łatki zabezpieczeń

  1. Grandalf

    Aktywnie exploitowana podatność w Chrome

    https://sekurak.pl/aktywnie-exploitowana-podatnosc-w-chrome-google-wydaje-latke-zatem-latajcie-sie/ https://www.bleepingcomputer.com/news/security/google-fixes-chrome-zero-day-actively-exploited-in-the-wild/ https://chromereleases.googleblog.com/2021/02/stable-channel-update-for-desktop_4.html
  2. Grandalf

    Intel Microcode Boot Loader

    Strona domowa Intel Microcode Boot Loader Recenzja na BleepingComputer Pobieranie wersji 0.5.4 - Nov 26, 2019: https://www.ngohq.com/IntelMicrocodeBootLoader.zip Aby pozbyć się na stałe podłączonego pendriva, można zastosować metodę opisaną na filmie poniżej:
  3. Grandalf

    Aktywnie wykorzystywany 0-day w Internet Explorerze – Microsoft wypuszcza nieplanowaną łatę

    źródło: sekurak.pl Pobieranie: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367 Obszerniejszy opis: https://teamquest.pl/blog/1399_cve-2019-1367
  4. Grandalf

    Część antywirusów traktuje ostatnie oficjalne łaty Microsoftu na krytyczne podatności jako „wirusy”.

    Sypnęło właśnie dużymi podatnościami na system Windows. Tymczasem część antywirusów blokuje oficjalne aktualizacje. Powodem jest sierpniowe przejście Microsoftu na podpis łat z wykorzystaniem algorytmu SHA-2 (zamiast starego SHA-1). Nota bene – oczywiście same algorytmy z rodziny SHA nie służą...
Do góry