Security

Нова атака TIKTAG на ARM впливає на системи Google Chrome і Linux Нова атака TIKTAG на ARM впливає на системи Google Chrome і Linux
author avatar ProIT NEWS

Нова спекулятивна атака під назвою TIKTAG націлена на розширення тегування пам’яті (MTE) ARM для витоку даних з імовірністю успіху...

Читати
Google почне видаляти історію місцезнаходжень користувачів Google почне видаляти історію місцезнаходжень користувачів
author avatar ProIT NEWS

Компанія Google видалить всі дані про місцезнаходження користувачів через рік після того, як зобов’язалася зменшити кількість персональних даних користувачів,...

Читати
Apple запустить окремий менеджер паролів і ключів доступу для iPhone, iPad, Mac, Vision Pro та ПК із Windows Apple запустить окремий менеджер паролів і ключів доступу для iPhone, iPad, Mac, Vision Pro та ПК із Windows
author avatar ProIT NEWS

Як повідомляє Bloomberg, Apple планує представити нову програму під назвою Passwords, яка допоможе користувачам керувати своєю інформацією для входу. Відомо,...

Читати
Кібербезпека: для чого раз на тиждень потрібно вимикати телефон? Кібербезпека: для чого раз на тиждень потрібно вимикати телефон?
author avatar ProIT NEWS

Ваш смартфон – джерело безлічі загроз безпеці: від фішингу до шпигунського програмного забезпечення. Агентство національної безпеки США (АНБ) надає низку порад,...

Читати
Microsoft заперечує сервісні теги Azure, позначені як загроза безпеці Microsoft заперечує сервісні теги Azure, позначені як загроза безпеці
author avatar ProIT NEWS

Як повідомляє Bleeping Computer, дослідники безпеки з Tenable виявили, що вони описують як вразливість високого ступеня серйозності в тегах служби...

Читати
На передовій безпеки: як NovaPay гарантує захист даних клієнтів На передовій безпеки: як NovaPay гарантує захист даних клієнтів
author avatar Григорій Лісничий

Сьогодні цифрові технології проникають у всі сфери нашого життя, тому захист особистих даних – важлива складова у роботі будь-якої компанії, особливо...

Читати
CISA попереджає про критичну помилку підвищення привілеїв Linux CISA попереджає про критичну помилку підвищення привілеїв Linux
author avatar ProIT NEWS

Агентство з кібербезпеки та безпеки інфраструктури США (CISA) додало дві вразливості у свій каталог Known Exploited Vulnerabilities (KEV). BleepingComputer повідомляє,...

Читати
Кар’єра в Application Security: чим займаються AppSec-інженери Кар’єра в Application Security: чим займаються AppSec-інженери
author avatar Микола Коломієць,

Безпека застосунків завжди була пріоритетним питанням у розробці, а нині тим паче. Кількість кібератак зросла чи не найбільше за останні...

Читати
Google представляє нові продукти безпеки Hyping AI і Mandiant Expertise Google представляє нові продукти безпеки Hyping AI і Mandiant Expertise
author avatar ProIT NEWS

Компанія Google представила нові продукти Google Threat Intelligence та Google Security Operations на конференції RSA в Сан-Франциско, повідомляє SecurityWeek. З...

Читати
Cyber Insights 2024: аналіз та прогноз еволюції програм-вимагачів Cyber Insights 2024: аналіз та прогноз еволюції програм-вимагачів
author avatar ProIT NEWS

SecurityWeek Cyber Insights – це щорічна серія, в якій обговорюються головні проблемні моменти для практиків кібербезпеки. Ці больові точки відрізняються з...

Читати
Як покращити безпеку DNS Як покращити безпеку DNS
author avatar ProIT NEWS

Менш ніж 31% організацій повністю впевнені у безпеці своєї інфраструктури DNS, повідомляє Network World. Атаки, пов’язані з інфраструктурою системи...

Читати
Як біометричний моніторинг може підвищити фізичну безпеку центрів обробки даних Як біометричний моніторинг може підвищити фізичну безпеку центрів обробки даних
author avatar ProIT NEWS

Існує низка переваг використання біометричного моніторингу для контролю доступу до всіх центрів обробки даних або їхніх окремих частин, але оператори...

Читати
Не дозволяйте Google керувати вашими паролями Не дозволяйте Google керувати вашими паролями
author avatar ProIT NEWS

Експерти стверджують, що покладатися на Google Chrome (або будь-який інший браузер) для керування паролями в Інтернеті є дуже поганою ідеєю....

Читати
Дослідження IBM: ШІ й автоматизація захищають підприємства від витоку даних Дослідження IBM: ШІ й автоматизація захищають підприємства від витоку даних
author avatar ProIT NEWS

Звіт IBM Security Cost of a Data Breach Report за 2023 рік надає переконливі докази того, що інвестиції в ШІ,...

Читати
Microsoft запускає попередній перегляд налаштування CAE для захисту мережі Microsoft запускає попередній перегляд налаштування CAE для захисту мережі
author avatar ProIT NEWS

Microsoft запускає попередній перегляд налаштування безперервної оцінки доступу (CAE) для сервісу умовного доступу Entra ID, яке дасть змогу організаціям суворо...

Читати
Google виявила вразливість нульового дня в Zimbra Google виявила вразливість нульового дня в Zimbra
author avatar ProIT NEWS

Дослідники Google’s Threat Analysis Group виявили вразливість нульового дня Zimbra, яка може бути використана в реальних атаках. Користувачам рекомендується...

Читати
Приєднатися до company logo
Продовжуючи, ти погоджуєшся з умовами Публічної оферти та Політикою конфіденційності.