Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

atak

Riot Games padło ofiarą cyberataku z żądaniem okupu w tle. Czy firma jest skłonna zapłacić cyberprzestępcom?

Riot Games padło ofiarą cyberataku z żądaniem okupu w tle. Czy firma jest skłonna zapłacić cyberprzestępcom?

Riot Games informuje, że zostało ofiarą ataku socjotechnicznego w wyniku którego skradziono kody źródłowe dwóch gier: League of Legends i Teamfight Tactics, a także autorskiej platformy antycheatowej starszej generacji. Firma zapewnia o bezpieczeństwie poufnych danych graczy, jednak kod źródłowy ujawniony przez atakujących może spowodować powstanie nowych cheatów. Riot pracuje nad oceną wpływu ataku na anticheat i jest gotów do wdrożenia poprawek.

AMD ujawniło 31 luk w zabezpieczeniach swoich procesorów. Zagrożeni mogą być użytkownicy modeli EPYC i Ryzen

AMD ujawniło 31 luk w zabezpieczeniach swoich procesorów. Zagrożeni mogą być użytkownicy modeli EPYC i Ryzen

AMD ujawniło właśnie w najnowszej styczniowej aktualizacji, że w procesorach EPYC oraz Ryzen wykryto w sumie 31 nowych luk dotyczących zabezpieczeń. Firma podjęła już odpowiednie działania w celu naprawy błędów, a także ujawniła raport przygotowany we współpracy z zespołami firm Apple, Google i Oracle. Zapowiedziano także nowe warianty oprogramowania AGESA. Posiadacze wielu chipów Czerwonych powinni więc mieć się na baczności.

Jeden z większych wydawców gier zaatakowany przez hakerów. Ich celem było wyłudzenie danych od graczy

Jeden z większych wydawców gier zaatakowany przez hakerów. Ich celem było wyłudzenie danych od graczy

Ostatnio nie ma chyba dnia bez wiadomości o tym, że jakaś firma bardziej bądź mniej związana z technologią padła ofiarą hakerów. Tym razem padło na 2K (zespół z ramienia Take-Two), studio odpowiedzialne za wydawnictwo takich tytułów jak Mafia czy Borderlands. Zaatakowana została dokładnie platforma pomocy technicznej, poprzez którą cyberprzestępcy próbują wyłudzić dane od klientów, a więc od graczy.

Log4Shell – Niemcy wprowadzają najwyższy poziom zagrożenia informatycznego w związku z luką. Ostrzega także CERT Polska

Log4Shell – Niemcy wprowadzają najwyższy poziom zagrożenia informatycznego w związku z luką. Ostrzega także CERT Polska

W pracy programisty codziennością jest wykorzystywanie bibliotek, które zawierają gotowe fragmenty kodu. Jedną z nich jest biblioteka Apache Log4J, a więc biblioteka języka programowania Java, wykorzystywanego przez twórców aplikacji zarówno internetowych jak i mobilnych. Z biblioteki tej korzysta się bardzo powszechnie, stąd wykrycie w niej jakiejkolwiek luki mogłoby stanowić nie lada problem. A jednak 9 grudnia taką lukę ujawniono. Firma Sophos wykryła od tego momentu już setki tysięcy prób ataków...

GriftHorse: Trojan zaatakował ponad 10 milionów smartfonów z Androidem w ponad 70 krajach świata

GriftHorse: Trojan zaatakował ponad 10 milionów smartfonów z Androidem w ponad 70 krajach świata

Badacze z Zimperium zLabs odkryli nowe złośliwe oprogramowanie, które znalazło się w ponad 200 aplikacjach dla systemu Android dostępnych w repozytorium Google Play. Trojan, bo nim właśnie jest GriftHorse, zainfekował przeszło 10 milionów urządzeń w 70 krajach. Żadnemu producentowi mobilnego oprogramowania antywirusowego nie udało się wykryć wcześniej zagrożenia, w efekcie czego pokaźna grupa użytkowników nieświadomie zapisała się do usługi subskrypcyjnej premium SMS. Z konta każdej zapisanej...

Historia największej kradzieży w historii branży DeFi zakończona happy endem. Haker oddał już równowartość 342 mln dolarów

Historia największej kradzieży w historii branży DeFi zakończona happy endem. Haker oddał już równowartość 342 mln dolarów

Jeszcze kilka tygodni temu wydawało się, że tegoroczna hossa na rynku kryptowalut chyli się ku upadkowi. Bitcoin kosztował przez chwilę mniej niż 30 000 dolarów, a i inne projekty osiągały zadziwiające niskie ceny. Nim się jednak nie obejrzeliśmy, na giełdach ponownie pojawiły się zielone strzałki. Najpopularniejsza kryptowaluta kosztuje dziś ponad 45 000 dolarów, a wśród inwestorów pojawił się dawno nie widziany optymizm. To jednak nie koniec dobrych wiadomość z tej branży - okazało się...

Grupa hakerów odpowiedzialna za atak ransomware na firmę Kaseya, żąda od niej okupu w wysokości 70 mln dol.

Grupa hakerów odpowiedzialna za atak ransomware na firmę Kaseya, żąda od niej okupu w wysokości 70 mln dol.

Kaseya Limited to amerykańska firma programistyczna, która tworzy oprogramowanie do zarządzania sieciami, systemami i infrastrukturą informatyczną. Siedziba firmy znajduje się w Miami na Florydzie, a oddziały w Stanach Zjednoczonych, Europie oraz w regionie Azji i Pacyfiku. W piątek wieczorem grupa hakerska włamała się do systemów firmy, przy pomocy ataku typu ransomware. Atak ten polega na m.in. zablokowaniu dostępu do systemu komputerowego lub uniemożliwieniu odczytu zapisanych w nim danych poprzez użycie...

Spectre: Nowe warianty omijają dotychczas wydane poprawki. Potencjalna obrona może wpłynąć negatywnie na wydajność

Spectre: Nowe warianty omijają dotychczas wydane poprawki. Potencjalna obrona może wpłynąć negatywnie na wydajność

O lukach Spectre oraz Meltdown, które stanowiły zagrożenie dla użytkowników komputerów z procesorami Intela i AMD, zrobiło się głośno trzy lata temu. Producenci rozwiązali problem za pomocą stosownych aktualizacji, a nowe generacje procesorów miały w założeniach wykazywać odporność na dotychczas odkryte wariacje. Sęk w tym, że badacze z Uniwersytetu Wirginii i Uniwersytetu Kalifornijskiego odkryli trzy nowe luki, które sprawnie omijają dostępne poprawki. Złagodzenie skutków jest oczywiście...

CD Projekt RED padło ofiarą cyberataku. Scenariusz rodem z gry Cyberpunk 2077 to poważny problem dla studia

CD Projekt RED padło ofiarą cyberataku. Scenariusz rodem z gry Cyberpunk 2077 to poważny problem dla studia

CD Projekt RED nie ma lekko. Po negatywnych opiniach dotyczącej produkcji Cyberpunk 2077 oraz wylewającego się w mediach społecznościowych oburzenia graczy na wysoką liczbę błędów w grze studio musi zmierzyć się z kolejnym problemem. Tym razem jego charakter jest znacznie poważniejszy. Dotyczy bowiem cyberataku w formie włamania. Łupem hakerów padł kod źródłowy Cyberpunka 2077, Gwinta oraz niewydanej wersji Wiedźmina 3. Atak dotyczy także dokumentów księgowych oraz administracyjnych. Tak przynajmniej...

