Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
luki oprogramowania
Temat: luki oprogramowania
Cisco usuwa luki znajdujące się w programach obsługujących zdalnych użytkowników
Nowa luka w iOS
Błędy oprogramowania główną przyczyną naruszenia bezpieczeństwa
Józef Muszyński, IDG News Service
Według badań przeprowadzonych przez Forrester Research, w ostatnich dwunastu miesiącach ponad 62 proc. firm doświadczyło naruszenie bezpieczeństwa z powodu niepewnego oprogramowania.
Microsoft: należy obawiać się przeglądarek, nie systemów operacyjnych
Józef Muszyński, IDG News Service
W najnowszym raporcie firma sugeruje, że era dominacji słabych punktów systemów operacyjnych powoli się kończy - dziewięć na dziesięć opublikowanych luk oprogramowania dotyczy teraz aplikacji.
Microsoft będzie szybciej powiadamiał dostawców o lukach oprogramowania
Józef Muszyński, IDG News Service
Firma poinformowała o zmianach w systemie powiadamiania o lukach oprogramowania, w ramach którego luki bezpieczeństwa są ogłaszane publicznie w co drugi wtorek każdego miesiąca, dając z wyprzedzeniem wybranym dostawcom komercyjnym specjalny dostęp do informacji o lukach.
Połowa luk z roku 2007 niezałatana
Józef Muszyński
Dla ponad 3600 luk wykrytych w ostatnim roku nadal nie opracowano łatek programowych.
Pliki Access wykorzystywane przez napastników
Józef Muszyński
US-CERT (Computer Emergency Readiness Team) ostrzega o atakach wykorzystujących luki w bazie danych Microsoft Office Access do instalowania nieautoryzowanego oprogramowania.
Czas życia zagrożeń 'dnia zerowego'
Józef Muszyński
Według danych firmy Immunity, średni okres życia pluskwy dnia zerowego wynosi 348 dni, zanim zostanie wykryta lub załatana, przy czym niektóre z nich pozostają w ukryciu znacznie dłużej.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »