Podatność CVE-2014-3566, zwana POODLE, jest spowodowana wadą powstałą na etapie projektowania protokołu SSL v3.0. Atakujący, który kontroluje sieć pomiędzy klientem i serwerem może wpływać na każdą próbę uzgadniania transmisji TLS 1.0 lub nowszej, zmuszając obydwie strony…
Ogólnie Podatność „shellshock” (CVE-2014-6271 i CVE-2014-7169) jest błędem zabezpieczeń powłoki Bash w systemach operacyjnych rodziny Unix. Wiele dystrybucji Linux i Mac OS X zawiera niezabezpieczoną wersję Bash. Atakujący może wykorzystać lukę za pośrednictwem zdalnego dostępu…
Wczoraj światło dzienne ujrzała pierwsza publiczna wersja beta Kerio Control 8.4.0. UTM dostał nowe, bardzo przydatne mechanizmy, zadbano także o niezbędne poprawki i urozmaicenia wcześniej zaimplementowanych funkcji. Zachęcamy do pobierania i testowania tej wersji. Prosimy…
Sophos Mobile Control w wersji 4.0 uzyskał najwyższą możliwą notę 5 gwiazdek od SC Magazine. Rozwiązanie EMM (Enterprise Mobility Management) od Sophos ułatwia zarządzanie firmowymi urządzeniami mobilnymi, ich zawartością oraz zainstalowanymi aplikacjami.
Przedstawiamy Sophos Mobile Control 4.0 – nakierowane na łatwość obsługi narzędzie, które w prosty i intuicyjny sposób pozwala administratorom zarządzać i chronić urządzenia mobilne, ich zawartość oraz aplikacje użytkowników.
Święta, święta i… po świętach pojawiła się nowa odsłona Kerio Control UTM. W wersji oznaczonej numerem 8.3.0, znajdziemy kilka nowych funkcjonalności, w tym między innymi Reverse Proxy, które z perspektywy wielu firm i instytucji jest…
Wraz z nowym rokiem, producent oprogramowania zabezpieczającego Sophos, zaprezentował najnowszą wersję swojego produktu MDM (Mobile Device Management) – Sophos Mobile Control 3.0. Nowa wersja oprócz znanej dotychczas funkcjonalności, wprowadza m.in.:
PRZEDSTAWIAMY KERIO CONTROL 7.2 Rewolucyjne rozwiązanie w zarządzaniu pasmem. Kerio Control 7.2 (wcześniej Kerio WinRoute Firewall) jest dostępny już od pewnego czasu. Ten nagradzany produkt bezpieczeństwa UTM, oferuje solidne zabezpieczenie sieci firmowych, bazujące na użytkownikach…