Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
exploit
Temat: exploit
Niebotyczne ceny eksploitów zero-day
Oprogramowanie szpiegujące na Androida korzysta z luk zero-day
Groźny błąd w jądrze Linux
Kamil Folga
Zagrożenie oznaczone jako CVE-2016-0728 pozwala szkodliwej aplikacji uzyskać dostęp do uprawnień użytkownika root z poziomu ograniczonego konta systemowego.
Nowy exploit “zero-day" w Javie - czas ją wyłączyć?
Antoni Steliński
Na forach wykorzystywanych przez internetowych przestępców oraz autorów złośliwego oprogramowania pojawiły się oferty sprzedaży exploita wykorzystującego nową lukę w zabezpieczeniach Javy. To kolejny w ostatnim czasie poważny błąd w tym oprogramowaniu, dlatego specjaliści ds. bezpieczeństwa sugerują, by ograniczyć korzystanie z Javy.
Luka zero-day w MSXML już w pakiecie narzędzi dla cyberprzestępców
Antoni Steliński
Najnowsza wersja Blackhole (popularnego wśród cyberprzestępców zestawu eksploitów) pozwala na atakowanie komputerów przez niezałataną lukę w Microsoft XML Core Services - informują specjaliści z firmy Sophos.
Microsoft: exploit na Windows wyciekł z MAPP
Antoni Steliński
Przedstawiciele koncernu z Redmond poinformowali, że kod umożliwiający zaatakowanie Windows przez lukę w protokole RDP przygotował ktoś, kto miał dostęp do informacji, które Microsoft udostępnił partnerom w ramach programu MS Active Protection Program (MAPP).
Popularne wśród cyberprzestępców narzędzie DDoS zintegrowane z Apache Killer
Antoni Steliński
Autorzy popularnego wśród cyberprzestępców narzędzia do ataków DDoS o nazwie Armageddon wyposażyli go w funkcję atakowania serwera Apache - donoszą specjaliści z firmy Arbor Networks. Z ich analiz wynika, że do nowej wersji tego narzędzia wbudowano exploit o nazwie Apache Killer, wykorzystujący poważną lukę w zabezpieczeniach serwera.
Dwie luki zero-day we Flash Playerze
Antoni Steliński
W zabezpieczeniach aplikacji Adobe Flash Player znaleziono dwa poważne błędy, umożliwiające uruchomienie złośliwego kodu. Problem wykryli pracownicy rosyjskiej firmy Intevydis, którzy nie zdecydowali się jednak na poinformowanie o nim Adobe.
Odwracanie znaków - nowa metoda dostarczania złośliwego kodu
Antoni Steliński
Cyberprzestępcy znaleźli nowy sposób ukrywania prawdziwego rozszerzenia plików, dzięki czemu mogą podsuwać użytkownikom wykonywalne pliki na pierwszy rzut oka wyglądające np. jak grafika w formacie JPG. Wykorzystywana jest do tego celu pewna specyficzna cecha standardu UNICODE.
Firma Vupen znalazła eksploit omijający sandbox w Chrome
IDG News Service, Radosław Szpunar
Francuska firma Vupen zajmująca się badaniem luk bezpieczeństwa podała wczoraj, że odkryła sposób na zhakowanie Google Chrome. Znaleziony eksploit omija nie tylko zabezpieczenia przeglądarki (do tej pory skutecznie chronił ją sandbox), ale także technologie zabezpieczające Windows 7.
Bateria krytycznych poprawek Windows
Paweł Krawczyk
Pierwszy wtorek grudnia został już ochrzczony przez SANS "czarnym wtorkiem". To ze względu na porcję ponad piętnastu poważnych poprawek do Windows, które dziś udostępnia użytkownikom Microsoft.
Poważna dziura w Windows
Paweł Krawczyk
Nowa dziura w Windows umożliwia przejęcie kontroli nad systemem. Zła wiadomość jest taka, że działa niezależnie od ustawień UAC. Dobra - że działa tylko lokalnie. W najbliższym czasie jednak z pewnością będzie ona wykorzystywana do spółki z nieco wcześniej odkrytym błędem w MSIE.
1
2
3
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »