Кібербезпека

Без кібербезпеки ніяк. Що може завадити виходу компанії на міжнародний ринок? Без кібербезпеки ніяк. Що може завадити виходу компанії на міжнародний ринок?
author avatar Дмитро Чуб

Вихід компанії на міжнародний ринок — це новий рівень організації, що повʼязаний із багатьма викликами. Під час запуску бізнесу за кордоном...

Читати
Останнє оновлення системи безпеки Microsoft руйнує комп’ютери з подвійним завантаженням Windows і Linux Останнє оновлення системи безпеки Microsoft руйнує комп’ютери з подвійним завантаженням Windows і Linux
author avatar ProIT NEWS

Останнє щомісячне оновлення безпеки Microsoft сіє хаос у системах Windows і Linux із подвійним завантаженням. Як повідомляє The Verge, минулого...

Читати
CISA: критична помилка безпеки у Jenkins використовується під час атак програм-вимагачів CISA: критична помилка безпеки у Jenkins використовується під час атак програм-вимагачів
author avatar ProIT NEWS

Критична помилка безпеки у популярному сервері автоматизації Jenkins із відкритим вихідним кодом включена до списку відомих вразливостей Агентства з кібербезпеки...

Читати
Toyota підтвердила витік 240 ГБ вкрадених даних на хакерському форумі Toyota підтвердила витік 240 ГБ вкрадених даних на хакерському форумі
author avatar ProIT NEWS

Компанія Toyota підтвердила, що її мережу було зламано. Зловмисники виклали архів із 240 ГБ даних, викрадених із її систем, на...

Читати
Cisco скорочує 6000 робочих місць та реструктуризує групи продуктів Cisco скорочує 6000 робочих місць та реструктуризує групи продуктів
author avatar ProIT NEWS

Компанія Cisco скорочує 6000 робочих місць під час другого раунду звільнень цього року та об’єднує свої групи мереж, безпеки...

Читати
Нова кібератака: хакери надсилають електронні листи про нібито військовополонених із Курська Нова кібератака: хакери надсилають електронні листи про нібито військовополонених із Курська
author avatar ProIT NEWS

Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, яка діє у складі Держспецзв’язку, зафіксувала кібератаки за допомогою...

Читати
Що таке SSO і чи справді це безпечно? Що таке SSO і чи справді це безпечно?
author avatar ProIT NEWS

Якщо ви є клієнтом Google, Microsoft або Apple, то звикли логінитись один раз, щоб отримати доступ до кожної програми цього...

Читати
macOS Sequoia вимагає регулярних перевірок дозволів під час використання певних програм macOS Sequoia вимагає регулярних перевірок дозволів під час використання певних програм
author avatar ProIT NEWS

Щоб підвищити безпеку в macOS Sequoia, Apple включає нову функцію, яка може дратувати деяких користувачів. Як повідомляє MacWorld, коли користувач...

Читати
GitHub випускає виправлення вразливостей коду на основі ШІ GitHub випускає виправлення вразливостей коду на основі ШІ
author avatar ProIT NEWS

GitHub представив Copilot Autofix — службу усунення вразливостей програмного забезпечення на основі штучного інтелекту у межах служби GitHub Advanced Security (GHAS)...

Читати
Microsoft пропонує тимчасове рішення для аварійного завершення роботи Outlook, Word та інших програм під час введення тексту Microsoft пропонує тимчасове рішення для аварійного завершення роботи Outlook, Word та інших програм під час введення тексту
author avatar ProIT NEWS

Microsoft поділилася тимчасовим рішенням відомої проблеми, яка призводить до несподіваного завершення роботи програм Microsoft 365, таких як Outlook, Word і...

Читати
Кількість DDoS-атак зросла на 106% у першій половині 2024 року завдяки ШІ Кількість DDoS-атак зросла на 106% у першій половині 2024 року завдяки ШІ
author avatar ProIT NEWS

Zayo Group, провідний світовий постачальник комунікаційної інфраструктури, опублікував свій звіт про DDoS. У ньому зазначено, що компанія спостерігала збільшення частоти...

Читати
Microsoft випускає Face Check для корпоративного використання Microsoft випускає Face Check для корпоративного використання
author avatar ProIT NEWS

Перевірка обличчя за допомогою Microsoft Entra Verified ID, методу на основі згоди, який використовується для підтвердження особи, тепер є загальнодоступною....

Читати
Google рекомендує користувачам Android вимкнути 2G Google рекомендує користувачам Android вимкнути 2G
author avatar ProIT NEWS

Компанія Google повідомила, що найпотужніші у світі SMS-атаки не передаються через стільникові мережі. Такі атаки повністю поза контролем вашого оператора....

Читати
Мільйони процесорів AMD мають критичну вразливість, яку практично неможливо виправити Мільйони процесорів AMD мають критичну вразливість, яку практично неможливо виправити
author avatar ProIT NEWS

Дослідники з фірми безпеки IOActive знайшли недолік, який зберігається у процесорах AMD протягом десятиліть і який може дозволити шкідливому програмному...

Читати
Хакери розсилають шкідливе програмне забезпечення нібито від імені СБУ Хакери розсилають шкідливе програмне забезпечення нібито від імені СБУ
author avatar ProIT NEWS

Урядова команда реагування на комп’ютерні надзвичайні події України (CERT-UA) повідомила про чергову кібератаку, спрямовану на державні органи та органи...

Читати
Microsoft виявила недолік безпеки Office, який розкриває хеші NTLM Microsoft виявила недолік безпеки Office, який розкриває хеші NTLM
author avatar ProIT NEWS

Корпорація Microsoft оприлюднила вразливість високого ступеня серйозності, що впливає на Office 2016, яка може відкрити хеші NTLM для віддаленого зловмисника....

Читати
IBM додала генеративний ШІ для захисту та реагування на загрози IBM додала генеративний ШІ для захисту та реагування на загрози
author avatar ProIT NEWS

Компанія IBM додає генеративний штучний інтелект до своїх керованих служб виявлення та реагування на загрози, щоб оптимізувати ідентифікацію й реагування...

Читати
Microsoft припинить розширену підтримку Exchange 2016 наступного року Microsoft припинить розширену підтримку Exchange 2016 наступного року
author avatar ProIT NEWS

Microsoft закінчить розширену підтримку Exchange 2016 14 жовтня 2025 року. Компанія поділилася вказівками для адміністраторів, яким потрібно вивести з експлуатації...

Читати
24% розробників використовують ШІ принаймні на одному етапі розробки програми — опитування 24% розробників використовують ШІ принаймні на одному етапі розробки програми — опитування
author avatar ProIT NEWS

Опитування 504 спеціалістів DevOps, проведене Techstrong Research, показало, що 20% із них зараз використовують штучний інтелект на всіх етапах життєвого...

Читати
Незахищені реєстри — ласий шматок для зловмисників. Як українці ризикують персональними даними через брак знань і похибки системи Незахищені реєстри — ласий шматок для зловмисників. Як українці ризикують персональними даними через брак знань і похибки системи
author avatar Ірина Соколовська

Захист від посягань зловмисників на застосунок «Дія», який оперує даними найважливіших державних реєстрів, мав стати маркером безпеки персональних даних в...

Читати
OpenAI створила інструмент, який виявляє, коли студенти «списують» у ChatGPT OpenAI створила інструмент, який виявляє, коли студенти «списують» у ChatGPT
author avatar ProIT NEWS

Компанія OpenAI створила інструмент, що може виявляти студентів, які шахраюють, просячи ChatGPT зробити за них їхні завдання. Але, як повідомляє...

Читати
Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.