Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
luki
Temat: luki
Microsoft doraźnie łata przeglądarkę
Sebastian Górski
Gigant z Redmond udostępnił aktualizację dla przeglądarki Internet Explorer, której zadaniem jest załatanie wykrytej w ubiegłym tygodniu luki, umożliwiającej między innymi przechwytywanie wprowadzanych przez użytkownika danych, ilekroć korzysta on ze stron bankowości internetowej. Problem w tym, że poprawka, zamiast naprawiać wadliwie działającą funkcję, po prostu ją wyłącza.
Nowe, groźne dziury w IE
Daniel Cieślak
W przeglądarce internetowej Internet Explorer Microsoftu odkryto cztery nowe, niezwykle niebezpieczne błędy, które umożliwiają nieautoryzowanym użytkownikom skuteczne zaatakowanie komputera pracującego pod kontrolą systemu Windows. Co gorsze, system jest podatny na atak nawet jeżeli użytkownik zainstalował wszystkie udostępnione do tej pory przez Microsoft patche. W takiej sytuacji eksperci zalecają użytkownikom używanie jednej z alternatywnych przeglądarek, np. Opery, czy Mozilli.
Styczniowa lista luk
Józef Muszyński
Centrum wczesnego reagowania Symantec Security Response opublikowało listę dziesięciu nowych luk w aplikacjach. Lista została sporządzona w oparciu o skutki, jakie dla stabilności i integralności systemu może wywołać wykorzystanie danej luki.
Poprzednia
strona
1
...
4
5
6
7
8
Reklama zamknie się za 15 sekund. Przejdź do serwisu »