Security
Компанії, які розробляють вебсайти за допомогою Microsoft Power Pages, можуть випадково надавати надмірні привілеї доступу до баз даних автентифікованим або...
ЧитатиКомпанія cPacket Networks цього тижня представила новий пристрій, розроблений для захоплення мережевого трафіку. Це дає змогу командам мережевих операцій підвищити...
ЧитатиКомпанія Apple додала нову функцію в iPhones, що працюють на iOS 16 і пізніших версіях, під назвою Security Keys для...
ЧитатиОблікові дані з довготривалим терміном дії на основних хмарних платформах продовжують залишатися серйозною загрозою для організацій. Про це свідчить новий...
ЧитатиЩороку кількість кібератак зростає, а хакери стають більш віртуозними. Для убезпечення своєї інфраструктури радимо бізнесам проводити тестування на проникнення (пентест)...
ЧитатиКомпанія Microsoft визнала, що не змогла зібрати важливі журнали безпеки протягом місяця через помилку, залишивши корпоративних клієнтів вразливими до кібератак,...
ЧитатиInternet Archive зазнав хакерської атаки й потужної DDoS-атаки, що призвело до витоку даних, який торкнувся 31 мільйона користувачів. Про це...
ЧитатиРatch Tuesday від Microsoft за жовтень 2024 року, який включає оновлення безпеки для 118 вразливостей, серед яких 5 публічно розкритих...
ЧитатиАнтивірусне програмне забезпечення залишається необхідним елементом безпеки навіть у світі сучасних технологій. Сьогодні антивірусні програми — це комплексні рішення, які забезпечують...
ЧитатиДослідники з Aqua Security попереджають про нову сім’ю шкідливого програмного забезпечення, спрямованого на системи Linux, яке створює стійкий доступ...
ЧитатиЖовтень в Україні та світі відзначається як Місяць кібербезпеки, що привертає увагу до важливості захисту інформаційних технологій. У цей період...
ЧитатиВаш ПК може запускати не одну, а дві програми Windows, розроблені для захисту вас і вашої системи від онлайн-загроз: Windows...
ЧитатиWhatsApp, найпопулярніший застосунок для обміну повідомленнями з наскрізним шифруванням у світі з більш ніж 2 мільярдами користувачів, дозволяє обмінюватися фото...
ЧитатиBluetooth Special Interest Group (SIG) випустила специфікацію Bluetooth Core версії 6.0. Нова версія пропонує низку функцій та покращень, спрямованих...
ЧитатиЗловмисники вже давно намагаються скористатися помилками введення імен у різних системах (DNS, репозиторіях пакетів), які близькі до популярних ресурсів. Згадана...
ЧитатиШкідливе програмне забезпечення для Linux під назвою sedexp уникало виявлення з 2022 року, використовуючи техніку збереження, яка ще не включена...
ЧитатиZayo Group, провідний світовий постачальник комунікаційної інфраструктури, опублікував свій звіт про DDoS. У ньому зазначено, що компанія спостерігала збільшення частоти...
ЧитатиНещодавнє дослідження показало, що 94% електронних таблиць, які використовуються для ухвалення бізнес-рішень, містять помилки. Це створює серйозний ризик фінансових втрат...
ЧитатиПеревірка обличчя за допомогою Microsoft Entra Verified ID, методу на основі згоди, який використовується для підтвердження особи, тепер є загальнодоступною....
ЧитатиКомпанія Google повідомила, що найпотужніші у світі SMS-атаки не передаються через стільникові мережі. Такі атаки повністю поза контролем вашого оператора....
ЧитатиДослідники з фірми безпеки IOActive знайшли недолік, який зберігається у процесорах AMD протягом десятиліть і який може дозволити шкідливому програмному...
Читати