Кібербезпека
Кар’єра в Application Security: чим займаються AppSec-інженери
Безпека застосунків завжди була пріоритетним питанням у розробці, а нині тим паче. Кількість кібератак зросла чи не найбільше за останні...
Читати
Google представляє нові продукти безпеки Hyping AI і Mandiant Expertise
Компанія Google представила нові продукти Google Threat Intelligence та Google Security Operations на конференції RSA в Сан-Франциско, повідомляє SecurityWeek. З...
Читати
Microsoft спрощує вхід за допомогою ключів доступу: ось як це працює
Microsoft працює спрощенням використання альтернативних форм облікових даних для входу, щоб користувачі поступово відмовлялися від паролів, які є вразливими. Як...
Читати
Вечір п’ятниці: як нігерійські кібершахраї використовують deepfake у любовних аферах
Кібершахраї Yahoo Boys використовують технології діпфейку, коли виходять на відеозв’язок зі своїми потенційними жертвами. Вони втираються в довіру до...
Читати
Ключі безпечного входу Google використовувалися мільярд разів
Google звітує про свої досягнення в галузі безпеки та ділиться новинами про свої останні зусилля. Компанія вперше оприлюднила показники використання...
Читати
Які українські сервіси є головною мішенню кібератак та чи контролюється хакерство на міжнародному рівні
Війна в Україні відбувається на всіх фронтах. Країна-агресор залучає всі можливі ресурси, щоб блокувати всі сфери життя українців. Це також...
Читати
Microsoft стверджує, що квітневі оновлення Windows порушують з’єднання VPN
Корпорація Microsoft підтвердила, що оновлення безпеки Windows від квітня 2024 року порушують VPN-з’єднання між клієнтськими та серверними платформами. Про...
Читати
Хакери ArcaneDoor використовують помилки нульового дня Cisco для зламу урядових мереж
Компанія Cisco заявила, що потужна хакерська група використовує дві вразливості нульового дня у брандмауерах Adaptive Security Appliance (ASA) і Firepower...
Читати
Російські кібершпигуни атакували зловмисним програмним забезпеченням GooseEgg урядові організації України, США та Європи
Пов’язана з росією група кібершпигунів APT28 використовувала вразливості Windows Print Spooler для розгортання спеціального інструменту проти численних організацій у...
Читати
Google Ads використовується для націлювання на користувачів Whales Market
Згідно з нещодавнім повідомленням BleepingComputer, кіберзлочинці використовують рекламну платформу Google для націлювання на користувачів децентралізованої криптотрейдингової платформи Whales Market. Створюючи...
Читати
ШІ-помічники із написання коду можуть нести серйозні загрози. Чи так це насправді?
З масовим впровадженням інструментів на базі штучного інтелекту з’явилася ще як мінімум одна загроза кібербезпеці – асистенти з кодування, які...
Читати
Російські хакери Sandworm готували атаку на два десятки об’єктів критичної інфраструктури України
Українська урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA розкрила плани хакерської групи UAC-0133 (Sandworm) атакувати інформаційно-комунікаційні системи...
Читати
Російські хакери Sandworm видають себе за хактивістів, атакуючи системи водопостачання в США та Європі
Хакерська група Sandworm, пов’язана з російською військовою розвідкою, приховувала атаки та операції за кількома онлайн-персонами, які видавали себе за...
Читати
Apple відкриває опцію веброзповсюдження для розробників iOS, орієнтованих на Європейський Союз
Компанія Apple відкриває веброзповсюдження програм для iOS, орієнтованих на користувачів у Європейському Союзі. Розробники, які погодяться і які відповідають критеріям...
Читати
Що нового в Ubuntu 24.04 Noble Numbat
Дата випуску Ubuntu 24.04 під кодовою назвою Noblе Numbat – 25 квітня 2024 року. HowToGeek запустиd бета-версію, щоб перевірити, чи...
Читати
IBM і Fortinet випустили віртуальний пристрій для захисту хмарної безпеки
IBM Cloud і Fortinet випустили віртуальний пристрій, який обіцяє захист корпоративного трафіку та даних, що передаються хмарними мережами. Про це...
Читати
Rust 1.77.2 усуває критичну вразливість, яка впливає на розгортання Windows
Команда розробників мови Rust опублікувала точковий випуск Rust для усунення критичної вразливості стандартної бібліотеки, яка може бути корисною для хакерів...
ЧитатиКомпанія Google додала інструмент генеративного штучного інтелекту (ШІ), який отримав назву Gemini Cloud Assist, для автоматизації ширшого спектру завдань протягом...
Читати
Twitter намагається, але ніяк не може замінити свої URL-адреси на X.com
Після покупки Twitter мільярдер Ілон Маск ухвалив багато непопулярних рішень, серед яких зміна назви компанії на X. Останніми днями сервіс...
Читати
CISA видає надзвичайну директиву федеральним агентствам США на тлі зламу росіянами облікових записів Microsoft
Агентство з кібербезпеки та інфраструктури США (CISA) видало надзвичайну директиву, згідно з якою всі федеральні агентства повинні вжити заходів для...
Читати
Скрипт PowerShell для атаки на компанії в Німеччині був написаний за допомогою ШІ
Скрипт PowerShell, імовірно, було створено за допомогою ШІ: ChatGPT від OpenAI, Gemini від Google або Copilot від Microsoft. Зловмисники використовували...
Читати