Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
podatność
Temat: podatność
Palo Alto wzywa pilnie użytkowników jej zapór sieciowych, aby jak najszybciej zaktualizowali zarządzające nimi oprogramowanie
Prevalent wprowadza Alfreda, generatywnego kamerdynera AI do zarządzania ryzykiem
Wbudowana słabość protokołu HTTP/2 wykorzystana do masowych ataków DDoS
Lucian Constantin
Ataki DDoS z wykorzystaniem protokołu HTTP/2 są największymi, jakie Cloudflare i Google widziały i zostały uruchomione ze stosunkowo niewielkiego botnetu.
Luka w zabezpieczeniach WordPress
Janusz Chustecki
We wtyczce All-in-One WP Migration, która obsługuje usługę WordPress i jest używana do migracji witryn internetowych, zidentyfikowano krytyczną lukę w zabezpieczeniach. Sprawa jest poważana, a istotność tej luki zwiększa sama liczba aktywnych instalacji, która wynosi około 5 milionów.
Kolejna wersja jądra systemu Linux z ważnymi poprawkami bezpieczeństwa
Janusz Chustecki
Są to poprawki chroniące jądro systemu Linux przed atakami wykorzystującymi podatności wykryte w procesorach dwóch znanych firm: AMD i Intel. Są one na tyle groźne, że skłoniły deweloperów sprawujących pieczę nad tym systemem operacyjnym do napisania likwidujących je poprawek bezpieczeństwa.
W zabezpieczeniach urządzeń iOS i macOS wykryto nowy rodzaj podatności
Janusz Chustecki
Advanced Research Center (centrum badawcze należące do firmy Trellix) informuje, że odkryło w systemach zapewniających bezpieczeństwo urządzeniom Apple zupełnie nowy rodzaj podatności, które hakerzy mogą wykorzystywać w celu uzyskania dostępu do poufnych danych użytkowników.
Hiszpańska firma szpiegowała urządzenia wykorzystując podatności zero-day
Janusz Chustecki
Google twierdzi, że hiszpańska firma Variston (która oferuje zaawansowane technicznie rozwiązania IT w obszarze bezpieczeństwa oraz oprogramowanie spyware) wstawiła do swojego narzędzia Heliconia malware wykorzystujący kilka luk dnia zerowego, które znajdowały się w systemie Windows oraz w przeglądarkach Chrome i Firefox.
Te dwie luki zero-day znajdują się w większości używanych obecnie komputerów Windows
Janusz Chustecki
Microsoft opublikował ważne poprawki zabezpieczeń likwidujące luki typu zero-day, które znajdują się prawie we wszystkich wersjach systemu Windows. Obie poprawki pojawiły się w dostarczanych użytkownikom regularnie co miesiąc pakietach Patch Tuesday. Ostatni taki pakiet zawiera łącznie 63 poprawki przeznaczone dla różnych produktów firmy Microsoft, w tym takich jak Microsoft Edge, Office czy Windows Defender.
SDP: co to jest i jak działa
John Edwards
Dzięki ścisłemu uwierzytelnianiu wymuszonemu przez mikrosegmentację, SDP może wspierać Zero Trust Network Access.
Wezwanie do pilnej aktualizacji Google Chrome
Janusz Chustecki
Google opublikowało pilną aktualizację zabezpieczeń przeglądarki Chrome uruchamianej na komputerach Windows, Mac i Linux, która naprawia nowo odkrytą lukę dnia zerowego. Jednocześnie wzywa użytkowników do jak najszybszego zainstalowania najnowszej wersji przeglądarki, która jest już odporna na takie ataki.
Microsoft ostrzega użytkowników przed dziurawą aplikacją TikTok
Janusz Chustecki
Korporacja opublikowała informację opisującą szczegółowo lukę (nazywając ją zagrożeniem typu „one click”), którą wykrył w aplikacji TikTok uruchamianej na urządzeniach Android jeden z uczestników firmowego programu bug bounty. Powoduje ona iż po kliknięciu przez użytkownika określonego linku, haker jest w stanie przejąć jego konto.
Apple wzywa użytkowników swoich urządzeń do natychmiastowego wzmocnienia ich bezpieczeństwa
Janusz Chustecki
Firma opublikowała pilne poprawki chroniące jej urządzenia iPhone, iPad i Mac przed atakami cyberprzestępców, po wykryciu iż zawierają one luki, które pozwalają hakerom przejmować nad nimi kontrolę. Sprawa jest pilna, gdyż według firmy przynajmniej niektóre z podatności mogą już być znane hakerom i wykorzystywane.
1
2
3
4
5
...
11
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »