Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Nowa definicja bezpieczeństwa
SOC dla chmury
IBM BUSINESS AUTOMATION WORKFLOW
Cloudera Data Platform - hybrydowa platforma danych
Raportowanie ESG - wszystko, co trzeba wiedzieć
TD Synnex - Space For Balance
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Nowa definicja bezpieczeństwa
SOC dla chmury
IBM BUSINESS AUTOMATION WORKFLOW
Cloudera Data Platform - hybrydowa platforma danych
Raportowanie ESG - wszystko, co trzeba wiedzieć
TD Synnex - Space For Balance
TOP200
Archiwum
Newslettery
Strona główna
Temat
cve
Temat: cve
Apple łata poważne luki - warto zaktualizować swój sprzęt
Krytyczne luki w zabezpieczeniach drukarek HP LaserJet
Zaktualizuj Google Chrome - nowa wersja zawiera 11 łatek błędów
Daniel Olszewski, 26.07.2022
Google wydało nową wersję przeglądarki Chrome. Warto szybko zainstalować aktualizację - wyszukiwarkowy gigant wprowadził 11 poprawek zabezpieczeń.
Z jakimi cyberzagrożeniami i podatnościami będziemy się mierzyć w 2022 roku?
Anna Ładan, 08.02.2022
Raport Cybersecurity 2021: TXOne Networks publikuje dogłębną analizę podatności dotykających przemysłowe systemy sterowania
Powstał bot zarządzający nazwami nowo odkrytych podatności
Janusz Chustecki, 03.11.2020
Zespół CERT/CC (CERT Coordination Center) postanowił zmienić sposób w jaki wykrywanym podatnościom nadaje się nazwy i uruchomił na Twitterze bota, który przypisuje każdemu błędowi bezpieczeństwa wybierane losowo i co za tym idzie brzmiące neutralne nazwy, nadając mu jednocześnie unikalny numeryczny identyfikator.
Niebezpieczne podatności i podstępne komunikatory
Barbara Mejssner, 09.04.2018
Aplikacje mobilne są coraz częściej wykorzystywane do ataków na firmowe sieci. Jak działania zmierzające do upowszechnienia wiedzy na temat podatności mogą pomóc w podniesienie poziomu bezpieczeństwa.
Kilka firm odpowiada za większość dziur w aplikacjach
Paweł Krawczyk, 14.02.2011
Z raportu firmy Secunia za 2010 rok wynika, że kilkunastu dużych producentów oprogramowania odpowiada za ponad połowę wszystkich dziur wykrywanych w aplikacjach.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »