Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
podatność
Temat: podatność
Przeglądarki obronią nas przed Meltdown
Janusz Chustecki
Dostawcy przeglądarek włączają do nich mechanizmy pozwalające ochronić komputery przed zagrożeniami ze strony ujawnionych niedawno przez Google podatności, które znajdują się w procesorach. A oto garść informacji i działaniach podjętych w tym obszarze przez trzech wiodących dostawców przeglądarek
Tu sprawdzimy czy biznesowy pecet jest bezpieczny
Janusz Chustecki
Dostawcy biznesowych komputerów PC wyposażonych w procesory intelowskie zaczęli w tym tygodniu udostępniać pierwsze łaty likwidujące wykryte niedawno podatności znajdujące się w oprogramowaniu firmware.
Konkurs Pwn2Own udowodnił, że przeglądarki nie są odporne na poczynania hakerów
Janusz Chustecki
Google uaktualnił przeglądarkę Chrome, likwidując w niej szereg podatności. Szczególnie groźna była jedna podatność znajdująca się w silniku JavaScript. Została ona wykryta przez hakerów biorących udział w konkursie Pwn2Own, który miał miejsce w połowie marca.
VMware likwiduje podatności ujawnione na konkursie Pwn2Own
Janusz Chustecki
Firma udostępnił łaty likwidujące podatności, które zostały ujawnione podczas ostatniego hakerskiego konkursu Pwn2Own. Firma informuje, że zlikwidowała podatności znajdujące się w jej czterech produktach: VMware ESXi, VMware Workstation Pro, Player i VMware Fusion.
W IIS 6.0 znajduje się groźna, niezałatana do dzisiaj podatność
Janusz Chustecki
Opublikowano metodę włamywania się do serwerów WWW, która wykorzystuje nie załataną do dzisiaj podatność znajdującą się w nie wspieranym już dzisiaj, ale ciągle wykorzystywanym, oprogramowaniu Microsoft Internet Information Services 6.0.
Uwaga na menedżera haseł LastPass
Janusz Chustecki
W oprogramowaniu wykryto dziurę pozwalającą hakerom zagnieżdżać na komputerze szkodliwe oprogramowanie, które potrafi wykradać z menedżera skonfigurowane przez użytkownika hasła.
Mozilla usunęła z przeglądarki Firefox groźną podatność
Janusz Chustecki
Mozilla usunęła w zeszłym tygodniu z przeglądarki Firefox groźną podatność, którą ujawniono podczas ostatniego hakerskiego konkursu Pwn2Own. Stała się tym samym pierwszą firmą, która zareagowała na tę wiadomość.
Niebezpieczne usługi VPN
Janusz Chustecki
Informatycy badający technologię VPN odkryli, że wiele usług VPN oferowanych przez androidowe aplikacje wcale nie chroni nas, ale wręcz ułatwia życie hakerom.
CERT/CC potwierdza: w protokole SMB istnieje groźna luka
Janusz Chustecki
Sieciowy protokół SMB (Server Message Block) ma podatność "zero-day", którą hakerzy mogą wykorzystywać do zdalnego zakłócania pracy systemu Windows.
Krytyczna dziura w bibliotece PHPMailer zagraża milionom stron WWW
Janusz Chustecki
PHPMailer to jedna z popularnych bibliotek używanych przez strony WWW do wysyłania wiadomości e-mail. Dawid Golunski (ekspert do spraw bezpieczeństwa) odkrył niedawno, że w bibliotece znajduje się dziura, która hakerzy mogą wykorzystywać do przejmowania kontroli nad serwerem WWW.
Ostrzeżenie – w dwóch routerach Netgear wykryto groźne podatności
Janusz Chustecki
Po koniec zeszłego tygodnia pojawiła się wiadomość, że co najmniej dwa routery firmy Netgear (R6400 i R7000) zawierają groźne podatności umożliwiające przeprowadzanie na nie ataków typu „command injection”. Już następnego dnia CERT potwierdził tę informację, a w Sieci pojawiły się nawet porady jak sprawdzić, czy posiadany przez nas router rzeczywiście zawiera wadliwe oprogramowanie.
Tej podatności powinni się bać użytkownicy sieci Tor
Janusz Chustecki
W oprogramowaniu Firefox odkryto podatność typu zero-day, która pozwala demaskować użytkowników sieci Tor. Korzystają oni bowiem z przeglądarki Tor, która bazuje na kodzie zarządzającym przeglądarką Firefox. Ciekawe jest to, że malware wykorzystujący podatność pracuje podobnie jak aplikacja opracowana w 2013 roku przez agencję FBI, która pomogła jej wtedy identyfikować użytkowników sieci Tor.
Poprzednia
strona
1
...
7
8
9
10
11
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »