Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
podatność
Temat: podatność
Wezwanie do pilnej aktualizacji Google Chrome
Janusz Chustecki
Google opublikowało pilną aktualizację zabezpieczeń przeglądarki Chrome uruchamianej na komputerach Windows, Mac i Linux, która naprawia nowo odkrytą lukę dnia zerowego. Jednocześnie wzywa użytkowników do jak najszybszego zainstalowania najnowszej wersji przeglądarki, która jest już odporna na takie ataki.
Microsoft ostrzega użytkowników przed dziurawą aplikacją TikTok
Janusz Chustecki
Korporacja opublikowała informację opisującą szczegółowo lukę (nazywając ją zagrożeniem typu „one click”), którą wykrył w aplikacji TikTok uruchamianej na urządzeniach Android jeden z uczestników firmowego programu bug bounty. Powoduje ona iż po kliknięciu przez użytkownika określonego linku, haker jest w stanie przejąć jego konto.
Apple wzywa użytkowników swoich urządzeń do natychmiastowego wzmocnienia ich bezpieczeństwa
Janusz Chustecki
Firma opublikowała pilne poprawki chroniące jej urządzenia iPhone, iPad i Mac przed atakami cyberprzestępców, po wykryciu iż zawierają one luki, które pozwalają hakerom przejmować nad nimi kontrolę. Sprawa jest pilna, gdyż według firmy przynajmniej niektóre z podatności mogą już być znane hakerom i wykorzystywane.
Te notebooki mogą ulec awarii po odtworzeniu na nich jednej ze znanych piosenek
Janusz Chustecki
Trudno w to uwierzyć, ale okazuje iż odtwarzając na starszym laptopie jedną z piosenek śpiewanych przez znaną wokalistkę Janet Jackson (siostra Michela Jaksona) narażamy się na to, że komputer ulegnie awarii. Wyjaśnienie tego fenomenu jest bardzo ciekawe.
CrowdStrike dodaje do platformy Falcon sztuczną inteligencję
Michael Hill
Nowa funkcja wykorzystuje miliony przykładów złośliwej aktywności, aby dokładniej identyfikować oznaki ataku.
Ta podatność pozwala atakować desktopy z systemem Linuks
Janusz Chustecki
Microsoft donosi o wykryciu podatności w systemach Linuks zarządzających desktopami. Są groźne, ponieważ pozwalają hakerowi na uzyskanie prawa dostępu na poziomie root (czyli przysługujące tylko administratorom) i na instalowanie na zaatakowanym urządzeniu złośliwego oprogramowania typu backdoor.
Wykryto malware atakujący systemy UEFI znajdujące się w notebookach Lenovo
Janusz Chustecki
Lenovo zlikwidowało w swoich produktach trzy groźne podatności, które mogą posłużyć hakerom do przeprowadzania ataków na system UEFI. Zostały one odkryte przez firmę ESET, która nadała im nazwy CVE-2021-3970, CVE-2021-3971 i CVE-2021-3972.
Zoom postawił na program bug bounty
Janusz Chustecki
Programy bug bounty są doskonałym rozwiązaniem dla firm, które chcą stosunkowo tanim kosztem likwidować błędy znajdujące się w projektowanych przez nie rozwiązaniach IT i zwiększać ich bezpieczeństwo. Nie muszą wtedy zatrudniać informatyków, co jest kosztowne, zdając się na talenty osób pasjonujących się wynajdywaniem podatności. Z tej ścieżki likwidowania błędów korzysta też amerykańska firma Zoom Technologies.
5 produktów VMware wymaga załatania poważnych luk w zabezpieczeniach
Jon Gold
VMware wzywa do załatania luk w zabezpieczeniach Workspace ONE Access i produktów VMware, które zawierają komponenty VMware Identity Manager.
Zyxel likwiduje podatności wykryte w kilku swoich produktach
Janusz Chustecki
Tajwański producent urządzeń sieciowych wzywa użytkowników posiadających niektóre z jego rozwiązań do pilnego usunięcia wykrytych w nich podatności. Chodzi o takie produkty, jak USG, ZyWALL, FLEX, ATP, VPN i NSG.
Uwaga na linuksowe zapory. Są podatne na groźne ataki
Janusz Chustecki
Prawie wszystkie zapory ogniowe zapewniające bezpieczeństwo komputerom Linux (takie jak iptables, czy nowsze wersje takich narzędzi noszące nazwy nftables, firewalld czy ufw) bazują na oprogramowaniu netfilter. Jeśli więc ktoś znajduje w nim podatność, to sprawa jest poważna. I z takim właśnie przypadkiem mamy do czynienia.
Miliony tanich urządzeń z Androidem w niebezpieczeństwie
Daniel Olszewski
Luka w zabezpieczeniach może umożliwić hakerom łatwe przejęcie kontroli nad urządzeniami z Androidem.
Poprzednia
strona
1
2
3
4
5
...
11
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »