Кібербезпека

Graykey, інструмент для цифрової криміналістики, який здатний розблоковувати смартфони, опинився у центрі скандалу після витоку документів. Цей інструмент, розроблений компанією...
Читати
Компанії, які розробляють вебсайти за допомогою Microsoft Power Pages, можуть випадково надавати надмірні привілеї доступу до баз даних автентифікованим або...
Читати
Зловмисники дедалі частіше використовують вкладення у форматі SVG (Scalable Vector Graphics), щоб розповсюджувати шкідливе програмне забезпечення, обходячи системи виявлення. Про...
Читати
Фейкові генератори зображень та відео на основі штучного інтелекту заражають Windows і macOS шкідливими програмами Lumma Stealer та AMOS. Ці...
Читати
Discord, який починався як простий чат із функцією голосового зв’язку, став головним інструментом для спілкування і створення спільнот серед...
Читати
Компанія Google додає нову функцію захисту від шахрайства на основі штучного інтелекту. Вона відстежує телефонні розмови на пристроях Google Pixel,...
Читати
Член національної військово-повітряної гвардії Массачусетсу Джек Тейшейра, який у 2022 році розповсюдив сотні секретних документів про хід війни в Україні...
Читати
Комп’ютери Mac, як правило, захищені від хакерів, але і вони можуть зазнати зламу. MacWorld розповідає, як дізнатися, чи зламано...
Читати
Цього тижня компанія Symbiotic Security вийшла зі стелс-системи, щоб запустити однойменну платформу, яка дозволяє розробникам застосунків виявляти та виправляти вразливості...
Читати
Apple додала нову функцію безпеки з оновленням iOS 18.1, випущеним минулого місяця, щоб забезпечити автоматичне перезавантаження iPhone після тривалих...
Читати
Безпеку Java-програм можна підвищити завдяки двом пропозиціям, спрямованим на протистояння атакам на квантові обчислення. Один план передбачає використання цифрових підписів,...
Читати
Google оголосила, що багатофакторна аутентифікація (MFA) стане обов’язковою для всіх облікових записів Google Cloud до кінця 2025 року з...
Читати
Корпорація Microsoft оголосила, що Windows Server 2025, остання версія її операційної системи для серверів, доступна для загального користування. Про це...
Читати
Використання віртуальних машин для проведення атак — не нове явище. Угруповання, які займаються вимаганням і майнінгом криптовалют, використовують їх для прихованого...
Читати
Корпорація Microsoft оновлює інтерфейс Windows Hello для автентифікації у Windows 11, включно з розпізнаванням обличчя та відбитків пальців. Нова версія...
Читати
Згідно зі звітом GitHub за жовтень 2024 року, Python став найпопулярнішою мовою програмування на GitHub, використання Jupyter Notebooks також різко...
Читати
Глобальне опитування, проведене GitGuardian у співпраці з CyberArk, виявило, що організації витрачають більш ніж 30% бюджетів безпеки на захист коду...
Читати
Доступні безкоштовні неофіційні виправлення для нової вразливості нульового дня Windows Themes, яка дозволяє зловмисникам віддалено викрадати облікові дані NTLM цільової...
Читати
Бундестаг, нижня палата Конгресу Німеччини, провів таємний тест на проникнення проти членів парламенту, надіславши фішингові електронні листи, які нібито надійшли...
Читати
Cisco додала нові функції безпеки, які суттєво пом’якшують атаки методом грубої сили та розпилення паролів на Cisco ASA та...
Читати
На думку Віктора Шальнєва, CEO NIX, інвестування у розробку сучасних військових технологій розв’язує комплексне завдання. Такий крок є і...
Читати