o serwisie | redakcja | reklama | kontakt
szukaj w serwisie
Indeks działów

Bezpieczeństwo / 17 września 2015 / Michał Tomaszkiewicz
13061 odsłon / komentarze: 0

Od połowy października kupić będzie można kamerę Sony SNC-VM772R, przeznaczoną do monitoringu. Urządzenie potrafi nagrywać obraz w rozdzielczości 4K. ...
Bezpieczeństwo / 16 września 2015 / Michał Tomaszkiewicz
13778 odsłon / komentarze: 0

Dzięki wykorzystaniu Veeam Cloud Connect Integrated Solutions wprowadza ofertę backupu maszyn wirtualnych w chmurze – na razie na celowniku usługodawcy są duże przedsiębiorstwa, ale z biegiem czasu oferta ma być przedstawiana coraz mniejszym podmiotom. Co ważne – dane przechowywane są na terenie Polski. ...
Bezpieczeństwo / 7 września 2015 / Michał Tomaszkiewicz
13703 odsłony / komentarze: 0

Seagate wyposażył swoje bezprzewodowe dyski w usługę Telnet dostępną z konta root z domyślnym hasłem. Nieudokumentowane możliwości zostały odkryte i mogą zostać wykorzystane do zdalnego połączenia się z urządzeniem. ...
Bezpieczeństwo / 5 maja 2015 / Marcin Kaczmarek
9286 odsłon / komentarze: 0

Jeśli zastanawialiście się, czemu wiele aplikacji instalowanych na smartfonach (czy tabletach) z Androidem żąda przydzielenia zaskakująco wysokich uprawnień, pewnie domyśliliście się, że chodzi o handel Waszymi prywatnymi danymi. Nie chodzi bynajmniej o Wasze pliki, ale informacje na temat Waszego wieku, miejsca zamieszkania, zainteresowań itp. Tak, by móc precyzyjniej dopasować reklamy. Francuska firma Eurecom przeprowadziła właśnie eksperyment, który to dobitnie potwierdził. ...
Bezpieczeństwo / 11 lutego 2015 / Marcin Kaczmarek
18139 odsłon / komentarze: 0

Jak wynika z badania przeprowadzonego przez Kaspersky Lab i B2B International, właściciele komputerów Apple są tak samo często atakowani, jak użytkownicy pecetów z systemem Windows. Aż 24% posiadaczy komputerów stacjonarnych Apple ujętych w badaniu natrafiło na swych maszynach na szkodliwe oprogramowanie. W przypadku komputerów z Windowsem odsetek ten był trochę większy i wyniósł 32%. ...
Bezpieczeństwo / 5 stycznia 2015 / Michał Tomaszkiewicz
9198 odsłon / komentarze: 0

50 tysięcy dolarów zarobiło polskie Security Explorations na odkryciu błędów bezpieczeństwa w Google App Engine. To najwyższa nagroda przyznana jak do tej pory w ramach programu Google Vulnerability Reward. Polacy odkryli i potwierdzili 21 błędów, w tym kilka sposobów na ucieczkę z sandboksa Java VM funkcjonującego w Google App Engine. Wstępna publikacja pojawiła się na początku grudnia, po zawieszeniu przez Google konta używanego przez Security Explorations do testów. ...
Bezpieczeństwo / 29 października 2013 / Paweł Pilarczyk
20812 odsłony / komentarze: 0

W Amsterdamie trwa właśnie konferencja RSA Conference 2013. Ta poświęcona bezpieczeństwu impreza ściągnęła do stolicy Holandii setki specjalistów IT, którzy analizują ewolucję zagrożeń systemów informatycznych i wspólnie opracowują nowe strategie bezpieczeństwa. Podczas jednego z paneli przedstawiciele Microsoft zaprezentowali interesujące wyniki badań tego, jak podatne na zagrożenia i ataki są poszczególne systemy z rodziny Windows. ...
Bezpieczeństwo / 20 czerwca 2013 / Marcin Kaczmarek
10534 odsłony / komentarze: 0

Kaspersky Lab Polska informuje o pojawieniu się ataku phishingowego na użytkowników serwisu bankowego iPKO. Cyberprzestępcy próbują namawiać odbiorców sfałszowanej wiadomości e-mail na kliknięcie odsyłacza, który prowadzi do podrobionej strony logowania do serwisu iPKO. Wprowadzone tam dane logowania i kody jednorazowe trafiają wprost w ręce atakujących. Sfałszowana strona została przygotowana starannie i stanowi potencjalne zagrożenie dla wielu użytkowników. ...
Bezpieczeństwo / 11 czerwca 2013 / Marcin Kaczmarek
6561 odsłon / komentarze: 0

Od marca wiadomo, że pamięci masowe firmy Qnap mają luki pozwalające zdalnie uruchamiać kod z uprawnieniami administratora, również przez internet. Oprócz klasycznych dysków NAS, problem dotyczy również VioStor – produktów do monitoringu wideo. Problem został udokumentowany, ale jeszcze nie jest rozwiązany, zatem zaleca się jak najbardziej restrykcyjne ograniczenie dostępu do pamięci, by uniemożliwić zdalne uruchomienie kodu. ...
Bezpieczeństwo / 10 czerwca 2013 / Marcin Kaczmarek
14634 odsłony / komentarze: 0

Znany trojan Zeus, trafiający do systemów za pośrednictwem e-maili oraz zainfekowanych stron internetowych, został wykryty przez Trend Micro również na Facebooku. Pierwsze infekcje pojawiły się a lutym br., a największą ich liczbę zanotowano w maju. Złośliwy program jest ukierunkowany na kradzież informacji osobistych, a także danych finansowych, w tym danych logowania do kont bankowych. ...
Bezpieczeństwo / 15 maja 2013 / Marcin Kaczmarek
14560 odsłon / komentarze: 0

SAP wprowadza oprogramowanie Mobile Secure, zabezpieczające dostęp do aplikacji biznesowych z urządzeń mobilnych. Według firmy, zabezpieczenie tego typu jest istotne ze względu na szybko rosnącą ilość urządzeń mobilnych w biznesie, a także trend BYOD. ...
Bezpieczeństwo / 9 maja 2013 / Marcin Kaczmarek
5545 odsłon / komentarze: 0

Java od Oracle okazuje się jednym z najbardziej niebezpiecznych środowisk, jednak platforma tworzona przez IBM też nie jest pozbawiona wad. Polska firma Security Explorations wykryła w najnowszej wersji IBM SDK Java Technology Edition siedem nowych luk, z których większość wynika z nieprawidłowej implementacji interfejsu Reflection API, wykorzystywanego w wirtualnych maszynach Javy. Luki umożliwiają obejście zabezpieczeń JVM i przejęcie kontroli nad atakowanym systemem (Linux, AIX, IBM i). ...
Bezpieczeństwo / 6 maja 2013 / Marcin Kaczmarek
3248 odsłon / komentarze: 0

Laboratorium CERT Polska otrzymało próbkę aplikacji E-Security dla systemu Android, której celem jest wykradanie haseł jednorazowych do kont bankowości elektronicznej. Aplikacja jest przeznaczona dla posiadaczy kont w polskich bankach. Podszywa się pod "certyfikat" pozwalający na szyfrowanie algorytmem AES o długości 256 bitów, a infekcja rozpoczyna się nie od smartfonu, lecz od komputera. ...
Bezpieczeństwo / 26 kwietnia 2013 / Marcin Kaczmarek
4074 odsłony / komentarze: 0

