Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

exploit

  • Instalowałeś niedawno starszą wersję Joomli? Możesz mieć exploita

    Osoby, które po 1 sierpnia wykorzystały do instalacji na serwerze produkcyjnym przestarzałe polskie wydanie Joomli 1.5.24, powinny nie tylko pilnie zaktualizować ją do najnowszej wersji, ale też podjąć kroki niwelujące ewentualne skutki uszkodzenia witryny.  więcej
    21-09-2012, 12:45, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Czy załatałeś już groźne luki w Javie? Oracle udostępniła przedterminowe aktualizacje

    Atakowi może ulec nawet miliard internautów - podaje Niebezpiecznik. Co istotne, tym razem problem dotyczy nie tylko użytkowników Windowsa, ale również Linuksa i Mac OS. Nieważne też, z jakiej korzystają przeglądarki - wystarczy, że mają w systemie zainstalowaną Javę. Aktualizacja: okazało się, że wydana wczoraj poprawka nie likwiduje wszystkich możliwości ataku.  więcej
    31-08-2012, 23:36, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Zaktualizowałeś już swego Windowsa? Lipcowe biuletyny zabezpieczeń są dostępne

    Jak w każdy drugi wtorek miesiąca, Microsoft opublikował nową porcję łatek. Tym razem wydał 9 biuletynów bezpieczeństwa - 3 spośród nich otrzymały status krytycznych, pozostałe zostały oznaczone jako ważne.  więcej
    12-07-2012, 12:15, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Microsoft ujawnia szczegóły na temat jednego z exploitów


    Robert Scoble, na lic. CC
    Zdaniem Microsoftu kod exploita wykorzystującego lukę w protokole RDP został przygotowany przez osobę, która miała dostęp do informacji przekazywanych partnerom koncernu w ramach MS Active Protection Program (MAPP).  więcej
    19-03-2012, 12:08, Adrian Nowak, Bezpieczeństwo
  • Java na celowniku cyberprzestępców


    ©istockphoto.com/remsan
    Wykorzystywanie luk w zabezpieczeniach systemów operacyjnych i aplikacji jest jedną z najpopularniejszych broni w arsenale cyberprzestępców. Aby zwiększyć ryzyko infekcji, twórcy szkodliwego oprogramowania tworzą i sprzedają pakiety szkodliwych programów, które atakują jednocześnie kilka słabych punktów w systemie.  więcej
    17-08-2011, 19:55, aws, Bezpieczeństwo
  • Trudne czasy dla cyberprzestępców?


    ©istockphoto.com/remsan
    W czerwcu organy ścigania odniosły kilka znaczących sukcesów w walce z cyberprzestępcami - wynika z najnowszego raportu firmy Kaspersky Lab. W Stanach Zjednoczonych ukrócono działalność dwóch międzynarodowych grup zarabiających na fałszywych programach antywirusowych.  więcej
    08-07-2011, 17:57, aws, Bezpieczeństwo
  • Sony uspokaja: To nie było kolejne włamanie

    Pomimo niewątpliwej luki w zabezpieczeniach Sony dementuje informacje o kolejnym włamaniu.  więcej
    19-05-2011, 09:48, Adrian Nowak, Bezpieczeństwo
  • Kolejne problemy z zabezpieczeniami Sony PSN

    Pomimo zapewnień prezesa Sony to jeszcze nie koniec udręki związanej z bezpieczeństwem usług sieciowych.  więcej
    18-05-2011, 19:11, Adrian Nowak, Bezpieczeństwo
  • Serwery Amazona użyte do ataku na Sony


    Amazon
    Duże możliwości usług chmurowych Amazona dostrzegli również cyberprzestępcy, którzy niedawno włamali się do Sony.  więcej
    15-05-2011, 12:33, Adrian Nowak, Bezpieczeństwo
  • Aplikacja Skype dla Androida ma problemy z bezpieczeństwem

    Szczegółowe informacje na temat użytkownika są przechowywane w niezaszyfrowanej formie.  więcej
    15-04-2011, 11:56, Adrian Nowak, Bezpieczeństwo
  • Wszystkiego po trochu, czyli zagrożenia w I kwartale 2011


    © goldmund at istockphoto.com
    Krajobraz zagrożeń czyhających na użytkowników w minionym kwartale zaskakuje swoją różnorodnością. W zestawieniu firmy BitDefender prym wiodą trojany wykorzystujące funkcję automatycznego uruchamiania nośników USB. W pierwszej dziesiątce nie zabrakło jednak szkodników wspomagających piracką działalność, podszywających się pod antywirusy czy wyświetlających dokuczliwe reklamy.  więcej
    11-04-2011, 19:08, redakcja, Bezpieczeństwo
  • Naukowcy złamali hasła iPhone'a w kilka minut (wideo)


