Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
podatność
Temat: podatność
Niebezpieczne UEFI
Janusz Chustecki
Firma Binarly odkryła w oprogramowaniu BIOS/UEFI opracowanym przez wielu uznanych producentów systemów obliczeniowych (takich jak Intel, Microsoft, Lenovo, Dell, Fujitsu, HP i Siemens) ponad 20 niebezpiecznych podatności.
Z jakimi cyberzagrożeniami i podatnościami będziemy się mierzyć w 2022 roku?
Anna Ładan
Raport Cybersecurity 2021: TXOne Networks publikuje dogłębną analizę podatności dotykających przemysłowe systemy sterowania
Badanie Cisco ustaliło stopień prawdopodobieństwa cyberataku na organizację z wykorzystaniem luk w oprogramowaniu
Anna Ładan
Nowe badanie Cisco, Kenna Security i Cyentia Institute określa skuteczność różnych strategii zarządzania podatnościami oraz możliwości wykorzystania ich przez całe organizacje, rozszerzając tym samym procedury postępowania w zakresie cyberbezpieczeństwa oparte na analizie ryzyka.
Luka w łańcuchu dostaw umożliwia napastnikom manipulowanie systemem transportowym SAP
Michael Hill
Luka umożliwia złośliwą ingerencję w procesy zarządzania zmianami w systemie SAP i wdrażania oprogramowania. SAP wydaje łatę chroniącą system plików przed wykorzystaniem.
Dlaczego warto zabezpieczyć wbudowane interfejsy zarządzania serwerem
Lucian Constantin
Nowe badania pokazują, że wiele serwerów korporacyjnych narażonych na ataki z Internetu nadal korzysta z przestarzałych i podatnych na ataki systemów BMC.
Namierzono grupę hakerów, która wykrada z systemów IT własności intelektualne
Janusz Chustecki
Placówki naukowe, takie jak uniwersytety, politechniki i szkoły, ale również szeroko rozumiany przemysł, muszą wzmóc czujność. CrowdStrike (firma zajmująca się cyberbezpieczeństwem) odkryła bowiem, że jedna z chińskich grup hakerskich specjalizująca się w atakach ATP, włamuje się ostatnio do takich instytucji i wykrada z nich poufne dane zawierające własność intelektualną, wykorzystując do tego celu znaną podatność Log4j.
CERT i Zespół Cyfryzacji KPRM reagują na zagrożenie Log4Shell
Janusz Chustecki
Specjaliści zajmujący się bezpieczeństwem systemów komputerów alarmują, że Log4Shell może być jedną z najgroźniejszych podatności, z jaką mieliśmy do czynienia w ostatnich kilkunastu latach. Hakerzy wykorzystują ją już nagminnie do atakowania firm oraz instytucji zaufania publicznego. Polskie Ministerstwo Cyfryzacji, publikując na swojej witrynie obszerny dokument zawierający zalecenia pozwalające zapobiegać temu zagrożeniu.
Rośnie liczba ataków bazujących na usługach EaaS
Janusz Chustecki
Okazuje się iż hakerzy gotowi są płacić olbrzymie pieniądze informacje o nieznanych jeszcze nikomu podatnościach określanych nazwą „zero-day”, które są często oferowane przez tzw. darknet, czyli internetowe podziemie. Analitycy do spraw bezpieczeństwa zwracają przy tym uwagę na nową formę handlowania takimi lukami, kryjącą się za skrótem EaaS.
Ten malware zamienia platformę WordPress w narzędzie do kopania kryptowalut
Janusz Chustecki
W internecie pojawiło się nowe zagrożenie noszące nazwę Capoe, które atakuje znaną platformę open-source WordPress, zagnieżdżając na niej złośliwe oprogramowanie realizujące zadanie kopania jednej ze znanych kryptowalut.
Dziurawa Azure Cosmos DB
Janusz Chustecki
W nierelacyjnej, chmurowej bazie danych Azure Cosmos DB zidetyfikowano podatność. Nosi nazwę ChaosDB i umożliwia przejęcie zdalnej kontroli nad zgromadzonymi w niej danymi. Dobra wiadomość jest taka, że opracowano już procedurę likwidującą to zagrożenie.
Użytkownicy tych routerów Cisco muszą się mieć na baczności
Janusz Chustecki
Firma opublikował ważny biuletyn bezpieczeństwa w którym informuje, że w związku z tym, iż wsparcie techniczne jej routerów Small Business starszej generacji dobiegło końca, nie zajmie się już likwidacją wykrytej w nich ostatnio podatności zero-day.
Procesory AMD są podatne na pewien specyficzny rodzaj ataku
Janusz Chustecki
Naukowcy informują, że opracowali sposób na pokonanie zabezpieczenia, jakie AMD stosuje w swoich układach CPU. Uspokajają jednocześnie, że jest to bardzo skomplikowana i trudna do przeprowadzenia operacja.
Poprzednia
strona
1
2
3
4
5
...
11
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »