Security
Windows Security vs. Microsoft Defender: важливі відмінності, які вам варто знати
Ваш ПК може запускати не одну, а дві програми Windows, розроблені для захисту вас і вашої системи від онлайн-загроз: Windows...
Читати
Помилка дозволяє обійти одну з функцій конфіденційності у WhatsApp
WhatsApp, найпопулярніший застосунок для обміну повідомленнями з наскрізним шифруванням у світі з більш ніж 2 мільярдами користувачів, дозволяє обмінюватися фото...
Читати
Bluetooth 6.0 прискорить підключення пристроїв
Bluetooth Special Interest Group (SIG) випустила специфікацію Bluetooth Core версії 6.0. Нова версія пропонує низку функцій та покращень, спрямованих...
Читати
GitHub Actions та тайпосквотинг: високоризикована атака на ланцюг постачання
Зловмисники вже давно намагаються скористатися помилками введення імен у різних системах (DNS, репозиторіях пакетів), які близькі до популярних ресурсів. Згадана...
Читати
Приховане шкідливе програмне забезпечення sedexp для Linux залишалося непоміченим протягом 2 років
Шкідливе програмне забезпечення для Linux під назвою sedexp уникало виявлення з 2022 року, використовуючи техніку збереження, яка ще не включена...
Читати
Кількість DDoS-атак зросла на 106% у першій половині 2024 року завдяки ШІ
Zayo Group, провідний світовий постачальник комунікаційної інфраструктури, опублікував свій звіт про DDoS. У ньому зазначено, що компанія спостерігала збільшення частоти...
Читати
Дослідження показує, що понад 90% електронних таблиць для бізнесу мають критичні помилки
Нещодавнє дослідження показало, що 94% електронних таблиць, які використовуються для ухвалення бізнес-рішень, містять помилки. Це створює серйозний ризик фінансових втрат...
Читати
Microsoft випускає Face Check для корпоративного використання
Перевірка обличчя за допомогою Microsoft Entra Verified ID, методу на основі згоди, який використовується для підтвердження особи, тепер є загальнодоступною....
Читати
Google рекомендує користувачам Android вимкнути 2G
Компанія Google повідомила, що найпотужніші у світі SMS-атаки не передаються через стільникові мережі. Такі атаки повністю поза контролем вашого оператора....
Читати
Мільйони процесорів AMD мають критичну вразливість, яку практично неможливо виправити
Дослідники з фірми безпеки IOActive знайшли недолік, який зберігається у процесорах AMD протягом десятиліть і який може дозволити шкідливому програмному...
Читати
Microsoft виявила недолік безпеки Office, який розкриває хеші NTLM
Корпорація Microsoft оприлюднила вразливість високого ступеня серйозності, що впливає на Office 2016, яка може відкрити хеші NTLM для віддаленого зловмисника....
Читати
Microsoft: підтримка Windows 11 22H2 припиниться у жовтні
Корпорація Microsoft нагадала своїм клієнтам, що обслуговування кількох версій Windows 11 21H2 і 22H2 закінчиться 8 жовтня 2024 року, повідомляє...
Читати
Cisco Talos: яку мережеву тактику використовують програми-вимагачі?
Оскільки програмне забезпечення-вимагач є однією з найбільших проблем для команд безпеки підприємств, група аналізу безпеки Cisco Talos проаналізувала програми-вимагачі, щоб...
Читати
В Україні запускають програму з кібердіагностики для бізнесу
Міністерство цифрової трансформації України разом із партнерами запустили програму з кібердіагностики для українського бізнесу. Про це повідомляє Мінцифри. Проєкт допоможе...
Читати
Що таке Getсontact — вірусна утиліта, яка збирає персональні дані
Останнім часом Getсontact «завірусився» в Україні. Цей застосунок відомий тим, що дає змогу дізнатися, як ви підписані у телефоні інших....
Читати
Чутки: Pixel 9 і 9 Pro використовуватимуть ультразвуковий датчик відбитків пальців
Відтоді як Pixel 6 перейшов на датчик відбитків пальців під дисплеєм, користувачі скаржилися, що продуктивність розблокування є регресією з часів...
Читати
Нова атака TIKTAG на ARM впливає на системи Google Chrome і Linux
Нова спекулятивна атака під назвою TIKTAG націлена на розширення тегування пам’яті (MTE) ARM для витоку даних з імовірністю успіху...
Читати
В Україні запустили «Калькулятор фейків»: як ним користуватись
В Україні зʼявився безкоштовний вебресурс «Калькулятор фейків», який допоможе користувачам розпізнати маніпулятивний контент. «Калькулятор фейків» розробили фахівці Асоціації інноваційної та...
ЧитатиКомпанія Google видалить всі дані про місцезнаходження користувачів через рік після того, як зобов’язалася зменшити кількість персональних даних користувачів,...
Читати
Apple запустить окремий менеджер паролів і ключів доступу для iPhone, iPad, Mac, Vision Pro та ПК із Windows
Як повідомляє Bloomberg, Apple планує представити нову програму під назвою Passwords, яка допоможе користувачам керувати своєю інформацією для входу. Відомо,...
Читати
Кібербезпека: для чого раз на тиждень потрібно вимикати телефон?
Ваш смартфон – джерело безлічі загроз безпеці: від фішингу до шпигунського програмного забезпечення. Агентство національної безпеки США (АНБ) надає низку порад,...
Читати