Кіберзахист

Лайфхаки: як використовувати CleanMyMac для видалення старих файлів і прискорення Mac Лайфхаки: як використовувати CleanMyMac для видалення старих файлів і прискорення Mac
author avatar ProIT NEWS

Старі файли та дані можуть заповнити внутрішню пам’ять вашого Mac і сповільнити роботу Mac. MacWorld розповідає, як видалити їх...

Читати
Meta видаляє понад 2 мільйони облікових записів, які просувають pig butchering Meta видаляє понад 2 мільйони облікових записів, які просувають pig butchering
author avatar ProIT NEWS

Компанія Meta оголосила, що з початку року видалила 2 мільйони облікових записів на своїх платформах, пов’язаних із pig butchering...

Читати
Фейкові генератори ШІ-відео заражають Windows і macOS інфостілерами Фейкові генератори ШІ-відео заражають Windows і macOS інфостілерами
author avatar ProIT NEWS

Фейкові генератори зображень та відео на основі штучного інтелекту заражають Windows і macOS шкідливими програмами Lumma Stealer та AMOS. Ці...

Читати
Лайфхаки: як дізнатися, що ваш Mac зламали Лайфхаки: як дізнатися, що ваш Mac зламали
author avatar ProIT NEWS

Комп’ютери Mac, як правило, захищені від хакерів, але і вони можуть зазнати зламу. MacWorld розповідає, як дізнатися, чи зламано...

Читати
Пропозиції Java підвищать стійкість до квантових кібератак Пропозиції Java підвищать стійкість до квантових кібератак
author avatar ProIT NEWS

Безпеку Java-програм можна підвищити завдяки двом пропозиціям, спрямованим на протистояння атакам на квантові обчислення. Один план передбачає використання цифрових підписів,...

Читати
Windows Server 2025: всі нові функції Windows Server 2025: всі нові функції
author avatar ProIT NEWS

Корпорація Microsoft оголосила, що Windows Server 2025, остання версія її операційної системи для серверів, доступна для загального користування. Про це...

Читати
Нова фішингова кампанія заражає Windows за допомогою віртуальної машини Linux Нова фішингова кампанія заражає Windows за допомогою віртуальної машини Linux
author avatar ProIT NEWS

Використання віртуальних машин для проведення атак — не нове явище. Угруповання, які займаються вимаганням і майнінгом криптовалют, використовують їх для прихованого...

Читати
79% ІТ-організацій стикалися з витоками секретного коду — опитування 79% ІТ-організацій стикалися з витоками секретного коду — опитування
author avatar ProIT NEWS

Глобальне опитування, проведене GitGuardian у співпраці з CyberArk, виявило, що організації витрачають більш ніж 30% бюджетів безпеки на захист коду...

Читати
З’явилися виправлення для помилок нульового дня у Windows Themes З’явилися виправлення для помилок нульового дня у Windows Themes
author avatar ProIT NEWS

Доступні безкоштовні неофіційні виправлення для нової вразливості нульового дня Windows Themes, яка дозволяє зловмисникам віддалено викрадати облікові дані NTLM цільової...

Читати
Німецькі парламентарі не пройшли простий тест на фішингову атаку Німецькі парламентарі не пройшли простий тест на фішингову атаку
author avatar ProIT NEWS

Бундестаг, нижня палата Конгресу Німеччини, провів таємний тест на проникнення проти членів парламенту, надіславши фішингові електронні листи, які нібито надійшли...

Читати
Нові функції Cisco ASA та FTD блокують атаки з підбором пароля VPN Нові функції Cisco ASA та FTD блокують атаки з підбором пароля VPN
author avatar ProIT NEWS

Cisco додала нові функції безпеки, які суттєво пом’якшують атаки методом грубої сили та розпилення паролів на Cisco ASA та...

Читати
Лайфхаки: як використовувати функцію ключів безпеки iPhone для захисту свого Apple ID Лайфхаки: як використовувати функцію ключів безпеки iPhone для захисту свого Apple ID
author avatar ProIT NEWS

Компанія Apple додала нову функцію в iPhones, що працюють на iOS 16 і пізніших версіях, під назвою Security Keys для...

Читати
Старі облікові дані не зникають і створюють ризик для хмарної безпеки: дослідження Старі облікові дані не зникають і створюють ризик для хмарної безпеки: дослідження
author avatar ProIT NEWS

Облікові дані з довготривалим терміном дії на основних хмарних платформах продовжують залишатися серйозною загрозою для організацій. Про це свідчить новий...

Читати
Думай як хакер: переваги пентесту для бізнесу Думай як хакер: переваги пентесту для бізнесу
author avatar Роланд Бірон

Щороку кількість кібератак зростає, а хакери стають більш віртуозними. Для убезпечення своєї інфраструктури радимо бізнесам проводити тестування на проникнення (пентест)...

Читати
Microsoft не змогла зібрати критичні журнали безпеки, наражаючи клієнтів на ризики Microsoft не змогла зібрати критичні журнали безпеки, наражаючи клієнтів на ризики
author avatar ProIT NEWS

Компанія Microsoft визнала, що не змогла зібрати важливі журнали безпеки протягом місяця через помилку, залишивши корпоративних клієнтів вразливими до кібератак,...

Читати
Cisco оновлює ключові пісочниці DevNet Cisco оновлює ключові пісочниці DevNet
author avatar ProIT NEWS

Компанія Cisco розширила пісочницьке середовище DevNet, щоб спростити мережевим фахівцям тестування та розроблення застосунків для ключових корпоративних мережевих технологій. Про...

Читати
Wikipedia під загрозою: шахраї публікують фейковий контент, знегерований ШІ Wikipedia під загрозою: шахраї публікують фейковий контент, знегерований ШІ
author avatar ProIT NEWS

Wikipedia опинилася під загрозою: шахраї постійно публікують нісенітниці, згенеровані штучним інтелектом, повідомляє TechSpot. Нещодавно було запущено нову ініціативу під назвою...

Читати
Internet Archive було зламано, витік даних торкнувся 31 мільйона користувачів Internet Archive було зламано, витік даних торкнувся 31 мільйона користувачів
author avatar ProIT NEWS

Internet Archive зазнав хакерської атаки й потужної DDoS-атаки, що призвело до витоку даних, який торкнувся 31 мільйона користувачів. Про це...

Читати
Жовтневий Patch Tuesday від Microsoft за 2024 рік виправляє 5 zero-day вразливостей і 118 помилок Жовтневий Patch Tuesday від Microsoft за 2024 рік виправляє 5 zero-day вразливостей і 118 помилок
author avatar ProIT NEWS

Рatch Tuesday від Microsoft за жовтень 2024 року, який включає оновлення безпеки для 118 вразливостей, серед яких 5 публічно розкритих...

Читати
Рейтинг антивірусів: як забезпечити максимальний рівень безпеки у 2024 році Рейтинг антивірусів: як забезпечити максимальний рівень безпеки у 2024 році
author avatar Катерина Чуб

Антивірусне програмне забезпечення залишається необхідним елементом безпеки навіть у світі сучасних технологій. Сьогодні антивірусні програми — це комплексні рішення, які забезпечують...

Читати
Масштабна атака шкідливого програмного забезпечення Рerfctl інфікує тисячі серверів Linux Масштабна атака шкідливого програмного забезпечення Рerfctl інфікує тисячі серверів Linux
author avatar ProIT NEWS

Дослідники з Aqua Security попереджають про нову сім’ю шкідливого програмного забезпечення, спрямованого на системи Linux, яке створює стійкий доступ...

Читати
Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.