Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
podatność
Temat: podatność
Uwaga na dziurawy Flash Player
Janusz Chustecki
Adobe udostępnił poprawkę bezpieczeństwa CVE-2016-1019, która likwiduje 24 podatności wykryte w oprogramowaniu Flash Player. Firma informuje, że szczególnie groźna jest jedna podatność, którą hakerzy wykorzystywali w ostatnich tygodniach do przeprowadzania na komputery ataków typu ransomware.
Cisco likwiduje kolejne dziury
Janusz Chustecki
Firma udostępniła łaty likwidujące groźne dziury, które hakerzy mogą wykorzystywać do atakowania i przejmowania kontroli nad cyfrowymi koderami, serwerami zarządzającymi środowiskami UC (Unified Computing) oraz urządzeniami bezpieczeństwa linii Firepower 9000.
Koń trojański w urządzeniach Junipera
Marcin Marciniak
W oprogramowaniu NetScreen OS stosowanym w korporacyjnych firewallach firmy Juniper znalazł się kod, który umożliwia przejęcie kontroli przez dowolną osobę z zewnątrz, a także deszyfrowanie tuneli VPN.
Blisko 90% urządzeń Android zawiera podatności
Janusz Chustecki
Aż 87% urządzeń Android jest podatnych na różnego rodzaj ataki. Android wcale nie jest tak bezpieczny, jak się ogólnie sądzi, i zbudowany wokół niego ekosystem wymaga przebudowy.
Nowa podatność Adobe Flash jest już wykorzystywana przez przestępców
Marcin Marciniak
Badacze firmy Trend Micro opublikowali informację wykorzystywaniu podatności dnia zerowego we wtyczce Adobe Flash. Ataki były związane z kampanią cyberszpiegowską Pawn Storm.
Netgear i ZyXEL przyznają: w milionach routerów jest dziura NetUSB
Janusz Chustecki
Firmy ZyXEL i Netgear potwierdziły, że w oprogramowaniu zarządzającym routerami znajduje się groźna dziura wykryta przez informatyków z Sec Consult. Zlokalizowana ona jest w sieciowej usłudze NetUSB, która pozwala lokalnym oraz zdalnym użytkownikom współużytkować urządzenia dołączane do portu USB komputera.
Jak zabezpieczyć aplikację webową
Marcin Marciniak
Błędy w aplikacjach webowych stanowią najważniejszą przyczynę utraty danych. Jak uchronić się przed takim zagrożeniem.
Groźna dziura w Android
Janusz Chustecki
Blisko połowa znajdujących się na rynku urządzeń jest zagrożona, ostrzega Palo Alto Networks. Wykryta luka pozwala hakerom modyfikować lub podmieniać aplikacje zainstalowane na urządzeniu mobilnym, a następnie przechwytywać poufne informacje zapisane w pamięci smartfona czy tabletu.
Google zmienia politykę Project Zero
Janusz Chustecki
Po głośnym sporze z Microsoft, Google złagodził nieco swoją politykę upubliczniania informacji o lukach wykrytych w oprogramowaniu innych producentów.
Luka w ważnych bibliotekach Linuksa
Marcin Marciniak
Dość poważną lukę w bezpieczeństwie jednej z kluczowych bibliotek w wielu dystrybucjach Linuksa wykryli badacze firmy Qualys. Poprawka usuwająca lukę jest już dostępna.
Google kontra Microsoft – spór o niezałataną dziurę „Zero-Day”
Janusz Chustecki
Informatycy z firmy Google czekali 90 dni na to, aby Microsoft załatał wykrytą przez nich dziurę „Zero-Day”, która znajduje się oprogramowaniu Windows 8.1. Ponieważ dziura nie została załatana, Google poinformował opinię publiczną o jej istnieniu, publikując na swoje witrynie stosowny dokument (realizując tym samym założenia zawarte w firmowej inicjatywie Project Zero). Wywołało to na forach dyskusję. Podczas gdy jedni uważają, że firma postąpiła słusznie, inni krytykują ją ostro za ten krok.
Ostrzeżenie przed dziurawym NTP
Janusz Chustecki
Specjaliści do spraw bezpieczeństwa ostrzegają: dziury istniejące zabezpieczeniach Remote Code Execution (zdalne wykonywanie kodu), znajdujących się w standardowej implementacji protokołu NTP (Network Time Protocol; protokół używany do synchronizacji czasu), mogą być wykorzystane przez hakerów do przejmowania kontroli nad systemami komputerowymi pracującymi pod kontrolą systemu operacyjnego Unix.
Poprzednia
strona
1
...
7
8
9
10
11
Reklama zamknie się za 15 sekund. Przejdź do serwisu »