Linux

Ноутбук TUXEDO InfinityBook Pro 14 Gen9 Linux зі швидкими процесорами Intel та AMD Ноутбук TUXEDO InfinityBook Pro 14 Gen9 Linux зі швидкими процесорами Intel та AMD
author avatar ProIT NEWS

Німецький постачальник апаратного забезпечення TUXEDO Computers оголосив про доступність для попереднього замовлення 9-го покоління (Gen9) ноутбука TUXEDO InfinityBook Pro 14...

Читати
Google робить Linux безпечнішим Google робить Linux безпечнішим
author avatar ProIT NEWS

Компанія Google зробила проактивний крок для посилення безпеки Linux, представивши атрибут counted_by для елементів гнучкого масиву. Це вдосконалення усуває...

Читати
Нова програма-вимагач Eldorado атакує віртуальні машини Windows, VMware ESXi Нова програма-вимагач Eldorado атакує віртуальні машини Windows, VMware ESXi
author avatar ProIT NEWS

Нове програмне забезпечення-вимагач як послуга (RaaS) під назвою Eldorado з’явилося в березні та поставляється із варіантами блокування для VMware...

Читати
Випущено бета-версію Linux Mint 22 із Cinnamon 6.2 на основі Ubuntu 24.04 LTS Випущено бета-версію Linux Mint 22 із Cinnamon 6.2 на основі Ubuntu 24.04 LTS
author avatar ProIT NEWS

Команда Linux Mint випустила бета-версію майбутньої серії операційних систем Linux Mint 22, яку можна завантажити й протестувати прямо зараз. Про...

Читати
Нова помилка regreSSHion OpenSSH RCE дає root на серверах Linux Нова помилка regreSSHion OpenSSH RCE дає root на серверах Linux
author avatar ProIT NEWS

Нова вразливість неавтентифікованого віддаленого виконання коду (RCE) OpenSSH під назвою regreSSHion надає привілеї root у системах Linux на основі glibc....

Читати
Новий DRM Panic «cиній екран смерті» від Linux у дії Новий DRM Panic «cиній екран смерті» від Linux у дії
author avatar ProIT NEWS

Після того, як багато років говорили про обробку DRM Panic і рішення «синій екран смерті» для драйверів DRM/KMS, Linux...

Читати
Canonical пропонує контейнери Docker LTS, які змінюють правила гри для підприємств Canonical пропонує контейнери Docker LTS, які змінюють правила гри для підприємств
author avatar ProIT NEWS

Компанія Canonical планує запропонувати персоналізовані образи довгострокової підтримки (LTS) контейнера Docker через свій сервіс Everything LTS. Ці користувацькі бездистрибутивні образи...

Читати
Більшість проєктів із відкритим вихідним кодом не використовують безпечний код пам’яті – CISA Більшість проєктів із відкритим вихідним кодом не використовують безпечний код пам’яті – CISA
author avatar ProIT NEWS

Агентство з кібербезпеки та безпеки інфраструктури США (CISA) опублікувало дослідження 172 ключових проєктів із відкритим вихідним кодом і їхню чутливість...

Читати
Вразливість Phoenix UEFI впливає на сотні моделей ПК Intel Вразливість Phoenix UEFI впливає на сотні моделей ПК Intel
author avatar ProIT NEWS

Нещодавно виявлена вразливість у мікропрограмі Phoenix SecureCore UEFI, яка відстежується як CVE-2024-0762, впливає на пристрої, на яких працює багато процесорів...

Читати
Хакери UNC3886 використовують руткіти Linux, щоб ховатись у віртуальних машинах VMware ESXi Хакери UNC3886 використовують руткіти Linux, щоб ховатись у віртуальних машинах VMware ESXi
author avatar ProIT NEWS

Китайське хакерське угрупування UNC3886 використовує загальнодоступні руткіти з відкритим кодом під назвами Reptile та Medusa, щоб залишатися прихованими на віртуальних...

Читати
Linux у вашому автомобілі: співпраця Red Hat з exida Linux у вашому автомобілі: співпраця Red Hat з exida
author avatar ProIT NEWS

Red Hat оголосила про те, що математична бібліотека Linux (libm.so glibc) – фундаментальний компонент бортової операційної системи Red Hat – отримала...

Читати
Нова атака TIKTAG на ARM впливає на системи Google Chrome і Linux Нова атака TIKTAG на ARM впливає на системи Google Chrome і Linux
author avatar ProIT NEWS

Нова спекулятивна атака під назвою TIKTAG націлена на розширення тегування пам’яті (MTE) ARM для витоку даних з імовірністю успіху...

Читати
Використання команди pv у Linux Використання команди pv у Linux
author avatar ProIT NEWS

Команда pv є досить незвичайною командою Linux, але вона може надати деяке розуміння команд, особливо тих, які надсилають дані через...

Читати
Випущено Kali Linux 2024.2 із 18 новими інструментами, змінами Y2038 Випущено Kali Linux 2024.2 із 18 новими інструментами, змінами Y2038
author avatar ProIT NEWS

Kali Linux випустила версію 2024.2 – першу версію 2024 року з 18 новими інструментами та виправленнями помилки Y2038. Про це...

Читати
Canonical випускає Ubuntu Core 24 для IoT, Edge і вбудованих пристроїв Canonical випускає Ubuntu Core 24 для IoT, Edge і вбудованих пристроїв
author avatar ProIT NEWS

Canonical представила Ubuntu Core 24 як останню стабільну версію офіційної версії Ubuntu, оптимізовану для IoT, а також для вбудованих і...

Читати
7 поширених міфів про Linux 7 поширених міфів про Linux
author avatar ProIT NEWS

Linux призначений не лише для ентузіастів техніки чи серверних ферм і не такий складний, як ракетобудування з точки зору навчання....

Читати
Ноутбук Darter Pro Linux від System76 отримав процесори Intel Core Ultra Ноутбук Darter Pro Linux від System76 отримав процесори Intel Core Ultra
author avatar ProIT NEWS

System76 представив останнє покоління ультрабука Darter Pro на базі Linux із процесорами Intel Core Ultra з графікою Intel Arc, оновленим...

Читати
CISA попереджає про критичну помилку підвищення привілеїв Linux CISA попереджає про критичну помилку підвищення привілеїв Linux
author avatar ProIT NEWS

Агентство з кібербезпеки та безпеки інфраструктури США (CISA) додало дві вразливості у свій каталог Known Exploited Vulnerabilities (KEV). BleepingComputer повідомляє,...

Читати
Що не так із Recall від Microsoft? Що не так із Recall від Microsoft?
author avatar Костянтин Корсун

Поки у нас тут війна і корупція, на Заході вирує ель-шкандаль навколо штучного інтелекту та його загроз. Суть справи: компанія...

Читати
Оновіть Google Chrome прямо зараз, щоб усунути вразливість zero-day Оновіть Google Chrome прямо зараз, щоб усунути вразливість zero-day
author avatar ProIT NEWS

Google Chrome часто стає мішенню хакерів і розробників зловмисного програмного забезпечення не лише тому, що він має відкритий код через...

Читати
Китайські хакери звертаються до масивних проксі-мереж ORB, щоб уникнути виявлення Китайські хакери звертаються до масивних проксі-мереж ORB, щоб уникнути виявлення
author avatar ProIT NEWS

Дослідники безпеки попереджають, що хакери, пов’язані з Китаєм, все більше покладаються на велику мережу проксі-серверів, створену з віртуальних приватних...

Читати
Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.