Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
dziura
Temat: dziura
Uwaga na usługę WhatsApp –zawiera groźną lukę
Jeden ze znaków egzotycznego języka zawiesza wszystkie urządzenia Apple
Uwaga na dziurawy program 7-Zip!
Janusz Chustecki
W popularnym programie 7-Zip - używanym do pakowania oraz rozpakowywania plików - wykryto dziury, które mogą posłużyć hakerom do przeprowadzania ataków na systemy komputerowe.
W desktopach z procesorami Core i Xeon wykryto groźną dziurę
Janusz Chustecki
Informatycy zatrudnieni w firmie F-Secure odkryli w jednym z intelowskich rozwiązań podatność umożliwiającą hakerom przejmowanie kontroli nad atakowanym system. Dziura znajduje się w mechanizmie odpowiedzialnym za aktualizowanie systemów.
Dziurawe procesory zagrażają bezpieczeństwu komputerów
Janusz Chustecki
Intel - ale również inni dostawcy układów CPU - zaliczył na początku roku przykrą wpadkę. Chodzi o wykrycie przez Google i podaniu do publicznej informacji wiadomości o groźnej podatności znajdującej się w procesorach, która może nie tylko spowalniać pracę określonych aplikacji, ale również zagrażać bezpieczeństwu użytkowników.
Niebezpieczny protokół SMB1
Janusz Chustecki
Okazuje się, że w ostatnich globalnych atakach na serwery obsługujące rozsiane po całym świecie systemy IT, hakerzy wykorzystywali również dziurę znajdującą się w oprogramowaniu, które Microsoft opracował jeszcze w zeszłym wieku.
Tu sprawdzimy czy biznesowy pecet jest bezpieczny
Janusz Chustecki
Dostawcy biznesowych komputerów PC wyposażonych w procesory intelowskie zaczęli w tym tygodniu udostępniać pierwsze łaty likwidujące wykryte niedawno podatności znajdujące się w oprogramowaniu firmware.
Uwaga na menedżera haseł LastPass
Janusz Chustecki
W oprogramowaniu wykryto dziurę pozwalającą hakerom zagnieżdżać na komputerze szkodliwe oprogramowanie, które potrafi wykradać z menedżera skonfigurowane przez użytkownika hasła.
Uwaga – w Apache Struts znajduje się groźna dziura
Janusz Chustecki
Specjaliści do sprawa bezpieczeństwa ostrzegają - hakerzy zaczęli ostatnio ze zdwojoną siłą wykorzystywać załataną niedawno podatność, którą wykryto niedawno w serwerowym oprogramowaniu Apache Struts.
Dziurawy Uber
Janusz Chustecki
Firma Uber (znany twórca platformy IT pozwalającej wykorzystywać prywatne samochody do doświadczenia usług przewozowych) nie ma ostatnio dobrej passy. Po serii oskarżeń dotyczących oszukiwania policji czy przekazywania fałszywych danych władzom krajów, w których funkcjonuje ta usługa, doszło nowe niepowodzenie.
Krytyczna dziura w bibliotece PHPMailer zagraża milionom stron WWW
Janusz Chustecki
PHPMailer to jedna z popularnych bibliotek używanych przez strony WWW do wysyłania wiadomości e-mail. Dawid Golunski (ekspert do spraw bezpieczeństwa) odkrył niedawno, że w bibliotece znajduje się dziura, która hakerzy mogą wykorzystywać do przejmowania kontroli nad serwerem WWW.
Uwaga na routery D-Link: wykryto w nich groźną podatność HNAP
Janusz Chustecki
CERT opublikował na początku listopada biuletyn bezpieczeństwa informując w nim, że w routerach D-Link, w oprogramowaniu obsługującym protokół HNAP (Home Network Administration Protocol), odkryto dziurę umożliwiającą hakerom przejmować nad nimi zdalnie kontrolę. Jest groźna, ponieważ haker jest w stanie uzyskać wtedy uprawnienia zastrzeżone dla użytkownika root.
1
2
3
4
5
...
10
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »