Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
podatność
Temat: podatność
Blisko 90% urządzeń Android zawiera podatności
Janusz Chustecki
Aż 87% urządzeń Android jest podatnych na różnego rodzaj ataki. Android wcale nie jest tak bezpieczny, jak się ogólnie sądzi, i zbudowany wokół niego ekosystem wymaga przebudowy.
Nowa podatność Adobe Flash jest już wykorzystywana przez przestępców
Marcin Marciniak
Badacze firmy Trend Micro opublikowali informację wykorzystywaniu podatności dnia zerowego we wtyczce Adobe Flash. Ataki były związane z kampanią cyberszpiegowską Pawn Storm.
Netgear i ZyXEL przyznają: w milionach routerów jest dziura NetUSB
Janusz Chustecki
Firmy ZyXEL i Netgear potwierdziły, że w oprogramowaniu zarządzającym routerami znajduje się groźna dziura wykryta przez informatyków z Sec Consult. Zlokalizowana ona jest w sieciowej usłudze NetUSB, która pozwala lokalnym oraz zdalnym użytkownikom współużytkować urządzenia dołączane do portu USB komputera.
Jak zabezpieczyć aplikację webową
Marcin Marciniak
Błędy w aplikacjach webowych stanowią najważniejszą przyczynę utraty danych. Jak uchronić się przed takim zagrożeniem.
Groźna dziura w Android
Janusz Chustecki
Blisko połowa znajdujących się na rynku urządzeń jest zagrożona, ostrzega Palo Alto Networks. Wykryta luka pozwala hakerom modyfikować lub podmieniać aplikacje zainstalowane na urządzeniu mobilnym, a następnie przechwytywać poufne informacje zapisane w pamięci smartfona czy tabletu.
Google zmienia politykę Project Zero
Janusz Chustecki
Po głośnym sporze z Microsoft, Google złagodził nieco swoją politykę upubliczniania informacji o lukach wykrytych w oprogramowaniu innych producentów.
Luka w ważnych bibliotekach Linuksa
Marcin Marciniak
Dość poważną lukę w bezpieczeństwie jednej z kluczowych bibliotek w wielu dystrybucjach Linuksa wykryli badacze firmy Qualys. Poprawka usuwająca lukę jest już dostępna.
Google kontra Microsoft – spór o niezałataną dziurę „Zero-Day”
Janusz Chustecki
Informatycy z firmy Google czekali 90 dni na to, aby Microsoft załatał wykrytą przez nich dziurę „Zero-Day”, która znajduje się oprogramowaniu Windows 8.1. Ponieważ dziura nie została załatana, Google poinformował opinię publiczną o jej istnieniu, publikując na swoje witrynie stosowny dokument (realizując tym samym założenia zawarte w firmowej inicjatywie Project Zero). Wywołało to na forach dyskusję. Podczas gdy jedni uważają, że firma postąpiła słusznie, inni krytykują ją ostro za ten krok.
Ostrzeżenie przed dziurawym NTP
Janusz Chustecki
Specjaliści do spraw bezpieczeństwa ostrzegają: dziury istniejące zabezpieczeniach Remote Code Execution (zdalne wykonywanie kodu), znajdujących się w standardowej implementacji protokołu NTP (Network Time Protocol; protokół używany do synchronizacji czasu), mogą być wykorzystane przez hakerów do przejmowania kontroli nad systemami komputerowymi pracującymi pod kontrolą systemu operacyjnego Unix.
Poprzednia
strona
1
...
7
8
9
10
11
Reklama zamknie się za 15 sekund. Przejdź do serwisu »