Кібербезпека

Помилки телефона Samsung додано до списку CISA «Must Patch» Помилки телефона Samsung додано до списку CISA «Must Patch»
author avatar ProIT NEWS

Агенція з кібербезпеки та безпеки інфраструктури США (CISA) додала низку недоліків смартфонів Samsung до свого каталогу відомих використаних уразливостей. Всі...

Читати
Як організаціям захиститися від зловмисників, які використовують штучний інтелект? Як організаціям захиститися від зловмисників, які використовують штучний інтелект?
author avatar ProIT NEWS

Якщо припустити, що штучний інтелект стане стандартною частиною інструментарію кіберзлочинців, що можуть зробити організації, щоб захистити себе? Silicon Angle має...

Читати
Як ШІ та великі мовні моделі можуть допомогти компаніям із кібербезпеки покращити свої послуги Як ШІ та великі мовні моделі можуть допомогти компаніям із кібербезпеки покращити свої послуги
author avatar ProIT NEWS

Фахівці SiliconANGLE проаналізували найбільш перспективні продукти кібербезпеки на основі штучного інтелекту. Продукти ШІ у сфері кібербезпеки розробляють як стартапи, так...

Читати
336 тисяч серверів залишаються незахищеними проти критичної вразливості Fortigate 336 тисяч серверів залишаються незахищеними проти критичної вразливості Fortigate
author avatar ProIT NEWS

Інтернет-видання Ars Technica повідомляє, що майже 336 тисяч пристроїв, підключених до Інтернету, залишаються вразливими до критичної вразливості у брандмауерах, які...

Читати
Понад 200 тисяч сайтів, побудованих на WordPress, зазнали атак через помилку в плагіні Ultimate Member Понад 200 тисяч сайтів, побудованих на WordPress, зазнали атак через помилку в плагіні Ultimate Member
author avatar ProIT NEWS

Зловмисники використовують критичну вразливість у плагіні Ultimate Member для створення адміністративних облікових записів на вебсайтах, побудованих на WordPress, повідомляє Security...

Читати
Cisco не рекомендує використовувати слабкі криптоалгоритми з OSPF Cisco не рекомендує використовувати слабкі криптоалгоритми з OSPF
author avatar ProIT NEWS

Компанія Cisco рекомендує використовувати  AES-CBC для шифрування та SHA1 для автентифікації, для захисту від зниження продуктивності своїх пристроїв Catalyst і...

Читати
Замість пароля – відбиток пальця або скан обличчя. Windows 11 тестує нові способи авторизації на вебсайтах Замість пароля – відбиток пальця або скан обличчя. Windows 11 тестує нові способи авторизації на вебсайтах
author avatar ProIT NEWS

Корпорація Microsoft розширює підтримку ключів доступу у Windows 11, що має на меті замінити паролі більш безпечним і зручним способом...

Читати
Immuta оновлює свою платформу безпеки даних для Databricks Immuta оновлює свою платформу безпеки даних для Databricks
author avatar ProIT NEWS

Провайдер безпеки даних Immuta оголосив про суттєві вдосконалення своєї платформи безпеки даних для Databricks. Ці оновлення мають на меті розблокувати...

Читати
У Британії соцмережі зобов’яжуть передавати слідству дані щодо смерті дітей У Британії соцмережі зобов’яжуть передавати слідству дані щодо смерті дітей
author avatar ProIT NEWS

Уряд Великобританії підтвердив, що Ofcom (британське агентство, яке регулює роботу теле- та радіокомпаній, а також поштової служби, – Ред.) зможе змусити...

Читати
VEON інвестує $600 млн у відновлення й розвиток телеком-мережі України VEON інвестує $600 млн у відновлення й розвиток телеком-мережі України
author avatar ProIT NEWS

Компанія VEON Ltd., глобальний цифровий оператор, оголосила, що через свою дочірню компанію Київстар планує інвестувати $600 млн у відновлення України...

Читати
Конфіденційність і безпека дітей – головні аспекти держрегулювання у 2023 році Конфіденційність і безпека дітей – головні аспекти держрегулювання у 2023 році
author avatar ProIT NEWS

Цього року законодавці зосередилися на двох ключових технологічних полях битви: конфіденційність даних і безпека дітей в Інтернеті. Про таку тенденцію...

Читати
Google змінив аутентифікацію електронної пошти після виявлення проблем із безпекою Google змінив аутентифікацію електронної пошти після виявлення проблем із безпекою
author avatar ProIT NEWS

У компанії Google заявили, що помилку у програмі автентифікації електронної пошти Brand Indicators for Message Identification (BIMI) виправлено після того,...

Читати
Звіт Verizon 2023 DBIR: домінують атаки DDoS, а претекстінг стимулює зростання атак BEC Звіт Verizon 2023 DBIR: домінують атаки DDoS, а претекстінг стимулює зростання атак BEC
author avatar ProIT NEWS

Згідно з дослідженням щодо витоку даних за 2023 (DBIR), який нещодавно опублікувала компанія Verizon, бізнес-атаки через електронну пошту (BEC) продовжують...

Читати
Трансформація кібербезпеки: Red Hat працює над безпекою ланцюжка постачання програмного забезпечення Трансформація кібербезпеки: Red Hat працює над безпекою ланцюжка постачання програмного забезпечення
author avatar ProIT NEWS

В сучасному корпоративному комп’ютерному середовищі недоброчесне використання данних є дуже поширеною проблемою В інтерв'ю The Silicon Angle  Вінсент Данен,...

Читати
CISA попереджає про критичну вразливість у програмному забезпеченні для передачі файлів MOVEit CISA попереджає про критичну вразливість у програмному забезпеченні для передачі файлів MOVEit
author avatar ProIT NEWS

Агенція з кібербезпеки та безпеки інфраструктури США (CISA) додала програмне забезпечення для передачі файлів MOVEit від Progress Software Corp. до...

Читати
Dell підвищує безпеку й інтегрує devops в оновлення сховища Dell підвищує безпеку й інтегрує devops в оновлення сховища
author avatar ProIT NEWS

Лінійка продуктів Dell для зберігання даних отримає широкий спектр оновлень, включаючи інтеграцію DevOps з інструментами Ansible та Terraform та багато...

Читати
Кібербункер: як збудувати надійну систему захисту від атак Кібербункер: як збудувати надійну систему захисту від атак
author avatar Михайло Кудрявцев

За словами Міністра цифрової трансформації України Михайла Федорова, сьогодні всім нам доводиться працювати фактично в умовах першої світової кібервійни. Тільки...

Читати
Чому у воєнний час хмарні технології допоможуть убезпечити бізнес Чому у воєнний час хмарні технології допоможуть убезпечити бізнес
author avatar Олександр Щербак

Будь-який бізнес у процесі масштабування ставить питання, пов'язані зі збільшенням потреб у продуктивності. А також визначає, як безпечно зберігати велику...

Читати
Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.