Dziura za 250 000 dolarów
27 marca 2012, 12:04Dziury typu zero-day stały się bardzo poszukiwanym towarem. Osiągnęły one takie ceny, że kwoty oferowane przez producentów oprogramowania zupełnie nie odpowiadają ich rzeczywistej wartości.
Microsoft, Apple, Red Hat i Canonical na starcie
29 października 2008, 11:03Jeff Jones, autor kontrowersyjnego raportu na temat bezpieczeństwa Internet Explorera i Firefoksa, postanowił porównać systemy operacyjne. Tym razem nie brał pod uwagę jedynie liczby luk, ale również, m.in. średni czas jaki upłynął od momentu ich publicznego ujawnienia do opublikowania łaty.
Microsoft wie o dziurze od 18 miesięcy
10 lipca 2009, 11:18Microsoft przyznał, że od półtora roku wiedział o skrajnie krytycznej luce, o której świat dowiedział się przed kilkoma dniami. Wyjątkowo niebezpieczna dziura pozwala na zaatakowanie komputerów z systemami Windows XP i Windows Server 2003, na których zainstalowano Internet Explorera 6 lub 7.
Niebezpieczne USB
1 sierpnia 2014, 09:52Niemieccy specjaliści informują o odkryciu luki w USB. Błąd występuje w każdym urządzeniu z tym portem i nie może być obecnie poprawiony.
Secunia o bezpieczeństwie w 2008 roku
6 marca 2009, 11:22Secunia opublikowała raport dotyczący liczby znalezionych luk w roku 2008. Jedną zaskakujących informacji, które możemy w nim przeczytać jest fakt, iż najbardziej dziurawą przeglądarką był... Firefox.
Miller nie ujawni znalezionych dziur
26 marca 2010, 12:28Charlie Miller, który po raz kolejny wygrał konkurs Pwn2Own, a wcześniej zapowiedział ujawnienie 20 dziur w produktach Apple'a, stwierdził, że nie przekaże informacji o dziurach. Zamiast tego pokaże Apple'owi i innym firmom, w jaki sposób mogą znaleźć luki w swoich produktach.
Google rozpoczyna 'Project Zero'
16 lipca 2014, 09:05Google postanowił pójść w ślady założonej przez HP TippingPoint i na własną rękę poszukać dziur zero-day w oprogramowaniu używanym w internecie. Powinniśmy mieć możliwość korzystania z sieci bez obawy, że jakiś kryminalista czy agent jakiegoś państwa wykorzysta dziury w oprogramowaniu, zarazi nasz komputer, będzie nas podsłuchiwał i wykradał nasze tajemnice - stwierdził Chris Evans z Google'a
Zmienia się w kilka sekund
15 lipca 2009, 10:37Nasz mózg dostosowuje tor przesyłania sygnałów nerwowych do zaistniałej sytuacji, np. zablokowania używanych wcześniej ścieżek, w ciągu zaledwie kilku sekund. Jest zatem bardziej elastyczny niż dotąd sądzono, a zawdzięczamy to sieci uśpionych połączeń (Journal of Neuroscience).
Wielkie łatanie Javy
22 października 2015, 07:51Oracle naprawiło 25 dziur w Javie. Aż 20 z nich można było wykorzystać za pośrednictwem przeglądarki, a 24 pozwalały na przeprowadzenie zdalnego ataku bez potrzeby uwierzytelniania się. Oracle co trzy miesiące wydaje poprawki do swojego oprogramowania
Niebezpieczne systemy SCADA
29 lipca 2010, 11:15Odkryta niedawno luka w windowsowych plikach .lnk, która jest wykorzystywana do atakowania przemysłowych systemów SCADA, zwiększyła zainteresowanie bezpieczeństwem samych systemów. Okazało się bowiem, że przeprowadzenie ataku jest możliwe dzięki dziurze w SCADA o której producent systemu, Siemens, wiedział od dwóch lat.
« poprzednia strona następna strona » 1 2 3 4 5 6 7 …