Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
podatność
Temat: podatność
CrowdStrike dodaje do platformy Falcon sztuczną inteligencję
Michael Hill
Nowa funkcja wykorzystuje miliony przykładów złośliwej aktywności, aby dokładniej identyfikować oznaki ataku.
Ta podatność pozwala atakować desktopy z systemem Linuks
Janusz Chustecki
Microsoft donosi o wykryciu podatności w systemach Linuks zarządzających desktopami. Są groźne, ponieważ pozwalają hakerowi na uzyskanie prawa dostępu na poziomie root (czyli przysługujące tylko administratorom) i na instalowanie na zaatakowanym urządzeniu złośliwego oprogramowania typu backdoor.
Wykryto malware atakujący systemy UEFI znajdujące się w notebookach Lenovo
Janusz Chustecki
Lenovo zlikwidowało w swoich produktach trzy groźne podatności, które mogą posłużyć hakerom do przeprowadzania ataków na system UEFI. Zostały one odkryte przez firmę ESET, która nadała im nazwy CVE-2021-3970, CVE-2021-3971 i CVE-2021-3972.
Zoom postawił na program bug bounty
Janusz Chustecki
Programy bug bounty są doskonałym rozwiązaniem dla firm, które chcą stosunkowo tanim kosztem likwidować błędy znajdujące się w projektowanych przez nie rozwiązaniach IT i zwiększać ich bezpieczeństwo. Nie muszą wtedy zatrudniać informatyków, co jest kosztowne, zdając się na talenty osób pasjonujących się wynajdywaniem podatności. Z tej ścieżki likwidowania błędów korzysta też amerykańska firma Zoom Technologies.
5 produktów VMware wymaga załatania poważnych luk w zabezpieczeniach
Jon Gold
VMware wzywa do załatania luk w zabezpieczeniach Workspace ONE Access i produktów VMware, które zawierają komponenty VMware Identity Manager.
Zyxel likwiduje podatności wykryte w kilku swoich produktach
Janusz Chustecki
Tajwański producent urządzeń sieciowych wzywa użytkowników posiadających niektóre z jego rozwiązań do pilnego usunięcia wykrytych w nich podatności. Chodzi o takie produkty, jak USG, ZyWALL, FLEX, ATP, VPN i NSG.
Uwaga na linuksowe zapory. Są podatne na groźne ataki
Janusz Chustecki
Prawie wszystkie zapory ogniowe zapewniające bezpieczeństwo komputerom Linux (takie jak iptables, czy nowsze wersje takich narzędzi noszące nazwy nftables, firewalld czy ufw) bazują na oprogramowaniu netfilter. Jeśli więc ktoś znajduje w nim podatność, to sprawa jest poważna. I z takim właśnie przypadkiem mamy do czynienia.
Miliony tanich urządzeń z Androidem w niebezpieczeństwie
Daniel Olszewski
Luka w zabezpieczeniach może umożliwić hakerom łatwe przejęcie kontroli nad urządzeniami z Androidem.
Ten znany i wydawało się iż nieszkodliwy już malware, może zacząć znowu atakować komputery
Janusz Chustecki
Procesory ARM i x86 są nadal podatne na ataki szkodliwego oprogramowania Spectre. Okazuje się, że zmiany wprowadzone w ostatnich latach do tych procesorów, nie są wcale tak skuteczne jak to pierwotnie sądzono. Wszystko za sprawą nowego oprogramowania, które pozwala jednak dalej włamywać się do tych układów.
Nowy atak omija sprzętowe mechanizmy obrony przed dziurą Spectre w procesorach Intel i ARM
Lucian Constantin
Choć nie tak łatwy do wykorzystania, ten dowód słuszności koncepcji pokazuje, że niektóre procesory Intel i ARM są nadal podatne na ataki typu side-channel
Niebezpieczne błędy eskalacji przywilejów znaleziono w linuksowym menedżerze pakietów Snap
Lucian Constantin
Eksperci znaleźli łatwą do wykorzystania lukę w Snap, uniwersalnym systemie pakowania i dystrybucji aplikacji stworzonym dla Ubuntu, ale dostępnym na wielu dystrybucjach Linuksa. Dziura pozwala nisko uprzywilejowanemu użytkownikowi na wykonanie złośliwego kodu jako root, najwyższe konto administracyjne w Linuksie.
Niebezpieczne UEFI
Janusz Chustecki
Firma Binarly odkryła w oprogramowaniu BIOS/UEFI opracowanym przez wielu uznanych producentów systemów obliczeniowych (takich jak Intel, Microsoft, Lenovo, Dell, Fujitsu, HP i Siemens) ponad 20 niebezpiecznych podatności.
Poprzednia
strona
1
2
3
4
5
...
11
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »