Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
luka
Temat: luka
Podatność ZombieLoad pozwala wykradać dane bezpośrednio z intelowskich układów CPU
Janusz Chustecki
Informatycy odkryli w intelowskich układach CPU nową lukę, którą hakerzy mogą wykorzystywać do wykradania bezpośrednio z nich poufnych informacji. Istnieje uzasadnione podejrzenie, że podatność ta – której nadano nazwę ZombieLoad – znajduje się w każdym intelowskim procesorze wyprodukowanym w ostatnich ośmiu latach.
Kopacze kryptowalut wykorzystują do swoich celów dziurawe kontenery Docker
Janusz Chustecki
Jak donosi firma Imperva, kopacze kryptowalut odkryli kilka tygodni temu w kontenerach Docker lukę i wykorzystują ją, oczywiście bez wiedzy użytkowników komputerów wspierających technologię kontenerów, do swoich celów. Sprawa jest poważna, ponieważ lukę zna coraz więcej osób i liczba ataków na kontenery Docker ciągle rośnie.
Te narzędzia sprawdzą czy komputer jest podatny na ataki Meltdown i Spectre
Janusz Chustecki
Po pojawienie się informacji o istnieniu groźnych podatności Meltdown i Spectre wielu użytkowników komputerów chciałoby wiedzieć, czy posiadany przez nich system jest odporny na tego typu zagrożenia. Można to zrobić sięgając po jedno z trzech zaprezentowanych poniżej narzędzi.
Dziura w Javie przypomina, dlaczego trzeba regularnie czyścić folder Downloads
Janusz Chustecki
Luka wykryta niedawno w instalatorze Java uświadamia dlaczego regularne czyszczenie folderu z pobieranymi przez internet plikami jest bardzo ważne.
Tylne drzwi w urządzeniach Fortinetu
Marcin Marciniak
Firma Fortinet poinformowała o wykryciu i usunięciu tylnych drzwi, które umożliwiały potencjalnym napastnikom zdalny dostęp z uprawnieniami administracyjnymi. Istnieje obejście problemu, wprowadzono również odpowiednie poprawki.
FREAK: jak się obronić przed zagrożeniem
Kamil Folga
Internet Explorer też jest zagrożony, a specjaliści publikują instrukcje, jak testować podatność przeglądarek i serwerów oraz zabezpieczać się przed zagrożeniem.
Luka w ważnych bibliotekach Linuksa
Marcin Marciniak
Dość poważną lukę w bezpieczeństwie jednej z kluczowych bibliotek w wielu dystrybucjach Linuksa wykryli badacze firmy Qualys. Poprawka usuwająca lukę jest już dostępna.
Android 4.4.4 likwiduje groźną lukę istniejącą w OpenSSL
Janusz Chustecki
Minęło tylko kilka tygodni od momentu, gdy Google udostępnił użytkownikom urządzeń Nexus wersję 4.4.3 systemu operacyjnego Android, a już pojawiła się kolejna wersja oprogramowania, oznaczona symbolem 4.4.4. Nie jest to jednak standardowy update, gdyż pośpiech spowodowany był tym, iż Android 4.4.4 likwiduje groźną lukę istniejącą w bibliotece OpenSSL (używanej do szyfrowania danych).
Poniedziałkowy Przegląd Prasy
Andrzej Penkalla
Organizacje hakerskie są coraz groźniejsze… Google Chrome umożliwia podsłuch użytkownika… Największym rywalem Windowsa 8 jest plotka o Windows 9… Nieopłacalna walka z kradzieżami danych z kart… W sieci krąży mniej spamu… Wojna Apple z Samsungiem wchodzi w nową fazę… Polski star-up zebrał prawie pół miliona USD… Już składają polski superkomputer…
Luka zero-day w MS Office
Antoni Steliński
Microsoft poinformował, że w zabezpieczeniach pakietu MS Office jest luka, którą przestępcy wykorzystują już do atakowania użytkowników Windows. Problem związany z jest z obsługą plików graficznych – koncern pracuje już nad odpowiednią poprawką, ale na razie nie wiadomo, kiedy zostanie ona udostępniona.
Windows XP i Adobe Reader – niebezpieczna para
Antoni Steliński
Przestępcy korzystają z nowej luki zero-day w systemie Windows XP oraz Server 2003 – pozwala ona na ominięcie zabezpieczeń zainstalowanej w systemie aplikacji Adobe Reader.
D-Link usunie backdoora
Antoni Steliński
Koncern D-Link poinformował, że do końca października udostępni aktualizację, usuwającą z jego urządzeń lukę, która pozwala na modyfikowanie ustawień routerów bez podania nazwy użytkownika i hasła.
Poprzednia
strona
1
2
3
4
5
...
10
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »