Вразливості

Витік даних у компанії Dell. Чого це має навчити бізнес та Security команди Витік даних у компанії Dell. Чого це має навчити бізнес та Security команди
author avatar NIX Team

Минулого року Dell пережили одну з найбільших в історії компанії кібератак. Дані 49 мільйонів користувачів викрали через критичні вразливості в...

Читати
Новий ботнет Mirai атакує промислові роутери з експлойтами нульового дня Новий ботнет Mirai атакує промислові роутери з експлойтами нульового дня
author avatar ProIT NEWS

Відносно новий ботнет на основі Mirai стає все більш складним і зараз використовує експлойти нульового дня для виявлення недоліків безпеки...

Читати
CISA попереджає про критичні вразливості Oracle і Mitel, які використовуються в атаках CISA попереджає про критичні вразливості Oracle і Mitel, які використовуються в атаках
author avatar ProIT NEWS

CISA попереджає про необхідність захистити системи від критичних вразливостей у системах Oracle WebLogic Server і Mitel MiCollab, які активно використовуються...

Читати
Cisco використає технологію SnapAttack для виявлення загроз Cisco використає технологію SnapAttack для виявлення загроз
author avatar ProIT NEWS

Компанія Cisco купує стартап із виявлення загроз SnapAttack за нерозголошену суму, оскільки продовжує розширювати свій портфель засобів безпеки. Про це...

Читати
Викрито небезпечну вразливість iCloud, яка дає програмам доступ до конфіденційних даних Викрито небезпечну вразливість iCloud, яка дає програмам доступ до конфіденційних даних
author avatar ProIT NEWS

Jamf оприлюднив подробиці щодо вразливості iCloud, яку було виправлено з випусками iOS 18, iPadOS 18 і macOS 15 Sequoia. Вразливість...

Читати
DefectDojo додає універсальний аналізатор для нормалізації даних DevSecOps до платформи ASPM DefectDojo додає універсальний аналізатор для нормалізації даних DevSecOps до платформи ASPM
author avatar ProIT NEWS

DefectDojo додав універсальний аналізатор до своєї платформи керування безпекою застосунків (ASPM), який дає змогу нормалізувати дані, отримані з будь-яких інструментів...

Читати
Звіт Linux Foundation Spotlights розкриває проблеми ПЗ із відкритим кодом Звіт Linux Foundation Spotlights розкриває проблеми ПЗ із відкритим кодом
author avatar ProIT NEWS

Linux Foundation у співпраці з Лабораторією інноваційної науки в Гарварді та кількома постачальниками аналізу складу програмного забезпечення (SCA) опублікували дослідження,...

Читати
У новій атаці NachoVPN використовуються фальшиві сервери VPN для встановлення шкідливих оновлень У новій атаці NachoVPN використовуються фальшиві сервери VPN для встановлення шкідливих оновлень
author avatar ProIT NEWS

Набір вразливостей під назвою NachoVPN дозволяє шахрайським VPN-серверам встановлювати шкідливі оновлення, коли до них підключаються невиправлені клієнти Palo Alto та...

Читати
Microsoft залучає Endor Labs до інтеграції SCA Tool зі CNAPP Microsoft залучає Endor Labs до інтеграції SCA Tool зі CNAPP
author avatar ProIT NEWS

Корпорація Microsoft залучила Endor Labs для включення інструменту аналізу складу програмного забезпечення (SCA) у свою хмарну платформу захисту програм (CNAPP)...

Читати
Впровадження GenAI у DevOps зростає — разом із занепокоєнням щодо безпеки програм Впровадження GenAI у DevOps зростає — разом із занепокоєнням щодо безпеки програм
author avatar ProIT NEWS

Більшість спеціалістів із безпеки та розробки програмного забезпечення використовують рішення на основі GenAI для створення застосунків, але існують значні проблеми...

