Хакери
Дослідники безпеки попереджають, що хакери, пов’язані з Китаєм, все більше покладаються на велику мережу проксі-серверів, створену з віртуальних приватних...
ЧитатиСпільними зусиллями CSIRT-NBU та CERT-UA зафіксовано і проаналізовано кібератаку, спрямовану на отримання несанкціонованого віддаленого доступу до ЕОМ українських організацій з...
ЧитатиСервіси хмарного сховища чудові тим, що вони дозволяють зберігати ваші файли в одному місці й ви можете отримати до них...
ЧитатиКомпанія Microsoft попросила співробітників відділу хмарних обчислень і штучного інтелекту розглянути можливість переїзду з Китаю, оскільки Вашингтон припиняє доступ Пекіна...
ЧитатиХакери, пов’язані з російським ГРУ, значно активізували кібератаки на мобільні пристрої українських військових у другому півріччі 2023 року. Про...
ЧитатиНайбільшою проблемою електронної пошти останні кілька десятиліть був спам. Заходячи в папку зі спамом, ви можете побачити всілякі електронні листи...
ЧитатиХакери, що стоять за нещодавнім витоком даних Dell, зібрали інформацію про 49 мільйонів записів клієнтів за допомогою API партнерського порталу,...
ЧитатиВійна в Україні відбувається на всіх фронтах. Країна-агресор залучає всі можливі ресурси, щоб блокувати всі сфери життя українців. Це також...
ЧитатиКомпанія Cisco заявила, що потужна хакерська група використовує дві вразливості нульового дня у брандмауерах Adaptive Security Appliance (ASA) і Firepower...
ЧитатиХакерська група Sandworm, пов’язана з російською військовою розвідкою, приховувала атаки та операції за кількома онлайн-персонами, які видавали себе за...
ЧитатиTelegram виправив вразливість нульового дня у своїй настільній програмі Windows, яку можна було використовувати для обходу попереджень системи безпеки й...
ЧитатиКоманда розробників мови Rust опублікувала точковий випуск Rust для усунення критичної вразливості стандартної бібліотеки, яка може бути корисною для хакерів...
ЧитатиПісля покупки Twitter мільярдер Ілон Маск ухвалив багато непопулярних рішень, серед яких зміна назви компанії на X. Останніми днями сервіс...
ЧитатиАгентство з кібербезпеки та інфраструктури США (CISA) видало надзвичайну директиву, згідно з якою всі федеральні агентства повинні вжити заходів для...
ЧитатиКомпанія Cisco поділилася набором рекомендацій для клієнтів щодо пом’якшення атак із використанням пароля, спрямованих на служби Remote Access VPN...
ЧитатиНайбільша у світі телекомунікаційна компанія AT&T підтвердила, що постраждала від витоку даних 73 мільйонів нинішніх і колишніх клієнтів, повідомляє...
ЧитатиActivision розслідує хакерську кампанію, яка краде облікові дані для входу в її ігри. Як повідомляє TechCrunch, зловмисне програмне забезпечення впливає...
ЧитатиОпитування, проведене на замовлення Palo Alto Networks, показує, що багато промислових організацій зазнають кібератак, і у значному відсотку випадків вони...
ЧитатиMcDonald's звинувачує зміну конфігурації стороннього постачальника послуг, а не кібератаку, у глобальному збої, який змусив компанію закрити багато ресторанів швидкого...
ЧитатиКоманда дослідників із Технологічного університету Граца в Австрії та Університету Ренна у Франції продемонструвала нову атаку на графічний процесор (GPU)...
ЧитатиДиспетчер конфігурацій (Configuration Manager, MCM), раніше відомий як System Center Configuration Manager (SCCM, ConfigMgr), існує з 1994 року і присутній...
Читати