Find iT

Rezultatele cautarii dupa: "update"
45 rezultate

Microsoft Update compromis

In 30 Septembrie 2015, un utilizator Microsoft a semnalat o posibila problema a sistemului Microsoft Update: https://answers.microsoft.com/en-us/windows/forum/windows_7-update/windows-7-update-appears-to-be-compromised/e96a0834-a9e9-4f03-a187-bef8ee62725e?auth=1   Mai precis, utilizatorul a observat un update posibil compromis pe sistemul sau Microsoft Windows 7, avand linkurile de More info precum:   https://hckSLpGtvi.PguhWDz.fuVOl.gov https://jNt.JFnFA.Jigf.xnzMQAFnZ.edu   Nu suna prea bine, nu? Pare intradevar ca Microsoft Update a fost compromis, mai ales
https://www.camscape.ro/compania/blog/microsoft-update-compromis

Update la Windows 10 1809 va poate sterge documentele

In 02 Octombrie 2018, Microsoft a lansat noua varianta Windows 10 versiune 1809. Pe langa cateva, oarecum neimportante, schimbari, aduce o problema foarte grava si anume stergerea profilului utilizatorului si implicit a diverse documente pe care acesta le are salvate in profil.  Microsoft a aflat de problema azi 06 Octombrie 2018 si
https://www.camscape.ro/compania/blog/update-la-windows-10-1809-va-poate-sterge-documentele

OpenSSL 1.0.2

Urmand practicile de securitate care ne recomanda, camscape a inlocuit toate pachetele software pe serverele GNU/Linux aflate in mentenanta sa pentru upgrade-ul suitei de criptare OpenSSL.   Astfel, in ultimele 2 saptamani, toate cele peste 300 de servere si routere aflate in administrarea camscape au fost migrate catre noul OpenSSL 1.0.2. OpenSSL
https://www.camscape.ro/compania/blog/openssl-102

Shellshock: securitatea serverului tau poate fi grav compromisa

Se pare ca, dupa vestitele vulnerabilitati ale Microsoft Outlook care permiteau executia de comenzi la distanta, anul acesta, 2014, a venit randul sistemelor de tip Unix sa descopere problema dupa problema. Grave.   Astfel, dupa Heartbleed, in data de 24 Septembrie 2014, este descoperita vulnerabilitatea ShellShock (CVE-2014-6271 - http://web.nvd.nist.gov/view/vuln/search-results?query=cve-2014-6271&search_type=all&cves=on ). Vulnerabilitatea permite executia
https://www.camscape.ro/compania/blog/shellshock-securitatea-serverului-tau-poate-fi-grav-compromisa

Exploit Wordpress

Un nou exploit al cunoscutului Wordpress este folosit chiar acum. Problema este intr-un bug al REST-API, a fost descoperita pe 26 Ianuarie 2017 cand a fost lansat Wordpress 4.7.2, dar a fost comunicata de abia pe 01 Februarie 2017 pentru a limita numarul de atacuri.   Din 01 Februarie 2017 pana acum,
https://www.camscape.ro/compania/blog/exploit-wordpress

Vulnerabilitate grava JOOMLA

O noua vulnerabilitate Joomla a fost descoperita in 14 Decembrie 2015, toate site-urile bazate pe CMS-ul Joomla au nevoie urgent de update.   Vulnerabilitatea afecteaza orice versiune de Joomla de la 1.5 pana la 3.4 si permite executia de cod remote dupa cum au anuntat cei de la SUCURI https://blog.sucuri.net/2015/12/remote-command-execution-vulnerability-in-joomla.html .   Singura varianta o
https://www.camscape.ro/compania/blog/vulnerabilitate-grava-joomla

Securitate OpenSSL vulnerabilitatea POODLE

  Pe data de 14 Octombrie a fost descoperita o noua vulnerabilitate a suitei de criptare OpenSSL, POODLE (Padding Oracle On Downgraded Legacy Encryption): http://googleonlinesecurity.blogspot.ro/2014/10/this-poodle-bites-exploiting-ssl-30.html   Vulnerabilitatea a fost adresata prin update-ul OpenSSL din 15 Octombrie prin upgrade-ul la versiunile 1.0.1j, 1.0.0o si 0.9.8zc, vezi mai multe aici: https://www.openssl.org/news/secadv_20141015.txt   Vulnerabilitatea este serioasa, trebuie sa
https://www.camscape.ro/compania/blog/securitate-openssl-vulnerabilitatea-poodle

Securitatea serverului tau ar putea fi compromisa! - Heartbleed: o grava bresa de securitate

In 07 Aprilie 2014, o grava bresa de securitate a fost descoperita si afecteaza majoritatea serverelor care folosesc OpenSSL - o colectie de librarii care sta la baza criptarii pe sistemele de operare Linux. Prin aceasta vulnerabilitate a fost compromisa securitatea majoritatii paginilor protejate prin HTTPS (inclusiv retelele sociale precum
https://www.camscape.ro/compania/blog/securitatea-serverului-tau-ar-putea-fi-compromisa-heartbleed-o-grava-bresa-de-securitate

SyncBackup

Sistem de backup incremental SYNCBACKUP   Backup este un termen foarte cunoscut si totusi deopotriva neinteles si prost folosit.   Backup nu este copierea din cand in cand pe un CD, stick USB sau chiar pe un server de fisiere a datelor importante. Pentru simplul motiv ca daca trebuie sa faceti asta manual nu
https://www.camscape.ro/produse-it/syncbackup

Vulnerabilitate Microsoft Outlook

Din pacate, Microsoft Outlook are in continuare vulnerabilitati care permit inclusiv executarea de cod remote. Da, doar citind un mesaj e-mail puteti fi infectati, fara ca antivirusul instalat sa reactioneze.   Vulnerabilitatea, denumita CVE-2015-6172 afecteaza Office 2010 sau mai mare si se foloseste de executia de cod Adobe Flash. Daca nu aveti update-urile
https://www.camscape.ro/compania/blog/vulnerabilitate-microsoft-outlook

Vulnerabilitate Linux, Android si routere

Nu mai putin de 7 vulnerabilitati au fost descoperite in codul DNSMasq http://www.thekelleys.org.uk/dnsmasq/doc.html , dintre care 3 permit executia de cod remote. Adica sunt foarte grave.   Vulnerabilitatile (CVE2017-14491, CVE2017-14492, CVE2017-14493, CVE2017-14494, CVE2017-14495, CVE2017-14496, CVE2017-13704) afecteaza sistemele de operare Linux si Android, dar si implementarile de pe routerele SoHo si device-urile IoT. Este
https://www.camscape.ro/compania/blog/vulnerabilitate-linux-android-si-routere

Vulnerabilitate OpenOffice si LibreOffice

        LibreOffice si OpenOffice, variantele opensource ale Microsoft Office, sufera de o grava vulnerabilitate care permite executia de cod remote a unui atacator la simpla trecere a mouse-ului peste un link. Astfel, conform CVE-2018-16858 si a unei demonstratii simple pe care o puteti vedea aici: https://insert-script.blogspot.com/2019/02/libreoffice-cve-2018-16858-remote-code.html , austriacul Alex Infuhr arata
https://www.camscape.ro/compania/blog/vulnerabilitate-openoffice-si-libreoffice

Vulnerabilitate grava OpenSSL

Dupa seria parca nesfarsita de bug-uri descoperite anul trecut si cateva mai putin importante descoperite anul acesta, o noua vulnerabilitate grava afecteaza sistemul de criptare OpenSSL. Vezi anuntul oficial aici: https://www.openssl.org/news/secadv_20150709.txt   Vulnerabilitatea permite atacatorilor sa serveasca certificate invalide, nesemnate sau incorecte ca fiind certificate valide, beneficiind astfel de acces la transmisia criptata
https://www.camscape.ro/compania/blog/vulnerabilitate-grava-openssl

Securitate Linux: O noua vulnerabilitate grava NTP permite executia de cod remote

2014 se incheie cu o noua vulnerabilitate majora: serviciul NTP are vulnerabilitati grave care permit executia de cod remote, folosind drepturile cu care ruleaza respectivul serviciu, conform cu https://ics-cert.us-cert.gov/advisories/ICSA-14-353-01A . Singura aparare este update-ul imediat la versiunea 4.2.8.   Serverele administrate de camscape au fost imediat aduse la zi, automat. Pe de
https://www.camscape.ro/compania/blog/securitate-linux-o-noua-vulnerabilitate-grava-ntp-permite-executia-de-cod-remote

Microsoft Ransom Malware: WannaCry sau WCry

Pe 12 Mai 2017, intre 50.000 si 100.000 de calculatoare din toata lumea au fost infectate cu un nou malware de tip Ransom: WannaCry sau WCry, conform cu articolele publicate de Avast https://blog.avast.com/ransomware-that-infected-telefonica-and-nhs-hospitals-is-spreading-aggressively-with-over-50000-attacks-so-far-today si Kaspersky https://securelist.com/blog/incidents/78351/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world/   WannaCry ataca orice sistem Microsoft Windows XP, 7, Vista, 8, precum si variantele de server 2003,
https://www.camscape.ro/compania/blog/microsoft-ransom-malware-wannacry-sau-wcry

Incetarea asistentei pentru Windows XP si Office 2003

Protejati-va afacerea! Incetarea asistentei pentru Windows XP si Office 2003 Incepand cu 8 aprilie 2014, Microsoft nu va mai oferi suport tehnic pentru Windows XP si Office 2003. Dupa 8 aprilie 2014, asistenta tehnica pentru Windows XP nu va mai fi disponibila si nu se vor mai trimite nici actualizarile automate care au
https://www.camscape.ro/compania/blog/incetarea-asistentei-pentru-windows-xp-si-office-2003

Bug in WinRAR care permite instalarea de Malware

Un bug de 19 ani in WinRAR este folosit pentru a instala malware   WinRAR este una dintre cele mai folosite solutii pentru arhivare de documente, cu totii l-am folosit si probabil il folosim chiar acum. Insa, de luna trecuta s-a aflat un fapt care este cel putin la fel de creepy
https://www.camscape.ro/compania/blog/bug-in-winrar-care-permite-instalarea-de-malware

Butonul Start in Windows 8

Prin update-ul la Windows 8.1 s-a sperat că Microsoft va repune meniul Start, pe care-l scosese din Windows 8 spre dezamagirea multor clienti. Totuși, nu s-a intamplat asta. Microsoft a reintrodus intr-un fel butonul Start in Windows 8.1, pentru a multumi utilizatorii. Cu toate acestea, nu au implementat un meniu, ci
https://www.camscape.ro/compania/blog/butonul-start-in-windows-8

linuxsourceupdate.org

camscape a lansat un nou proiect: linuxsourceupdate.org Proiectul permite update-ul automat al server-elor GNU/Linux mentenate de catre camscape. Propagarea pachetelor de update se face dupa testarea acestora in prealabil pe un set larg de server-e de evaluare ce reprezinta un esantion larg al celor de productie. Toate pachetele software, incepand cu kernel-ul
https://www.camscape.ro/compania/blog/linuxsourceupdateorg

Optionsbleed, un fel de Heartbleed mai mic

Optionsbleed sau CVE-2017-9798 https://nvd.nist.gov/vuln/detail/CVE-2017-9798 este o vulnerabilitate ce afecteaza orice versiune a webserverului Apache.   Articolul original, impreuna cu multe alte detalii il puteti accesa aici: https://blog.fuzzing-project.org/60-Optionsbleed-HTTP-OPTIONS-method-can-leak-Apaches-server-memory.html   Pe scurt, asemanator cu Heartbleed , desi nici pe departe la fel de grav, Optionsbleed permite citirea de bucati aleatorii din memoria serverului dvs, aceasta conducand la potentiale brese
https://www.camscape.ro/compania/blog/optionsbleed-un-fel-de-heartbleed-mai-mic

Routere si securitate

Citeam de curand un articol in Ziarul Financiar in care ASUS este condamnat la rusine de catre US Federal Trade Commission: http://www.go4it.ro/networking/sua-obliga-asus-sa-faca-audituri-timp-de-20-de-ani-dupa-ce-in-routerele-companiei-au-fost-descoperite-probleme-grave-de-securitate-15085636/ Mai precis, avand in vedere problemele de securitate ale routerelor ASUS, FTC i-a condamnat la 20 de ani de audituri de securitate indepentente. E haios. E ca si cum
https://www.camscape.ro/compania/blog/routere-si-securitate

Securitatea conexiunii wireless

Cu totii cunoasteti protocolul WiFi WEP si cu totii il evitati fiindca este total nesigur. Dar iata ca si WPA2 poate fi decriptat extrem de usor.    Astfel, potrivit unui studiu pe care il puteti citi aici https://www.krackattacks.com/ , WPA2 atat Personal cat si Enterprise poate fi decriptat atacand fie routerul wireless fie echipamentul
https://www.camscape.ro/compania/blog/securitatea-conexiunii-wireless

Solutii complete pentru un Black Friday de succes

quickmobile.ro - solutia completa si un Black Friday incununat de succes   Compania QuickMobile a fost infiintata in 2005 si a ajuns in prezent unul dintre liderii pietei importatorilor si distribuitorilor oficiali din Romania pentru nenumarate branduri de telefoane, tablete si accesorii din intreaga lume. In anul 2012, QuickMobile a inregistrat o
https://www.camscape.ro/compania/blog/solutii-complete-pentru-un-black-friday-de-succes

Server e-mail

Serverul e-mail implementat de camscape este bazat pe o colectie indelung testata de componente opensource care implementeaza toate caracteristicile necesare unui server e-mail modern cu extensii de tip colaborative.   Implementarile curente ale acestui sistem depasesc 200 de servere, unele dintre ele avand peste 12TB de casute e-mail cu mai mult de
https://www.camscape.ro/servicii-it/administrare-servere/server-e-mail

Spam, Spam, Spam

In ultimele 48 de ore, un val de spam a afectat serverele e-mail din intreaga lume. Este adevarat ca acest lucru este relativ obisnuit, indeosebi in perioada sarbatorilor. In general cu cateva zile inainte de Paste, Craciun si alte perioade libere, numarul mesajelor spam creste. Dar de aceasta data se mai
https://www.camscape.ro/compania/blog/spam-spam-spam

Vulnerabilitate ImageMagick: ImageTragick

In data de 03.05.2016 o noua vulnerabilitate a fost gasita in ImageMagick.   ImageMagick este un pachet software folosit in conversia si prelucrarea imaginilor in foarte multe aplicatii web, iar aceasta vulnerabilitate este una foarte grava. Denumita CVE-2016–3714 sau ImageTragick, ea permite executia de cod remote prin upload-ul de fisiere. Vezi mai multe
https://www.camscape.ro/compania/blog/vulnerabilitate-imagemagick-imagetragick

Optimizare viteza de incarcare site si securitate

Implementarea TLS 1.3 , noul standard de criptare, aduce mai multe avantaje decat un simplu update necesar de securitate. Inlocuirea TLS 1.0 si TLS 1.1, vulnerabile cel putin la atacuri POODLE si BEAST. Serverele camscape ofera acum numai protocolul TLS 1.2 si TLS 1.3 Activarea cifrurilor ChaCha20. Conform https://tools.ietf.org/html/rfc7539 , ChaCha20 este de
https://www.camscape.ro/compania/blog/optimizare-viteza-de-incarcare-site-si-securitate

Meltdown si Spectre, doua vulnerabilitati extrem de grave

Un an nou si vulnerabilitati noi. Grave. Conform cu https://spectreattack.com/ , doua noi vulnerabilitati, Meltdown si Spectre, afecteaza orice sistem de operare pe aproape orice procesor modern Intel, AMD sau ARM. Vulnerabilitatile permit citirea de bucati de memorie care contin date importante (parole, informatii protejate). Un fel de Heartbleed dar nu remote. Practic,
https://www.camscape.ro/compania/blog/meltdown-si-spectre-doua-vulnerabilitati-extrem-de-grave

Vulnerabilitate Microsoft Secure Channel MS14-066

Spuneam cu putin timp in urma, cu ocazia descoperirii ShellShock ca anul acesta pare a fi anul vulnerabilitatilor pe sisteme de operare GNU/Linux si derivate.   Iata insa ca, pe 11 Noiembrie 2014, o grava vulnerabilitate a Microsoft Secure Channel publicata (MS14-066) in https://technet.microsoft.com/library/security/MS14-066 a fost descoperita si remediata de catre inginerii de
https://www.camscape.ro/compania/blog/vulnerabilitate-microsoft-secure-channel-ms14-066

avast! pentru ACASA

Pentru laptop-ul sau calculatorul ce nu este proprietatea companiei, avast! ofera trei tipuri de produse : un produs gratuit (inclusiv si pentru MAC), unul profesional contra cost si un atasament ce sporeste securitatea navigarii si folosirii aplicatiilor pe internet. Mai jos puteti vedea o comparatie intre produsul gratuit, cel contra cost
https://www.camscape.ro/antivirus/avast/avast-pentru-acasa

Vulnerabilitate SSH

SSH (https://en.wikipedia.org/wiki/OpenSSH) este protocolul prin care administatorii se conecteaza la masinile Linux pentru administrare. In mod evident, este unul dintre cele mai importante si mai bine securizate protocoale.   Totusi, in 16.07.2015, a fost explicat un tip de atac care permite incercarea a mii de parole intr-un atac de tip brut force: https://kingcope.wordpress.com/2015/07/16/openssh-keyboard-interactive-authentication-brute-force-vulnerability-maxauthtries-bypass/   Rezolvarea
https://www.camscape.ro/compania/blog/vulnerabilitate-ssh

Vulnerabilitate SSL ROBOT

O vulnerabilitate in sistemul SSL de criptare a fost descoperita anunta https://robotattack.org/ . Vulnerabilitatea numita ROBOT (Return Of Bleichenbacher's Oracle Threat) este o adaptare a unei vulnerabilitati vechi de 19 ani (!!!). In 1998, Daniel Bleichenbacher descoperea o problema in TLS atunci cand era folosita criptarea RSA. ROBOT afecteaza in acest moment site-uri
https://www.camscape.ro/compania/blog/vulnerabilitate-ssl-robot

Vulnerabilitate Wordpress

Wordpress este un framework excelent dar are o mare problema cu plugin-urile. Desi tocmai aceste plugin-uri fac Wordpress ceea ce este, sunt vulnerabile si sunt mari generatoare de brese de securitate.   Conform unui articol publicat de sucuri.net (http://blog.sucuri.net/2015/04/security-advisory-persistent-xss-in-wp-super-cache.html) , unul dintre cele mai des folosite plugin-uri Wordpress, si anume WP Super
https://www.camscape.ro/compania/blog/vulnerabilitate-wordpress

Vulnerabilitate Wordpress .... din nou

Un anunt al SUCURI.net (https://blog.sucuri.net/2015/04/security-advisory-xss-vulnerability-affecting-multiple-wordpress-plugins.html) a dezvaluit multiple probleme in multe plugin-uri Wordpress folosite intens. Astfel, atacuri XSS sunt posibile folosind plugin-urile Wordpress:   Jetpack WordPress SEO Google Analytics by Yoast All In one SEO Gravity Forms Multiple Plugins from Easy Digital Downloads UpdraftPlus WP-E-Commerce WPTouch Download Monitor Related Posts for WordPress My Calendar P3 Profiler Give Multiple iThemes products including Builder and Exchange Broken-Link-Checker Ninja Forms   Folositi vreunul
https://www.camscape.ro/compania/blog/vulnerabilitate-wordpress-din-nou

Vulnerabilitate Wordpress WP Mobile Detector

Conform sucuri.net ( https://blog.sucuri.net/2016/06/wp-mobile-detector-vulnerability-being-exploited-in-the-wild.html ) o vulnerabilitate grava a unui plugin de Wordpress afecteaza mai mult de 10.000 de instalari.   Vulnerabilitatea permite upload-ul de fisiere in interiorul Wordpress-ului, aceasta ducand la compromiterea intregului site.   Nu exista update disponibil in acest moment, recomandarea noastra este dezinstalarea imediata a plugin-ului WP Mobile Detector.
https://www.camscape.ro/compania/blog/vulnerabilitate-wordpress-wp-mobile-detector

Vulnerabilitate X.org

O vulnerabilitate a popularului mediu grafic bazat pe X.org al sistemelor de operare Linux a fost descoperita si remediata: https://lists.x.org/archives/xorg-announce/2018-October/002927.html Denumita ca CVE-2018-14665, vulnerabilitatea permite ca prin executia a numai 3 comenzi simple, orice utilizator poate deveni root: cd /etc; Xorg -fp "root::16431:0:99999:7:::"  -logfile shadow  :1;su In comanda de mai sus, un utilizator cu
https://www.camscape.ro/compania/blog/vulnerabilitate-xorg

Windows DNS Server Remote Code Execution Vulnerability

CVE-2020-1350 sau Windows DNS Server Remote Code Execution este o vulnerabilitate extrem de grava a oricarui server Windows variantele 2003 pana la 2019 inclusiv. Asa cum se poate observa in CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=ALAS-2020-1350 , vulnerabilitatea a fost descoperita in Noiembrie 2019, dar pusa la dispozitia publicului de abia acum, odata cu patch-ul creat de
https://www.camscape.ro/compania/blog/windows-dns-server-remote-code-execution-vulnerability

Amonis

Îmbinând experienţa acumulată în peste 15 ani de administrare a reţelelor cu cele mai performante tehnologii existente pe platformele de tip server, camscape a dezvoltat AMONIS, sistem integrat, multifuncţional şi versatil de monitorizare. AMONIS permite atât monitorizarea hardware şi software a echipamentelor, cât şi a parametrilor de funcţionare a reţelei. Gândit
https://www.camscape.ro/produse-it/amonis

hash CallCenter

Nevoia de comunicare eficienta cu clientii a devenit din ce in ce mai mare. Orice companie urmareste sa ofere un raspuns cat mai rapid la orice cerere sau reclamatie, la cererile de suport, sau la comenzile de achizitie, dorind in acelasi timp o integrare simpla a comunicatiilor precum si o
https://www.camscape.ro/produse-it/centrale-telefonice-asterisk/hash-callcenter

Slash PBX

CENTRALA VoIP PE CARE VA PUTETI BAZA, CU TOATE CARACTERISTICILE DORITE, SI CHIAR CU UNELE IN PLUS! FAX2MAIL SI CLICK2CALL ACUM SI PENTRU VOI Recomandat pentru 1-4 linii externe SIP, 1-10 interioare, 4 convorbiri simultane. Suporta adaugarea de placi de extensie pentru linii analogice sau digitale.   Trunchiuri SIP/IAX NELIMITAT Extensii/interioare NELIMITAT Fax2Mail INCLUS
https://www.camscape.ro/produse-it/centrale-telefonice-asterisk/slash-pbx

E-Fail : o vulnerabilitate PGP

PGP (Pretty Good Privacy https://en.wikipedia.org/wiki/Pretty_Good_Privacy ) este un protocol vechi de 27 de ani care permite transmiterea mesajelor email criptate end-to-end . Si pentru alte criptari de altfel. Adica, utilizatorul Mihai doreste sa trimita un mesaj criptat catre utilizatorul Ionel. Mihai are doua chei, una privata cu care poate decripta mesajul si
https://www.camscape.ro/compania/blog/e-fail-o-vulnerabilitate-pgp

Administrare hosting magazine online

camscape ofera solutii specializate de hosting magazine online testate cu magazine online mari, medii si mici. Stim sa furnizam solutii complete pentru magazine online asigurand toata gama de servicii de suport.   camscape nu ofera crearea de magazine online. camscape ofera insa solutia perfecta de hosting pentru acestea si sistemele adiacente: hosting de calitate prin
https://www.camscape.ro/servicii-it/administrare-servere/administrare-hosting-magazine-online

Quickhosting VPS

Quickhosting VPS este nivelul urmator de performanta fata de un shared hosting, la care puteti ajunge atunci cand nevoile site-ului sau ale sistemului dumneavoastra e-mail cresc, sau atunci cand aplicatia instalata are nevoie de acces la resurse altfel indisponibile in shared hosting. VPS (Virtual Private Server) sau VDS (Virtual Dedicated Server)
https://www.camscape.ro/servicii-it/webhosting/quickhosting-vps

WebSafe

websafe este o solutie de securizare a accesului la Internet cu posibilitati nesfarsite de filtrare a continutului nedorit in cadrul companiei. Veti scapa de site-urile porno, de reclame, de virusi, site-uri phishing. Veti putea tine sub control accesul la retelele sociale sau la aplicatii precum Skype. Yahoo Messenger, Facebook chat,
https://www.camscape.ro/servicii-it/servicii-web/websafe

Vulnerabilitate grava DNS Bind

Recent a fost descoperita o noua vulnerabilitate in serverele DNS Bind. Vulnerabilitatea permite blocarea serverelor folosind query-uri relativ simplu de creat. Adica un atac clasic de tip DoS, care afecteaza orice instalare de Bind de la 9.1.0 la 9.8.x, de la 9.9.0 la 9.9.7-P1 si de la 9.10.0 la 9.10.2-P2.
https://www.camscape.ro/compania/blog/vulnerabilitate-grava-dns-bind
Acest site foloseste cookies. Afla mai multe.

Categorii de cookie-uri utilizate:


Salveaza preferinte