Кібербезпека
Багатофакторна автентифікація Microsoft мала критичні вразливості
Фахівці з кібербезпеки компанії Oasis Security виявили серйозну вразливість у системі багатофакторної автентифікації (MFA) Microsoft. Ця вразливість давала змогу зловмисникам...
Читати
Викрито небезпечну вразливість iCloud, яка дає програмам доступ до конфіденційних даних
Jamf оприлюднив подробиці щодо вразливості iCloud, яку було виправлено з випусками iOS 18, iPadOS 18 і macOS 15 Sequoia. Вразливість...
Читати
Китайські хакери використовують тунелі Visual Studio Code для віддаленого доступу
Китайські хакери, націлені на великих постачальників ІТ-послуг у Південній Європі, зловживали тунелями Visual Studio Code (VSCode) для підтримки постійного віддаленого...
Читати
Що робити, якщо зламали Telegram: інструкції для повернення доступу та захисту акаунта
Останнім часом випадки зламу акаунтів у Telegram значно почастішали. Шахраї активно використовують нові методи, щоб отримати доступ до облікових записів...
Читати
DefectDojo додає універсальний аналізатор для нормалізації даних DevSecOps до платформи ASPM
DefectDojo додав універсальний аналізатор до своєї платформи керування безпекою застосунків (ASPM), який дає змогу нормалізувати дані, отримані з будь-яких інструментів...
Читати
AWS додає можливість декларативних політик, щоб зменшити перешкоди DevSecOps
Amazon Web Services (AWS) цього тижня додала можливість декларативних політик, яка зменшить проблеми в DevSecOps, із якими продовжують стикатися багато...
Читати
На Apple подали до суду через те, що компанія не впровадила інструментів проти CSAM в iCloud
Жертви сексуального насильства над дітьми подали до суду на Apple через те, що компанія не виконала планів зі сканування iCloud...
Читати
На телефоні російського програміста, якого затримала ФСБ за підтримку України, знайшли нову шпигунську програму для Android
Після того, як російського програміста Кирила Парубця затримала Федеральна служба безпеки (ФСБ) росії на 15 днів і конфіскувала його телефон,...
Читати
Звіт Linux Foundation Spotlights розкриває проблеми ПЗ із відкритим кодом
Linux Foundation у співпраці з Лабораторією інноваційної науки в Гарварді та кількома постачальниками аналізу складу програмного забезпечення (SCA) опублікували дослідження,...
Читати
Нова функція Party в Roblox може замінити Discord
Ігрова платформа Roblox усунула свій багаторічний недолік. Тепер друзі можуть грати разом без необхідності використовувати сторонні застосунки, такі як Discord....
Читати
Microsoft наполягає на обов’язковій підтримці TPM для Windows 11
Компанія Microsoft цього тижня підтвердила, що користувачі Windows 10 не зможуть оновитися до Windows 11 без підтримки TPM 2.0,...
Читати
Фішинг через Rockstar 2FA: масштабна загроза Microsoft 365
Експерти з кібербезпеки Trustwave попереджають про різке зростання кількості шкідливих кампаній електронної пошти, які використовують інструмент фішингу як послуги (PhaaS)...
Читати
Bootkitty загрожує Linux. Що потрібно знати про нову загрозу для UEFI
Linux, який довгий час вважався безпечним вибором для серверів і ПК, стає все більш привабливою мішенню для кіберзлочинців. Зловмисники, які...
Читати
Новий фішинговий метод використовує пошкоджені документи Word
Фішингові кампанії постійно вдосконалюються, і одна з останніх атак використовує функцію відновлення файлів у Microsoft Word. Зловмисники надсилають пошкоджені документи...
Читати
AWS розширює охоплення служби автентифікації та додає підтримку ключів доступу
Amazon Web Services (AWS) оновила свою службу автентифікації, щоб команди розробників програмного забезпечення спростили видалення паролів. Про це повідомляє DevOps....
Читати
Вечір пʼятниці: 7 поширених шахрайств на Чорну п’ятницю і як їх уникнути
Чорна п’ятниця — неймовірно напружений час для шахраїв, які завжди прагнуть заробити гроші. HowToGeek описує 7 найпоширеніших видів шахрайства у...
Читати
У новій атаці NachoVPN використовуються фальшиві сервери VPN для встановлення шкідливих оновлень
Набір вразливостей під назвою NachoVPN дозволяє шахрайським VPN-серверам встановлювати шкідливі оновлення, коли до них підключаються невиправлені клієнти Palo Alto та...
Читати
Кіберзлочинці використовують Spotify для розповсюдження зловмисного ПЗ
Зловмисники використовують списки відтворення й описи подкастів Spotify для розповсюдження спаму, зловмисного програмного забезпечення, піратського програмного забезпечення та чит-кодів для...
Читати
Microsoft залучає Endor Labs до інтеграції SCA Tool зі CNAPP
Корпорація Microsoft залучила Endor Labs для включення інструменту аналізу складу програмного забезпечення (SCA) у свою хмарну платформу захисту програм (CNAPP)...
Читати
Meta видаляє понад 2 мільйони облікових записів, які просувають pig butchering
Компанія Meta оголосила, що з початку року видалила 2 мільйони облікових записів на своїх платформах, пов’язаних із pig butchering...
Читати
Microsoft нарешті тестує функцію Recall у фотографічній пам’яті. Вона не ідеальна
Минулої п’ятниці корпорація розпочала тестування Recall — так званої функції пошуку фотографічної пам’яті для останніх ПК Copilot+. Вона працює...
Читати