#security

9 підходів для безпеки у хмарі

Разом зі всіма перевагами хмари приходять і ризики. Від неправильно налаштованих доступів до витоку даних через банальну помилку — сценаріїв більш ніж достатньо. Але зараз розповімо, на які моменти варто звернути увагу та покращити, щоб потім не виправляти ситуацію до 3 години ночі. Заборони тіньові ІТ-сервіси Іноді співробітник просто хоче зручно працювати — от і реєструє якийсь онлайн-сервіс, аби обійти…

Як хакери зламують твої паролі?

Пароль — це одна з найвразливіших ланок у безпеці. Більшість зломів трапляються не через геніальність хакерів, а через передбачувані паролі та нехтування базовими принципами захисту. Розберімось, як працюють атаки, які з них найпоширеніші — і головне, що можна зробити, щоб не стати легкою мішенню. Як атакують облікові дані? Спроби дістати чужий пароль можуть бути як технічними, так і соціальними. Зазвичай…

Як працює архітектура нульової довіри?

Світ ІТ стрімко змінюється: команди працюють віддалено, сервіси розподілені, а дані — всюди. Щоб зберігати безпеку в таких умовах, потрібен новий підхід. Zero Trust допомагає будувати гнучкий та надійний захист, де кожен доступ перевіряється, а ризики мінімізуються.  Цікавить більше? У статті розповідаємо, як працює ця модель, які вона дає переваги та як її впроваджують команди DevOps.  Що таке Zero Trust?…

Що таке стек ELK?

ELK Stack — це набір із трьох інструментів з відкритим кодом: Elasticsearch, Logstash та Kibana. Разом вони дають змогу збирати, обробляти, зберігати та візуалізувати дані в режимі реального часу.  Згодом до стеку додався ще один компонент — Beats, і вся платформа отримала нову назву: Elastic Stack. Завдяки відкритості, гнучкості й масштабованості, ELK Stack став стандартом для аналізу логів, моніторингу, кібербезпеки…

Intel випустила оновлення мікрокоду процесорів 

Компанія Intel випустила важливе оновлення мікрокоду для процесорів — від 8-го покоління Core до найновіших Core Ultra 200V і Xeon. Причина — нова уразливість під назвою Training Solo, яка зачіпає одразу декілька процесорів, зокрема Intel та Arm. Training Solo включає три окремі варіанти уразливості: VUSec виявили, що атаки можливі навіть у межах одного привілейованого середовища. Наприклад, усередині ядра або процесу,…

Стережись старих маршрутизаторів — на них полюють кіберзлочинці

У тебе також вдома стоїть той самий маршрутизатор, що застав і пандемію, і навіть долар по 8? Змінювати його на новіший ти не збирався, бо «він же і так працює». Але якщо впізнав себе, то маємо поганий апдейт.  Детальніше про новину ФБР нещодавно попередило: застарілі маршрутизатори — це вже не просто про повільний Wi-Fi. Це про серйозний виклик безпеці. Старі…

Кібератаки на GitHub, що заразили майже мільйон пристроїв

Microsoft видалили з GitHub цілу низку репозиторіїв, які зачепили мільйон користувачів по всьому світу. Виявляється, їх використовували кіберзлочинці, щоб отримати дані юзерів та атакувати їх ще більше. Нумо розбиратись, що там трапилось. Детальніше про атаку Виявили ці атаки ще в грудні 2024 року. Аналітики загроз компанії спостерігали за пристроями, що завантажували зловмисне ПЗ з репозиторіїв GitHub.  Поглиблений аналіз показав, що…

Фальшиві пакети Go атакують Linux та MacOS

Бережись, кіберзлочинці націлили зловмисну кампанію на розробників, які використовують Golang (Go) на macOS та Linux.  Дослідники Socket виявили, що кіберзлочинці активно застосовують typosquatting. Це метод, де шкідливі пакети маскуються під популярні бібліотеки. Розробники завантажують їх замість справжніх та навіть не здогадуються, що вони містять шкідливий код.  Знайдено мінімум 7 підроблених бібліотек і деякі з них спеціально націлені на фінансовий сектор:…

Bitwarden посилює захист облікових записів

Bitwarden — це популярний менеджер паролів з відкритим кодом, який допомагає зберігати, керувати та захищати дані. Він генерує складні паролі, автоматично їх заповнює та синхронізує між різними пристроями. З лютого 2025 року програма впроваджує обов’язкову перевірку при вході в обліковий запис. І деякі з користувачів вже отримали повідомлення про можливість впровадження додаткових заходів безпеки. Якщо ти не використовуєш двофакторну автентифікацію…

В мережу злили Sora — найновішу модель OpenAI для генерування відео

Група художників і ранніх тестувальників неопублікованого інструменту OpenAI в знак протесту злили доступ до нової моделі Sora — генеративної моделі ШІ, яка може перетворювати тексти у відео. Тестувальники стверджують, що їм не платили за роботу, а використовували для безоплатних тестувань та досліджень моделі.  26 листопада ця група опублікувала проєкт, ймовірно пов’язаний із Sora API OpenAI, на платформі розробників штучного інтелекту…

Дякуємо, що поділились