
71 powodów, aby natychmiast zaktualizować Windowsa
W październikowy wtorek przeznaczony do udostępnienia aktualizacji, tzw. Patch Tuesday, firma Microsoft załatała 71 luk w zabezpieczeniach, z których kilka jest naprawdę poważnych.
49 artykuły
W październikowy wtorek przeznaczony do udostępnienia aktualizacji, tzw. Patch Tuesday, firma Microsoft załatała 71 luk w zabezpieczeniach, z których kilka jest naprawdę poważnych.
Ujawniamy, w jaki sposób atakujący próbują przedostać się do infrastruktury firmowej najczęściej.
Raport pt. „IT Security Economics 2021”: 5 najważniejszych wyzwań dla branży infosec związanych z incydentami złożonymi.
Luki w OMI zagrażają maszynom wirtualnym na platformie Microsoft Azure
Urządzenia internetu rzeczy zwykle znacząco zwiększają powierzchnię ataku w firmie, ale ryzyko to można zminimalizować.
Nowa taktyka cyberprzestępców – pobieranie przestarzałych plików binarnych i wykorzystywanie podatności w urządzeniach.
Pliki z rozszerzeniem TXT są zwykle uważane za bezpieczne. Czy to prawda?
Hakerzy próbują doprowadzić do jak największego uszczerbku na reputacji, rozsyłając łącza do danych, które wykradli dzięki lukom w zabezpieczeniach systemu Accellion FTA.
Nikt nie powinien używać martwej technologii, a wszelkie strony internetowe, które nadal z niej korzystają, wymagają aktualizacji.
Eksperci z Izraela twierdzą, że setki milionów urządzeń Internetu Rzeczy zawierają luki krytyczne — i że są to bardzo skromne szacunki.
Aby mieć pewność, że ujawnienie luki nie spowoduje więcej problemów, niż rozwiąże, zalecamy przestrzeganie kilku prostych zasad.
Nadal używasz systemu Windows 7? Czas przejść na Windows 10 lub wzmocnić ochronę.
Dłuższe cykle życia produktów oznaczają zrównoważony rozwój; a krótsze są łatwiejsze w kwestii obsługi technicznej. Który jest lepszy?
Nasi eksperci z zespołu ICS CERT odkryli 37 luk w czterech implementacjach rozwiązań VNC. Większość z nich została załatana przez producentów oprogramowania.
Dzięki niezależnym badaczom bezpieczeństwa wyeliminowaliśmy kilka problemów w działaniu naszych produktów.
Ogólnie sieci przewodowe są uważane za bezpieczniejsze niż Wi-Fi, jednak i one mają swoje słabości. Zobaczcie, jakie to są luki i jak sobie z nimi radzić.
Aby zmniejszyć powierzchnię ataku, można zablokować wiele dziurawych funkcji w oprogramowaniu. Jak to zrobić, aby nie zakłócić pracy?
Niektóre firmy są przekonane, że za zabezpieczenie chmury publicznej odpowiedzialny jest ich dostawca; inne uważają, że chmura publiczna jest bezpieczna z założenia, zatem nie wymaga stosowania żadnych dodatkowych środków ochronnych. Jaka jest prawda?
Sześć różnych luk w aplikacji iMessage umożliwia zdalne wykonanie kodu i kradzież danych bez udziału użytkownika. Lepiej więc niezwłocznie zaktualizować swój system iOS do wersji 12.4.
Nasze proaktywne technologie zabezpieczające zidentyfikowały próby wykorzystania kolejnej luki dnia zerowego w pliku win32k.sys.
Na przestrzeni dwóch ostatnich lat cyberprzestępcy zrezygnowali z luk wykorzystujących przeglądarki internetowe na rzecz tych związanych z pakietem MS Office.