MFA

Google Cloud запровадить обов’язкову багатофакторну аутентифікацію до кінця 2025 року Google Cloud запровадить обов’язкову багатофакторну аутентифікацію до кінця 2025 року
author avatar ProIT NEWS

Google оголосила, що багатофакторна аутентифікація (MFA) стане обов’язковою для всіх облікових записів Google Cloud до кінця 2025 року з...

Читати
Cisco Talos: яку мережеву  тактику використовують програми-вимагачі? Cisco Talos: яку мережеву тактику використовують програми-вимагачі?
author avatar ProIT NEWS

Оскільки програмне забезпечення-вимагач є однією з найбільших проблем для команд безпеки підприємств, група аналізу безпеки Cisco Talos проаналізувала програми-вимагачі, щоб...

Читати
Нова програма-вимагач Eldorado атакує віртуальні машини Windows, VMware ESXi Нова програма-вимагач Eldorado атакує віртуальні машини Windows, VMware ESXi
author avatar ProIT NEWS

Нове програмне забезпечення-вимагач як послуга (RaaS) під назвою Eldorado з’явилося в березні та поставляється із варіантами блокування для VMware...

Читати
На передовій безпеки: як NovaPay гарантує захист даних клієнтів На передовій безпеки: як NovaPay гарантує захист даних клієнтів
author avatar Григорій Лісничий

Сьогодні цифрові технології проникають у всі сфери нашого життя, тому захист особистих даних – важлива складова у роботі будь-якої компанії, особливо...

Читати
Microsoft почне застосовувати багатофакторну автентифікацію Azure у липні Microsoft почне застосовувати багатофакторну автентифікацію Azure у липні
author avatar ProIT NEWS

Починаючи з липня, Microsoft почне поступово застосовувати багатофакторну автентифікацію (MFA) для всіх користувачів, які входять в Azure для адміністрування ресурсів....

Читати
Хакери ArcaneDoor використовують помилки нульового дня Cisco для зламу урядових мереж Хакери ArcaneDoor використовують помилки нульового дня Cisco для зламу урядових мереж
author avatar ProIT NEWS

Компанія Cisco заявила, що потужна хакерська група використовує дві вразливості нульового дня у брандмауерах Adaptive Security Appliance (ASA) і Firepower...

Читати
Новий набір фішингу для обходу MFA спрямований на облікові записи Microsoft 365 і Gmail Новий набір фішингу для обходу MFA спрямований на облікові записи Microsoft 365 і Gmail
author avatar ProIT NEWS

Кіберзлочинці все частіше використовують нову платформу «фішинг як послуга» (PhaaS) під назвою Tycoon 2FA для націлювання на облікові записи Microsoft...

Читати
Шифруй, оновлюй, не натискай: базові правила кібербезпеки для підприємств і користувачів Шифруй, оновлюй, не натискай: базові правила кібербезпеки для підприємств і користувачів
author avatar Улдіс Лібієтіс

Кібератаки в онлайн-середовищі вже давно перейшли зі світу наукової фантастики у світ реальний, перетворившись на неабияку загрозу. І під пильною...

Читати
Лайфхаки: як ділитися паролями або ключами доступу зі свого iPhone, iPad або Mac Лайфхаки: як ділитися паролями або ключами доступу зі свого iPhone, iPad або Mac
author avatar ProIT NEWS

Раніше доводилося використовувати сторонній менеджер паролів на iPhone, iPad або Mac, щоб безпечно ділитися паролями з іншими людьми чи групами...

Читати
Дослідники знайшли вразливі місця у реалізаціях Windows Hello від великих виробників ноутбуків Дослідники знайшли вразливі місця у реалізаціях Windows Hello від великих виробників ноутбуків
author avatar ProIT NEWS

Дослідники виявили вразливі місця у реалізації Windows Hello, вбудованої у Windows біометричної функції входу в ноутбуки, розробленої кількома виробниками ноутбуків....

Читати
Microsoft запроваджує політики забезпечення виконання MFA для доступу до порталу адміністратора Microsoft запроваджує політики забезпечення виконання MFA для доступу до порталу адміністратора
author avatar ProIT NEWS

Корпорація Microsoft незабаром почне розгортати політики умовного доступу, які вимагатимуть багатофакторної автентифікації (MFA) від адміністраторів під час входу на портали...

Читати
Amazon розгортає підтримку ключів доступу, але є нюанс Amazon розгортає підтримку ключів доступу, але є нюанс
author avatar ProIT NEWS

Компанія Amazon розгорнула підтримку ключів доступу, оскільки стала останнім технологічним гігантом, який приєднався до безпарольного майбутнього. Але, можливо, доведеться ще...

Читати
Криптографія, блокчейн, ШІ: як технології захищають ваші кошти у банку Криптографія, блокчейн, ШІ: як технології захищають ваші кошти у банку
author avatar Юлія Штукатурова

Під час повномасштабного вторгнення кількість кібератак в Україні зросла у 3,5 раза порівняно з 2021 роком. Відносно небагато з...

Читати
Хакери, які працюють на Генштаб рф, атакували українських військових за допомогою нової шкідливої ​​програми для Android Хакери, які працюють на Генштаб рф, атакували українських військових за допомогою нової шкідливої ​​програми для Android
author avatar ProIT NEWS

Хакери, які працюють на Головне управління Генерального штабу Збройних сил російської федерації, більше відоме як ГРУ, атакували пристрої Android в...

Читати
Як біометричний моніторинг може підвищити фізичну безпеку центрів обробки даних Як біометричний моніторинг може підвищити фізичну безпеку центрів обробки даних
author avatar ProIT NEWS

Існує низка переваг використання біометричного моніторингу для контролю доступу до всіх центрів обробки даних або їхніх окремих частин, але оператори...

Читати
Облікові записи LinkedIn зламано під час масштабної кампанії, поштову адресу міняють на «rambler.ru» Облікові записи LinkedIn зламано під час масштабної кампанії, поштову адресу міняють на «rambler.ru»
author avatar ProIT NEWS

LinkedIn стає мішенню хвилі зламу облікових записів, у результаті чого багато облікових записів блокуються з міркувань безпеки або зрештою викрадаються...

Читати
Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.