Security

На передовій безпеки: як NovaPay гарантує захист даних клієнтів На передовій безпеки: як NovaPay гарантує захист даних клієнтів
author avatar Григорій Лісничий

Сьогодні цифрові технології проникають у всі сфери нашого життя, тому захист особистих даних – важлива складова у роботі будь-якої компанії, особливо...

Читати
CISA попереджає про критичну помилку підвищення привілеїв Linux CISA попереджає про критичну помилку підвищення привілеїв Linux
author avatar ProIT NEWS

Агентство з кібербезпеки та безпеки інфраструктури США (CISA) додало дві вразливості у свій каталог Known Exploited Vulnerabilities (KEV). BleepingComputer повідомляє,...

Читати
Запрошуємо на DevOpsDays Ukraine: Let’s Talk Security Запрошуємо на DevOpsDays Ukraine: Let’s Talk Security
author avatar ProIT NEWS

4-5 червня відбудеться вже сьома конференція DevOpsDays Ukraine: Let’s Talk Security. Там на вас чекають Ignites & Talks від світових...

Читати
Кар’єра в Application Security: чим займаються AppSec-інженери Кар’єра в Application Security: чим займаються AppSec-інженери
author avatar Микола Коломієць

Безпека застосунків завжди була пріоритетним питанням у розробці, а нині тим паче. Кількість кібератак зросла чи не найбільше за останні...

Читати
Google представляє нові продукти безпеки Hyping AI і Mandiant Expertise Google представляє нові продукти безпеки Hyping AI і Mandiant Expertise
author avatar ProIT NEWS

Компанія Google представила нові продукти Google Threat Intelligence та Google Security Operations на конференції RSA в Сан-Франциско, повідомляє SecurityWeek. З...

Читати
Cyber Insights 2024: аналіз та прогноз еволюції програм-вимагачів Cyber Insights 2024: аналіз та прогноз еволюції програм-вимагачів
author avatar ProIT NEWS

SecurityWeek Cyber Insights – це щорічна серія, в якій обговорюються головні проблемні моменти для практиків кібербезпеки. Ці больові точки відрізняються з...

Читати
Незламна клавіатура. Чому не варто довіряти побаченому в кіно Незламна клавіатура. Чому не варто довіряти побаченому в кіно
author avatar AJAX Team

Те, що відбувається у фільмах чи серіалах, може ніколи не статися в реальному житті. Коли йдеться про злам, пограбування чи...

Читати
5 вразливостей Wi-Fi, про які вам потрібно знати 5 вразливостей Wi-Fi, про які вам потрібно знати
author avatar ProIT NEWS

Ефективна безпека корпоративних мереж Wi-Fi – це більше, ніж просто налаштування найновішого шифрування або впровадження автентифікації 802.1X. Це, безумовно, важливо,...

Читати
Apple Vision Pro: 6 обмежень і помилка zero-day Apple Vision Pro: 6 обмежень і помилка zero-day
author avatar ProIT NEWS

Годинник зворотного відліку Vision Pro офіційно запрацював на Apple․com: Apple Vision Pro буде офіційно запущено вже цієї пʼятниці. Тим...

Читати
Fortinet розширює лінійку захисту промислових мереж Fortinet розширює лінійку захисту промислових мереж
author avatar ProIT NEWS

Fortinet розширив свій портфель засобів безпеки за допомогою нового апаратного та програмного забезпечення, призначеного для захисту ресурсів, підключених до промислових...

Читати
Microsoft виявила критичну помилку RCE у Perforce Helix Core Server Microsoft виявила критичну помилку RCE у Perforce Helix Core Server
author avatar ProIT NEWS

У Perforce Helix Core Server, платформі керування вихідним кодом, яка широко використовується в ігровому, урядовому, військовому та технологічному секторах, виявлено...

Читати
Discord переключиться на тимчасові покликання на файли, щоб заблокувати доставку шкідливих програм Discord переключиться на тимчасові покликання на файли, щоб заблокувати доставку шкідливих програм
author avatar ProIT NEWS

До кінця року Discord перейде на тимчасові покликання на файли для всіх користувачів, щоб заблокувати зловмисникам використання CDN (мережі доставки...

Читати
Cистему підтримки Okta зламали за допомогою вкрадених облікових даних Cистему підтримки Okta зламали за допомогою вкрадених облікових даних
author avatar ProIT NEWS

Хмарний сервіс Okta заявив про злам: зловмисники отримали доступ до файлів, що містять файли cookie й токени сеансу, завантажені клієнтами...

Читати
Чи стануть квантові комп’ютери наступною платформою для кібератак? Чи стануть квантові комп’ютери наступною платформою для кібератак?
author avatar ProIT NEWS

Надати кіберзловмиснику доступ до квантового комп’ютера – це все одно, що передати ключі від Ferrari Portofino M 12-річному підлітку. Ви...

Читати
Як покращити безпеку DNS Як покращити безпеку DNS
author avatar ProIT NEWS

Менш ніж 31% організацій повністю впевнені у безпеці своєї інфраструктури DNS, повідомляє Network World. Атаки, пов’язані з інфраструктурою системи...

Читати
Що командам DevOps варто знати про фішинг і ланцюжок поставок Що командам DevOps варто знати про фішинг і ланцюжок поставок
author avatar ProIT NEWS

Пайплайн DevOps є критично важливим компонентом будь-якої організації, і він має ширші наслідки, які також можуть вплинути на інші організації....

Читати
Bumblebee повертається: нові атаки, які зловживають службами WebDAV Bumblebee повертається: нові атаки, які зловживають службами WebDAV
author avatar ProIT NEWS

Завантажувач шкідливого програмного забезпечення Bumblebee порушив свою двомісячну відпустку новою кампанією, яка використовує нові методи розповсюдження, що зловживають службами 4shared...

Читати
Skype може відкрити вашу IP-адресу іншій особі без вашого відома. Microsoft обіцяє виправити проблему Skype може відкрити вашу IP-адресу іншій особі без вашого відома. Microsoft обіцяє виправити проблему
author avatar ProIT NEWS

Будьте обережні з повідомленнями, які ви читаєте в Skype, особливо, коли користуєтеся своїм смартфоном. У мобільному застосунку виявлена вразливість, яка...

Читати
10 переваг SASE, про які варто знати 10 переваг SASE, про які варто знати
author avatar ProIT NEWS

Фреймворк Secure Access Service Edge (SASE) з’явився у 2019 році й з точки зору підключення та безпеки є зміною...

Читати
Як біометричний моніторинг може підвищити фізичну безпеку центрів обробки даних Як біометричний моніторинг може підвищити фізичну безпеку центрів обробки даних
author avatar ProIT NEWS

Існує низка переваг використання біометричного моніторингу для контролю доступу до всіх центрів обробки даних або їхніх окремих частин, але оператори...

Читати
Сім пунктів, які мають бути у контрольному списку CISO на 2024 рік Сім пунктів, які мають бути у контрольному списку CISO на 2024 рік
author avatar ProIT NEWS

Головний спеціаліст з інформаційної безпеки (CISO) має розуміти нові тенденції, оперувати надійною статистикою, будувати практичні інфраструктури кібербезпеки, рішення, тактики тощо....

Читати
Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.