Кібербезпека
60% ІТ-фахівців витрачають чотири дні або більше на усунення вразливостей – опитування JFrog
Глобальне опитування 1224 фахівців із безпеки, розробки та ІТ-операцій, опубліковане JFrog, показує, що 60% фахівців зазвичай витрачають чотири дні або...
Читати
У McDonald's стався глобальний збій через зміну конфігурації
McDonald's звинувачує зміну конфігурації стороннього постачальника послуг, а не кібератаку, у глобальному збої, який змусив компанію закрити багато ресторанів швидкого...
Читати
Нова атака показує ризики надання доступу вебсайтам до GPU
Команда дослідників із Технологічного університету Граца в Австрії та Університету Ренна у Франції продемонструвала нову атаку на графічний процесор (GPU)...
Читати
Заборонити не можна залишити: що буде з Telegram в Україні?
11 березня засновник Telegram Павло Дуров дав інтерв’ю Financial Times. Про безпеку застосунку говорили мало, але все ж Дуров...
Читати
Tor має нову функцію WebTunnel для уникнення цензури
Проєкт Tor оголосив про випуск WebTunnel – нового типу мосту, який допомагає людям у регіонах із цензурою підключатися до мережі Tor...
Читати
Лайфхаки: Windows містить вбудований захист від програм-вимагачів. Ось як його увімкнути
Програми-вимагачі – це неприємна річ. Цей тип зловмисного програмного забезпечення шифрує файли на вашому комп’ютері, щоб ви не могли отримати...
Читати
Дослідники виявляють неправильні налаштування Microsoft SCCM, які можна використовувати під час кібератак
Диспетчер конфігурацій (Configuration Manager, MCM), раніше відомий як System Center Configuration Manager (SCCM, ConfigMgr), існує з 1994 року і присутній...
Читати
Cisco Talos: три посткомпромісні тактики, які загрожують вашій мережевій інфраструктурі
Зловмисники, які вчиняють атаки з розширеною постійною загрозою, advanced persistent threat (APT), не просто хочуть отримати доступ до вашої мережі....
Читати
Cisco виправляє серйозні вразливості у корпоративній VPN-програмі Secure Client
У середу компанія Cisco оголосила про виправлення двох серйозних вразливостей у Secure Client – корпоративній VPN-програмі, яка також включає функції безпеки...
Читати
Apple притупляє атаки Zero-Day за допомогою оновлення iOS 17.4
Компанія Apple розгортає термінові виправлення для усунення численних недоліків безпеки на своїй флагманській платформі iOS і попереджає про експлойти нульового...
Читати
Logz.io використовує ШІ для виявлення аномалій у реальному часі
Logz.io додав можливість виявлення аномалій у реальному часі до своєї платформи спостережень, що спрощує кореляцію впливу ІТ-подій на бізнес-процеси....
Читати
Сайт Ukr.net не працює: через що стався збій?
Новинний ресурс і поштовий сервіс Ukr.net сьогодні перестали працювати. При спробі зайти на сайт DNS-сервер видає помилку «Немає зв’...
ЧитатиНік Білогорський – визначна постать у світі кіберзахисту. Він обіймав посаду директора з кібербезпеки у корпорації Google з 2019 до 2023...
Читати
Кіберфахівці ГУР отримали доступ до секретних документів міноборони рф
Кіберфахівці Головного управління розвідки Міністерства оборони України зламали сервери міноборони росії. У результаті українська розвідка отримала доступ до масиву таємних...
Читати
Реєстратори можуть блокувати всі домени, які нагадують назви брендів
Реєстратори тепер можуть заборонити користувачам реєструвати десятки тисяч доменних імен, повідомляє Bleeping Computer. GlobalBlock – рішення, яке вже використовують провідні реєстратори,...
Читати
Платформа Intel Core Ultra vPro забезпечує нові функції безпеки
Компанія Intel оголосила про нові та покращені функції безпеки з останньою платформою vPro і преміальними процесорами компанії Core Ultra, повідомляє...
Читати
ФБР попереджає: російські хакери заражають маршрутизатори Ubiquiti
ФБР закликає власників Ubiquiti EdgeRouters перевірити своє обладнання на наявність ознак того, що його зламали та використовують для приховування поточних...
Читати
Захист конвеєра DevOps: інструменти та найкращі практики
Конвеєр DevOps відноситься до набору практик та інструментів, призначених для автоматизації й інтеграції процесів між командами розробки програмного забезпечення (Dev)...
Читати
Вразливість Apple Shortcuts розкриває конфіденційну інформацію
Вразливість високого рівня у застосунку Apple Shortcuts може дозволити зловмисникам отримати доступ до конфіденційної інформації без запиту користувача, повідомляє Security...
Читати
Apple оновлює iMessage за допомогою нового протоколу шифрування Post-Quantum
Компанія Apple випустила оновлення шифрування iMessage, яке включає постквантовий захист, який вона називає найзначнішим оновленням криптографічної безпеки в історії месенджера....
Читати
Cyber Insights 2024: аналіз та прогноз еволюції програм-вимагачів
SecurityWeek Cyber Insights – це щорічна серія, в якій обговорюються головні проблемні моменти для практиків кібербезпеки. Ці больові точки відрізняються з...
Читати