Буває так, що спалювати мости — не просто корисно, а й необхідно робити. Наприклад, якщо мова йде про дані вашої компанії. З плином часу ви перестаєте використовувати колись важливі файли: старі звітності чи конфіденційну інформацію. Та поки вони покриваються пилом на ваших серверах, є ймовірність їх викрадення. Щоб уникнути їх оприлюднення або використання зловмисниками, необхідна правильна утилізація. Знищення даних актуальне…
Смартфони зробили наше життя зручнішим, але водночас вони можуть забагато розповісти про нас. Ми отримуємо корисні функції в обмін на інформацію про наше місцеперебування. Ми будуємо маршрут за допомогою навігатора, враховуючи завантаженість доріг. Дивимося по карті як далеко велосипедист із Glovo, що везе нам замовлення з McDonald’s. Можемо потрусити телефоном, щоб переказати гроші другові, що знаходиться поруч, замість того, щоб…
Користувачі Linux рекомендують використовувати цю ОС, якщо вам потрібна безпека. І з цим складно не погодитися, та вам все одно слід бути напоготові. Останнім часом частіше чути, що операційні системи Linux піддаються загрозам. Звісно не так, як сумнозвісна у цьому ключі Windows, та все ж. Причина проста: велика кількість підприємств переходить у хмару на базі Linux. Відповідно, система стає привабливою…
Ви були у ситуації, коли дзвоните комусь й під час гудків чуєте дивне гудіння або ехо вже під час розмови? Перша думка, яка виникає — “Мене прослуховують”. Під час війни потенційне прослуховування ще більше нервує звичайних громадян, тому давайте остаточно розберемося у цьому. Які є законні підстави для прослуховування телефона Українське та міжнародне законодавство забезпечують право громадян України на конфіденційне…
Британці провели дослідження, в якому визначили найбезпечніший браузер та той, що надає найслабший захист від фішингових атак. Результати дивують: якщо з приводу безпечного Mozilla Firefox питань немає, то з Google Chrome, що опинився на останньому місці, хочеться розібратися. Розглянули, як проводилося дослідження, реакцію Google та особливості антифішингового захисту Firefox. Чим небезпечний фішинг? Фішинг — вид шахрайства, за якого у жертви…
Смартфон — більше ніж просто зручний гаджет. Він зберігає всю інформацію про нас, тож він має бути захищеним від шахраїв у будь-якому випадку. А тим паче — в умовах інформаційної війни, коли акаунти українців зламують, щоб знайти якісь закриті дані чи для поширення фейків. Чи є нюанси в захисті смартфона в умовах війни? Спеціаліст з кібербезпеки Андрій Баранович із кіберальянсу RUH8…
У вівторок 26 січня компанія Qualys повідомила, що знайшла вразливість (CVE-2021-4034) у PolKit (раніше PolicyKit) — частині Unix-систем. З цим компонентом ОС непривілейовані користувачі можуть виконувати дії, котрим потрібні права рівнем вище. Проблему знайшли лише зараз, але вона була з травня 2009 року, коли розробники додали команду pkexec. Вразливості дали ім’я PwnKit, і з нею локальний користувач без привілеїв може…
У ніч із 13 на 14 січня невідомі хакери масово атакували та зламали частину сайтів державних структур України. Вранці не працювали сайти Кабінету міністрів, Міністерства закордонних справ, Міністерства освіти, Міністерства аграрної політики, Міністерства захисту довкілля, Міністерства у справах ветеранів, Міністерства енергетики, Державної казначейської служби, Державної служби з надзвичайних ситуацій та сайт “Дія”. Додаток “Дія” та сайти Міністерства цифрової трансформації, Міністерства…
На початку місяця з’явилося багато новин про вразливість log4shell. Вона загрожує мільйонам серверів, які використовують бібліотеку Log4j. Серед постраждалих — сервери Twitter, Amazon, Steam, Apple iCloud та Minecraft. У статті розповідаємо про небезпечну вразливість. Про log4shell у загальних рисах * Log4Shell (або CVE-2021-44228) — вразливість нульового дня, яка дозволяє зловмисникам віддалено керувати серверами та встановлювати шкідливе ПЗ. Її знайшли у…
У Kubernetes можна швидко та зручно розгортати, масштабувати та керувати контейнеризованими додатками. Однак із цими перевагами виникає проблема безпеки. Наскільки захищені контейнери в Kubernetes безпосередньо залежить від ваших дій. У більшості випадків критичні проблеми безпеки прямо або опосередковано викликані користувачами та їх додатками. За замовчуванням Kubernetes надає кожному модулю в кластері власну IP-адресу і водночас базовий рівень безпеки на основі…