    Apple
    Jak się okazuje, po zgubieniu telefonu warto zacząć od zmiany haseł, których w nim używaliśmy. Często przecież dane są cenniejsze niż sam sprzęt.  więcej
    10-02-2011, 17:53, Adrian Nowak, Bezpieczeństwo
  • Microsoft (wreszcie!) rezygnuje z AutoRuna i łata kolejne luki


    garethr na lic CC
    Gigant z Redmond zdecydował się do aktualizacji rozpowszechnianych za pomocą Windows Update dołączyć tę, która blokuje automatyczne uruchamianie instrukcji z plików autorun.inf na urządzeniach USB. Wydał też 12 biuletynów bezpieczeństwa usuwających w sumie 22 luki w różnych składnikach systemu Windows, m.in. w Internet Explorerze i silniku renderowania grafiki, na które pojawiły się już w sieci exploity.  więcej
    09-02-2011, 22:28, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Większość Capabilities w Linuksie nie zapobiega nadużyciom

    Taką tezę postawił Brad Spengler, który pracuje nad konkurencyjnym projektem Grsecurity. Oponenci Spenglera starają się udowodnić, że chodzi mu przede wszystkim o wypromowanie własnego (w domyśle - lepszego) rozwiązania. W sieci pojawiły się już jednak exploity pozwalające uzyskać dostęp do roota z wykorzystaniem Capabilities.  więcej
    11-01-2011, 10:33, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Kolejna luka zero-day w przeglądarce Microsoftu


    hashmil / lic CC
    Ledwo Microsoft załatał lukę związaną z przetwarzaniem kaskadowych arkuszy stylów (CSS) w Internet Explorerze, a już odkryto nową, podobną. Przed świętami Bożego Narodzenia wykorzystujący ją moduł został dołączony do Metasploita - pakietu narzędzi ułatwiających analizowanie zabezpieczeń.  więcej
    27-12-2010, 12:28, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Wielkie łatanie pakietu MS Office


    garethr na lic CC
    W listopadzie gigant z Redmond skupił swą uwagę na licznych dziurach w pakiecie biurowym Microsoft Office. Udostępnione wczoraj aktualizacje zamykają w sumie 7 luk w tym oprogramowaniu. Jedna z poprawek łata też 4 błędy w serwerze Forefront UAG. Nadal niezamknięta pozostaje poważna dziura w Internet Explorerze, choć w sieci pojawił się już wykorzystujący ją exploit.  więcej
    10-11-2010, 11:36, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Użytkownicy Internet Explorera znów podatni na ataki

    Zbliża się drugi wtorek miesiąca - dzień, w którym Microsoft publikuje biuletyny bezpieczeństwa. Nie należy się jednak spodziewać załatania w tym miesiącu nowo odkrytej luki w przeglądarce Internet Explorer. Gigant z Redmond się nie śpieszy, choć doszło już do pierwszych ataków z jej wykorzystaniem.  więcej
    05-11-2010, 12:44, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Ponad pół miliarda prób infekcji w trzy miesiące


    © Petrovich9 at istockphoto.com
    W drugim kwartale 2010 roku oprogramowanie Kaspersky Lab zablokowało ponad 540 milionów prób zainfekowania komputerów na całym świecie. Do najczęściej atakowanych państw należały Chiny (17,09% wszystkich ataków), Rosja (11,36%), Indie (9,30%), Stany Zjednoczone (5,96%) oraz Wietnam (5,44%).  więcej
    11-09-2010, 13:18, Paweł Andrzej Śpioch, Bezpieczeństwo
  • 1,2 miliona komputerów pod władzą Eleonore


    © goldmund at istockphoto.com
    Za pomocą pakietu exploitów Eleonore cyberprzestępcy zdołali utworzyć botnet, w którego skład wchodzi 1,2 miliona komputerów - ustalili specjaliści z działu badań firmy AVG Technologies. W Polsce odnotowano 4 244 ataki wykorzystujące tego typu exploity.  więcej
    22-07-2010, 11:31, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Adobe osadzi Readera w "piaskownicy"

    Od blisko roku programiści Adobe pracują nad wprowadzeniem do kolejnej wersji czytnika plików PDF mechanizmu sandbox - ujawnił Brad Arkin, dyrektor ds. bezpieczeństwa tej firmy. Dzięki temu rozwiązaniu wszelkie dokumenty będą otwierane w izolowanym środowisku, co powinno zmniejszyć ryzyko infekcji.  więcej
    22-07-2010, 10:23, Anna Wasilewska-Śpioch, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)