-
Bezpieczeństwo IT wciąż szwankuje
11:47 21.10.2013
... r. i znalazł systemy, które były narażone na ataki przez ostatnie trzy lata. Te niezałatane luki są uważane za krytyczne ze względu na łatwość, z jaką można je ... bezpieczeństwa można odnieść do każdego kraju, ponieważ czas, jaki upływa od wykrycia luki w zabezpieczeniach do załatania jej, istnieje wszędzie, w każdym kraju. Wynik mojego eksperymentu z ...
Tematy: bezpieczeństwo IT, aktualizacja oprogramowania, luki w oprogramowaniu, dziury w oprogramowaniu -
Luki w Javie: jak się chronić?
10:23 13.09.2013
... BlackHole zawiera exploity wykorzystujące luki w takich aplikacjach jak Adobe Reader, Adobe Flash Player, Oracle Java oraz innym popularnym oprogramowaniu. Ponieważ działanie wszystkich ... na różnych etapach, łącznie z etapem wywoływania exploitów wykorzystujących określone luki w zabezpieczeniach: blokowanie strony startowej pakietu exploitów (tj. ...
Tematy: Oracle Java, Kaspersky Lab, zagrożenia internetowe, exploity -
Trend Micro Deep Security i OfficeScan Intrusion Defense Firewall z virtual patching
14:05 27.08.2013
... do wrażliwej, nieosłoniętej aplikacji. Zakłada ona szybki rozwój i krótkoterminowe wdrożenie, a także zapobieganie wykorzystaniu exploitów korzystających z nowo odkrytej luki w systemie i oprogramowaniu. Dzięki temu, że nie modyfikuje kodu źródłowego aplikacji, wyklucza również ryzyko występowania konfliktów software`owych. Wśród jej największych ...
Tematy: Trend Micro Deep Security, Trend Micro OfficeScan Intrusion Defense Firewall, Trend Micro, Patch -
Niebezpieczne luki a aktualizacja oprogramowania
11:12 07.02.2013
... raport pt. „Ocena poziomu zagrożeń, jakie stanowią luki w oprogramowaniu”, stworzony na podstawie szczegółowej analizy rozpowszechnienia luk w zabezpieczeniach wykrytych w różnych programach w 2012 roku. Oprócz zwrócenia uwagi na najbardziej niebezpieczne luki w badaniu sprawdzano również, jak chętnie użytkownicy aktualizują oprogramowanie ...
Tematy: aktualizacja oprogramowania, luki w oprogramowaniu, dziury w oprogramowaniu, exploity -
Oracle Java atakowana najczęściej w 2012
00:11 07.01.2013
Według opublikowanego niedawno raportu Kaspersky Security Bulletin, w 2012 r. cyberprzestępcy najczęściej wykorzystywali luki w oprogramowaniu Oracle Java, z kolei na drugim i trzecim miejscu znalazły się odpowiednio Adobe Reader i Adobe Flash Player. Wykorzystywanie luk w zabezpieczeniach stanowi jedną z ...
Tematy: Oracle Java, Kaspersky Lab, zagrożenia internetowe, exploity -
KasperskyLab: luka w Adobe Flash
13:20 12.04.2011
Kaspersky Lab informuje o pojawieniu się zagrożenia wykorzystującego nową lukę w programie Adobe Flash, która umożliwia cyberprzestępcy uruchomienie dowolnego kodu na atakowanym komputerze. Firma Adobe nie opublikowała jeszcze łaty likwidującej tę lukę. Niemal miesiąc temu analitycy z Kaspersky Lab ostrzegali o luce „zero-day” (czyli takiej, dla ...
Tematy: trojany, zagrożenia internetowe, złośliwe oprogramowanie, hakerzy -
Kaspersky Lab: luka w produktach Adobe
09:46 16.03.2011
... przez analityków z Kaspersky Lab ataki wykorzystują szkodliwy plik SWF, który jest osadzony wewnątrz arkusza XLS przeznaczonego dla aplikacji Excel. Wykorzystanie luki we Flashu wymaga otwarcia szkodliwego arkusza XLS przez potencjalną ofiarę ataku, jednak aby to osiągnąć, cyberprzestępca musi jedynie stworzyć atrakcyjną ...
Tematy: zagrożenia internetowe, Adobe, Adobe Flash Player, Adobe Reader -
Cyberprzestępcy a luki w oprogramowaniu
00:16 28.11.2010
... wykorzystanie tej luki zmniejsza się każdej niedzieli, co prawdopodobnie wynika z tego, że rzadziej korzystamy z komputerów w weekendy. Łaty na programy Niezałatane luki w powszechnie wykorzystywanym oprogramowaniu mogą mieć niepożądane konsekwencje. Dlatego producenci oprogramowania publikują łaty – niewielkie programy usuwające luki. Automatyczne ...
Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy -
Rootkit atakuje przez USB
13:22 20.07.2010
Eksperci z Sophos, firmy specjalizującej się w technologiach ochrony informacji, ostrzegają użytkowników komputerów przed rootkitem, który samoczynnie instaluje się z pamięci USB i to nawet wówczas, gdy funkcja autouruchamiania jest wyłączona. Rootkit W32/Stuxnet-B wykorzystuje lukę Windows w obsłudze plików skrótu .LNK, która pozwala na ...
Tematy: zagrożenia informatyczne, zagrożenia komputerowe, luki w oprogramowaniu, ataki hakerskie -
Luka w Adobe Flash: atak trojana w PDF
13:16 24.07.2009
... . Co ciekawe PDF nie wykorzystuje luki w oprogramowaniu Adobe Acrobat, lecz w technologii Adobe Flash. W laboratoriach firmy Symantec ustalono, że złośliwy kod w tej wersji próbuje wykorzystać mechanizm „tylnich drzwi”, aby połączyć się z wybranymi serwerami internetowymi. Wg ekspertów problem z wykorzystaniem luki w programie Adobe Flash jest ...
Tematy: pdf, Adobe Flash, luki w oprogramowaniu, luki programowe
Podobne tematy:
- cyberprzestępcy
- zagrożenia internetowe
- e-commerce
- ataki hakerów
- phishing
- złośliwe oprogramowanie
- cyberataki
- szkodliwe oprogramowanie
- cyberbezpieczeństwo
- trojany
- wirusy
- ransomware
- cyberzagrożenia
- spam
- ataki internetowe
- bezpieczeństwo IT
- hakerzy
- cyberprzestępczość
- kradzież danych
- bezpieczeństwo w Internecie