
Śmierć Flasha
Nikt nie powinien używać martwej technologii, a wszelkie strony internetowe, które nadal z niej korzystają, wymagają aktualizacji.
41 artykuły
Nikt nie powinien używać martwej technologii, a wszelkie strony internetowe, które nadal z niej korzystają, wymagają aktualizacji.
Eksperci z Izraela twierdzą, że setki milionów urządzeń Internetu Rzeczy zawierają luki krytyczne — i że są to bardzo skromne szacunki.
Aby mieć pewność, że ujawnienie luki nie spowoduje więcej problemów, niż rozwiąże, zalecamy przestrzeganie kilku prostych zasad.
Nadal używasz systemu Windows 7? Czas przejść na Windows 10 lub wzmocnić ochronę.
Dłuższe cykle życia produktów oznaczają zrównoważony rozwój; a krótsze są łatwiejsze w kwestii obsługi technicznej. Który jest lepszy?
Nasi eksperci z zespołu ICS CERT odkryli 37 luk w czterech implementacjach rozwiązań VNC. Większość z nich została załatana przez producentów oprogramowania.
Dzięki niezależnym badaczom bezpieczeństwa wyeliminowaliśmy kilka problemów w działaniu naszych produktów.
Ogólnie sieci przewodowe są uważane za bezpieczniejsze niż Wi-Fi, jednak i one mają swoje słabości. Zobaczcie, jakie to są luki i jak sobie z nimi radzić.
Aby zmniejszyć powierzchnię ataku, można zablokować wiele dziurawych funkcji w oprogramowaniu. Jak to zrobić, aby nie zakłócić pracy?
Niektóre firmy są przekonane, że za zabezpieczenie chmury publicznej odpowiedzialny jest ich dostawca; inne uważają, że chmura publiczna jest bezpieczna z założenia, zatem nie wymaga stosowania żadnych dodatkowych środków ochronnych. Jaka jest prawda?
Sześć różnych luk w aplikacji iMessage umożliwia zdalne wykonanie kodu i kradzież danych bez udziału użytkownika. Lepiej więc niezwłocznie zaktualizować swój system iOS do wersji 12.4.
Nasze proaktywne technologie zabezpieczające zidentyfikowały próby wykorzystania kolejnej luki dnia zerowego w pliku win32k.sys.
Na przestrzeni dwóch ostatnich lat cyberprzestępcy zrezygnowali z luk wykorzystujących przeglądarki internetowe na rzecz tych związanych z pakietem MS Office.
Z jednej strony wtyczki są wygodnym rozwiązaniem, dzięki któremu programiści nie muszą wynajdować koła na nowo za każdym razem, gdy potrzebują konkretnego narzędzia czy funkcji. Jednak im więcej ulepszeń innych firm masz na swojej stronie, tym większe ryzyko wystąpienia przykrej niespodzianki.
Żadna organizacja nie chce zostać „ogniwem” w ataku na łańcuch dostaw, a szczególnie dotyczy to dostawców usług zarządzanych, którzy oferują zarządzanie systemami bezpieczeństwa. Niestety sytuacje takie nie są teoretyczne i zdarzają się naprawdę.
Podczas konferencji RSA2019 badacze zaprezentowali bieżący krajobraz zagrożeń oraz model pomocny w realizowaniu strategii eliminowania luk.
Nasi badacze zgłosili wykryte luki firmie produkującej protezy, która je usunęła. Niestety to tylko zwycięstwo małej bitwy w wojnie o bezpieczeństwo Internetu Rzeczy.
Jedną z moich ulubionych tradycji na konferencjach branżowych jest oczekiwanie na najmodniejsze słowo. Które wyrazy i frazy usłyszymy na niemal każdym stoisku, podczas wykładów i spotkań? Nigdy nie musimy długo czekać, aby się tego dowiedzieć, a tegoroczna konferencja Black Hat nie rozczarowała nas w kwestii inteligentnych miast.
Gdy firma chce poznać luki w swojej infrastrukturze, zamawia ocenę poziomu cyberbezpieczeństwa. Nasi koledzy z działu usług związanych z bezpieczeństwem sprawdzają w ten sposób wiele firm i czasami mają do czynienia z dosyć osobliwymi przypadkami. Oczywiście nie omawiają ich poza daną firmą, jednak umowy dotyczące zachowania prywatności nie zakazują im opowiadania na zewnątrz o najczęstszych błędach — na których mogą uczyć się inni. Ponadto mogą oni doradzać, jak uodpornić swoją infrastrukturę.
Czasami w filmach szpiegowskich lub serialach, np. „Mr. Robot”, pojawia się wątek sieci izolacyjnych. Systemy takie nigdy nie łączą się z internetem, więc nie można ich zhakować.
Gdy zapadnie decyzja o zakupie smartfona z Androidem, trzeba jeszcze wybrać któryś z morza modeli. Liczba producentów takich urządzeń rośnie, a na temat każdego z nich można znaleźć mnóstwo opinii.