Security

Помилки конфігурації можуть призводити до витоку чутливих даних на платформах Microsoft Power Pages Помилки конфігурації можуть призводити до витоку чутливих даних на платформах Microsoft Power Pages
author avatar ProIT NEWS

Компанії, які розробляють вебсайти за допомогою Microsoft Power Pages, можуть випадково надавати надмірні привілеї доступу до баз даних автентифікованим або...

Читати
cPacket подвоює швидкість свого пристрою захоплення пакетів: що це означає для бізнесу cPacket подвоює швидкість свого пристрою захоплення пакетів: що це означає для бізнесу
author avatar ProIT NEWS

Компанія cPacket Networks цього тижня представила новий пристрій, розроблений для захоплення мережевого трафіку. Це дає змогу командам мережевих операцій підвищити...

Читати
Лайфхаки: як використовувати функцію ключів безпеки iPhone для захисту свого Apple ID Лайфхаки: як використовувати функцію ключів безпеки iPhone для захисту свого Apple ID
author avatar ProIT NEWS

Компанія Apple додала нову функцію в iPhones, що працюють на iOS 16 і пізніших версіях, під назвою Security Keys для...

Читати
Старі облікові дані не зникають і створюють ризик для хмарної безпеки: дослідження Старі облікові дані не зникають і створюють ризик для хмарної безпеки: дослідження
author avatar ProIT NEWS

Облікові дані з довготривалим терміном дії на основних хмарних платформах продовжують залишатися серйозною загрозою для організацій. Про це свідчить новий...

Читати
Думай як хакер: переваги пентесту для бізнесу Думай як хакер: переваги пентесту для бізнесу
author avatar Роланд Бірон

Щороку кількість кібератак зростає, а хакери стають більш віртуозними. Для убезпечення своєї інфраструктури радимо бізнесам проводити тестування на проникнення (пентест)...

Читати
Microsoft не змогла зібрати критичні журнали безпеки, наражаючи клієнтів на ризики Microsoft не змогла зібрати критичні журнали безпеки, наражаючи клієнтів на ризики
author avatar ProIT NEWS

Компанія Microsoft визнала, що не змогла зібрати важливі журнали безпеки протягом місяця через помилку, залишивши корпоративних клієнтів вразливими до кібератак,...

Читати
Internet Archive було зламано, витік даних торкнувся 31 мільйона користувачів Internet Archive було зламано, витік даних торкнувся 31 мільйона користувачів
author avatar ProIT NEWS

Internet Archive зазнав хакерської атаки й потужної DDoS-атаки, що призвело до витоку даних, який торкнувся 31 мільйона користувачів. Про це...

Читати
Жовтневий Patch Tuesday від Microsoft за 2024 рік виправляє 5 zero-day вразливостей і 118 помилок Жовтневий Patch Tuesday від Microsoft за 2024 рік виправляє 5 zero-day вразливостей і 118 помилок
author avatar ProIT NEWS

Рatch Tuesday від Microsoft за жовтень 2024 року, який включає оновлення безпеки для 118 вразливостей, серед яких 5 публічно розкритих...

Читати
Рейтинг антивірусів: як забезпечити максимальний рівень безпеки у 2024 році Рейтинг антивірусів: як забезпечити максимальний рівень безпеки у 2024 році
author avatar Катерина Чуб

Антивірусне програмне забезпечення залишається необхідним елементом безпеки навіть у світі сучасних технологій. Сьогодні антивірусні програми — це комплексні рішення, які забезпечують...

Читати
Масштабна атака шкідливого програмного забезпечення Рerfctl інфікує тисячі серверів Linux Масштабна атака шкідливого програмного забезпечення Рerfctl інфікує тисячі серверів Linux
author avatar ProIT NEWS

Дослідники з Aqua Security попереджають про нову сім’ю шкідливого програмного забезпечення, спрямованого на системи Linux, яке створює стійкий доступ...

Читати
Безпечний офіс. Інформаційна безпека на робочому місці Безпечний офіс. Інформаційна безпека на робочому місці
author avatar Андрій Блощинський


Жовтень в Україні та світі відзначається як Місяць кібербезпеки, що привертає увагу до важливості захисту інформаційних технологій. У цей період...

Читати
Windows Security vs. Microsoft Defender: важливі відмінності, які вам варто знати Windows Security vs. Microsoft Defender: важливі відмінності, які вам варто знати
author avatar ProIT NEWS

Ваш ПК може запускати не одну, а дві програми Windows, розроблені для захисту вас і вашої системи від онлайн-загроз: Windows...

Читати
Помилка дозволяє обійти одну з функцій конфіденційності у WhatsApp Помилка дозволяє обійти одну з функцій конфіденційності у WhatsApp
author avatar ProIT NEWS

WhatsApp, найпопулярніший застосунок для обміну повідомленнями з наскрізним шифруванням у світі з більш ніж 2 мільярдами користувачів, дозволяє обмінюватися фото...

Читати
Bluetooth 6.0 прискорить підключення пристроїв Bluetooth 6.0 прискорить підключення пристроїв
author avatar ProIT NEWS

Bluetooth Special Interest Group (SIG) випустила специфікацію Bluetooth Core версії 6.0. Нова версія пропонує низку функцій та покращень, спрямованих...

Читати
GitHub Actions та тайпосквотинг: високоризикована атака на ланцюг постачання GitHub Actions та тайпосквотинг: високоризикована атака на ланцюг постачання
author avatar ProIT NEWS

Зловмисники вже давно намагаються скористатися помилками введення імен у різних системах (DNS, репозиторіях пакетів), які близькі до популярних ресурсів. Згадана...

Читати
Приховане шкідливе програмне забезпечення sedexp для Linux залишалося непоміченим протягом 2 років Приховане шкідливе програмне забезпечення sedexp для Linux залишалося непоміченим протягом 2 років
author avatar ProIT NEWS

Шкідливе програмне забезпечення для Linux під назвою sedexp уникало виявлення з 2022 року, використовуючи техніку збереження, яка ще не включена...

Читати
Кількість DDoS-атак зросла на 106% у першій половині 2024 року завдяки ШІ Кількість DDoS-атак зросла на 106% у першій половині 2024 року завдяки ШІ
author avatar ProIT NEWS

Zayo Group, провідний світовий постачальник комунікаційної інфраструктури, опублікував свій звіт про DDoS. У ньому зазначено, що компанія спостерігала збільшення частоти...

Читати
Дослідження показує, що понад 90% електронних таблиць для бізнесу мають критичні помилки Дослідження показує, що понад 90% електронних таблиць для бізнесу мають критичні помилки
author avatar ProIT NEWS

Нещодавнє дослідження показало, що 94% електронних таблиць, які використовуються для ухвалення бізнес-рішень, містять помилки. Це створює серйозний ризик фінансових втрат...

Читати
Microsoft випускає Face Check для корпоративного використання Microsoft випускає Face Check для корпоративного використання
author avatar ProIT NEWS

Перевірка обличчя за допомогою Microsoft Entra Verified ID, методу на основі згоди, який використовується для підтвердження особи, тепер є загальнодоступною....

Читати
Google рекомендує користувачам Android вимкнути 2G Google рекомендує користувачам Android вимкнути 2G
author avatar ProIT NEWS

Компанія Google повідомила, що найпотужніші у світі SMS-атаки не передаються через стільникові мережі. Такі атаки повністю поза контролем вашого оператора....

Читати
Мільйони процесорів AMD мають критичну вразливість, яку практично неможливо виправити Мільйони процесорів AMD мають критичну вразливість, яку практично неможливо виправити
author avatar ProIT NEWS

Дослідники з фірми безпеки IOActive знайшли недолік, який зберігається у процесорах AMD протягом десятиліть і який може дозволити шкідливому програмному...

Читати
Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.