Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
wyciek kodu
Temat: wyciek kodu
Microsoft ostrzega: nie pobierajcie kodu!
Daniel Cieślak
Przedstawiciele koncernu ostrzegli internautów przed pobieraniem nielegalnie udostępnionego w Sieci kodu źródłowego systemów Windows NT i 2000. Na celowniku Microsoftu znalazły się osoby, które szukały kodu w sieciach P2P oraz internauci, który już pobrali ten plik.
Ujawniony kod umożliwił wykrycie dziury w IE
Daniel Cieślak
Niezależny ekspert ds. zabezpieczeń poinformował, że dzięki zapoznaniu się z fragmentami kodu źródłowego systemu Windows, które w tajemniczych okolicznościach pojawiły się w ubiegłym tygodniu w Sieci, udało mu się wykryć poważny błąd w zabezpieczeniach przeglądarki Internet Explorer 5.
Kod systemu Windows 'wyciekł' do Sieci - użytkownicy zagrożeni
Daniel Cieślak
Microsoft oficjalnie potwierdził, że część kodu źródłowego systemów Windows NT oraz 2000 w niewyjaśniony sposób "wyciekła" do Internetu. Firma nie poinformowała na razie, jakie może to mieć konsekwencje dla bezpieczeństwa użytkowników, eksperci jednak ostrzegają - niekontrolowane udostępnienie kodu Windows może spowodować falę nowych, niezwykle groźnych i skutecznych ataków na komputery pracujące pod kontrolą tego właśnie systemu.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »