Кібербезпека

Викрито небезпечну вразливість iCloud, яка дає програмам доступ до конфіденційних даних Викрито небезпечну вразливість iCloud, яка дає програмам доступ до конфіденційних даних
author avatar ProIT NEWS

Jamf оприлюднив подробиці щодо вразливості iCloud, яку було виправлено з випусками iOS 18, iPadOS 18 і macOS 15 Sequoia. Вразливість...

Читати
Китайські хакери використовують тунелі Visual Studio Code для віддаленого доступу Китайські хакери використовують тунелі Visual Studio Code для віддаленого доступу
author avatar ProIT NEWS

Китайські хакери, націлені на великих постачальників ІТ-послуг у Південній Європі, зловживали тунелями Visual Studio Code (VSCode) для підтримки постійного віддаленого...

Читати
Що робити, якщо зламали Telegram: інструкції для повернення доступу та захисту акаунта Що робити, якщо зламали Telegram: інструкції для повернення доступу та захисту акаунта
author avatar Катерина Чуб

Останнім часом випадки зламу акаунтів у Telegram значно почастішали. Шахраї активно використовують нові методи, щоб отримати доступ до облікових записів...

Читати
DefectDojo додає універсальний аналізатор для нормалізації даних DevSecOps до платформи ASPM DefectDojo додає універсальний аналізатор для нормалізації даних DevSecOps до платформи ASPM
author avatar ProIT NEWS

DefectDojo додав універсальний аналізатор до своєї платформи керування безпекою застосунків (ASPM), який дає змогу нормалізувати дані, отримані з будь-яких інструментів...

Читати
AWS додає можливість декларативних політик, щоб зменшити перешкоди DevSecOps AWS додає можливість декларативних політик, щоб зменшити перешкоди DevSecOps
author avatar ProIT NEWS

Amazon Web Services (AWS) цього тижня додала можливість декларативних політик, яка зменшить проблеми в DevSecOps, із якими продовжують стикатися багато...

Читати
На Apple подали до суду через те, що компанія не впровадила інструментів проти CSAM в iCloud На Apple подали до суду через те, що компанія не впровадила інструментів проти CSAM в iCloud
author avatar ProIT NEWS

Жертви сексуального насильства над дітьми подали до суду на Apple через те, що компанія не виконала планів зі сканування iCloud...

Читати
На телефоні російського програміста, якого затримала ФСБ за підтримку України, знайшли нову шпигунську програму для Android На телефоні російського програміста, якого затримала ФСБ за підтримку України, знайшли нову шпигунську програму для Android
author avatar ProIT NEWS

Після того, як російського програміста Кирила Парубця затримала Федеральна служба безпеки (ФСБ) росії на 15 днів і конфіскувала його телефон,...

Читати
Звіт Linux Foundation Spotlights розкриває проблеми ПЗ із відкритим кодом Звіт Linux Foundation Spotlights розкриває проблеми ПЗ із відкритим кодом
author avatar ProIT NEWS

Linux Foundation у співпраці з Лабораторією інноваційної науки в Гарварді та кількома постачальниками аналізу складу програмного забезпечення (SCA) опублікували дослідження,...

Читати
Нова функція Party в Roblox може замінити Discord Нова функція Party в Roblox може замінити Discord
author avatar ProIT NEWS

Ігрова платформа Roblox усунула свій багаторічний недолік. Тепер друзі можуть грати разом без необхідності використовувати сторонні застосунки, такі як Discord....

Читати
Microsoft наполягає на обов’язковій підтримці TPM для Windows 11 Microsoft наполягає на обов’язковій підтримці TPM для Windows 11
author avatar ProIT NEWS

Компанія Microsoft цього тижня підтвердила, що користувачі Windows 10 не зможуть оновитися до Windows 11 без підтримки TPM 2.0,...

Читати
Фішинг через Rockstar 2FA: масштабна загроза Microsoft 365 Фішинг через Rockstar 2FA: масштабна загроза Microsoft 365
author avatar ProIT NEWS

Експерти з кібербезпеки Trustwave попереджають про різке зростання кількості шкідливих кампаній електронної пошти, які використовують інструмент фішингу як послуги (PhaaS)...

Читати
Bootkitty загрожує Linux. Що потрібно знати про нову загрозу для UEFI Bootkitty загрожує Linux. Що потрібно знати про нову загрозу для UEFI
author avatar ProIT NEWS

Linux, який довгий час вважався безпечним вибором для серверів і ПК, стає все більш привабливою мішенню для кіберзлочинців. Зловмисники, які...

Читати
Новий фішинговий метод використовує пошкоджені документи Word Новий фішинговий метод використовує пошкоджені документи Word
author avatar ProIT NEWS

Фішингові кампанії постійно вдосконалюються, і одна з останніх атак використовує функцію відновлення файлів у Microsoft Word. Зловмисники надсилають пошкоджені документи...

Читати
AWS розширює охоплення служби автентифікації та додає підтримку ключів доступу AWS розширює охоплення служби автентифікації та додає підтримку ключів доступу
author avatar ProIT NEWS

Amazon Web Services (AWS) оновила свою службу автентифікації, щоб команди розробників програмного забезпечення спростили видалення паролів. Про це повідомляє DevOps....

Читати
Вечір пʼятниці: 7 поширених шахрайств на Чорну п’ятницю і як їх уникнути Вечір пʼятниці: 7 поширених шахрайств на Чорну п’ятницю і як їх уникнути
author avatar ProIT NEWS

Чорна п’ятниця — неймовірно напружений час для шахраїв, які завжди прагнуть заробити гроші. HowToGeek описує 7 найпоширеніших видів шахрайства у...

Читати
У новій атаці NachoVPN використовуються фальшиві сервери VPN для встановлення шкідливих оновлень У новій атаці NachoVPN використовуються фальшиві сервери VPN для встановлення шкідливих оновлень
author avatar ProIT NEWS

Набір вразливостей під назвою NachoVPN дозволяє шахрайським VPN-серверам встановлювати шкідливі оновлення, коли до них підключаються невиправлені клієнти Palo Alto та...

Читати
Кіберзлочинці використовують Spotify для розповсюдження зловмисного ПЗ Кіберзлочинці використовують Spotify для розповсюдження зловмисного ПЗ
author avatar ProIT NEWS

Зловмисники використовують списки відтворення й описи подкастів Spotify для розповсюдження спаму, зловмисного програмного забезпечення, піратського програмного забезпечення та чит-кодів для...

Читати
Microsoft залучає Endor Labs до інтеграції SCA Tool зі CNAPP Microsoft залучає Endor Labs до інтеграції SCA Tool зі CNAPP
author avatar ProIT NEWS

Корпорація Microsoft залучила Endor Labs для включення інструменту аналізу складу програмного забезпечення (SCA) у свою хмарну платформу захисту програм (CNAPP)...

Читати
Meta видаляє понад 2 мільйони облікових записів, які просувають pig butchering Meta видаляє понад 2 мільйони облікових записів, які просувають pig butchering
author avatar ProIT NEWS

Компанія Meta оголосила, що з початку року видалила 2 мільйони облікових записів на своїх платформах, пов’язаних із pig butchering...

Читати
Microsoft нарешті тестує функцію Recall у фотографічній пам’яті. Вона не ідеальна Microsoft нарешті тестує функцію Recall у фотографічній пам’яті. Вона не ідеальна
author avatar ProIT NEWS

Минулої п’ятниці корпорація розпочала тестування Recall — так званої функції пошуку фотографічної пам’яті для останніх ПК Copilot+. Вона працює...

Читати
Впровадження GenAI у DevOps зростає — разом із занепокоєнням щодо безпеки програм Впровадження GenAI у DevOps зростає — разом із занепокоєнням щодо безпеки програм
author avatar ProIT NEWS

Більшість спеціалістів із безпеки та розробки програмного забезпечення використовують рішення на основі GenAI для створення застосунків, але існують значні проблеми...

Читати
Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.