Кібербезпека

60% ІТ-фахівців витрачають чотири дні або більше на усунення вразливостей – опитування JFrog 60% ІТ-фахівців витрачають чотири дні або більше на усунення вразливостей – опитування JFrog
author avatar ProIT NEWS

Глобальне опитування 1224 фахівців із безпеки, розробки та ІТ-операцій, опубліковане JFrog, показує, що 60% фахівців зазвичай витрачають чотири дні або...

Читати
У McDonald's стався глобальний збій через зміну конфігурації У McDonald's стався глобальний збій через зміну конфігурації
author avatar ProIT NEWS

McDonald's звинувачує зміну конфігурації стороннього постачальника послуг, а не кібератаку, у глобальному збої, який змусив компанію закрити багато ресторанів швидкого...

Читати
Нова атака показує ризики надання доступу вебсайтам до GPU Нова атака показує ризики надання доступу вебсайтам до GPU
author avatar ProIT NEWS

Команда дослідників із Технологічного університету Граца в Австрії та Університету Ренна у Франції продемонструвала нову атаку на графічний процесор (GPU)...

Читати
Заборонити не можна залишити: що буде з Telegram в Україні? Заборонити не можна залишити: що буде з Telegram в Україні?
author avatar Ірина Соколовська

11 березня засновник Telegram Павло Дуров дав інтерв’ю Financial Times. Про безпеку застосунку говорили мало, але все ж Дуров...

Читати
Tor має нову функцію WebTunnel для уникнення цензури Tor має нову функцію WebTunnel для уникнення цензури
author avatar ProIT NEWS

Проєкт Tor оголосив про випуск WebTunnel – нового типу мосту, який допомагає людям у регіонах із цензурою підключатися до мережі Tor...

Читати
Лайфхаки: Windows містить вбудований захист від програм-вимагачів. Ось як його увімкнути Лайфхаки: Windows містить вбудований захист від програм-вимагачів. Ось як його увімкнути
author avatar ProIT NEWS

Програми-вимагачі – це неприємна річ. Цей тип зловмисного програмного забезпечення шифрує файли на вашому комп’ютері, щоб ви не могли отримати...

Читати
Дослідники виявляють неправильні налаштування Microsoft SCCM, які можна використовувати під час кібератак Дослідники виявляють неправильні налаштування Microsoft SCCM, які можна використовувати під час кібератак
author avatar ProIT NEWS

Диспетчер конфігурацій (Configuration Manager, MCM), раніше відомий як System Center Configuration Manager (SCCM, ConfigMgr), існує з 1994 року і присутній...

Читати
Cisco Talos: три посткомпромісні тактики, які загрожують вашій мережевій інфраструктурі Cisco Talos: три посткомпромісні тактики, які загрожують вашій мережевій інфраструктурі
author avatar ProIT NEWS

Зловмисники, які вчиняють атаки з розширеною постійною загрозою, advanced persistent threat (APT), не просто хочуть отримати доступ до вашої мережі....

Читати
Cisco виправляє серйозні вразливості у корпоративній VPN-програмі Secure Client Cisco виправляє серйозні вразливості у корпоративній VPN-програмі Secure Client
author avatar ProIT NEWS

У середу компанія Cisco оголосила про виправлення двох серйозних вразливостей у Secure Client – корпоративній VPN-програмі, яка також включає функції безпеки...

Читати
Apple притупляє атаки Zero-Day за допомогою оновлення iOS 17.4 Apple притупляє атаки Zero-Day за допомогою оновлення iOS 17.4
author avatar ProIT NEWS

Компанія Apple розгортає термінові виправлення для усунення численних недоліків безпеки на своїй флагманській платформі iOS і попереджає про експлойти нульового...

Читати
Logz.io використовує ШІ для виявлення аномалій у реальному часі Logz.io використовує ШІ для виявлення аномалій у реальному часі
author avatar ProIT NEWS

Logz.io додав можливість виявлення аномалій у реальному часі до своєї платформи спостережень, що спрощує кореляцію впливу ІТ-подій на бізнес-процеси....

