Security Explorations zarobiło na błędach Google
50 tysięcy dolarów zarobiło polskie Security Explorations na odkryciu błędów bezpieczeństwa w Google App Engine. To najwyższa nagroda przyznana jak do tej pory w ramach programu
Czytaj dalejNowe technologie w biznesie
50 tysięcy dolarów zarobiło polskie Security Explorations na odkryciu błędów bezpieczeństwa w Google App Engine. To najwyższa nagroda przyznana jak do tej pory w ramach programu
Czytaj dalejW Amsterdamie trwa właśnie konferencja RSA Conference 2013. Ta poświęcona bezpieczeństwu impreza ściągnęła do stolicy Holandii setki specjalistów IT, którzy analizują ewolucję zagrożeń systemów
Czytaj dalejOd marca wiadomo, że pamięci masowe firmy QNAP mają luki pozwalające zdalnie uruchamiać kod z uprawnieniami administratora, również przez internet. Oprócz klasycznych dysków NAS,
Czytaj dalejJava od Oracle okazuje się jednym z najbardziej niebezpiecznych środowisk, jednak platforma tworzona przez IBM też nie jest pozbawiona wad. Polska firma Security Explorations
Czytaj dalejW popularnych wtyczkach buforujących do WordPressa – WP Super Cache oraz W3 Total Cache, które pobrało 6 milionów osób – stwierdzono lukę
Czytaj dalejFirma Cisco opublikowała biuletyn bezpieczeństwa z informacjami na temat krytycznych luk w systemie Cisco NX-OS. System ten jest zoptymalizowany dla rozwiązań wysokiej dostępności,
Czytaj dalejW ostatniej kwartalnej aktualizacji Oracle łata 128 luk w oprogramowaniu. Dwie poprawki mają najwyższy priorytet (wskaźnik 10 w Common Vulnerability Scoring System)
Czytaj dalejSpecjaliści z zajmującej się bezpieczeństwem firmy Qualys przedstawili sposoby przejmowania kamer IP przez hakerów. Okazuje się, że te proste urządzenia nie mają dostatecznych zabezpieczeń, by oprzeć
Czytaj dalejMicrosoft poinformował o problemach, które mogą pojawić się po zainstalowaniu pakietu aktualizacji 2823324, wydanego 9 kwietnia br. Mogą to być wpisy o błędach w dzienniku zdarzeń
Czytaj dalejW popularnych w Polsce routerach TP-Link znaleziono kolejną lukę, która umożliwia atakująceu bardzo łatwe wgranie pliku do routera, a następnie wykonanie go z prawami roota. Problem
Czytaj dalej