×
Site Menu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm
Trzy słabości Ubuntu Linux. Luki pozwalają na ominięcie autoryzacji
ithardware.pl
1 dzień temu
Firma Qualys, specjalizująca się w bezpieczeństwie IT, zidentyfikowała szereg luk w zabezpieczeniach popularnej dystrybucji systemu Linux – Ubuntu.
Odkryte podatności umożliwiają użytkownikom lokalnym ominięcie istotnych...
Idź do oryginalnego materiału
Strona główna
Podatności i biuletyny
Trzy słabości Ubuntu Linux. Luki pozwalają na ominięcie autoryzacji
Powiązane
Komunikacja wewnętrzna w firmie – jak usprawnić przepływ inf...
22 godzin temu
Krajobraz zagrożeń 24-30/03/25
1 dzień temu
Wykryto trzy możliwości obejścia zabezpieczeń w Ubuntu Linux...
2 dni temu
Eksperci twierdzą, iż było włamanie. Oracle zaprzecza
3 dni temu
CrushFTP informuje o nowej podatności w swoich produktach. (...
5 dni temu
Dwie podatności w oprogramowaniu Streamsoft Prestiż
5 dni temu
Firefox także łata błąd związany z ucieczką z sandbox pod Wi...
6 dni temu
Jakie podatności znajdują najczęściej pentesterzy?
1 tydzień temu
Podatność w aplikacji Fast CAD Reader
1 tydzień temu
Wszystko
Bezpieczeństwo
Serwisy SEC
Podatności i biuletyny
Ransomware
Szyfrowanie dysków
Sieć Tor
Prywatność
Wycieki
Oszustwa
Deepfake i obrazy AI
Dezinformacja
Podsłuchy
Inna elektronika
Konferencje SEC
Kariera bezpiecznika
Programowanie
Programowanie
C i C++
.NET
Java
Inne języki JVM
Python i Perl
PHP
Frontend
Embedded
Zastosowania AI
Konferencje IT / DEV
Kariera programisty
Finanse w IT
Inne tematy
Drony
Kryptowaluty
Prawo autorskie
RODO i dane osobowe
Spoofing i terroryzm