Кібербезпека
Хакери почали використовувати критичну вразливість ownCloud, виправте її зараз
Хакери використовують критичну вразливість ownCloud, відстежувану як CVE-2023-49103. Вона розкриває паролі адміністратора, облікові дані поштового сервера та ліцензійні ключі у...
Читати
Чому ажіотаж навколо штучного інтелекту скоріше шкодить, аніж допомагає
Обіцянки мільярдерів щодо утопічного майбутнього штучного інтелекту не допомагають вирішити серйозні проблеми сучасних генеративних моделей ШІ. А іноді ажіотаж щодо...
Читати
Кібератака на IT-провайдера CTS вплинула на десятки британських юридичних фірм
Кібератака на CTS, провідного постачальника керованих послуг (MSP) для юридичних фірм та інших організацій у юридичному секторі Великої Британії, стала...
Читати
Як захистити своє цифрове життя за допомогою трьох безкоштовних інструментів від pCloud
Експерти pCloud запустили три безкоштовні інструменти кібербезпеки, якими ви можете почати користуватися вже сьогодні, щоб захистити своє цифрове життя та...
Читати
Дослідники знайшли вразливі місця у реалізаціях Windows Hello від великих виробників ноутбуків
Дослідники виявили вразливі місця у реалізації Windows Hello, вбудованої у Windows біометричної функції входу в ноутбуки, розробленої кількома виробниками ноутбуків....
Читати
Фальшиві оновлення браузерів Safari та Chrome для Mac заражають AMOS
Нове потужне зловмисне програмне забезпечення, запущене на початку 2023 року під назвою Atomic macOS Stealer (AMOS), націлене на користувачів Apple...
Читати
Tor Project видаляє ретранслятори, повʼязані комерційною і ризикованою діяльністю
Tor Project оголосив, що видалив багато ретрансляторів через високий ризик, який вони становили для цілісності мережі та користувачів, повідомляє SecurityWeek....
Читати
Російські хакери використовують функцію Ngrok та експлойт WinRAR для атак на посольства під виглядом продажу автомобілів BMW
Після Sandworm та APT28 (відомий як Fancy Bear) ще одна спонсорована росією хакерська група APT29 використовує вразливість CVE-2023-38831 у WinRAR...
Читати
Шість найкращих методів безпеки для хмарних програм
Створення безпечних, стійких і масштабованих хмарних застосунків вимагає нового набору найкращих практик, які відрізняються від традиційної розробки. InfoWorld пропонує почати...
Читати
Програма-вимагач LockBit «зливає» гігабайти даних Boeing
Група програм-вимагачів LockBit опублікувала дані, викрадені з Boeing, – однієї з найбільших аерокосмічних компаній, яка обслуговує комерційні літаки й оборонні системи....
Читати
Злам у McLaren Health Care: хакери отримали дані 2,2 мільйонів людей
McLaren Health Care (McLaren) сповістив майже 2,2 мільйони людей про витік конфіденційних особистих даних, який стався у період з...
Читати
Google Play посилює правила для розробників застосунків для Android: більш жорсткі вимоги до тестування та перевірки застосунків
Компанія Google оголосила про посилений захист для розробників Android, які публікують програми у своєму магазині Google Play, повідомляє TechCrunch. Ці...
Читати
Російські хакери перейшли на технологію LOTL, щоб викликати відключення електроенергії
Російські хакери, яких підтримує російський уряд, розвинули свої методи зламу промислових систем контролю, застосувавши технологію living-off-the-land, яка дозволяє досягти кінцевої...
Читати
Українська команда NIX отримала міжнародну відзнаку у сфері DevOps
The DevOps Awards 2023 – бажана нагорода для айтівців зі всього світу. Цьогоріч українська команда NIX здобула перемогу за краще рішення...
Читати
Microsoft запроваджує політики забезпечення виконання MFA для доступу до порталу адміністратора
Корпорація Microsoft незабаром почне розгортати політики умовного доступу, які вимагатимуть багатофакторної автентифікації (MFA) від адміністраторів під час входу на портали...
Читати
Китайські компанії займають шість позицій із десяти у рейтингу компаній, які володіють найбільшими пакетами патентів з кібербезпеки у світі
Китайські компанії досягли прогресу в технологічних галузях, які впливають на економічну безпеку, оскільки вони зосереджуються на розвитку власних технологій на...
Читати
В Google Play Store зʼявилися спеціальні значки безпеки для перевірених застосунків
У нещодавній публікації в блозі Google детально розповіла, що вона почала виділяти певні програми у Play Store, які пройшли незалежні...
Читати
Discord переключиться на тимчасові покликання на файли, щоб заблокувати доставку шкідливих програм
До кінця року Discord перейде на тимчасові покликання на файли для всіх користувачів, щоб заблокувати зловмисникам використання CDN (мережі доставки...
Читати
Traceable: аналіз стану безпеки API у 2023 році
У сучасному цифровому світі, що швидко трансформується, API стали основою для швидкого надання бізнес-функціональності. Ці цифрові з’єднувачі лежать в...
Читати
Масову службу скорочення URL-адрес для кіберзлочинців виявлено за допомогою даних DNS
Хакер, якого дослідники безпеки називають Prolific Puma, надає кіберзлочинцям послуги скорочення покликань протягом принаймні чотирьох років, зберігаючи при цьому досить...
Читати
Splunk скорочує 560 робочих місць перед придбанням Cisco
Постачальник мережевого керування та візуалізації Splunk, якого Cisco збирається придбати в межах угоди на $28 мільярдів, скоротить близько 560 робочих...
Читати