Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
podatność
Temat: podatność
Hakerzy mogą sparaliżować pracę sygnalizacji świetlnej
Ta podatność może zagrozić bezpieczeństwu wielu milionów serwerów OpenSSH
Tę wiadomość powinni jak najszybciej przeczytać klienci systemu pocztowego Outlook
Janusz Chustecki
Niebezpieczeństwo polega na tym, że w aplikacji wykryto groźną podatność typu zero-click, którą hakerzy mogą wykorzystywać do atakowania komputerów. Podatności tego typu (zero-click) charakteryzują się tym, że użytkownik zaatakowanego komputera nie musi wykonywać żadnych czynności, aby haker włamał się do aplikacji.
Palo Alto wzywa pilnie użytkowników jej zapór sieciowych, aby jak najszybciej zaktualizowali zarządzające nimi oprogramowanie
Janusz Chustecki
Znana firma Palo Alto Networks poinformowała użytkowników jej zapór sieciowych GlobalProtect (które pracują pod kontrolą kilku nowszych wersji systemu operacyjnego PAN-OS), że hakerzy zaczęli jej od jakiegoś czasu atakować, wykorzystując lukę dnia zerowego oznaczoną symbolem CVE-2024-3400.
Prevalent wprowadza Alfreda, generatywnego kamerdynera AI do zarządzania ryzykiem
Jon Gold
Oparte na sztucznej inteligencji narzędzie do oceny ryzyka jest najnowszym z nowej fali produktów opartych na technologii generatywnej sztucznej inteligencji wkraczających na rynek bezpieczeństwa.
Wbudowana słabość protokołu HTTP/2 wykorzystana do masowych ataków DDoS
Lucian Constantin
Ataki DDoS z wykorzystaniem protokołu HTTP/2 są największymi, jakie Cloudflare i Google widziały i zostały uruchomione ze stosunkowo niewielkiego botnetu.
Luka w zabezpieczeniach WordPress
Janusz Chustecki
We wtyczce All-in-One WP Migration, która obsługuje usługę WordPress i jest używana do migracji witryn internetowych, zidentyfikowano krytyczną lukę w zabezpieczeniach. Sprawa jest poważana, a istotność tej luki zwiększa sama liczba aktywnych instalacji, która wynosi około 5 milionów.
Kolejna wersja jądra systemu Linux z ważnymi poprawkami bezpieczeństwa
Janusz Chustecki
Są to poprawki chroniące jądro systemu Linux przed atakami wykorzystującymi podatności wykryte w procesorach dwóch znanych firm: AMD i Intel. Są one na tyle groźne, że skłoniły deweloperów sprawujących pieczę nad tym systemem operacyjnym do napisania likwidujących je poprawek bezpieczeństwa.
W zabezpieczeniach urządzeń iOS i macOS wykryto nowy rodzaj podatności
Janusz Chustecki
Advanced Research Center (centrum badawcze należące do firmy Trellix) informuje, że odkryło w systemach zapewniających bezpieczeństwo urządzeniom Apple zupełnie nowy rodzaj podatności, które hakerzy mogą wykorzystywać w celu uzyskania dostępu do poufnych danych użytkowników.
Hiszpańska firma szpiegowała urządzenia wykorzystując podatności zero-day
Janusz Chustecki
Google twierdzi, że hiszpańska firma Variston (która oferuje zaawansowane technicznie rozwiązania IT w obszarze bezpieczeństwa oraz oprogramowanie spyware) wstawiła do swojego narzędzia Heliconia malware wykorzystujący kilka luk dnia zerowego, które znajdowały się w systemie Windows oraz w przeglądarkach Chrome i Firefox.
Te dwie luki zero-day znajdują się w większości używanych obecnie komputerów Windows
Janusz Chustecki
Microsoft opublikował ważne poprawki zabezpieczeń likwidujące luki typu zero-day, które znajdują się prawie we wszystkich wersjach systemu Windows. Obie poprawki pojawiły się w dostarczanych użytkownikom regularnie co miesiąc pakietach Patch Tuesday. Ostatni taki pakiet zawiera łącznie 63 poprawki przeznaczone dla różnych produktów firmy Microsoft, w tym takich jak Microsoft Edge, Office czy Windows Defender.
SDP: co to jest i jak działa
John Edwards
Dzięki ścisłemu uwierzytelnianiu wymuszonemu przez mikrosegmentację, SDP może wspierać Zero Trust Network Access.
1
2
3
4
5
...
11
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »