Кібербезпека

Microsoft почне застосовувати багатофакторну автентифікацію Azure у липні Microsoft почне застосовувати багатофакторну автентифікацію Azure у липні
author avatar ProIT NEWS

Починаючи з липня, Microsoft почне поступово застосовувати багатофакторну автентифікацію (MFA) для всіх користувачів, які входять в Azure для адміністрування ресурсів....

Читати
Три причини, чому розробникам варто розглянути Rocky Linux 9.4 Три причини, чому розробникам варто розглянути Rocky Linux 9.4
author avatar ProIT NEWS

Кожен зі спільноти DevOps, який шукає надійний клон Red Hat Enterprise Linux (RHEL), може розглянути останній випуск спільноти Rocky Linux...

Читати
Android зможе виявляти крадіжку вашого телефона Android зможе виявляти крадіжку вашого телефона
author avatar ProIT NEWS

Під час випуску другої бета-версії Android 15 Google анонсував низку нових функцій безпеки, включно з функцією, яка може виявляти момент,...

Читати
Російські хакери почали частіше атакувати телефони українських військових – звіт CERT-UA Російські хакери почали частіше атакувати телефони українських військових – звіт CERT-UA
author avatar ProIT NEWS

Хакери, пов’язані з російським ГРУ, значно активізували кібератаки на мобільні пристрої українських військових у другому півріччі 2023 року. Про...

Читати
Чим більше грошей, тим безпечніший відкритий код? Чим більше грошей, тим безпечніший відкритий код?
author avatar ProIT NEWS

Якщо ви платите розробникам більше грошей, вони покращать якість свого коду. Звучить логічно, чи не так? Однак не все так...

Читати
Що таке тіньові IT і чим вони загрожують бізнесу Що таке тіньові IT і чим вони загрожують бізнесу
author avatar Світлана Чапліч

Бізнес-процеси по всьому світу прискорюються, і в гонитві за швидким виконанням завдань робітники часто вдаються до використання неавторизованих ІТ-інструментів. Це...

Читати
Хакери викрали 49 мільйонів записів клієнтів Dell через API партнерського порталу Хакери викрали 49 мільйонів записів клієнтів Dell через API партнерського порталу
author avatar ProIT NEWS

Хакери, що стоять за нещодавнім витоком даних Dell, зібрали інформацію про 49 мільйонів записів клієнтів за допомогою API партнерського порталу,...

Читати
Кар’єра в Application Security: чим займаються AppSec-інженери Кар’єра в Application Security: чим займаються AppSec-інженери
author avatar Микола Коломієць

Безпека застосунків завжди була пріоритетним питанням у розробці, а нині тим паче. Кількість кібератак зросла чи не найбільше за останні...

Читати
Google представляє нові продукти безпеки Hyping AI і Mandiant Expertise Google представляє нові продукти безпеки Hyping AI і Mandiant Expertise
author avatar ProIT NEWS

Компанія Google представила нові продукти Google Threat Intelligence та Google Security Operations на конференції RSA в Сан-Франциско, повідомляє SecurityWeek. З...

Читати
Microsoft спрощує вхід за допомогою ключів доступу: ось як це працює Microsoft спрощує вхід за допомогою ключів доступу: ось як це працює
author avatar ProIT NEWS

Microsoft працює спрощенням використання альтернативних форм облікових даних для входу, щоб користувачі поступово відмовлялися від паролів, які є вразливими. Як...

Читати
Вечір п’ятниці: як нігерійські кібершахраї використовують deepfake у любовних аферах Вечір п’ятниці: як нігерійські кібершахраї використовують deepfake у любовних аферах
author avatar ProIT NEWS

Кібершахраї Yahoo Boys використовують технології діпфейку, коли виходять на відеозв’язок зі своїми потенційними жертвами. Вони втираються в довіру до...

Читати
Ключі безпечного входу Google використовувалися мільярд разів Ключі безпечного входу Google використовувалися мільярд разів
author avatar ProIT NEWS

Google звітує про свої досягнення в галузі безпеки та ділиться новинами про свої останні зусилля. Компанія вперше оприлюднила показники використання...

Читати
Які українські сервіси є головною мішенню кібератак та чи контролюється хакерство на міжнародному рівні Які українські сервіси є головною мішенню кібератак та чи контролюється хакерство на міжнародному рівні
author avatar EASE Team

Війна в Україні відбувається на всіх фронтах. Країна-агресор залучає всі можливі ресурси, щоб блокувати всі сфери життя українців. Це також...

Читати
Microsoft стверджує, що квітневі оновлення Windows порушують з’єднання VPN Microsoft стверджує, що квітневі оновлення Windows порушують з’єднання VPN
author avatar ProIT NEWS

Корпорація Microsoft підтвердила, що оновлення безпеки Windows від квітня 2024 року порушують VPN-з’єднання між клієнтськими та серверними платформами. Про...

Читати
Хакери ArcaneDoor використовують помилки нульового дня Cisco для зламу урядових мереж Хакери ArcaneDoor використовують помилки нульового дня Cisco для зламу урядових мереж
author avatar ProIT NEWS

Компанія Cisco заявила, що потужна хакерська група використовує дві вразливості нульового дня у брандмауерах Adaptive Security Appliance (ASA) і Firepower...

Читати
Російські кібершпигуни атакували зловмисним  програмним забезпеченням GooseEgg урядові організації України, США та Європи Російські кібершпигуни атакували зловмисним програмним забезпеченням GooseEgg урядові організації України, США та Європи
author avatar ProIT NEWS

Пов’язана з росією група кібершпигунів APT28 використовувала вразливості Windows Print Spooler для розгортання спеціального інструменту проти численних організацій у...

Читати
Google Ads використовується для націлювання на користувачів Whales Market Google Ads використовується для націлювання на користувачів Whales Market
author avatar ProIT NEWS

Згідно з нещодавнім повідомленням BleepingComputer, кіберзлочинці використовують рекламну платформу Google для націлювання на користувачів децентралізованої криптотрейдингової платформи Whales Market. Створюючи...

Читати
ШІ-помічники із написання коду можуть нести серйозні загрози. Чи так це насправді? ШІ-помічники із написання коду можуть нести серйозні загрози. Чи так це насправді?
author avatar Світлана Чапліч

З масовим впровадженням інструментів на базі штучного інтелекту з’явилася ще як мінімум одна загроза кібербезпеці – асистенти з кодування, які...

Читати
Російські хакери Sandworm готували атаку на два десятки об’єктів критичної інфраструктури України Російські хакери Sandworm готували атаку на два десятки об’єктів критичної інфраструктури України
author avatar ProIT NEWS

Українська урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA розкрила плани хакерської групи UAC-0133 (Sandworm) атакувати інформаційно-комунікаційні системи...

Читати
Російські хакери Sandworm видають себе за хактивістів, атакуючи системи водопостачання в США та Європі Російські хакери Sandworm видають себе за хактивістів, атакуючи системи водопостачання в США та Європі
author avatar ProIT NEWS

Хакерська група Sandworm, пов’язана з російською військовою розвідкою, приховувала атаки та операції за кількома онлайн-персонами, які видавали себе за...

Читати
Apple відкриває опцію веброзповсюдження для розробників iOS, орієнтованих на Європейський Союз Apple відкриває опцію веброзповсюдження для розробників iOS, орієнтованих на Європейський Союз
author avatar ProIT NEWS

Компанія Apple відкриває веброзповсюдження програм для iOS, орієнтованих на користувачів у Європейському Союзі. Розробники, які погодяться і які відповідають критеріям...

Читати
Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.