Security

Чи стануть квантові комп’ютери наступною платформою для кібератак? Чи стануть квантові комп’ютери наступною платформою для кібератак?
author avatar ProIT NEWS

Надати кіберзловмиснику доступ до квантового комп’ютера – це все одно, що передати ключі від Ferrari Portofino M 12-річному підлітку. Ви...

Читати
Як покращити безпеку DNS Як покращити безпеку DNS
author avatar ProIT NEWS

Менш ніж 31% організацій повністю впевнені у безпеці своєї інфраструктури DNS, повідомляє Network World. Атаки, пов’язані з інфраструктурою системи...

Читати
Що командам DevOps варто знати про фішинг і ланцюжок поставок Що командам DevOps варто знати про фішинг і ланцюжок поставок
author avatar ProIT NEWS

Пайплайн DevOps є критично важливим компонентом будь-якої організації, і він має ширші наслідки, які також можуть вплинути на інші організації....

Читати
Bumblebee повертається: нові атаки, які зловживають службами WebDAV Bumblebee повертається: нові атаки, які зловживають службами WebDAV
author avatar ProIT NEWS

Завантажувач шкідливого програмного забезпечення Bumblebee порушив свою двомісячну відпустку новою кампанією, яка використовує нові методи розповсюдження, що зловживають службами 4shared...

Читати
Skype може відкрити вашу IP-адресу іншій особі без вашого відома. Microsoft обіцяє виправити проблему Skype може відкрити вашу IP-адресу іншій особі без вашого відома. Microsoft обіцяє виправити проблему
author avatar ProIT NEWS

Будьте обережні з повідомленнями, які ви читаєте в Skype, особливо, коли користуєтеся своїм смартфоном. У мобільному застосунку виявлена вразливість, яка...

Читати
10 переваг SASE, про які варто знати 10 переваг SASE, про які варто знати
author avatar ProIT NEWS

Фреймворк Secure Access Service Edge (SASE) з’явився у 2019 році й з точки зору підключення та безпеки є зміною...

Читати
Як біометричний моніторинг може підвищити фізичну безпеку центрів обробки даних Як біометричний моніторинг може підвищити фізичну безпеку центрів обробки даних
author avatar ProIT NEWS

Існує низка переваг використання біометричного моніторингу для контролю доступу до всіх центрів обробки даних або їхніх окремих частин, але оператори...

Читати
Сім пунктів, які мають бути у контрольному списку CISO на 2024 рік Сім пунктів, які мають бути у контрольному списку CISO на 2024 рік
author avatar ProIT NEWS

Головний спеціаліст з інформаційної безпеки (CISO) має розуміти нові тенденції, оперувати надійною статистикою, будувати практичні інфраструктури кібербезпеки, рішення, тактики тощо....

Читати
Google випускає ключ безпеки, стійкий до квантових атак Google випускає ключ безпеки, стійкий до квантових атак
author avatar ProIT NEWS

Компанія Google випустила, як вона описує, першу реалізацію ключа безпеки FIDO2, що має бути стійким до квантових атак. Про це...

Читати
Триває відбір стартапів на TechCrunch Disrupt 2023 Триває відбір стартапів на TechCrunch Disrupt 2023
author avatar ProIT NEWS

Українці можуть взяти участь в одній із найвідоміших стартап-конференцій. На TechCrunch Disrupt 2023 зберуться прихильники технологічної індустрії, які хочуть запартнеритися,...

Читати
Google виплатила понад $60 тисяч нагороди за виправлення трьох уразливостей високого рівня Google виплатила понад $60 тисяч нагороди за виправлення трьох уразливостей високого рівня
author avatar ProIT NEWS

Google оголосила про оновлення Chrome 115, яке виправляє 17 помилок, включно з 11 недоліками, про які повідомили зовнішні дослідники. Про...

Читати
Не дозволяйте Google керувати вашими паролями Не дозволяйте Google керувати вашими паролями
author avatar ProIT NEWS

Експерти стверджують, що покладатися на Google Chrome (або будь-який інший браузер) для керування паролями в Інтернеті є дуже поганою ідеєю....

Читати
Дослідження IBM: ШІ й автоматизація захищають підприємства від витоку даних Дослідження IBM: ШІ й автоматизація захищають підприємства від витоку даних
author avatar ProIT NEWS

Звіт IBM Security Cost of a Data Breach Report за 2023 рік надає переконливі докази того, що інвестиції в ШІ,...

Читати
Microsoft запускає попередній перегляд налаштування CAE для захисту мережі Microsoft запускає попередній перегляд налаштування CAE для захисту мережі
author avatar ProIT NEWS

Microsoft запускає попередній перегляд налаштування безперервної оцінки доступу (CAE) для сервісу умовного доступу Entra ID, яке дасть змогу організаціям суворо...

Читати
Як хакери використовують ШІ? Звіт «в голові у хакера» 2023 Як хакери використовують ШІ? Звіт «в голові у хакера» 2023
author avatar ProIT NEWS

Bugcrowd Security Knowledge Platform опублікувала щорічний звіт Inside the Mind of a Hacker, в якому взяла участь 1000 респондентів із...

Читати
Google виявила вразливість нульового дня в Zimbra Google виявила вразливість нульового дня в Zimbra
author avatar ProIT NEWS

Дослідники Google’s Threat Analysis Group виявили вразливість нульового дня Zimbra, яка може бути використана в реальних атаках. Користувачам рекомендується...

Читати
API забезпечують понад чверть доходу майже половини всіх компаній API забезпечують понад чверть доходу майже половини всіх компаній
author avatar ProIT NEWS

Звіт Postman про стан API за 2023 рік показав, що майже дві третини респондентів отримують дохід від своїх API (Application...

Читати
У Британії соцмережі зобов’яжуть передавати слідству дані щодо смерті дітей У Британії соцмережі зобов’яжуть передавати слідству дані щодо смерті дітей
author avatar ProIT NEWS

Уряд Великобританії підтвердив, що Ofcom (британське агентство, яке регулює роботу теле- та радіокомпаній, а також поштової служби, – Ред.) зможе змусити...

Читати
Google змінив аутентифікацію електронної пошти після виявлення проблем із безпекою Google змінив аутентифікацію електронної пошти після виявлення проблем із безпекою
author avatar ProIT NEWS

У компанії Google заявили, що помилку у програмі автентифікації електронної пошти Brand Indicators for Message Identification (BIMI) виправлено після того,...

Читати
Кібербункер: як збудувати надійну систему захисту від атак Кібербункер: як збудувати надійну систему захисту від атак
author avatar Михайло Кудрявцев

За словами Міністра цифрової трансформації України Михайла Федорова, сьогодні всім нам доводиться працювати фактично в умовах першої світової кібервійни. Тільки...

Читати
Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.