Кібербезпека

Microsoft наполягає на обов’язковій підтримці TPM для Windows 11 Microsoft наполягає на обов’язковій підтримці TPM для Windows 11
author avatar ProIT NEWS

Компанія Microsoft цього тижня підтвердила, що користувачі Windows 10 не зможуть оновитися до Windows 11 без підтримки TPM 2.0,...

Читати
Фішинг через Rockstar 2FA: масштабна загроза Microsoft 365 Фішинг через Rockstar 2FA: масштабна загроза Microsoft 365
author avatar ProIT NEWS

Експерти з кібербезпеки Trustwave попереджають про різке зростання кількості шкідливих кампаній електронної пошти, які використовують інструмент фішингу як послуги (PhaaS)...

Читати
Bootkitty загрожує Linux. Що потрібно знати про нову загрозу для UEFI Bootkitty загрожує Linux. Що потрібно знати про нову загрозу для UEFI
author avatar ProIT NEWS

Linux, який довгий час вважався безпечним вибором для серверів і ПК, стає все більш привабливою мішенню для кіберзлочинців. Зловмисники, які...

Читати
Новий фішинговий метод використовує пошкоджені документи Word Новий фішинговий метод використовує пошкоджені документи Word
author avatar ProIT NEWS

Фішингові кампанії постійно вдосконалюються, і одна з останніх атак використовує функцію відновлення файлів у Microsoft Word. Зловмисники надсилають пошкоджені документи...

Читати
AWS розширює охоплення служби автентифікації та додає підтримку ключів доступу AWS розширює охоплення служби автентифікації та додає підтримку ключів доступу
author avatar ProIT NEWS

Amazon Web Services (AWS) оновила свою службу автентифікації, щоб команди розробників програмного забезпечення спростили видалення паролів. Про це повідомляє DevOps....

Читати
Вечір пʼятниці: 7 поширених шахрайств на Чорну п’ятницю і як їх уникнути Вечір пʼятниці: 7 поширених шахрайств на Чорну п’ятницю і як їх уникнути
author avatar ProIT NEWS

Чорна п’ятниця — неймовірно напружений час для шахраїв, які завжди прагнуть заробити гроші. HowToGeek описує 7 найпоширеніших видів шахрайства у...

Читати
У новій атаці NachoVPN використовуються фальшиві сервери VPN для встановлення шкідливих оновлень У новій атаці NachoVPN використовуються фальшиві сервери VPN для встановлення шкідливих оновлень
author avatar ProIT NEWS

Набір вразливостей під назвою NachoVPN дозволяє шахрайським VPN-серверам встановлювати шкідливі оновлення, коли до них підключаються невиправлені клієнти Palo Alto та...

Читати
Кіберзлочинці використовують Spotify для розповсюдження зловмисного ПЗ Кіберзлочинці використовують Spotify для розповсюдження зловмисного ПЗ
author avatar ProIT NEWS

Зловмисники використовують списки відтворення й описи подкастів Spotify для розповсюдження спаму, зловмисного програмного забезпечення, піратського програмного забезпечення та чит-кодів для...

Читати
Microsoft залучає Endor Labs до інтеграції SCA Tool зі CNAPP Microsoft залучає Endor Labs до інтеграції SCA Tool зі CNAPP
author avatar ProIT NEWS

Корпорація Microsoft залучила Endor Labs для включення інструменту аналізу складу програмного забезпечення (SCA) у свою хмарну платформу захисту програм (CNAPP)...

Читати
Meta видаляє понад 2 мільйони облікових записів, які просувають pig butchering Meta видаляє понад 2 мільйони облікових записів, які просувають pig butchering
author avatar ProIT NEWS

Компанія Meta оголосила, що з початку року видалила 2 мільйони облікових записів на своїх платформах, пов’язаних із pig butchering...

Читати
Microsoft нарешті тестує функцію Recall у фотографічній пам’яті. Вона не ідеальна Microsoft нарешті тестує функцію Recall у фотографічній пам’яті. Вона не ідеальна
author avatar ProIT NEWS

Минулої п’ятниці корпорація розпочала тестування Recall — так званої функції пошуку фотографічної пам’яті для останніх ПК Copilot+. Вона працює...

Читати
Впровадження GenAI у DevOps зростає — разом із занепокоєнням щодо безпеки програм Впровадження GenAI у DevOps зростає — разом із занепокоєнням щодо безпеки програм
author avatar ProIT NEWS

Більшість спеціалістів із безпеки та розробки програмного забезпечення використовують рішення на основі GenAI для створення застосунків, але існують значні проблеми...

Читати
Graykey: витік документів розкрив секрети інструменту для зламу iOS 18 Graykey: витік документів розкрив секрети інструменту для зламу iOS 18
author avatar ProIT NEWS

Graykey, інструмент для цифрової криміналістики, який здатний розблоковувати смартфони, опинився у центрі скандалу після витоку документів. Цей інструмент, розроблений компанією...

Читати
Помилки конфігурації можуть призводити до витоку чутливих даних на платформах Microsoft Power Pages Помилки конфігурації можуть призводити до витоку чутливих даних на платформах Microsoft Power Pages
author avatar ProIT NEWS

Компанії, які розробляють вебсайти за допомогою Microsoft Power Pages, можуть випадково надавати надмірні привілеї доступу до баз даних автентифікованим або...

Читати
Фішингові листи дедалі частіше використовують SVG-вкладення для обходу систем виявлення Фішингові листи дедалі частіше використовують SVG-вкладення для обходу систем виявлення
author avatar ProIT NEWS

Зловмисники дедалі частіше використовують вкладення у форматі SVG (Scalable Vector Graphics), щоб розповсюджувати шкідливе програмне забезпечення, обходячи системи виявлення. Про...

Читати
Фейкові генератори ШІ-відео заражають Windows і macOS інфостілерами Фейкові генератори ШІ-відео заражають Windows і macOS інфостілерами
author avatar ProIT NEWS

Фейкові генератори зображень та відео на основі штучного інтелекту заражають Windows і macOS шкідливими програмами Lumma Stealer та AMOS. Ці...

Читати
Discord: як вимкнути функцію, яка відстежує вашу ігрову активність Discord: як вимкнути функцію, яка відстежує вашу ігрову активність
author avatar ProIT NEWS

Discord, який починався як простий чат із функцією голосового зв’язку, став головним інструментом для спілкування і створення спільнот серед...

Читати
Нова функція Google Pixel AI аналізує телефонні розмови на предмет шахрайства Нова функція Google Pixel AI аналізує телефонні розмови на предмет шахрайства
author avatar ProIT NEWS

Компанія Google додає нову функцію захисту від шахрайства на основі штучного інтелекту. Вона відстежує телефонні розмови на пристроях Google Pixel,...

Читати
Джек Тейшейра, який зливав секретні дані про війну в Україні в Discord, отримав 15 років в’язниці Джек Тейшейра, який зливав секретні дані про війну в Україні в Discord, отримав 15 років в’язниці
author avatar ProIT NEWS

Член національної військово-повітряної гвардії Массачусетсу Джек Тейшейра, який у 2022 році розповсюдив сотні секретних документів про хід війни в Україні...

Читати
Лайфхаки: як дізнатися, що ваш Mac зламали Лайфхаки: як дізнатися, що ваш Mac зламали
author avatar ProIT NEWS

Комп’ютери Mac, як правило, захищені від хакерів, але і вони можуть зазнати зламу. MacWorld розповідає, як дізнатися, чи зламано...

Читати
Symbiotic Security Platform виявляє вразливі місця під час написання коду розробниками Symbiotic Security Platform виявляє вразливі місця під час написання коду розробниками
author avatar ProIT NEWS

Цього тижня компанія Symbiotic Security вийшла зі стелс-системи, щоб запустити однойменну платформу, яка дозволяє розробникам застосунків виявляти та виправляти вразливості...

Читати
Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.