Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
podatność
Temat: podatność
Jest łata likwidująca linuksową podatność Dirty COW
Janusz Chustecki
Twórcy wielu dystrybucji systemu operacyjnego Linux przystąpili do usuwania groźnej podatności, którą hakerzy mogą wykorzystywać do przejmowania kontroli nad urządzeniami – w tym serwerami, desktopami i innymi urządzeniami elektronicznymi - pracującymi pod kontrolą tego oprogramowania.
Microsoft usunął ze swoich produktów ponad 40 podatności
Janusz Chustecki
Są to dziury znajdujące się w takich produktach, jak Windows, Internet Explorer, Edge i Office. Wszystkie są omówione szczegółowo w 16 biuletynach bezpieczeństwa. Większość z nich została oznaczona jako ważne, a szesnaście jako krytyczne.
Symantec zlikwidował groźną podatność wykrytą w antywirusowym silniku
Janusz Chustecki
Niedawno wykryto, że antywirusowy silnik Symanteca, będący częścią szeregu produktów tej firmy, zawiera groźną podatność, którą hakerzy mogą wykorzystywać do przejmowania kontroli na komputerami. Mamy dobrą wiadomość - korporacja udostępniła dwa dni temu najnowsza wersję oprogramowania AVE (Anti-Virus Engine 20151.1.1.4), która zawiera łatę likwidującą tę podatność.
Adobe załatał groźną dziurę zero-day
Janusz Chustecki
Kilka dni temu pisaliśmy, że Adobe pracuje cały czas nad załataniem kolejnej dziury zero-day odkrytej w oprogramowaniu Flash Player. Chodzi o podatność oznaczoną symbolem CVE-2016-4117, która znajduje się w oprogramowaniu Flash Player wersja 21.0.0.226 (oraz we wszystkich wcześniejszych wersjach). Mamy dobrą wiadomość - Adobe udostępnił już łatę likwidującą tę podatność.
Flash Player czeka na kolejną ważną łatę
Janusz Chustecki
Adobe pracuje cały czas nad załataniem kolejnej dziury odkrytej w oprogramowaniu Flash Player, którą hakerzy zdążyli już poznać i według najnowszych doniesień zaczęli ostatnio często wykorzystywać do atakowania komputerów i przejmowania nad nimi kontroli.
Uwaga – załatana pięć lat temu podatność SAP zbiera dalej żniwo
Janusz Chustecki
Specjaliści do spraw bezpieczeństwa zalecają firmom, aby dokładnie sprawdziły konfiguracje swoich systemów SAP. Powód - ostatni audyt wykazał, że co najmniej 36 globalnych korporacji posiada systemy SAP zawierające groźną dziurę, która została załatana już pięć lat temu.
Niebezpieczna podatność ImageTragick
Janusz Chustecki
Specjaliści do spraw bezpieczeństwa ostrzegają – w ostatnich tygodniach hakerzy zaczęli zawzięcie atakować biblioteki ImageMagick, wykorzystując do tego celu wykrytą w niej jakiś czas temu podatność. Pozwala ona im wysyłać do serwera zdalnie polecenia, dzięki którym przejmują nad nim kontrolę.
FBI – nie ujawnimy nikomu metody, która pozwoliła nam włamać się do smartfona groźnego terrorysty
Janusz Chustecki
Agencja FBI (Federal Bureau of Investigation) potwierdziła, że nie zamierza powiedzieć firmie Apple, ani żadnej innej instytucji komercyjnej czy non-profit, jak włamała się do iPhone’a będącego własnością terrorysty z San Bernardino i następnie odczytała z niego dane.
Space: to narzędzie wykryje w webowej aplikacji każdą lukę
Janusz Chustecki
Wyszukiwanie podatności w webowych aplikacjach nie należy do najłatwiejszych zadań. Tematem tym zajęli się naukowcy z MIT i opracowali narzędzie, które doskonale radzi sobie z tym problemem. Nosi ono nazwę Space i służy do wykrywania luk w webowych aplikacjach tworzonych w otwartym środowisku programowania Ruby on Rails.
Uwaga na dziurawy Flash Player
Janusz Chustecki
Adobe udostępnił poprawkę bezpieczeństwa CVE-2016-1019, która likwiduje 24 podatności wykryte w oprogramowaniu Flash Player. Firma informuje, że szczególnie groźna jest jedna podatność, którą hakerzy wykorzystywali w ostatnich tygodniach do przeprowadzania na komputery ataków typu ransomware.
Cisco likwiduje kolejne dziury
Janusz Chustecki
Firma udostępniła łaty likwidujące groźne dziury, które hakerzy mogą wykorzystywać do atakowania i przejmowania kontroli nad cyfrowymi koderami, serwerami zarządzającymi środowiskami UC (Unified Computing) oraz urządzeniami bezpieczeństwa linii Firepower 9000.
Koń trojański w urządzeniach Junipera
Marcin Marciniak
W oprogramowaniu NetScreen OS stosowanym w korporacyjnych firewallach firmy Juniper znalazł się kod, który umożliwia przejęcie kontroli przez dowolną osobę z zewnątrz, a także deszyfrowanie tuneli VPN.
Poprzednia
strona
1
...
7
8
9
10
11
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »