Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
zero day
Temat: zero day
Apple łata poważne luki - warto zaktualizować swój sprzęt
Marzec z niechlubnym rekordem - 459 incydentów z ransomware
Popularne smartfony z groźną luką w zabezpieczeniach [AKTUALIZACJA]
Daniel Olszewski
Posiadacze popularnych smartfonów z Androidem w niebezpieczeństwie. Wykryto poważną likę w zabezpieczeniach związaną z Wi-Fi Calling oraz VoLTE.
Hiszpańska firma szpiegowała urządzenia wykorzystując podatności zero-day
Janusz Chustecki
Google twierdzi, że hiszpańska firma Variston (która oferuje zaawansowane technicznie rozwiązania IT w obszarze bezpieczeństwa oraz oprogramowanie spyware) wstawiła do swojego narzędzia Heliconia malware wykorzystujący kilka luk dnia zerowego, które znajdowały się w systemie Windows oraz w przeglądarkach Chrome i Firefox.
Te dwie luki zero-day znajdują się w większości używanych obecnie komputerów Windows
Janusz Chustecki
Microsoft opublikował ważne poprawki zabezpieczeń likwidujące luki typu zero-day, które znajdują się prawie we wszystkich wersjach systemu Windows. Obie poprawki pojawiły się w dostarczanych użytkownikom regularnie co miesiąc pakietach Patch Tuesday. Ostatni taki pakiet zawiera łącznie 63 poprawki przeznaczone dla różnych produktów firmy Microsoft, w tym takich jak Microsoft Edge, Office czy Windows Defender.
Przeglądarka Google Chrome dla macOS z poprawką zero-day
Daniel Olszewski
Google wydało trzecią pilną aktualizację dla przeglądarki Google Chrome na komputery Mac.
Google ma dobre wieści na temat stanu bezpieczeństwa online
Grzegorz Kubera
Google przekonuje, że firmy coraz lepiej radzą sobie z łataniem luk w zabezpieczeniach - wynika z najnowszych badań.
Jak wykryć lukę w Log4j w swoich aplikacjach
Josh Bressers
Błąd we wszechobecnej bibliotece Log4j może pozwolić atakującemu na wykonanie dowolnego kodu na dowolnym systemie, który używa Log4j do zapisu logów.
Rośnie liczba ataków bazujących na usługach EaaS
Janusz Chustecki
Okazuje się iż hakerzy gotowi są płacić olbrzymie pieniądze informacje o nieznanych jeszcze nikomu podatnościach określanych nazwą „zero-day”, które są często oferowane przez tzw. darknet, czyli internetowe podziemie. Analitycy do spraw bezpieczeństwa zwracają przy tym uwagę na nową formę handlowania takimi lukami, kryjącą się za skrótem EaaS.
SonicWall wzywa do likwidowania trzech groźnych podatności “zero-day”
Janusz Chustecki
Firma wzywa użytkowników do jak najszybszego instalowania poprawek usuwających trzy groźne podatności „zero-day”, znajdujące się w jej rozwiązaniach zapewniających bezpieczeństwo aplikacjom pocztowym, które są ostatnio intensywnie wykorzystywane przez hakerów do atakowania systemów IT.
Hakerzy zaatakowali system IT znanego producenta urządzeń sieciowych
Janusz Chustecki
SonicWall opublikował komunikat, w którym informuje, że bada przypadek naruszenia bezpieczeństwa swojej wewnętrznej sieci po wykryciu, że był to dobrze przygotowany i skoordynowany atak na jego system IT.
Wykryto nową lukę „zero-day” zagrażającą bezpieczeństwu milionów mobilnych urządzeń
Janusz Chustecki
W jądrze systemu operacyjnego Android – chodzi o nowsze wersje tego oprogramowania - odkryto niezwykle groźną lukę typu „zero-day”, która pozwala osobie atakującej mobilne urządzenie uzyskać uprawnienie „root”, czyli odczytywać absolutnie wszystkie dane przechowywane w jego pamięci.
1
2
3
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »