Кібербезпека
Google Ads використовується для націлювання на користувачів Whales Market
Згідно з нещодавнім повідомленням BleepingComputer, кіберзлочинці використовують рекламну платформу Google для націлювання на користувачів децентралізованої криптотрейдингової платформи Whales Market. Створюючи...
Читати
ШІ-помічники із написання коду можуть нести серйозні загрози. Чи так це насправді?
З масовим впровадженням інструментів на базі штучного інтелекту з’явилася ще як мінімум одна загроза кібербезпеці – асистенти з кодування, які...
Читати
Російські хакери Sandworm готували атаку на два десятки об’єктів критичної інфраструктури України
Українська урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA розкрила плани хакерської групи UAC-0133 (Sandworm) атакувати інформаційно-комунікаційні системи...
Читати
Російські хакери Sandworm видають себе за хактивістів, атакуючи системи водопостачання в США та Європі
Хакерська група Sandworm, пов’язана з російською військовою розвідкою, приховувала атаки та операції за кількома онлайн-персонами, які видавали себе за...
Читати
Apple відкриває опцію веброзповсюдження для розробників iOS, орієнтованих на Європейський Союз
Компанія Apple відкриває веброзповсюдження програм для iOS, орієнтованих на користувачів у Європейському Союзі. Розробники, які погодяться і які відповідають критеріям...
Читати
Що нового в Ubuntu 24.04 Noble Numbat
Дата випуску Ubuntu 24.04 під кодовою назвою Noblе Numbat – 25 квітня 2024 року. HowToGeek запустиd бета-версію, щоб перевірити, чи...
Читати
IBM і Fortinet випустили віртуальний пристрій для захисту хмарної безпеки
IBM Cloud і Fortinet випустили віртуальний пристрій, який обіцяє захист корпоративного трафіку та даних, що передаються хмарними мережами. Про це...
Читати
Rust 1.77.2 усуває критичну вразливість, яка впливає на розгортання Windows
Команда розробників мови Rust опублікувала точковий випуск Rust для усунення критичної вразливості стандартної бібліотеки, яка може бути корисною для хакерів...
ЧитатиКомпанія Google додала інструмент генеративного штучного інтелекту (ШІ), який отримав назву Gemini Cloud Assist, для автоматизації ширшого спектру завдань протягом...
Читати
Twitter намагається, але ніяк не може замінити свої URL-адреси на X.com
Після покупки Twitter мільярдер Ілон Маск ухвалив багато непопулярних рішень, серед яких зміна назви компанії на X. Останніми днями сервіс...
Читати
CISA видає надзвичайну директиву федеральним агентствам США на тлі зламу росіянами облікових записів Microsoft
Агентство з кібербезпеки та інфраструктури США (CISA) видало надзвичайну директиву, згідно з якою всі федеральні агентства повинні вжити заходів для...
Читати
Скрипт PowerShell для атаки на компанії в Німеччині був написаний за допомогою ШІ
Скрипт PowerShell, імовірно, було створено за допомогою ШІ: ChatGPT від OpenAI, Gemini від Google або Copilot від Microsoft. Зловмисники використовували...
Читати
Ціна експлойтів нульового дня зростає. В чому причина?
Інструменти, які дають змогу урядовим хакерам зламати iPhone й телефони Android, браузери Chrome і Safari, WhatsApp та iMessage, зараз коштують...
Читати
Фальшива Facebook-сторінка MidJourney просувала зловмисне програмне забезпечення
Хакери використовують рекламу Facebook і фальшиві сторінки MidJourney, OpenAI SORA і ChatGPT-5 і DALL-E, щоб заразити користувачів зловмисним програмним забезпеченням...
ЧитатиКомпанія Google запрошує на нову безкоштовну онлайн-програму «Безпечніше з Google: основи кібербезпеки для бізнесу». Програма буде цікавою для власників, керівників...
Читати
48% ІТ-спеціалістів не знають, як спостерігати за хмарними програмами, – результати опитування
Глобальне опитування 500 ІТ-спеціалістів, проведене постачальником платформи спостереження Logz.io, виявило, що лише один із 10 респондентів має повну можливість...
Читати
Cisco попереджає про атаки з використанням пароля, націлені на служби VPN
Компанія Cisco поділилася набором рекомендацій для клієнтів щодо пом’якшення атак із використанням пароля, спрямованих на служби Remote Access VPN...
Читати
Oracle прагне прискорити інновації у застосунках на основі Java
З останньою версією Java командам DevOps, які створюють і розгортають застосунки з найпоширенішою мовою програмування, стане легше і швидше впроваджувати...
ЧитатиНайбільша у світі телекомунікаційна компанія AT&T підтвердила, що постраждала від витоку даних 73 мільйонів нинішніх і колишніх клієнтів, повідомляє...
Читати
Activision шукає зловмисне ПЗ, яке викрадає облікові дані користувачів для входу в її ігри
Activision розслідує хакерську кампанію, яка краде облікові дані для входу в її ігри. Як повідомляє TechCrunch, зловмисне програмне забезпечення впливає...
Читати
Чотири причини впровадити мережевих цифрових близнюків
Сучасні мережеві середовища надто складні, щоб відстежувати їх виключно вручну. Завдяки технології цифрових близнюків ІТ-групи можуть створювати віртуальну модель виробничої...
Читати