Кібербезпека

Ринок CaaS, що зростає, – один із найбільших ризиків у сфері кібербезпеки Ринок CaaS, що зростає, – один із найбільших ризиків у сфері кібербезпеки
author avatar Світлана Чапліч

Кіберзлочинці завжди прагнуть бути на крок попереду своїх опонентів (фахівців із кібербезпеки) і це їм це вдається все частіше. Тільки...

Читати
Розробників Python «зламали» під час складної атаки на ланцюг поставок Розробників Python «зламали» під час складної атаки на ланцюг поставок
author avatar ProIT NEWS

Кілька розробників Python, у тому числі Top.gg, були заражені шкідливим програмним забезпеченням для крадіжки інформації після завантаження шкідливого клону...

Читати
Microsoft підтвердив проблему з Windows Server, що стоїть за збоями контролера домену Microsoft підтвердив проблему з Windows Server, що стоїть за збоями контролера домену
author avatar ProIT NEWS

У корпорації Microsoft підтвердили, що витік пам’яті, який стався в оновленнях безпеки Windows Server, є причиною широко поширеної проблеми,...

Читати
Одна з чотирьох організацій припиняє роботу OT через кібератаки – опитування Одна з чотирьох організацій припиняє роботу OT через кібератаки – опитування
author avatar ProIT NEWS

Опитування, проведене на замовлення Palo Alto Networks, показує, що багато промислових організацій зазнають кібератак, і у значному відсотку випадків вони...

Читати
DevOps: усунення збоїв зв’язку DevOps: усунення збоїв зв’язку
author avatar ProIT NEWS

Кожна команда DevOps стикалася з випадками, коли, наприклад, пакет програмного забезпечення, необхідний для створення або розгортання програми, був не там,...

Читати
Лайфхаки: як переконатися, що користувачі періодично оновлюють свої паролі в Linux Лайфхаки: як переконатися, що користувачі періодично оновлюють свої паролі в Linux
author avatar ProIT NEWS

Вимагання зміни пароля є звичайною практикою безпеки, і системні адміністратори Linux можуть використовувати команду chage для перегляду та зміни інформації...

Читати
60% ІТ-фахівців витрачають чотири дні або більше на усунення вразливостей – опитування JFrog 60% ІТ-фахівців витрачають чотири дні або більше на усунення вразливостей – опитування JFrog
author avatar ProIT NEWS

Глобальне опитування 1224 фахівців із безпеки, розробки та ІТ-операцій, опубліковане JFrog, показує, що 60% фахівців зазвичай витрачають чотири дні або...

Читати
У McDonald's стався глобальний збій через зміну конфігурації У McDonald's стався глобальний збій через зміну конфігурації
author avatar ProIT NEWS

McDonald's звинувачує зміну конфігурації стороннього постачальника послуг, а не кібератаку, у глобальному збої, який змусив компанію закрити багато ресторанів швидкого...

Читати
Нова атака показує ризики надання доступу вебсайтам до GPU Нова атака показує ризики надання доступу вебсайтам до GPU
author avatar ProIT NEWS

Команда дослідників із Технологічного університету Граца в Австрії та Університету Ренна у Франції продемонструвала нову атаку на графічний процесор (GPU)...

Читати
Заборонити не можна залишити: що буде з Telegram в Україні? Заборонити не можна залишити: що буде з Telegram в Україні?
author avatar Ірина Соколовська

11 березня засновник Telegram Павло Дуров дав інтерв’ю Financial Times. Про безпеку застосунку говорили мало, але все ж Дуров...

Читати
Tor має нову функцію WebTunnel для уникнення цензури Tor має нову функцію WebTunnel для уникнення цензури
author avatar ProIT NEWS

Проєкт Tor оголосив про випуск WebTunnel – нового типу мосту, який допомагає людям у регіонах із цензурою підключатися до мережі Tor...

Читати
Лайфхаки: Windows містить вбудований захист від програм-вимагачів. Ось як його увімкнути Лайфхаки: Windows містить вбудований захист від програм-вимагачів. Ось як його увімкнути
author avatar ProIT NEWS

Програми-вимагачі – це неприємна річ. Цей тип зловмисного програмного забезпечення шифрує файли на вашому комп’ютері, щоб ви не могли отримати...

Читати
Дослідники виявляють неправильні налаштування Microsoft SCCM, які можна використовувати під час кібератак Дослідники виявляють неправильні налаштування Microsoft SCCM, які можна використовувати під час кібератак
author avatar ProIT NEWS

Диспетчер конфігурацій (Configuration Manager, MCM), раніше відомий як System Center Configuration Manager (SCCM, ConfigMgr), існує з 1994 року і присутній...

Читати
Cisco Talos: три посткомпромісні тактики, які загрожують вашій мережевій інфраструктурі Cisco Talos: три посткомпромісні тактики, які загрожують вашій мережевій інфраструктурі
author avatar ProIT NEWS

Зловмисники, які вчиняють атаки з розширеною постійною загрозою, advanced persistent threat (APT), не просто хочуть отримати доступ до вашої мережі....

Читати
Cisco виправляє серйозні вразливості у корпоративній VPN-програмі Secure Client Cisco виправляє серйозні вразливості у корпоративній VPN-програмі Secure Client
author avatar ProIT NEWS

У середу компанія Cisco оголосила про виправлення двох серйозних вразливостей у Secure Client – корпоративній VPN-програмі, яка також включає функції безпеки...

Читати
Apple притупляє атаки Zero-Day за допомогою оновлення iOS 17.4 Apple притупляє атаки Zero-Day за допомогою оновлення iOS 17.4
author avatar ProIT NEWS

Компанія Apple розгортає термінові виправлення для усунення численних недоліків безпеки на своїй флагманській платформі iOS і попереджає про експлойти нульового...

Читати
Logz.io використовує ШІ для виявлення аномалій у реальному часі Logz.io використовує ШІ для виявлення аномалій у реальному часі
author avatar ProIT NEWS

Logz.io додав можливість виявлення аномалій у реальному часі до своєї платформи спостережень, що спрощує кореляцію впливу ІТ-подій на бізнес-процеси....

Читати
Сайт Ukr.net не працює: через що стався збій? Сайт Ukr.net не працює: через що стався збій?
author avatar ProIT NEWS

Новинний ресурс і поштовий сервіс Ukr.net сьогодні перестали працювати. При спробі зайти на сайт DNS-сервер видає помилку «Немає зв’...

Читати
Нік Білогорський: «Задля того, щоб зламати систему і вкрасти дані у кібервійні, держави ладні платити за zero-day exploit мільйони доларів» Нік Білогорський: «Задля того, щоб зламати систему і вкрасти дані у кібервійні, держави ладні платити за zero-day exploit мільйони доларів»
author avatar Олеся Остафієва

Нік Білогорський – визначна постать у світі кіберзахисту. Він обіймав посаду директора з кібербезпеки у корпорації Google з 2019 до 2023...

Читати
Кіберфахівці ГУР отримали доступ до секретних документів міноборони рф Кіберфахівці ГУР отримали доступ до секретних документів міноборони рф
author avatar ProIT NEWS

Кіберфахівці Головного управління розвідки Міністерства оборони України зламали сервери міноборони росії. У результаті українська розвідка отримала доступ до масиву таємних...

Читати
Реєстратори можуть блокувати всі домени, які нагадують назви брендів Реєстратори можуть блокувати всі домени, які нагадують назви брендів
author avatar ProIT NEWS

Реєстратори тепер можуть заборонити користувачам реєструвати десятки тисяч доменних імен, повідомляє Bleeping Computer. GlobalBlock – рішення, яке вже використовують провідні реєстратори,...

Читати
Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.