Garmin zabiera głos w sprawie awarii. Firma nie wspomina o ataku

Garmin zabiera głos w sprawie awarii. Firma nie wspomina o ataku

Od kilku dni użytkownicy inteligentnych zegarków sportowych Garmin nie mogą synchronizować swoich urządzeń z usługą Connect. Pojawiają się informacje pochodzące od niezależnych źródeł, które sugerują, że mamy do czynienia z atakiem typu ransomware. Niezależnie od przyczyn problemów technicznych, przerwa w działaniu najważniejszych usług okazuje się dość bolesna dla niektórych użytkowników smart-zegarka rzeczonego producenta. Firma przez długi czas nie odnosiła się do sprawy w sposób...

Plundervolt - odkryto nową lukę bezpieczeństwa w układach Intela

Plundervolt - odkryto nową lukę bezpieczeństwa w układach Intela

Procesory Intela nie cieszą się ostatnio zbyt dobrą sławą. Pomijając już nieco rozczarowującą ofertę Niebieskich czy brak znaczącego postępu w architekturze na przestrzeni ostatnich lat, w układach giganta odkryto w międzyczasie kilka luk bezpieczeństwa, które choć realnie raczej nie zagrażały większości posiadaczy tych procesorów, to jednak zła fama poszła już w świat i takie informacje zostaną przez internautów zapamiętane. Inną sprawą jest też fakt, że łatanie niedoróbek może ograniczyć...

Adblock mógł zostać wykorzystany jako exploit na 100 mln PC

Adblock mógł zostać wykorzystany jako exploit na 100 mln PC

Wykryto poważną podatność występującą w popularnych wtyczkach służących do blokowania reklam w sieci. Jak zauważa przytaczany przez serwis Techradar ekspert od spraw cyberbezpieczeństwa Armin Sebastian, problem dotyczy m.in. Adblocka, Adblocka Plus i uBlocka. Odkryta przypadłość leży po stronie nowego filtru wprowadzonego do wtyczki Adblock Plus w wersji 3.2, która miała premierę w lipcu 2018 roku, a następnie została wprowadzona do pozostałych rozwiązań rozwijanych przez spółkę eyeo GmbH....

Internet Explorer 11 pozwala wykraść dane z Chrome i Firefoksa

Internet Explorer 11 pozwala wykraść dane z Chrome i Firefoksa

Zdaniem specjalistów, odnaleziono nową przypadłość typu day0 w zintegrowanej w system Windows przeglądarce Internet Explorer. Przy jej poprawnym użyciu możliwe jest wykradnięcie prywatnych danych z programów takich jak Chrome i Firefox. Jak donosi Zdnet, Page w zeszłym miesiącu przekazał Microsoftowi informacje na temat odnalezionego exploita, żądając pilnej poprawki bezpieczeństwa. Przedstawiciele korporacji zbyli go, w odpowiedzi zaznaczając, że poprawka zostanie rozpatrzona przy okazji „przyszłej...

Twórcy programu WinRAR załatali 14-letnią lukę bezpieczeństwa

Twórcy programu WinRAR załatali 14-letnią lukę bezpieczeństwa

W notatkach prasowych opublikowanych pod koniec zeszłego miesiąca, przedstawiciele ekipy odpowiedzialnej za rozwój programu WinRAR przekazali, że naprawili podatność na zagrożenia związane z poważną luką bezpieczeństwa istniejącą od przeszło 14 lat. Za jej sprawą 500 mln użytkowników tego narzędzia mogło zostać zaatakowanym czymś znacznie groźniejszym od prośby o zakup licencji. Podatność badana przez zespół badaczy firmy Check Point Software pozwalała m.in. na wypakowanie wybranego pliku...

Spersonalizowane ataki phishingowe na kadrę kierowniczą

Spersonalizowane ataki phishingowe na kadrę kierowniczą

Zagrożenia w wirtualnym świecie czyhają zarówno na zwykłych zjadaczy cyfrowego chleba, jak i na tak zwane "szychy" z korporacji i dużych firm. Ci drudzy są nawet bardziej narażeni na ataki hakerów, bo ich dane mogą dawać dostęp do informacji wartych wielkie pieniądze. Nic więc dziwnego, że ataki na kierownictwo przedsiębiorstw są zazwyczaj bardziej wyrafinowane i przemyślane. Z taką akcją mamy właśnie do czynienia. Nowa, szeroko zakrojona kampania phishingowa skierowana jest do kadry zarządzającej...

Aplikacje w Google Play kradły zdjęcia i wyświetlały pornografię

Aplikacje w Google Play kradły zdjęcia i wyświetlały pornografię

Blisko 30 aplikacji, które w sumie zostały pobrane ponad cztery miliony razy usunięto ze sklepu Google Play. Trzy aplikacje miały ponad milion pobrań, a jedenaście miało co najmniej 100 000. Ci, którzy je pobrali i zainstalowali mieli masę problemów. Na przykład pełnoekranowe reklamy pornograficzne, których kliknięcie instalowało płatny odtwarzacz filmów porno. Atakujący okazali się niezwykle sprytni i podstępni. Aplikacje używały różnych metod, aby uniemożliwić internautom wykrycie ich złośliwych...

Mieszkańcy Wielkiej Brytanii stracili przez hakerów 34,6 mln funtów

Mieszkańcy Wielkiej Brytanii stracili przez hakerów 34,6 mln funtów

Statystyki wydane przez brytyjską policję wskazują, że ofiary cyber-przestępczości w Anglii tracą więcej niż 190 tys. funtów każdego dnia. Według doniesień o oszustwach zarejestrowanych od kwietnia do września 2018 roku ofiarom skradziono 34,6 mln funtów, co stanowi wzrost o 24 proc. w stosunku do poprzedniego okresu. Według danych przytoczonych przez organ bezpieczeństwa jedna trzecia ofiar w tym okresie straciła dostęp do swoich mediów społecznościowych lub kont e-mail. City of London Police...

USA ostrzega krajowe firmy przed atakami hakerów

USA ostrzega krajowe firmy przed atakami hakerów

W Internecie cały czas trwa brutalna walka. To być może banalne stwierdzenie, warto jednak przypomnieć na wstępie tej informacji, że chodzi w tym momencie o działania, które jeszcze niedawno były kanwą głównych wydarzeń w książkach czy filmach mówiących o przyszłości. Otóż trwa zaciekła wojna o tajemnice gigantycznych korporacji i mniejszych, ale bardzo pomysłowych firm. Wszystkie chwyty są dozwolone, a za doskonale przeprowadzonymi atakami, które można przyrównać do konwencjonalnych bitew,...

Hakerzy ujawnili prywatne dane niemieckich polityków

Hakerzy ujawnili prywatne dane niemieckich polityków

Często podczas dyskusji o cenzurze, inwigilacji oraz bezpieczeństwie w sieci pojawiają się dwa argumenty "nie mam nic do ukrycia" oraz "nie jestem nikim na tyle ważnym, by ktoś się mną interesował". Nasze losy są jednak nieznane i nigdy nie wiadomo czy i kiedy zwykły Kowalski zostanie aktorem, politykiem lub sportowcem, a zgromadzone dane staną się przydatne. Tym jednak razem atak hakerski był dokładnie zaplanowany i wymierzony w osobistości już wszystkim znane. Opublikowane bowiem zastraszające ilości...

Facebook: prywatne rozmowy użytkowników na sprzedaż

Facebook: prywatne rozmowy użytkowników na sprzedaż

O czym zwykle rozmawiamy na Facebooku? Na dobrą sprawę o wszystkim: począwszy od planów na wieczór, poprzez intymne szczegóły ostatniej randki, aż po poufne informacje biznesowe. Ba, podobno zdarzały się nawet przypadki, gdy żołnierze na froncie wykorzystywali Messengera do komunikowania się między sobą. Można przyjąć, że w normalnych okolicznościach jest to stosunkowo bezpieczny sposób komunikowania się, a jednak mimo to do sieci trafiła olbrzymia baza zawierająca prywatną korespondencję od...

Olbrzymia kradzież kryptowaluty na giełdzie Coincheck

Olbrzymia kradzież kryptowaluty na giełdzie Coincheck

Chyba żaden temat nie wywołuje ostatnimi czasy tylu emocji w branży technologicznej co kryptowaluty. Jedni na wirtualnym pieniądzu zarobili fortunę, inni przeklinają go za podwyżki cen podzespołów, ale wszyscy na ich temat rozmawiają. W dyskusjach tych porusza się wiele za i przeciw związanych z tym nowym, prężnie rozwijającym się zjawiskiem, ale stosunkowo rzadko mówi się o ryzyku kradzieży kryptowaluty z naszego portfela. Tymczasem okazuje się, że takie zagrożenie jest jak najbardziej realne,...

Darmowe narzędzie do rozpoznawania ransomware od Bitdefender

Darmowe narzędzie do rozpoznawania ransomware od Bitdefender

Żyjemy w bardzo "ciekawych" czasach, jeśli chodzi o kwestie związane z cyberbezpieczeństwem. Postępująca informatyzacja wszelkich instytucji oraz usług oraz infrastruktura pozwalająca na błyskawiczne rozprzestrzenianie się wszelkich danych sprawiają, że świat jest jak nigdy dotąd podatny na zagrożenie ze strony złośliwego oprogramowania. Żeby było mało, to współczesne wirusy także nie poprzestają już na wyświetlaniu zabawnego komunikatu na monitorze ofiary, a potrafią wyrządzić szkody o...

Ransomware Petya atakuje! Sparaliżowane pół Europy

Ransomware Petya atakuje! Sparaliżowane pół Europy

Historia lubi się powtarzać. Nie tak dawno temu byliśmy świadkami jak spustoszenie na całym świecie czynił ransomware WannaCry. Jego ofiarami miało paść ponad 400 000 komputerów, a paraliżowi uległy wtedy m.in. banki, porty lotnicze czy szpital.. Jeśli ktoś miał nadzieję, że wystarczy poważnych ataków na jeden kwartał, to mamy złą wiadomość. Po sieci krąży kolejny groźny ransomware - Petya. Sparaliżowanych zostało już wiele firm i instytucji państwowych na terenie całej Europy, a końca...

Niektóre routery NETGEAR są narażone na zewnętrzne ataki

Niektóre routery NETGEAR są narażone na zewnętrzne ataki

Czym jest router nie trzeba tłumaczyć chyba nikomu, kto regularnie nas czyta. Są one obecne praktycznie w każdym polskim domu, nawet jeśli nie kupowane przez samego użytkownika to po prostu dorzucane przez providera. Wystarczy jednak nieco zagłębić się w temat i sporo osób odpada już na etapie ich konfiguracji. Urządzenia te, tak jak komputer czy telefon posiadają swoje własne oprogramowanie zapewniające podstawowe procedury obsługi. Firmware jest jednak różny dla każdego producenta. Co jakiś czas...

Xiaomi: odkryto groźny backdoor w oprogramowaniu!

Xiaomi: odkryto groźny backdoor w oprogramowaniu!

Jedną z podstawowych zasad bezpieczeństwa w kontekście zabezpieczenia się przed cyberatakami jest nieinstalowanie aplikacji, których pochodzenia i działania nie jesteśmy pewni. Bardzo często tylko to wystarczy by uchronić się przed pojawieniem się na naszym komputerze bądź smartfonie szkodliwego oprogramowania. Nieco gorzej sytuacja wygląda jednak, jeśli jakiś program może pojawić się w systemie bez naszej wiedzy. Takie sytuacje są jednak stosunkowo rzadkie i szybko nagłaśniane jako poważne luki...

USB Killer 2.0 trafia do sprzedaży. Nie daj sobie włożyć, bo...

USB Killer 2.0 trafia do sprzedaży. Nie daj sobie włożyć, bo...

Pod koniec ubiegłego roku pisaliśmy o rosyjskim projekcie finansowanym przez społeczność internautów na platformie Indiegogo. Idea obecna na crowdfundingowym portalu była niecodzienna, z dwóch powodów. Przede wszystkim sam zamysł był czymś... uhm... "oryginalnym". Twórcy zakładali, że wiele z osób nie potrzebuje w swoich komputerach służbowych i prywatnych, laptopach lub tabletach złącza USB, gdyż niosą one za sobą poważne zagrożenia. Jak ten problem można rozwiązać? Smażąc, dosłownie,...

Klienci ING Banku Śląskiego celem dużego ataku phishingowego

Klienci ING Banku Śląskiego celem dużego ataku phishingowego

Ostatnimi czasy, coraz częściej dochodzi do prób wyłudzenia danych logowania klientów, korzystających z bankowości internetowej. Nie tak dawno ofiarami takowych ataków, stali się klienci mBanku czy PKO Banku Polskiego. Tym razem przyszła kolej na klientów ING Banku Śląskiego. Według informacji podanej przez portal Bankier.pl, atak ten jest typowym działaniem socjotechnicznym. Użytkownicy korzystający z bankowości internetowej ING, otrzymują wiadomości e-mail informujący o blokadzie ich rachunku....

EMET 5.5 - Nowa stabilna wersja zgodna z Windows 10

EMET 5.5 - Nowa stabilna wersja zgodna z Windows 10

Według wielu producentów oprogramowania antywirusowego zabezpieczenie komputera z systemem Windows nie jest możliwe bez dodatkowego oprogramowania. Według nas jest inaczej, co pokazaliśmy w ostatnim poradniku poświęconym konfiguracji systemu. Jednym z jej etapów było użycie darmowego narzędzia Enhanced Mitigation Experience Toolkit (EMET) udostępnianego przez Microsoft. Firma kazała na siebie nieco czekać, ale w końcu wydała stabilną wersję 5.5, która jest już w pełni zgodna z systemem Windows 10....

Poważna dziura w Linuksie zagraża użytkownikom Androida

Poważna dziura w Linuksie zagraża użytkownikom Androida

Żaden system komputerowy nie jest w pełni bezpieczny, w niemalże każdej z aplikacji da się znaleźć błędy i dziury umożliwiające atak – nawet przy fizycznym, celowym uszkodzeniu dane najczęściej da się w jakiś sposób odzyskać. Nie inaczej jest z Linuksem, który także posiada luki. W ostatnich dniach zespół The Perception Point Research wykrył zagrożenie typu 0-day w jądrze Linuksa, które umożliwia nieautoryzowane zwiększenie uprawnień użytkownika. Oznacza to, że dzięki odpowiedniemu eksploitowi...

SmartScreen ochroni Windows 10 przed atakami drive-by

SmartScreen ochroni Windows 10 przed atakami drive-by

Użytkownicy systemów Windows i przeglądarek tworzonych przez Microsoft mogą sobie nawet nie zdawać sprawy z tego, że ochrania ich specjalny filtr SmartScreen. Dba on o wykrywanie szkodliwych witryn internetowych i blokowanie prób wykradania informacji. W poszczególnych wersjach systemu był stopniowo rozwijany i integrowany z dodatkowymi usługami, ale wciąż zachował nieco wyciszoną formę działania. Teraz Microsoft zdecydował się na znaczne rozszerzenie jego kompetencji. Użytkownicy przeglądarek Internet...

Dell - Firma tłumaczy się z niebezpiecznego certyfikatu

Dell - Firma tłumaczy się z niebezpiecznego certyfikatu

Wczoraj informowaliśmy o odnalezieniu w komputerach firmy Dell podejrzanego certyfikatu, który może posłużyć do wykonania ataku typu man-in-the-middle. Początkowo nie było wiadomo, dlaczego na niektórych laptopach tej firmy znalazł się certyfikat ogólnego przeznaczenia, który daje ogromne możliwości. Tego typu działanie można przyrównać do sytuacji z komputerów Lenovo, w przypadku których również mieliśmy do czynienia z niebezpiecznym certyfikatem służącym do m.in. wstrzykiwania reklam na...

Strony zbudowane na Wordpressie są coraz częściej atakowane

Strony zbudowane na Wordpressie są coraz częściej atakowane

Strony internetowe przeszły od początku istnienia Internetu długą drogę. Początkowo był to tylko w pełni statyczny kod HTML, który po pewnym czasie ozdobiono przy pomocy obrazków i styli CSS. Teraz ich budowa wygląda podobnie, ale jedynie od strony, którą widzi przecięty internauta. Pod spodem działają natomiast rozbudowane mechanizmy dbające o utrzymywanie sesji, zabezpieczanie danych, komunikację z innymi serwerami, a wreszcie zapisywanie wszystkich danych do baz. Zwiększenie skomplikowania spowodowało,...

Windows - Nakładka WoW64 znacznie osłabia bezpieczeństwo

Windows - Nakładka WoW64 znacznie osłabia bezpieczeństwo

System Windows jest ceniony za pewną istotną cechę: kompatybilność wsteczną na dobrym poziomie. Problemu nie stanowi nawet zainstalowanie pierwszej wersji systemu i dokonanie stopniowych aktualizacji aż do najnowszej z zachowaniem działających programów. Ta kompatybilność ma jednak swoją cenę i w niektórych przypadkach zmniejsza bezpieczeństwo systemu. Jednym z tego typu rozwiązań jest podsystem WoW64, który umożliwia nam uruchamianie aplikacji 32-bitowych nawet na systemach Windows w edycjach...

Informacje o luce Android Stagefright dostępne publicznie

Informacje o luce Android Stagefright dostępne publicznie

Każdy użytkownik komputera powinien mieć na uwadze, że musi od czasu do czasu wykonywać aktualizacje zainstalowanych aplikacji oraz systemu operacyjnego. W przypadku komputerów osobistych nie ma z tym żadnego problemu. Każda aplikacja posiada własny system aktualizacji (w Linuksie istnieje jeden menedżer aktualizacji), który potrafi informować, pobierać i instalować najnowsze łatki. Problem pojawia się w przypadku systemów mobilnych. Platformy Windows Phone oraz iOS zwykle są na bieżąco aktualizowanie,...

Inteligentne lodówki Samsunga zagrożone atakami hakerów

Inteligentne lodówki Samsunga zagrożone atakami hakerów

Przeglądając zawartość Internetu czasami trudno się nie uśmiechnąć... Pamiętacie jeszcze popularne niegdyś żarty, że w przyszłości system operacyjny Android znajdziemy nawet zaglądając do lodówki? W tym momencie obecność rozwiniętego oprogramowania w samochodach lub urządzeniach AGD nikogo już nie dziwi - producenci chcą nam zapewnić dostęp do funkcji społecznościowych niemal w każdym miejscu, bowiem rozwój Internetu Rzeczy pozwala na zwiększenie ich zysków poprzez wzrost wartości usług...

Cyberprzestępcy wykorzystują premierę Windows 10 do ataków

Cyberprzestępcy wykorzystują premierę Windows 10 do ataków

Microsoft kilka dni temu oficjalnie wystartował z programem darmowej aktualizacji, w ramach którego użytkownicy takich systemów jak Windows 7 oraz Windows 8.1 mogą przesiąść się na Windows 10. Wiele komputerów już pracuje pod kontrolą najnowszego systemu operacyjnego, jednak niektórzy muszą swoje odczekać - wygląda na to, że cały proces aktualizacji nie poszedł po myśli korporacji z Redmond. Niektórzy użytkownicy będą musieli czekać nawet kilka tygodni na to, aby ich rezerwacja została zrealizowana...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.