Кібербезпека
Скрипт PowerShell для атаки на компанії в Німеччині був написаний за допомогою ШІ
Скрипт PowerShell, імовірно, було створено за допомогою ШІ: ChatGPT від OpenAI, Gemini від Google або Copilot від Microsoft. Зловмисники використовували...
Читати
Ціна експлойтів нульового дня зростає. В чому причина?
Інструменти, які дають змогу урядовим хакерам зламати iPhone й телефони Android, браузери Chrome і Safari, WhatsApp та iMessage, зараз коштують...
Читати
Фальшива Facebook-сторінка MidJourney просувала зловмисне програмне забезпечення
Хакери використовують рекламу Facebook і фальшиві сторінки MidJourney, OpenAI SORA і ChatGPT-5 і DALL-E, щоб заразити користувачів зловмисним програмним забезпеченням...
ЧитатиКомпанія Google запрошує на нову безкоштовну онлайн-програму «Безпечніше з Google: основи кібербезпеки для бізнесу». Програма буде цікавою для власників, керівників...
Читати
48% ІТ-спеціалістів не знають, як спостерігати за хмарними програмами, – результати опитування
Глобальне опитування 500 ІТ-спеціалістів, проведене постачальником платформи спостереження Logz.io, виявило, що лише один із 10 респондентів має повну можливість...
Читати
Cisco попереджає про атаки з використанням пароля, націлені на служби VPN
Компанія Cisco поділилася набором рекомендацій для клієнтів щодо пом’якшення атак із використанням пароля, спрямованих на служби Remote Access VPN...
Читати
Oracle прагне прискорити інновації у застосунках на основі Java
З останньою версією Java командам DevOps, які створюють і розгортають застосунки з найпоширенішою мовою програмування, стане легше і швидше впроваджувати...
ЧитатиНайбільша у світі телекомунікаційна компанія AT&T підтвердила, що постраждала від витоку даних 73 мільйонів нинішніх і колишніх клієнтів, повідомляє...
Читати
Activision шукає зловмисне ПЗ, яке викрадає облікові дані користувачів для входу в її ігри
Activision розслідує хакерську кампанію, яка краде облікові дані для входу в її ігри. Як повідомляє TechCrunch, зловмисне програмне забезпечення впливає...
Читати
Чотири причини впровадити мережевих цифрових близнюків
Сучасні мережеві середовища надто складні, щоб відстежувати їх виключно вручну. Завдяки технології цифрових близнюків ІТ-групи можуть створювати віртуальну модель виробничої...
Читати
Red Hat попереджає користувачів Fedora Linux 40/41 і Rawhide про критичну помилку безпеки
Red Hat випустила термінове сповіщення системи безпеки для користувачів Fedora Linux 40, Fedora Linux 41 і Fedora Rawhide про недолік...
Читати
Microsoft створює інструменти, щоб запобігти обманам чат-ботів користувачами
Корпорація Microsoft працює над новими функціями безпеки, які зроблять ШІ більш стійким до обманів і маніпуляцій, повідомляє Bloomberg. Нові функції...
Читати
Як захиститися від атак зі скиданням пароля iPhone
Одна з останніх атак на iPhone полягає в тому, що зловмисники зловживають системою скидання пароля Apple ID, щоб заволодіти обліковими...
Читати
Зловмисне ПЗ TheMoon перетворює тисячі старих маршрутизаторів Asus на шкідливі проксі-сервери
Сучасна кіберзлочинність використовує стратегії, схожі на хмарні або віддалені служби, з комерційними партнерствами між різними командами. Остання операція злочинного програмного...
Читати
Новий набір фішингу для обходу MFA спрямований на облікові записи Microsoft 365 і Gmail
Кіберзлочинці все частіше використовують нову платформу «фішинг як послуга» (PhaaS) під назвою Tycoon 2FA для націлювання на облікові записи Microsoft...
Читати
Ринок CaaS, що зростає, – один із найбільших ризиків у сфері кібербезпеки
Кіберзлочинці завжди прагнуть бути на крок попереду своїх опонентів (фахівців із кібербезпеки) і це їм це вдається все частіше. Тільки...
Читати
Розробників Python «зламали» під час складної атаки на ланцюг поставок
Кілька розробників Python, у тому числі Top.gg, були заражені шкідливим програмним забезпеченням для крадіжки інформації після завантаження шкідливого клону...
Читати
Microsoft підтвердив проблему з Windows Server, що стоїть за збоями контролера домену
У корпорації Microsoft підтвердили, що витік пам’яті, який стався в оновленнях безпеки Windows Server, є причиною широко поширеної проблеми,...
Читати
Одна з чотирьох організацій припиняє роботу OT через кібератаки – опитування
Опитування, проведене на замовлення Palo Alto Networks, показує, що багато промислових організацій зазнають кібератак, і у значному відсотку випадків вони...
Читати
DevOps: усунення збоїв зв’язку
Кожна команда DevOps стикалася з випадками, коли, наприклад, пакет програмного забезпечення, необхідний для створення або розгортання програми, був не там,...
Читати
Лайфхаки: як переконатися, що користувачі періодично оновлюють свої паролі в Linux
Вимагання зміни пароля є звичайною практикою безпеки, і системні адміністратори Linux можуть використовувати команду chage для перегляду та зміни інформації...
Читати