Кібербезпека

Meta Quest 3 VR вразлива до атак програм-вимагачів: дослідження Meta Quest 3 VR вразлива до атак програм-вимагачів: дослідження
author avatar ProIT NEWS

Просторові обчислювальні атаки, націлені на гарнітури VR, трапляються рідко. Проте дослідник Харіш Сантаналакшмі Ганесан продемонстрував, що існує метод доставки будь-якого...

Читати
Корпоративну мережу TeamViewer було зламано російськими хакерами APT Корпоративну мережу TeamViewer було зламано російськими хакерами APT
author avatar ProIT NEWS

Компанія TeamViewer, яка розробляє програмне забезпечення для віддаленого доступу, попереджає, що її корпоративне середовище було зламано під час кібератаки. Злочинні...

Читати
Datadog розширює сферу дії та охоплення платформи спостереження Datadog розширює сферу дії та охоплення платформи спостереження
author avatar ProIT NEWS

Служба моніторингу за хмарними застосунками Datadog на конференції DASH 2024 оголосила, що додала набір інструментів для оптимізації робочих процесів DevSecOps....

Читати
За останні 3 роки 280 мільйонів людей встановили заражені шкідливим ПЗ розширення Chrome – дослідження За останні 3 роки 280 мільйонів людей встановили заражені шкідливим ПЗ розширення Chrome – дослідження
author avatar ProIT NEWS

Наскільки серйозна проблема шкідливих розширень у вебмагазині Chrome? Це залежить від того, кому ви вірите. В Google кажуть, що менше...

Читати
Більшість проєктів із відкритим вихідним кодом не використовують безпечний код пам’яті – CISA Більшість проєктів із відкритим вихідним кодом не використовують безпечний код пам’яті – CISA
author avatar ProIT NEWS

Агентство з кібербезпеки та безпеки інфраструктури США (CISA) опублікувало дослідження 172 ключових проєктів із відкритим вихідним кодом і їхню чутливість...

Читати
Вразливість Phoenix UEFI впливає на сотні моделей ПК Intel Вразливість Phoenix UEFI впливає на сотні моделей ПК Intel
author avatar ProIT NEWS

Нещодавно виявлена вразливість у мікропрограмі Phoenix SecureCore UEFI, яка відстежується як CVE-2024-0762, впливає на пристрої, на яких працює багато процесорів...

Читати
Хакери UNC3886 використовують руткіти Linux, щоб ховатись у віртуальних машинах VMware ESXi Хакери UNC3886 використовують руткіти Linux, щоб ховатись у віртуальних машинах VMware ESXi
author avatar ProIT NEWS

Китайське хакерське угрупування UNC3886 використовує загальнодоступні руткіти з відкритим кодом під назвами Reptile та Medusa, щоб залишатися прихованими на віртуальних...

Читати
Опитування CyCognito виявило ступінь кризи безпеки вебзастосунків Опитування CyCognito виявило ступінь кризи безпеки вебзастосунків
author avatar ProIT NEWS

Опитування, проведене CyCognito, постачальником рішень для виявлення безпеки вебзастосунків, показало, що кількість вебзастосунків у їхньому середовищі завелика для адекватного тестування....

Читати
США заборонили продавати програмне забезпечення Касперського США заборонили продавати програмне забезпечення Касперського
author avatar ProIT NEWS

Адміністрація Байдена оголосила про плани заборонити продаж антивірусного програмного забезпечення, виробленого російською «Лабораторією Касперського», у Сполучених Штатах, а міністр торгівлі...

Читати
Фальшиві помилки Google Chrome змушують запускати шкідливі сценарії PowerShell Фальшиві помилки Google Chrome змушують запускати шкідливі сценарії PowerShell
author avatar ProIT NEWS

Нова кампанія з розповсюдження зловмисного програмного забезпечення використовує підроблені помилки Google Chrome, Word та OneDrive, щоб обманом змусити користувачів запустити...

Читати
Linux у вашому автомобілі: співпраця Red Hat з exida Linux у вашому автомобілі: співпраця Red Hat з exida
author avatar ProIT NEWS

Red Hat оголосила про те, що математична бібліотека Linux (libm.so glibc) – фундаментальний компонент бортової операційної системи Red Hat – отримала...

Читати
Нова атака TIKTAG на ARM впливає на системи Google Chrome і Linux Нова атака TIKTAG на ARM впливає на системи Google Chrome і Linux
author avatar ProIT NEWS

Нова спекулятивна атака під назвою TIKTAG націлена на розширення тегування пам’яті (MTE) ARM для витоку даних з імовірністю успіху...

Читати
Microsoft відкладає запуск  функції Recall через проблеми безпеки Microsoft відкладає запуск функції Recall через проблеми безпеки
author avatar ProIT NEWS

Наступного тижня корпорація Microsoft планує випустити свої нові ПК Copilot+ без функції Recall, повідомляє Reuters. Recall тепер буде доступний лише...

Читати
ТОП-5 вебфреймворків Rust – який із них підходить саме вам? ТОП-5 вебфреймворків Rust – який із них підходить саме вам?
author avatar ProIT NEWS

За останнє десятиліття з’явилася низка вебфреймворків Rust, кожна з яких створена з дещо різними користувачами та потребами функцій. Усі...

Читати
Анонімність в інтернеті: як сховати особистість і наскільки це взагалі реально Анонімність в інтернеті: як сховати особистість і наскільки це взагалі реально
author avatar Світлана Чапліч

Майже 10 років тому в ООН визнали анонімність в інтернеті правом людини та закликали уряди країн створити умови для його...

Читати
Fortinet інтегрує технологію Lacework у пакети служби безпечного доступу (SASE) і Security Fabric Fortinet інтегрує технологію Lacework у пакети служби безпечного доступу (SASE) і Security Fabric
author avatar ProIT NEWS

Fortinet досяг угоди про покупку компанії Lacework, яка займається хмарною безпекою. Fortinet інтегрує технологію Lacework у пакети служби безпечного доступу...

Читати
Автономна програма Apple Passwords синхронізується на iOS, iPad, Mac і Windows Автономна програма Apple Passwords синхронізується на iOS, iPad, Mac і Windows
author avatar ProIT NEWS

На WWDC 2024 Apple показала нову програму Passwords, яка розширює наявні функції iCloud Keychain і синхронізує паролі користувачів на більшій...

Читати
Як допомогти дитині обрати професію в ІТ? Поради батькам вступників Як допомогти дитині обрати професію в ІТ? Поради батькам вступників
author avatar Олексій Рубель

ІТ-професії популярні серед молоді. Багато абітурієнтів обирають технологічну галузь у гонитві за трендом та можливістю класно заробляти в майбутньому. Хороша...

Читати
AWS представила інструмент із генеративним ШІ для журналів активності CloudTrail AWS представила інструмент із генеративним ШІ для журналів активності CloudTrail
author avatar ProIT NEWS

Amazon Web Services (AWS) представила інструмент із генеративним штучним інтелектом (ШІ) для збору, зберігання, доступу та аналізу журналів активності AWS...

Читати
Виявлено зловмисні розширення VSCode: їх встановили мільйони користувачів Виявлено зловмисні розширення VSCode: їх встановили мільйони користувачів
author avatar ProIT NEWS

Групі ізраїльських дослідників, яка досліджувала безпеку ринку Visual Studio Code, вдалося «заразити» понад 100 організацій, «троянізувавши» копію популярної теми Dracula...

Читати
Microsoft передає свій найкращий штучний інтелект на аутсорсинг – і це гарна новина для Google Microsoft передає свій найкращий штучний інтелект на аутсорсинг – і це гарна новина для Google
author avatar ProIT NEWS

Корпорація Microsoft передає розробку всіх своїх найкращих інструментів і програмного забезпечення штучного інтелекту OpenAI, що може стати подарунком для її...

Читати
Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.