Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
zero day
Temat: zero day
Uwaga na usługę WhatsApp –zawiera groźną lukę
Janusz Chustecki
W aplikacji WhatsApp wykryto podatność „zero day” umożliwiającą przeprowadzanie ataków na urządzenia mobilne i zagnieżdżanie w ich pamięciach programów szpiegujących (oprogramowanie typu spyware), które potrafią wykradać z nich poufne informacje.
Uwaga na groźną podatność znajdującą się w oprogramowaniu Word
Janusz Chustecki
Eksperci do spraw bezpieczeństwa alarmują – hakerzy wykorzystują od stycznia tego roku nie załataną do tej pory podatność zero-day. Znajduje się ona w programie Microsoft Word i hakerzy używają jej do infekowania komputerów szkodliwym oprogramowaniem.
CERT/CC potwierdza: w protokole SMB istnieje groźna luka
Janusz Chustecki
Sieciowy protokół SMB (Server Message Block) ma podatność "zero-day", którą hakerzy mogą wykorzystywać do zdalnego zakłócania pracy systemu Windows.
Tej podatności powinni się bać użytkownicy sieci Tor
Janusz Chustecki
W oprogramowaniu Firefox odkryto podatność typu zero-day, która pozwala demaskować użytkowników sieci Tor. Korzystają oni bowiem z przeglądarki Tor, która bazuje na kodzie zarządzającym przeglądarką Firefox. Ciekawe jest to, że malware wykorzystujący podatność pracuje podobnie jak aplikacja opracowana w 2013 roku przez agencję FBI, która pomogła jej wtedy identyfikować użytkowników sieci Tor.
Eksplozja ataków i zagrożeń
Wiesław Pawłowicz
W zastraszającym tempie rośnie liczba nowych, wcześniej nieznanych zagrożeń twierdzą analitycy z firmy Check Point.
Google ujawnia kolejne dziury „zero day” wykryte w oprogramowaniu Windows
Janusz Chustecki
Google poinformował (działając zgodnie z firmową inicjatywą Project Zero) o odkryciu dwóch kolejnych dziur istniejących w oprogramowaniu Windows, które nie zostały jak dotąd załatane przez Microsoft. Jedna z dziur jest bardzo groźna, gdyż pozwala przejmować kontrolę nad komputerami Windows 7 i Windows 8.1 i manipulować przechowywanymi na nich danymi.
Malwarebytes - mamy rozwiązanie, które położy kres zagrożeniom z grupy „zero-day attack”
Janusz Chustecki
Czy można skutecznie blokować zagrożenia zero day. Wydaje się, że jest to zadanie z grupy „mission impossible”. Jednak amerykańska firma Malwarebytes twierdzi, że jest w posiadaniu produktu bezpieczeństwa, który potrafi robić to, czego nie są w stanie zaoferować nawet najlepsze narzędzia działające w tym obszarze – blokować wszystkie zagrożenia zero day, znane i nieznane, atakujące popularne aplikacje Windows.
Luka zero-day w MS Office
Antoni Steliński
Microsoft poinformował, że w zabezpieczeniach pakietu MS Office jest luka, którą przestępcy wykorzystują już do atakowania użytkowników Windows. Problem związany z jest z obsługą plików graficznych – koncern pracuje już nad odpowiednią poprawką, ale na razie nie wiadomo, kiedy zostanie ona udostępniona.
Windows XP i Adobe Reader – niebezpieczna para
Antoni Steliński
Przestępcy korzystają z nowej luki zero-day w systemie Windows XP oraz Server 2003 – pozwala ona na ominięcie zabezpieczeń zainstalowanej w systemie aplikacji Adobe Reader.
Groźny eksploit zero-day, atakujący wybrane oprogramowanie Microsoft
Janusz Chustecki
Eksperci od spraw bezpieczeństwa pracujący w firmach Fire Eye i Symantec twierdzą, że grupy tworzące szkodliwe oprogramowanie malware włamują się do komputerów, wykorzystując do tego celu lukę TIFF istniejącą w niektórych wersjach systemu Windows oraz aplikacjach Office i Lync. Lukę, która nie została jeszcze załatana.
Krytyczna luka w Internet Explorerze – przestępcy już korzystają
Antoni Steliński
Microsoft przyznał, że w zabezpieczeniach przeglądarki IE znajduje się poważny błąd, który jest już wykorzystywany przez przestępców do atakowania Windows. Luka występuję we wszystkich wersjach IE (od 6 do 11), ale na razie atakowane są wyłącznie wydania 8 i 9.
Nowy exploit “zero-day" w Javie - czas ją wyłączyć?
Antoni Steliński
Na forach wykorzystywanych przez internetowych przestępców oraz autorów złośliwego oprogramowania pojawiły się oferty sprzedaży exploita wykorzystującego nową lukę w zabezpieczeniach Javy. To kolejny w ostatnim czasie poważny błąd w tym oprogramowaniu, dlatego specjaliści ds. bezpieczeństwa sugerują, by ograniczyć korzystanie z Javy.
Poprzednia
strona
1
2
3
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »