Кібербезпека
Фішинг через Rockstar 2FA: масштабна загроза Microsoft 365
Експерти з кібербезпеки Trustwave попереджають про різке зростання кількості шкідливих кампаній електронної пошти, які використовують інструмент фішингу як послуги (PhaaS)...
Читати
Bootkitty загрожує Linux. Що потрібно знати про нову загрозу для UEFI
Linux, який довгий час вважався безпечним вибором для серверів і ПК, стає все більш привабливою мішенню для кіберзлочинців. Зловмисники, які...
Читати
Новий фішинговий метод використовує пошкоджені документи Word
Фішингові кампанії постійно вдосконалюються, і одна з останніх атак використовує функцію відновлення файлів у Microsoft Word. Зловмисники надсилають пошкоджені документи...
Читати
AWS розширює охоплення служби автентифікації та додає підтримку ключів доступу
Amazon Web Services (AWS) оновила свою службу автентифікації, щоб команди розробників програмного забезпечення спростили видалення паролів. Про це повідомляє DevOps....
Читати
Вечір пʼятниці: 7 поширених шахрайств на Чорну п’ятницю і як їх уникнути
Чорна п’ятниця — неймовірно напружений час для шахраїв, які завжди прагнуть заробити гроші. HowToGeek описує 7 найпоширеніших видів шахрайства у...
Читати
У новій атаці NachoVPN використовуються фальшиві сервери VPN для встановлення шкідливих оновлень
Набір вразливостей під назвою NachoVPN дозволяє шахрайським VPN-серверам встановлювати шкідливі оновлення, коли до них підключаються невиправлені клієнти Palo Alto та...
Читати
Кіберзлочинці використовують Spotify для розповсюдження зловмисного ПЗ
Зловмисники використовують списки відтворення й описи подкастів Spotify для розповсюдження спаму, зловмисного програмного забезпечення, піратського програмного забезпечення та чит-кодів для...
Читати
Microsoft залучає Endor Labs до інтеграції SCA Tool зі CNAPP
Корпорація Microsoft залучила Endor Labs для включення інструменту аналізу складу програмного забезпечення (SCA) у свою хмарну платформу захисту програм (CNAPP)...
Читати
Meta видаляє понад 2 мільйони облікових записів, які просувають pig butchering
Компанія Meta оголосила, що з початку року видалила 2 мільйони облікових записів на своїх платформах, пов’язаних із pig butchering...
Читати
Microsoft нарешті тестує функцію Recall у фотографічній пам’яті. Вона не ідеальна
Минулої п’ятниці корпорація розпочала тестування Recall — так званої функції пошуку фотографічної пам’яті для останніх ПК Copilot+. Вона працює...
Читати
Впровадження GenAI у DevOps зростає — разом із занепокоєнням щодо безпеки програм
Більшість спеціалістів із безпеки та розробки програмного забезпечення використовують рішення на основі GenAI для створення застосунків, але існують значні проблеми...
Читати
Graykey: витік документів розкрив секрети інструменту для зламу iOS 18
Graykey, інструмент для цифрової криміналістики, який здатний розблоковувати смартфони, опинився у центрі скандалу після витоку документів. Цей інструмент, розроблений компанією...
Читати
Помилки конфігурації можуть призводити до витоку чутливих даних на платформах Microsoft Power Pages
Компанії, які розробляють вебсайти за допомогою Microsoft Power Pages, можуть випадково надавати надмірні привілеї доступу до баз даних автентифікованим або...
Читати
Фішингові листи дедалі частіше використовують SVG-вкладення для обходу систем виявлення
Зловмисники дедалі частіше використовують вкладення у форматі SVG (Scalable Vector Graphics), щоб розповсюджувати шкідливе програмне забезпечення, обходячи системи виявлення. Про...
Читати
Фейкові генератори ШІ-відео заражають Windows і macOS інфостілерами
Фейкові генератори зображень та відео на основі штучного інтелекту заражають Windows і macOS шкідливими програмами Lumma Stealer та AMOS. Ці...
Читати
Discord: як вимкнути функцію, яка відстежує вашу ігрову активність
Discord, який починався як простий чат із функцією голосового зв’язку, став головним інструментом для спілкування і створення спільнот серед...
Читати
Нова функція Google Pixel AI аналізує телефонні розмови на предмет шахрайства
Компанія Google додає нову функцію захисту від шахрайства на основі штучного інтелекту. Вона відстежує телефонні розмови на пристроях Google Pixel,...
Читати
Джек Тейшейра, який зливав секретні дані про війну в Україні в Discord, отримав 15 років в’язниці
Член національної військово-повітряної гвардії Массачусетсу Джек Тейшейра, який у 2022 році розповсюдив сотні секретних документів про хід війни в Україні...
Читати
Лайфхаки: як дізнатися, що ваш Mac зламали
Комп’ютери Mac, як правило, захищені від хакерів, але і вони можуть зазнати зламу. MacWorld розповідає, як дізнатися, чи зламано...
Читати
Symbiotic Security Platform виявляє вразливі місця під час написання коду розробниками
Цього тижня компанія Symbiotic Security вийшла зі стелс-системи, щоб запустити однойменну платформу, яка дозволяє розробникам застосунків виявляти та виправляти вразливості...
Читати
iPhone тепер автоматично перезавантажується, щоб заблокувати доступ до зашифрованих даних після тривалого простою
Apple додала нову функцію безпеки з оновленням iOS 18.1, випущеним минулого місяця, щоб забезпечити автоматичне перезавантаження iPhone після тривалих...
Читати