Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
podatność
Temat: podatność
Dziurawa Azure Cosmos DB
Janusz Chustecki
W nierelacyjnej, chmurowej bazie danych Azure Cosmos DB zidetyfikowano podatność. Nosi nazwę ChaosDB i umożliwia przejęcie zdalnej kontroli nad zgromadzonymi w niej danymi. Dobra wiadomość jest taka, że opracowano już procedurę likwidującą to zagrożenie.
Użytkownicy tych routerów Cisco muszą się mieć na baczności
Janusz Chustecki
Firma opublikował ważny biuletyn bezpieczeństwa w którym informuje, że w związku z tym, iż wsparcie techniczne jej routerów Small Business starszej generacji dobiegło końca, nie zajmie się już likwidacją wykrytej w nich ostatnio podatności zero-day.
Procesory AMD są podatne na pewien specyficzny rodzaj ataku
Janusz Chustecki
Naukowcy informują, że opracowali sposób na pokonanie zabezpieczenia, jakie AMD stosuje w swoich układach CPU. Uspokajają jednocześnie, że jest to bardzo skomplikowana i trudna do przeprowadzenia operacja.
SonicWall wzywa do likwidowania trzech groźnych podatności “zero-day”
Janusz Chustecki
Firma wzywa użytkowników do jak najszybszego instalowania poprawek usuwających trzy groźne podatności „zero-day”, znajdujące się w jej rozwiązaniach zapewniających bezpieczeństwo aplikacjom pocztowym, które są ostatnio intensywnie wykorzystywane przez hakerów do atakowania systemów IT.
FortiOS: te luki trzeba szybko załatać
Janusz Chustecki
Ważna informacja dla użytkowników rozwiązań firmy Fortinet. Specjaliści do spraw bezpieczeństwa ostrzegają, że hakerzy przeprowadzają ostatnio na system operacyjny FortiOS zmasowane ataki APT (Advanced Persistent Threat), wykorzystując znajdujące się w nim podatności.
To narzędzie pozwala szybko załatać serwery Exchange
Janusz Chustecki
Microsoft opublikował co prawda na początku marca awaryjne poprawki zabezpieczające serwery Exchange przed atakami, ale mając świadomość tego, że na całym świecie pracuje obecnie grubo ponad 80 tysięcy podłączonych do internetu, niezałatanych dalej serwerów Exchage, zdecydował się ułatwić życie administratorom systemów IT, oferując im takie właśnie narzędzie.
Hakerzy atakują gremialnie serwery Microsoft Exchange
Janusz Chustecki
Analitycy do spraw bezpieczeństwa szacują, że w ostatnim czasie dziesiątki tysięcy systemów IT funkcjonujących na całym świecie ucierpiało z powodu cyberataków wymierzonych w funkcjonujące w nich serwery Microsoft Exchange. Informatycy z firmy Microsoft twierdzą, że za większością tych ataków stoi chińska grupa hakerska nosząca nazwę Hafnium.
Google – w zeszłym roku „bug bounty hunters” zgarnęli rekordową kwotę
Janusz Chustecki
Korporacja poinformowała, że w zeszłym roku zapłaciła niezależnym tropicielom podatności znajdujących się w jego rozwiązaniach IT, działających w ramach inicjatywy „bug bounty hunters”, ok. 6,7 mln USD. To niewielki wzrost w porównaniu z 2019 rokiem (gdy było to 6,5 mln USD), chociaż jak dotąd jest to rekord.
Hakerzy zaatakowali system IT znanego producenta urządzeń sieciowych
Janusz Chustecki
SonicWall opublikował komunikat, w którym informuje, że bada przypadek naruszenia bezpieczeństwa swojej wewnętrznej sieci po wykryciu, że był to dobrze przygotowany i skoordynowany atak na jego system IT.
Niebezpieczne urządzenia Zyxel
Janusz Chustecki
Okazuje się, że nawet w ponad 100 tysiącach urządzeń sieciowych wyprodukowanych przez firmę Zyxel (zapór ogniowych, bram VPN i kontrolerów) znajduje się niebezpieczny backdoor. To zakodowane na stałe konto mające uprawnienie administratora, które może przyznać hakerowi za pośrednictwem interfejsu SSH lub internetowego panelu administracyjnego uprawnienie root.
Niebezpieczne Google Play
Janusz Chustecki
Firma Check Point ostrzega: przeprowadzone przez nas w zeszłym miesiącu badanie pokazało, że prawie co dziesiąta aplikacja Android znajdująca się w sklepie Google Play zawiera podatność, którą wykryto wiele miesięcy temu w jednej z popularnych bibliotek obsługujących ten system operacyjny.
W tych systemach Windows odkryto kolejną podatność zero-day
Janusz Chustecki
Pracując na nad aktualizacją jednego z narzędzi zapewniających bezpieczeństwo komputerom Windows, jeden z francuskich informatyków odkrył przez przypadek podatność zagrażającą komputerom Windows 7 i Windows Server 2008 R2.
Poprzednia
strona
1
2
3
4
5
6
...
11
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »