникам більше грошей, вони покращать якість свого коду. Звучить логічно, чи не так? Однак не все так...
Читати
Що таке тіньові IT і чим вони загрожують бізнесу
Бізнес-процеси по всьому світу прискорюються, і в гонитві за швидким виконанням завдань робітники часто вдаються до використання неавторизованих ІТ-інструментів. Це...
Читати
Хакери викрали 49 мільйонів записів клієнтів Dell через API партнерського порталу
Хакери, що стоять за нещодавнім витоком даних Dell, зібрали інформацію про 49 мільйонів записів клієнтів за допомогою API партнерського порталу,...
Читати
Кар’єра в Application Security: чим займаються AppSec-інженери
Безпека застосунків завжди була пріоритетним питанням у розробці, а нині тим паче. Кількість кібератак зросла чи не найбільше за останні...
Читати
Google представляє нові продукти безпеки Hyping AI і Mandiant Expertise
Компанія Google представила нові продукти Google Threat Intelligence та Google Security Operations на конференції RSA в Сан-Франциско, повідомляє SecurityWeek. З...
Читати
Microsoft спрощує вхід за допомогою ключів доступу: ось як це працює
Microsoft працює спрощенням використання альтернативних форм облікових даних для входу, щоб користувачі поступово відмовлялися від паролів, які є вразливими. Як...
Читати
Вечір п’ятниці: як нігерійські кібершахраї використовують deepfake у любовних аферах
Кібершахраї Yahoo Boys використовують технології діпфейку, коли виходять на відеозв’язок зі своїми потенційними жертвами. Вони втираються в довіру до...
Читати
Ключі безпечного входу Google використовувалися мільярд разів
Google звітує про свої досягнення в галузі безпеки та ділиться новинами про свої останні зусилля. Компанія вперше оприлюднила показники використання...
Читати
Які українські сервіси є головною мішенню кібератак та чи контролюється хакерство на міжнародному рівні
Війна в Україні відбувається на всіх фронтах. Країна-агресор залучає всі можливі ресурси, щоб блокувати всі сфери життя українців. Це також...
Читати
Microsoft стверджує, що квітневі оновлення Windows порушують з’єднання VPN
Корпорація Microsoft підтвердила, що оновлення безпеки Windows від квітня 2024 року порушують VPN-з’єднання між клієнтськими та серверними платформами. Про...
Читати
Хакери ArcaneDoor використовують помилки нульового дня Cisco для зламу урядових мереж
Компанія Cisco заявила, що потужна хакерська група використовує дві вразливості нульового дня у брандмауерах Adaptive Security Appliance (ASA) і Firepower...
Читати
Російські кібершпигуни атакували зловмисним програмним забезпеченням GooseEgg урядові організації України, США та Європи
Пов’язана з росією група кібершпигунів APT28 використовувала вразливості Windows Print Spooler для розгортання спеціального інструменту проти численних організацій у...
Читати