Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
podatność
Temat: podatność
Usługa Walkie Talkie czasowo zawieszona
Janusz Chustecki
Apple zamknęło tymczasowo usługę Walkie Talkie, którą świadczą iej inteligentne zegarki Apple Watch. Powodem jest wykrycie w oprogramowaniu zarządzającym usługą luki, która pozwala osobom postronnym podsłuchiwać rozmowy prowadzone przez użytkowników zegarka.
NSA i Microsoft ostrzegają przed zagrożeniem Bluekeep
Janusz Chustecki
Zarówno gigant IT z Redmond jak i agencja NSA (National Security Agency; Agencja Bezpieczeństwa Narodowego USA) opublikowały dokumenty adresowane do użytkowników komputerów, którymi zarządzają starsze wersje systemu Windows. Namawiają ich do tego, aby jak najszybciej uaktualnili je, jeśli chcą mieć pewność iż komputery są bezpieczne.
Podatność ZombieLoad pozwala wykradać dane bezpośrednio z intelowskich układów CPU
Janusz Chustecki
Informatycy odkryli w intelowskich układach CPU nową lukę, którą hakerzy mogą wykorzystywać do wykradania bezpośrednio z nich poufnych informacji. Istnieje uzasadnione podejrzenie, że podatność ta – której nadano nazwę ZombieLoad – znajduje się w każdym intelowskim procesorze wyprodukowanym w ostatnich ośmiu latach.
Cisco – uwaga na oprogramowanie ECS, w którym zidentyfikowano groźną podatność
Janusz Chustecki
Korporacja ostrzega i informuje - udostępniliśmy poprawkę likwidującą krytyczną lukę wykrytą w oprogramowaniu używanym do kontrolowania dużych zwirtualizowanych środowisk IT. Podatność (której przypisano numer CVE-2019-1867) jest bardzo groźna, gdyż w skali oceniającej zagrożenia przypisano jej najwięcej, bo 10 punktów. Jest to więc przysłowiowa dziesiątka w skali Beauforta.
Uwaga - te narzędzia VPN zawierają niebezpieczne dziury
Janusz Chustecki
CERT (organizacja rejestrująca i opisująca zdarzenia naruszające bezpieczeństwo w sieci Internet) wydała komunikat w którym ostrzega, że szereg aplikacji VPN zawiera błędy, przechowując historię całych sesji oraz inne skojarzone z nimi informacje w miejscach, które nie są należycie zabezpieczone. Chodzi o logi oraz niezabezpieczone odpowiednio miejsca w pamięci komputera.
Cisco ostrzega – nasze dwie łaty bezpieczeństwa nie spełniają swoich zadań
Janusz Chustecki
Korporacja zaprezentowała 17 nowych poprawek likwidujących luki znajdujące się w programach zarządzających jej routerami i przełącznikami, i przy okazji ostrzegła użytkowników, że dwie wcześniejsze poprawki tego typu działają wadliwie.
Wczorajszy pakiet Patch Tuesday likwiduje groźne luki w systemach Windows i przeglądarkach IE oraz Edge
Janusz Chustecki
Microsoft udostępnił użytkownikom wczoraj w ramach programu Patch Tuesday bardzo ważne aktualizacje bezpieczeństwa. Ogółem likwidują one 64 podatności, z których najgroźniejsze są dwie, zaliczone przez Microsoft do grupy zagrożeń typu zero-day.
Red Hat ostrzega przed podatnością wykrytą w kontenerze Docker
Janusz Chustecki
Red Hat ujawnił wczoraj, że w jednym z jego flagowych rozwiązań istnieje luka w zabezpieczeniach, która może zostać wykorzystana przez hakera, jeśli użytkownik i nie korzysta z systemu SeLinux i uruchomi na komputerze dziurawy kontener.
Cisco łata dziurawe oprogramowanie SD-WAN
Janusz Chustecki
Firma załatała w zeszłym tygodniu kilka groźnych luk wykrytych w oprogramowaniu SD-WAN. Jak sama nazwa na to wskazuje (Software-Defined WAN), są to luki zagrażające bezpieczeństwu sieci WAN, którymi zarządzają programy.
Wykryto nowy wariant znanych zagrożeń Spectre i Meltdown
Janusz Chustecki
Intel i Microsoft poinformowały wczoraj, że wykryły nowy wariant dwóch znanych zagrożeń: Spectre i Meltdown. Intel nadał mu już roboczą nazwę. To zagrożenie Variant 4, które wykorzystuje co prawda tę samą podatność co Spectre i Meltdown, ale robi to w nieco inny sposób.
Niebezpieczne podatności i podstępne komunikatory
Barbara Mejssner
Aplikacje mobilne są coraz częściej wykorzystywane do ataków na firmowe sieci. Jak działania zmierzające do upowszechnienia wiedzy na temat podatności mogą pomóc w podniesienie poziomu bezpieczeństwa.
Dziurawe procesory AMD
Janusz Chustecki
Po pojawianiu się wczoraj informacji, że w intelowskich procesorach wykryto kolejną podatność, użytkownicy komputerów wyposażonych w procesory firmy AMD mogli pomyśleć, że są bezpieczni. Nic bardziej mylnego. Izraelscy informatycy odkryli w ostatnich dniach, że również procesory AMD są obarczone poważną wadą pozwalającą hakerom włamywać się do komputerów.
Poprzednia
strona
1
...
5
6
7
8
9
...
11
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »