Хакери

Держреєстри України не працюють: Мін’юст ліквідовує наслідки атаки Держреєстри України не працюють: Мін’юст ліквідовує наслідки атаки
author avatar ProIT NEWS

19 грудня стало відомо про масштабний збій у роботі низки державних реєстрів, інтегрованих у застосунок «Дія». У Міністерстві юстиції пояснили...

Читати
Китайські хакери використовують тунелі Visual Studio Code для віддаленого доступу Китайські хакери використовують тунелі Visual Studio Code для віддаленого доступу
author avatar ProIT NEWS

Китайські хакери, націлені на великих постачальників ІТ-послуг у Південній Європі, зловживали тунелями Visual Studio Code (VSCode) для підтримки постійного віддаленого...

Читати
AWS додає можливість декларативних політик, щоб зменшити перешкоди DevSecOps AWS додає можливість декларативних політик, щоб зменшити перешкоди DevSecOps
author avatar ProIT NEWS

Amazon Web Services (AWS) цього тижня додала можливість декларативних політик, яка зменшить проблеми в DevSecOps, із якими продовжують стикатися багато...

Читати
На телефоні російського програміста, якого затримала ФСБ за підтримку України, знайшли нову шпигунську програму для Android На телефоні російського програміста, якого затримала ФСБ за підтримку України, знайшли нову шпигунську програму для Android
author avatar ProIT NEWS

Після того, як російського програміста Кирила Парубця затримала Федеральна служба безпеки (ФСБ) росії на 15 днів і конфіскувала його телефон,...

Читати
AWS розширює охоплення служби автентифікації та додає підтримку ключів доступу AWS розширює охоплення служби автентифікації та додає підтримку ключів доступу
author avatar ProIT NEWS

Amazon Web Services (AWS) оновила свою службу автентифікації, щоб команди розробників програмного забезпечення спростили видалення паролів. Про це повідомляє DevOps....

Читати
Вечір пʼятниці: 7 поширених шахрайств на Чорну п’ятницю і як їх уникнути Вечір пʼятниці: 7 поширених шахрайств на Чорну п’ятницю і як їх уникнути
author avatar ProIT NEWS

Чорна п’ятниця — неймовірно напружений час для шахраїв, які завжди прагнуть заробити гроші. HowToGeek описує 7 найпоширеніших видів шахрайства у...

Читати
У новій атаці NachoVPN використовуються фальшиві сервери VPN для встановлення шкідливих оновлень У новій атаці NachoVPN використовуються фальшиві сервери VPN для встановлення шкідливих оновлень
author avatar ProIT NEWS

Набір вразливостей під назвою NachoVPN дозволяє шахрайським VPN-серверам встановлювати шкідливі оновлення, коли до них підключаються невиправлені клієнти Palo Alto та...

Читати
Кіберзлочинці використовують Spotify для розповсюдження зловмисного ПЗ Кіберзлочинці використовують Spotify для розповсюдження зловмисного ПЗ
author avatar ProIT NEWS

Зловмисники використовують списки відтворення й описи подкастів Spotify для розповсюдження спаму, зловмисного програмного забезпечення, піратського програмного забезпечення та чит-кодів для...

Читати
Джек Тейшейра, який зливав секретні дані про війну в Україні в Discord, отримав 15 років в’язниці Джек Тейшейра, який зливав секретні дані про війну в Україні в Discord, отримав 15 років в’язниці
author avatar ProIT NEWS

Член національної військово-повітряної гвардії Массачусетсу Джек Тейшейра, який у 2022 році розповсюдив сотні секретних документів про хід війни в Україні...

Читати
Лайфхаки: як дізнатися, що ваш Mac зламали Лайфхаки: як дізнатися, що ваш Mac зламали
author avatar ProIT NEWS

Комп’ютери Mac, як правило, захищені від хакерів, але і вони можуть зазнати зламу. MacWorld розповідає, як дізнатися, чи зламано...

Читати
79% ІТ-організацій стикалися з витоками секретного коду — опитування 79% ІТ-організацій стикалися з витоками секретного коду — опитування
author avatar ProIT NEWS

Глобальне опитування, проведене GitGuardian у співпраці з CyberArk, виявило, що організації витрачають більш ніж 30% бюджетів безпеки на захист коду...

Читати
З’явилися виправлення для помилок нульового дня у Windows Themes З’явилися виправлення для помилок нульового дня у Windows Themes
author avatar ProIT NEWS

Доступні безкоштовні неофіційні виправлення для нової вразливості нульового дня Windows Themes, яка дозволяє зловмисникам віддалено викрадати облікові дані NTLM цільової...

Читати
Німецькі парламентарі не пройшли простий тест на фішингову атаку Німецькі парламентарі не пройшли простий тест на фішингову атаку
author avatar ProIT NEWS

Бундестаг, нижня палата Конгресу Німеччини, провів таємний тест на проникнення проти членів парламенту, надіславши фішингові електронні листи, які нібито надійшли...

Читати
Google: 70% вразливостей, виявлених торік, були нульовими днями Google: 70% вразливостей, виявлених торік, були нульовими днями
author avatar ProIT NEWS

Аналітики безпеки Google Mandiant попереджають про тривожну нову тенденцію, коли суб’єкти загроз демонструють кращу здатність виявляти та використовувати вразливості...

Читати
Хакери використовують ChatGPT для створення шкідливих програм — OpenAI Хакери використовують ChatGPT для створення шкідливих програм — OpenAI
author avatar ProIT NEWS

Компанія OpenAI перервала понад 20 зловмисних кібероперацій. Відомо, що хакери зловживали чат-ботом ChatGPT на основі штучного інтелекту для розробки зловмисного...

Читати
Microsoft більше не підтримує протоколи PPTP та L2TP VPN у Windows Server Microsoft більше не підтримує протоколи PPTP та L2TP VPN у Windows Server
author avatar ProIT NEWS

Корпорація Microsoft офіційно припинила підтримку протоколів PPTP та L2TP у майбутніх версіях Windows Server. Компанія рекомендує адміністраторам перейти на інші...

Читати
Microsoft Office 2024 тепер доступний для користувачів Windows і macOS Microsoft Office 2024 тепер доступний для користувачів Windows і macOS
author avatar ProIT NEWS

Корпорація Microsoft випустила Office 2024 для малих підприємств і споживачів, яким потрібна окрема версія без підписки на Microsoft 365. Про...

Читати
Недоліки CUPS дозволяють віддалене виконання коду Linux, але є нюанс Недоліки CUPS дозволяють віддалене виконання коду Linux, але є нюанс
author avatar ProIT NEWS

Хакери можуть зв’язати набір вразливостей у кількох компонентах системи друку з відкритим кодом CUPS, щоб віддалено виконувати довільний код...

Читати
Tor каже, що він все ще безпечний, хоча поліція деанонімізує користувачів Tor каже, що він все ще безпечний, хоча поліція деанонімізує користувачів
author avatar ProIT NEWS

Розробники проєкту Tor намагаються запевнити користувачів, що мережа все ще безпечна, на тлі розслідування правоохоронних органів Німеччини та інших країн,...

Читати
Через фішингову платформу iServer хакери за 5 років вкрали облікові дані у пів мільйона жертв Через фішингову платформу iServer хакери за 5 років вкрали облікові дані у пів мільйона жертв
author avatar ProIT NEWS

Під час спільної операції правоохоронних органів було викрито міжнародну злочинну мережу, яка використовувала автоматизовану платформу фішингу як послуги iServer для...

Читати
Російські військові хакери пов’язані з атаками на критичну інфраструктуру Російські військові хакери пов’язані з атаками на критичну інфраструктуру
author avatar ProIT NEWS

США та їхні союзники пов’язали групу російських хакерів (відстежуваних як Cadet Blizzard та Ember Bear) із глобальними атаками на...

Читати
Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.