W popularnych wtyczkach buforujących do WordPressa - WP Super Cache oraz W3 Total Cache, które pobrało 6 milionów osób - stwierdzono lukę pozwalającą zdalnym użytkownikom na wykonanie dowolnego kodu PHP na serwerze. Błąd tkwi w systemie komentarzy i pojawia się podczas pierwszego przeładowania strony po dodaniu komentarza. Dotyczy WP Super Cache w wersji 1.2 i wcześniejszych, a także W3 Total Cache w wersji 0.9.2.8 i wcześniejszych. Należy zaktualizować je do wersji 1.3.1 oraz 0.9.2.9. ...
Bezpieczeństwo / 25 kwietnia 2013 / Marcin Kaczmarek
4060 odsłon / komentarze: 0

Firma Cisco opublikowała biuletyn bezpieczeństwa z informacjami na temat krytycznych luk w systemie Cisco NX-OS. System ten jest zoptymalizowany dla rozwiązań wysokiej dostępności, wykorzystywany m.in. w wielu routerach Nexus, przełącznikach 6100/6200, elementach architektury Unified Computing, przełącznikach MDS 9000, a także routerach Cisco 1000. ...
Bezpieczeństwo / 19 kwietnia 2013 / Marcin Kaczmarek
4201 odsłon / komentarze: 0

W ostatniej kwartalnej aktualizacji Oracle łata 128 luk w oprogramowaniu. Dwie poprawki mają najwyższy priorytet (wskaźnik 10 w Common Vulnerability Scoring System) i dotyczą Workload Managera w Oracle Database Server 11g (CVE-2013-1534) oraz JRockit JVM (CVE-2013-2380). Z tego powodu Oracle radzi jak najszybciej wdrożyć udostępnione aktualizacje. ...
Bezpieczeństwo / 15 kwietnia 2013 / Marcin Kaczmarek
4398 odsłon / komentarze: 0

Specjaliści z zajmującej się bezpieczeństwem firmy Qualys przedstawili sposoby przejmowania kamer IP przez hakerów. Okazuje się, że te proste urządzenia nie mają dostatecznych zabezpieczeń, by oprzeć się nawet najprostszym atakom. Stanowią przy tym furtkę, przez którą włamywacz może uzyskać dostęp do sieci lokalnej i przejąć kontrolę nad komputerami. ...
Bezpieczeństwo / 15 kwietnia 2013 / Marcin Kaczmarek
4405 odsłon / komentarze: 0

Firmy zajmujące się bezpieczeństwem sieciowym informują, że jednym z nowych celów botnetów są strony korzystające z popularnych rozwiązań CMS, jak WordPress i Joomla. Zmasowane ataki przekraczające 70 tys. prób dziennie wykryła m.in. firma Sucuri. Ataki na systemy CMS odbywają się metodą brute force – następuje próba logowania na konta admin z popularnymi hasłami (najczęściej próbowane to admin, 123456, 111111, 666666 i 12345678. ...
Bezpieczeństwo / 13 kwietnia 2013 / Marcin Kaczmarek
4765 odsłon / komentarze: 0

Microsoft poinformował o problemach, które mogą pojawić się po zainstalowaniu pakietu aktualizacji 2823324, wydanego 9 kwietnia br. Mogą to być wpisy o błędach w dzienniku zdarzeń lub problemy z pracą aplikacji, a w skrajnych przypadkach – nawet unieruchomienie systemu. ...
Bezpieczeństwo / 15 marca 2013 / Marcin Kaczmarek
4256 odsłon / komentarze: 2

W popularnych w Polsce routerach TP-Link znaleziono kolejną lukę, która umożliwia atakująceu bardzo łatwe wgranie pliku do routera, a następnie wykonanie go z prawami roota. Problem został potwierdzony na razie w dwóch modelach routerów. Na szczęście atak nie jest możliwy z internetu, a jedynie sieci lokalnej. ...

Login
Hasło
Zarejestruj się
Zapomniałem hasła
  Facebook
  Google+
  Ostatnio komentowane
  Ostatnio na forum
więcej »
strona główna | o serwisie | redakcja | reklama | kontakt