Audycja prowadzona przez Rafała Motriuka z Polskiego Radia, poświęcona podatności „Shellshock” (CVE-2014-6271 and CVE-2014-7169). w której gościem jestem ja :). Wspólnie z Rafałem staramy się wyjaśnić problem podatności na ataki powłoki Bash. Cała wywiad…
Od wczoraj dostępna jest nowa, poprawiona wersja Kerio® Operator 2.3.2 Patch 1, w której producent wyeliminował błąd powłoki Bash, pozwalający zdalnemu atakującemu lub jakiejkolwiek aplikacji na wykonanie dowolnego kodu. Szerzej o tym problemie pisaliśmy we…
Urządzenia oraz cała infrastruktura mobilna zmieniają się w sposób gwałtowny, co rodzi problemy w dostępności wsparcia dla nowych wersji systemów w produktach firm trzecich. Konieczność adaptacji do nowej wersji iOS jest szczególnie ważna, ponieważ urządzenia…
W świetle ostatniej podatności Bash znanej szerzej jako „Shellshock” (CVE-2014-6271 and CVE-2014-7169), Sophos dokonał analizy produktów pod kątem wykorzystania Basha, aby określić potencjalne ryzyko i zasugerować rozwiązanie.
Ogólnie Podatność „shellshock” (CVE-2014-6271 i CVE-2014-7169) jest błędem zabezpieczeń powłoki Bash w systemach operacyjnych rodziny Unix. Wiele dystrybucji Linux i Mac OS X zawiera niezabezpieczoną wersję Bash. Atakujący może wykorzystać lukę za pośrednictwem zdalnego dostępu…
Pamiętajmy, że człowiek jest tylko człowiekiem – administrator IT, choć to może nie jest takie oczywiste – także. Jeśli na głowie ma zbyt wiele zadań, istnieje duże ryzyko, że dane logowania do pewnych, czasem kluczowych,…
Znamy już dokładną datę premiery BackupAssist MultiSite Manager v8.1 (BAMM), którą producent wyznaczył na 17 września 2014. Razem z wszechstronnym narzędziem do zarządzania i monitorowania, przygotowana została kolejna wersja BackupAssist v8.1, która zawiera kilka istotnych…
W dzisiejszym dniu świat obiegła informacja o dostępnej w sieci liście 5 milionów kont Gmail wraz z hasłami.
W ankiecie przeprowadzonej przez Sophos na platformie Spiceworks w dniach 5 – 15 czerwca 2014r. na grupie 396 respondentów, 42% badanych powiedziało, że kontrola dostępu urządzeń mobilnych do sieci jest funkcją, której wprowadzenia szczególnie oczekują…