Podatność CVE-2014-3566, zwana POODLE, jest spowodowana wadą powstałą na etapie projektowania protokołu SSL v3.0. Atakujący, który kontroluje sieć pomiędzy klientem i serwerem może wpływać na każdą próbę uzgadniania transmisji TLS 1.0 lub nowszej, zmuszając obydwie strony…
Wykryta ostatnio podatność SSL v3.0, nazwana Poodle (Padding Oracle On Downgraded Legacy Encryption), nie ominęła części produktów Sophos. Producent z Abingdon przygotował specjalny artykuł w swojej bazie wiedzy, w którym opisuje które rozwiązania mogą być…
MailStore Server sprawdza każdą wiadomość w skrzynce pocztowej, aby dowiedzieć się, czy jest ona już zarchiwizowana. Działanie to zapobiega duplikowaniu elementów występujących w archiwum. Czas niezbędny do wykonania tej operacji może być różny i zależy…
Wraz ze zmianami platform sprzętowych dla Sophos UTM, o których pisaliśmy we wcześniejszych artykułach na blogu (tutaj i tutaj), producent zdecydował się także na odświeżenie oferty punktów dostępowych. Do dotychczas występujących rozwiązań AP10, AP30 i…
Wraz z firmą Sophos, mamy przyjemność oficjalnie ogłosić pojawienie się w sprzedaży nowych platform sprzętowych dla cenionego rozwiązania Sophos UTM – SG105, SG115, SG125, SG135, SG550 i SG650.
Od wczoraj dostępna jest nowa, poprawiona wersja Kerio® Operator 2.3.2 Patch 1, w której producent wyeliminował błąd powłoki Bash, pozwalający zdalnemu atakującemu lub jakiejkolwiek aplikacji na wykonanie dowolnego kodu. Szerzej o tym problemie pisaliśmy we…
Urządzenia oraz cała infrastruktura mobilna zmieniają się w sposób gwałtowny, co rodzi problemy w dostępności wsparcia dla nowych wersji systemów w produktach firm trzecich. Konieczność adaptacji do nowej wersji iOS jest szczególnie ważna, ponieważ urządzenia…
Ogólnie Podatność „shellshock” (CVE-2014-6271 i CVE-2014-7169) jest błędem zabezpieczeń powłoki Bash w systemach operacyjnych rodziny Unix. Wiele dystrybucji Linux i Mac OS X zawiera niezabezpieczoną wersję Bash. Atakujący może wykorzystać lukę za pośrednictwem zdalnego dostępu…
Pamiętajmy, że człowiek jest tylko człowiekiem – administrator IT, choć to może nie jest takie oczywiste – także. Jeśli na głowie ma zbyt wiele zadań, istnieje duże ryzyko, że dane logowania do pewnych, czasem kluczowych,…