Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
podatność
Temat: podatność
Ten znany i wydawało się iż nieszkodliwy już malware, może zacząć znowu atakować komputery
Janusz Chustecki
Procesory ARM i x86 są nadal podatne na ataki szkodliwego oprogramowania Spectre. Okazuje się, że zmiany wprowadzone w ostatnich latach do tych procesorów, nie są wcale tak skuteczne jak to pierwotnie sądzono. Wszystko za sprawą nowego oprogramowania, które pozwala jednak dalej włamywać się do tych układów.
Nowy atak omija sprzętowe mechanizmy obrony przed dziurą Spectre w procesorach Intel i ARM
Lucian Constantin
Choć nie tak łatwy do wykorzystania, ten dowód słuszności koncepcji pokazuje, że niektóre procesory Intel i ARM są nadal podatne na ataki typu side-channel
Niebezpieczne błędy eskalacji przywilejów znaleziono w linuksowym menedżerze pakietów Snap
Lucian Constantin
Eksperci znaleźli łatwą do wykorzystania lukę w Snap, uniwersalnym systemie pakowania i dystrybucji aplikacji stworzonym dla Ubuntu, ale dostępnym na wielu dystrybucjach Linuksa. Dziura pozwala nisko uprzywilejowanemu użytkownikowi na wykonanie złośliwego kodu jako root, najwyższe konto administracyjne w Linuksie.
Niebezpieczne UEFI
Janusz Chustecki
Firma Binarly odkryła w oprogramowaniu BIOS/UEFI opracowanym przez wielu uznanych producentów systemów obliczeniowych (takich jak Intel, Microsoft, Lenovo, Dell, Fujitsu, HP i Siemens) ponad 20 niebezpiecznych podatności.
Z jakimi cyberzagrożeniami i podatnościami będziemy się mierzyć w 2022 roku?
Anna Ładan
Raport Cybersecurity 2021: TXOne Networks publikuje dogłębną analizę podatności dotykających przemysłowe systemy sterowania
Badanie Cisco ustaliło stopień prawdopodobieństwa cyberataku na organizację z wykorzystaniem luk w oprogramowaniu
Anna Ładan
Nowe badanie Cisco, Kenna Security i Cyentia Institute określa skuteczność różnych strategii zarządzania podatnościami oraz możliwości wykorzystania ich przez całe organizacje, rozszerzając tym samym procedury postępowania w zakresie cyberbezpieczeństwa oparte na analizie ryzyka.
Luka w łańcuchu dostaw umożliwia napastnikom manipulowanie systemem transportowym SAP
Michael Hill
Luka umożliwia złośliwą ingerencję w procesy zarządzania zmianami w systemie SAP i wdrażania oprogramowania. SAP wydaje łatę chroniącą system plików przed wykorzystaniem.
Dlaczego warto zabezpieczyć wbudowane interfejsy zarządzania serwerem
Lucian Constantin
Nowe badania pokazują, że wiele serwerów korporacyjnych narażonych na ataki z Internetu nadal korzysta z przestarzałych i podatnych na ataki systemów BMC.
Namierzono grupę hakerów, która wykrada z systemów IT własności intelektualne
Janusz Chustecki
Placówki naukowe, takie jak uniwersytety, politechniki i szkoły, ale również szeroko rozumiany przemysł, muszą wzmóc czujność. CrowdStrike (firma zajmująca się cyberbezpieczeństwem) odkryła bowiem, że jedna z chińskich grup hakerskich specjalizująca się w atakach ATP, włamuje się ostatnio do takich instytucji i wykrada z nich poufne dane zawierające własność intelektualną, wykorzystując do tego celu znaną podatność Log4j.
CERT i Zespół Cyfryzacji KPRM reagują na zagrożenie Log4Shell
Janusz Chustecki
Specjaliści zajmujący się bezpieczeństwem systemów komputerów alarmują, że Log4Shell może być jedną z najgroźniejszych podatności, z jaką mieliśmy do czynienia w ostatnich kilkunastu latach. Hakerzy wykorzystują ją już nagminnie do atakowania firm oraz instytucji zaufania publicznego. Polskie Ministerstwo Cyfryzacji, publikując na swojej witrynie obszerny dokument zawierający zalecenia pozwalające zapobiegać temu zagrożeniu.
Rośnie liczba ataków bazujących na usługach EaaS
Janusz Chustecki
Okazuje się iż hakerzy gotowi są płacić olbrzymie pieniądze informacje o nieznanych jeszcze nikomu podatnościach określanych nazwą „zero-day”, które są często oferowane przez tzw. darknet, czyli internetowe podziemie. Analitycy do spraw bezpieczeństwa zwracają przy tym uwagę na nową formę handlowania takimi lukami, kryjącą się za skrótem EaaS.
Ten malware zamienia platformę WordPress w narzędzie do kopania kryptowalut
Janusz Chustecki
W internecie pojawiło się nowe zagrożenie noszące nazwę Capoe, które atakuje znaną platformę open-source WordPress, zagnieżdżając na niej złośliwe oprogramowanie realizujące zadanie kopania jednej ze znanych kryptowalut.
Poprzednia
strona
1
2
3
4
5
...
11
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »