Security
5 вразливостей Wi-Fi, про які вам потрібно знати
Ефективна безпека корпоративних мереж Wi-Fi – це більше, ніж просто налаштування найновішого шифрування або впровадження автентифікації 802.1X. Це, безумовно, важливо,...
Читати
Apple Vision Pro: 6 обмежень і помилка zero-day
Годинник зворотного відліку Vision Pro офіційно запрацював на Apple․com: Apple Vision Pro буде офіційно запущено вже цієї пʼятниці. Тим...
Читати
Fortinet розширює лінійку захисту промислових мереж
Fortinet розширив свій портфель засобів безпеки за допомогою нового апаратного та програмного забезпечення, призначеного для захисту ресурсів, підключених до промислових...
Читати
Microsoft виявила критичну помилку RCE у Perforce Helix Core Server
У Perforce Helix Core Server, платформі керування вихідним кодом, яка широко використовується в ігровому, урядовому, військовому та технологічному секторах, виявлено...
Читати
Discord переключиться на тимчасові покликання на файли, щоб заблокувати доставку шкідливих програм
До кінця року Discord перейде на тимчасові покликання на файли для всіх користувачів, щоб заблокувати зловмисникам використання CDN (мережі доставки...
Читати
Cистему підтримки Okta зламали за допомогою вкрадених облікових даних
Хмарний сервіс Okta заявив про злам: зловмисники отримали доступ до файлів, що містять файли cookie й токени сеансу, завантажені клієнтами...
Читати
Чи стануть квантові комп’ютери наступною платформою для кібератак?
Надати кіберзловмиснику доступ до квантового комп’ютера – це все одно, що передати ключі від Ferrari Portofino M 12-річному підлітку. Ви...
Читати
Як покращити безпеку DNS
Менш ніж 31% організацій повністю впевнені у безпеці своєї інфраструктури DNS, повідомляє Network World. Атаки, пов’язані з інфраструктурою системи...
Читати
Що командам DevOps варто знати про фішинг і ланцюжок поставок
Пайплайн DevOps є критично важливим компонентом будь-якої організації, і він має ширші наслідки, які також можуть вплинути на інші організації....
Читати
Bumblebee повертається: нові атаки, які зловживають службами WebDAV
Завантажувач шкідливого програмного забезпечення Bumblebee порушив свою двомісячну відпустку новою кампанією, яка використовує нові методи розповсюдження, що зловживають службами 4shared...
ЧитатиБудьте обережні з повідомленнями, які ви читаєте в Skype, особливо, коли користуєтеся своїм смартфоном. У мобільному застосунку виявлена вразливість, яка...
Читати
10 переваг SASE, про які варто знати
Фреймворк Secure Access Service Edge (SASE) з’явився у 2019 році й з точки зору підключення та безпеки є зміною...
Читати
Як біометричний моніторинг може підвищити фізичну безпеку центрів обробки даних
Існує низка переваг використання біометричного моніторингу для контролю доступу до всіх центрів обробки даних або їхніх окремих частин, але оператори...
Читати
Сім пунктів, які мають бути у контрольному списку CISO на 2024 рік
Головний спеціаліст з інформаційної безпеки (CISO) має розуміти нові тенденції, оперувати надійною статистикою, будувати практичні інфраструктури кібербезпеки, рішення, тактики тощо....
Читати
Google випускає ключ безпеки, стійкий до квантових атак
Компанія Google випустила, як вона описує, першу реалізацію ключа безпеки FIDO2, що має бути стійким до квантових атак. Про це...
Читати
Триває відбір стартапів на TechCrunch Disrupt 2023
Українці можуть взяти участь в одній із найвідоміших стартап-конференцій. На TechCrunch Disrupt 2023 зберуться прихильники технологічної індустрії, які хочуть запартнеритися,...
Читати
Google виплатила понад $60 тисяч нагороди за виправлення трьох уразливостей високого рівня
Google оголосила про оновлення Chrome 115, яке виправляє 17 помилок, включно з 11 недоліками, про які повідомили зовнішні дослідники. Про...
Читати
Не дозволяйте Google керувати вашими паролями
Експерти стверджують, що покладатися на Google Chrome (або будь-який інший браузер) для керування паролями в Інтернеті є дуже поганою ідеєю....
Читати
Дослідження IBM: ШІ й автоматизація захищають підприємства від витоку даних
Звіт IBM Security Cost of a Data Breach Report за 2023 рік надає переконливі докази того, що інвестиції в ШІ,...
Читати
Microsoft запускає попередній перегляд налаштування CAE для захисту мережі
Microsoft запускає попередній перегляд налаштування безперервної оцінки доступу (CAE) для сервісу умовного доступу Entra ID, яке дасть змогу організаціям суворо...
Читати
Як хакери використовують ШІ? Звіт «в голові у хакера» 2023
Bugcrowd Security Knowledge Platform опублікувала щорічний звіт Inside the Mind of a Hacker, в якому взяла участь 1000 респондентів із...
Читати