Dziurawe drukarki Xeroksa
Luki w sterownikach urządzeń Xerox WorkCenter mogą posłużyć do wykradzenia drukowanych dokumentów. Błedy w interfejsie drukarek mogą posłużyć do uruchomienia na nich dowolnego kodu, przejęcia
Czytaj dalejNowe technologie w biznesie
Luki w sterownikach urządzeń Xerox WorkCenter mogą posłużyć do wykradzenia drukowanych dokumentów. Błedy w interfejsie drukarek mogą posłużyć do uruchomienia na nich dowolnego kodu, przejęcia
Czytaj dalejPodczas prac na zabezpieczaniem Windows Vista Microsoft korzysta z pomocy LSD. Poznańska grupa Last Stage od Delirium dała się w ostatnich latach poznać z jak
Czytaj dalejPoprzez kanał RSS można przemycić kod JavaScript i wykraść witalne dane z atakowanego komputera. Na atak podatny jest każdy czytnik RSS, niezależnie od tego
Czytaj dalejApple naprawiło za jednym zamachem 26 dziur odkrytych w Mac OS X. Czwarty tegoroczny zbiór poprawek został wydany dla systemów w wersjach 10.3.9 oraz 10.4.7.
Czytaj dalejTrzy luki w platformie Centrino umożliwiają przejęcie kontroli nad komputerem z wykorzystaniem bezprzewodowej karty sieciowej. Niebezpieczeństwo kryje się w intelowskich sterownikach dla konstrukcji Intel
Czytaj dalejSun wypuścił poprawki dla Solaris w wersjach Sparc oraz x86 naprawiające błędy w jądrze systemu. Błąd w module systeminfo.c mógł – w ściśle określonych okolicznościach
Czytaj dalejOprogramowanie Cisco Security Monitoring, Analysis and Response System (CS-MARS) może zostać zaatakowane przy wykorzystaniu luk w produktach Oracle i JBoss. Umożliwiają one
Czytaj dalejZespół naukowców z Global Positioning System (GPS) Laboratory uniwersytetu Cornell poinformował o złamaniu kodów europejskiego systemu nawigacji satelitarnej o nazwie Galileo. Oznacza to,
Czytaj dalejLiterówka w kodzie źródłowym kernela pozwala atakującym na uzyskanie praw roota za pomocą specjalnie spreparowanego napędu CD. Funckja dvd_read_bca() umiejscowiona w sterowniku drivers/cdrom/cdrom.c tworzy
Czytaj dalejSpecjaliści ostrzegają przed obecnością exploitu dla Mac OS X mogącego doprowadzić do zdalnego uruchomienia na komputerze dowolnego kodu. Użytkownicy wzywani są do jak najszybszego zaktualizowania systemu do wersji
Czytaj dalej