Читати
Microsoft виправляє помилки, які викликають сині екрани Windows Server 2025 Microsoft виправляє помилки, які викликають сині екрани Windows Server 2025
author avatar ProIT NEWS

Корпорація Microsoft виправила кілька помилок, які спричиняли проблеми з установкою, оновленням і синім екраном смерті (BSOD) на пристроях Windows Server...

Читати
Symbiotic Security Platform виявляє вразливі місця під час написання коду розробниками Symbiotic Security Platform виявляє вразливі місця під час написання коду розробниками
author avatar ProIT NEWS

Цього тижня компанія Symbiotic Security вийшла зі стелс-системи, щоб запустити однойменну платформу, яка дозволяє розробникам застосунків виявляти та виправляти вразливості...

Читати
З’явилися виправлення для помилок нульового дня у Windows Themes З’явилися виправлення для помилок нульового дня у Windows Themes
author avatar ProIT NEWS

Доступні безкоштовні неофіційні виправлення для нової вразливості нульового дня Windows Themes, яка дозволяє зловмисникам віддалено викрадати облікові дані NTLM цільової...

Читати
Google: 70% вразливостей, виявлених торік, були нульовими днями Google: 70% вразливостей, виявлених торік, були нульовими днями
author avatar ProIT NEWS

Аналітики безпеки Google Mandiant попереджають про тривожну нову тенденцію, коли суб’єкти загроз демонструють кращу здатність виявляти та використовувати вразливості...

Читати
Варто негайно оновити інструмент Palo Alto Networks Expedition Варто негайно оновити інструмент Palo Alto Networks Expedition
author avatar ProIT NEWS

Palo Alto Networks попереджає адміністраторів про шість критичних вразливостей у своєму інструменті міграції конфігурації Expedition, які необхідно негайно виправити. Про...

Читати
Microsoft більше не підтримує протоколи PPTP та L2TP VPN у Windows Server Microsoft більше не підтримує протоколи PPTP та L2TP VPN у Windows Server
author avatar ProIT NEWS

Корпорація Microsoft офіційно припинила підтримку протоколів PPTP та L2TP у майбутніх версіях Windows Server. Компанія рекомендує адміністраторам перейти на інші...

Читати
Звіт Sonatype висвітлює проблеми безпеки ланцюга поставок програмного забезпечення Звіт Sonatype висвітлює проблеми безпеки ланцюга поставок програмного забезпечення
author avatar ProIT NEWS

Представники Sonatype під час віртуальної події All-Day DevOps (ADD) поділилися результатами звіту, згідно з яким кількість шкідливих пакетів із відкритим...

Читати
Недоліки CUPS дозволяють віддалене виконання коду Linux, але є нюанс Недоліки CUPS дозволяють віддалене виконання коду Linux, але є нюанс
author avatar ProIT NEWS

Хакери можуть зв’язати набір вразливостей у кількох компонентах системи друку з відкритим кодом CUPS, щоб віддалено виконувати довільний код...

Читати
Cisco попереджає про вразливість бекдор-акаунту у Smart Licensing Utility Cisco попереджає про вразливість бекдор-акаунту у Smart Licensing Utility
author avatar ProIT NEWS

Компанія Cisco видалила бекдор-акаунт у програмі Cisco Smart Licensing Utility (CSLU), який можна використовувати для входу в невиправлені системи з...

Читати
Російські хакери APT29 використовують експлойти iOS і Chrome, створені постачальниками шпигунського ПЗ Російські хакери APT29 використовують експлойти iOS і Chrome, створені постачальниками шпигунського ПЗ
author avatar ProIT NEWS

Спонсорована державою російська хакерська група APT29 була помічена за використанням тих самих експлойтів для iOS та Android, які були створені...

Читати
Останнє оновлення системи безпеки Microsoft руйнує комп’ютери з подвійним завантаженням Windows і Linux Останнє оновлення системи безпеки Microsoft руйнує комп’ютери з подвійним завантаженням Windows і Linux
author avatar ProIT NEWS

Останнє щомісячне оновлення безпеки Microsoft сіє хаос у системах Windows і Linux із подвійним завантаженням. Як повідомляє The Verge, минулого...

Читати
Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.