Кібербезпека
Red Hat попереджає користувачів Fedora Linux 40/41 і Rawhide про критичну помилку безпеки
Red Hat випустила термінове сповіщення системи безпеки для користувачів Fedora Linux 40, Fedora Linux 41 і Fedora Rawhide про недолік...
Читати
Microsoft створює інструменти, щоб запобігти обманам чат-ботів користувачами
Корпорація Microsoft працює над новими функціями безпеки, які зроблять ШІ більш стійким до обманів і маніпуляцій, повідомляє Bloomberg. Нові функції...
Читати
Як захиститися від атак зі скиданням пароля iPhone
Одна з останніх атак на iPhone полягає в тому, що зловмисники зловживають системою скидання пароля Apple ID, щоб заволодіти обліковими...
Читати
Зловмисне ПЗ TheMoon перетворює тисячі старих маршрутизаторів Asus на шкідливі проксі-сервери
Сучасна кіберзлочинність використовує стратегії, схожі на хмарні або віддалені служби, з комерційними партнерствами між різними командами. Остання операція злочинного програмного...
Читати
Новий набір фішингу для обходу MFA спрямований на облікові записи Microsoft 365 і Gmail
Кіберзлочинці все частіше використовують нову платформу «фішинг як послуга» (PhaaS) під назвою Tycoon 2FA для націлювання на облікові записи Microsoft...
Читати
Ринок CaaS, що зростає, – один із найбільших ризиків у сфері кібербезпеки
Кіберзлочинці завжди прагнуть бути на крок попереду своїх опонентів (фахівців із кібербезпеки) і це їм це вдається все частіше. Тільки...
Читати
Розробників Python «зламали» під час складної атаки на ланцюг поставок
Кілька розробників Python, у тому числі Top.gg, були заражені шкідливим програмним забезпеченням для крадіжки інформації після завантаження шкідливого клону...
Читати
Microsoft підтвердив проблему з Windows Server, що стоїть за збоями контролера домену
У корпорації Microsoft підтвердили, що витік пам’яті, який стався в оновленнях безпеки Windows Server, є причиною широко поширеної проблеми,...
Читати
Одна з чотирьох організацій припиняє роботу OT через кібератаки – опитування
Опитування, проведене на замовлення Palo Alto Networks, показує, що багато промислових організацій зазнають кібератак, і у значному відсотку випадків вони...
Читати
DevOps: усунення збоїв зв’язку
Кожна команда DevOps стикалася з випадками, коли, наприклад, пакет програмного забезпечення, необхідний для створення або розгортання програми, був не там,...
Читати
Лайфхаки: як переконатися, що користувачі періодично оновлюють свої паролі в Linux
Вимагання зміни пароля є звичайною практикою безпеки, і системні адміністратори Linux можуть використовувати команду chage для перегляду та зміни інформації...
Читати
60% ІТ-фахівців витрачають чотири дні або більше на усунення вразливостей – опитування JFrog
Глобальне опитування 1224 фахівців із безпеки, розробки та ІТ-операцій, опубліковане JFrog, показує, що 60% фахівців зазвичай витрачають чотири дні або...
Читати
У McDonald's стався глобальний збій через зміну конфігурації
McDonald's звинувачує зміну конфігурації стороннього постачальника послуг, а не кібератаку, у глобальному збої, який змусив компанію закрити багато ресторанів швидкого...
Читати
Нова атака показує ризики надання доступу вебсайтам до GPU
Команда дослідників із Технологічного університету Граца в Австрії та Університету Ренна у Франції продемонструвала нову атаку на графічний процесор (GPU)...
Читати
Заборонити не можна залишити: що буде з Telegram в Україні?
11 березня засновник Telegram Павло Дуров дав інтерв’ю Financial Times. Про безпеку застосунку говорили мало, але все ж Дуров...
Читати
Tor має нову функцію WebTunnel для уникнення цензури
Проєкт Tor оголосив про випуск WebTunnel – нового типу мосту, який допомагає людям у регіонах із цензурою підключатися до мережі Tor...
Читати
Лайфхаки: Windows містить вбудований захист від програм-вимагачів. Ось як його увімкнути
Програми-вимагачі – це неприємна річ. Цей тип зловмисного програмного забезпечення шифрує файли на вашому комп’ютері, щоб ви не могли отримати...
Читати
Дослідники виявляють неправильні налаштування Microsoft SCCM, які можна використовувати під час кібератак
Диспетчер конфігурацій (Configuration Manager, MCM), раніше відомий як System Center Configuration Manager (SCCM, ConfigMgr), існує з 1994 року і присутній...
Читати
Cisco Talos: три посткомпромісні тактики, які загрожують вашій мережевій інфраструктурі
Зловмисники, які вчиняють атаки з розширеною постійною загрозою, advanced persistent threat (APT), не просто хочуть отримати доступ до вашої мережі....
Читати
Cisco виправляє серйозні вразливості у корпоративній VPN-програмі Secure Client
У середу компанія Cisco оголосила про виправлення двох серйозних вразливостей у Secure Client – корпоративній VPN-програмі, яка також включає функції безпеки...
Читати
Apple притупляє атаки Zero-Day за допомогою оновлення iOS 17.4
Компанія Apple розгортає термінові виправлення для усунення численних недоліків безпеки на своїй флагманській платформі iOS і попереджає про експлойти нульового...
Читати