Podatność CVE-2014-3566, zwana POODLE, jest spowodowana wadą powstałą na etapie projektowania protokołu SSL v3.0. Atakujący, który kontroluje sieć pomiędzy klientem i serwerem może wpływać na każdą próbę uzgadniania transmisji TLS 1.0 lub nowszej, zmuszając obydwie strony…
Wykryta ostatnio podatność SSL v3.0, nazwana Poodle (Padding Oracle On Downgraded Legacy Encryption), nie ominęła części produktów Sophos. Producent z Abingdon przygotował specjalny artykuł w swojej bazie wiedzy, w którym opisuje które rozwiązania mogą być…
MailStore Server sprawdza każdą wiadomość w skrzynce pocztowej, aby dowiedzieć się, czy jest ona już zarchiwizowana. Działanie to zapobiega duplikowaniu elementów występujących w archiwum. Czas niezbędny do wykonania tej operacji może być różny i zależy…
Wraz ze zmianami platform sprzętowych dla Sophos UTM, o których pisaliśmy we wcześniejszych artykułach na blogu (tutaj i tutaj), producent zdecydował się także na odświeżenie oferty punktów dostępowych. Do dotychczas występujących rozwiązań AP10, AP30 i…
Zachowanie bezpieczeństwa w sieci staje się coraz trudniejsze. Stare granice sieci są już nieaktualne, jednak zasada ich ochrony pozostaje niezmienna. Rodzaje zabezpieczeń internetowych nieustannie się zmieniają, ale Kerio® pozostaje w czołówce sprawiając, że małe i…
Wraz z firmą Sophos, mamy przyjemność oficjalnie ogłosić pojawienie się w sprzedaży nowych platform sprzętowych dla cenionego rozwiązania Sophos UTM – SG105, SG115, SG125, SG135, SG550 i SG650.
W imieniu producenta, zapraszamy naszych partnerów i klientów na webinar poświęcony nowym funkcjom Kerio Control, które będą dostępne w wersji 8.4
Audycja prowadzona przez Rafała Motriuka z Polskiego Radia, poświęcona podatności „Shellshock” (CVE-2014-6271 and CVE-2014-7169). w której gościem jestem ja :). Wspólnie z Rafałem staramy się wyjaśnić problem podatności na ataki powłoki Bash. Cała wywiad…
Od wczoraj dostępna jest nowa, poprawiona wersja Kerio® Operator 2.3.2 Patch 1, w której producent wyeliminował błąd powłoki Bash, pozwalający zdalnemu atakującemu lub jakiejkolwiek aplikacji na wykonanie dowolnego kodu. Szerzej o tym problemie pisaliśmy we…