Читати
Сайт Ukr.net не працює: через що стався збій? Сайт Ukr.net не працює: через що стався збій?
author avatar ProIT NEWS

Новинний ресурс і поштовий сервіс Ukr.net сьогодні перестали працювати. При спробі зайти на сайт DNS-сервер видає помилку «Немає зв’...

Читати
Нік Білогорський: «Задля того, щоб зламати систему і вкрасти дані у кібервійні, держави ладні платити за zero-day exploit мільйони доларів» Нік Білогорський: «Задля того, щоб зламати систему і вкрасти дані у кібервійні, держави ладні платити за zero-day exploit мільйони доларів»
author avatar Олеся Остафієва

Нік Білогорський – визначна постать у світі кіберзахисту. Він обіймав посаду директора з кібербезпеки у корпорації Google з 2019 до 2023...

Читати
Кіберфахівці ГУР отримали доступ до секретних документів міноборони рф Кіберфахівці ГУР отримали доступ до секретних документів міноборони рф
author avatar ProIT NEWS

Кіберфахівці Головного управління розвідки Міністерства оборони України зламали сервери міноборони росії. У результаті українська розвідка отримала доступ до масиву таємних...

Читати
Реєстратори можуть блокувати всі домени, які нагадують назви брендів Реєстратори можуть блокувати всі домени, які нагадують назви брендів
author avatar ProIT NEWS

Реєстратори тепер можуть заборонити користувачам реєструвати десятки тисяч доменних імен, повідомляє Bleeping Computer. GlobalBlock – рішення, яке вже використовують провідні реєстратори,...

Читати
Платформа Intel Core Ultra vPro забезпечує нові функції безпеки Платформа Intel Core Ultra vPro забезпечує нові функції безпеки
author avatar ProIT NEWS

Компанія Intel оголосила про нові та покращені функції безпеки з останньою платформою vPro і преміальними процесорами компанії Core Ultra, повідомляє...

Читати
ФБР попереджає: російські хакери заражають маршрутизатори Ubiquiti ФБР попереджає: російські хакери заражають маршрутизатори Ubiquiti
author avatar ProIT NEWS

ФБР закликає власників Ubiquiti EdgeRouters перевірити своє обладнання на наявність ознак того, що його зламали та використовують для приховування поточних...

Читати
Захист конвеєра DevOps: інструменти та найкращі практики Захист конвеєра DevOps: інструменти та найкращі практики
author avatar ProIT NEWS

Конвеєр DevOps відноситься до набору практик та інструментів, призначених для автоматизації й інтеграції процесів між командами розробки програмного забезпечення (Dev)...

Читати
Вразливість Apple Shortcuts розкриває конфіденційну інформацію Вразливість Apple Shortcuts розкриває конфіденційну інформацію
author avatar ProIT NEWS

Вразливість високого рівня у застосунку Apple Shortcuts може дозволити зловмисникам отримати доступ до конфіденційної інформації без запиту користувача, повідомляє Security...

Читати
Apple оновлює iMessage за допомогою нового протоколу шифрування Post-Quantum Apple оновлює iMessage за допомогою нового протоколу шифрування Post-Quantum
author avatar ProIT NEWS

Компанія Apple випустила оновлення шифрування iMessage, яке включає постквантовий захист, який вона називає найзначнішим оновленням криптографічної безпеки в історії месенджера....

Читати
Cyber Insights 2024: аналіз та прогноз еволюції програм-вимагачів Cyber Insights 2024: аналіз та прогноз еволюції програм-вимагачів
author avatar ProIT NEWS

SecurityWeek Cyber Insights – це щорічна серія, в якій обговорюються головні проблемні моменти для практиків кібербезпеки. Ці больові точки відрізняються з...

Читати
Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.