Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

cyberprzestępcy

Prywatność na Discordzie nie istnieje. Platforma Spy Pet śledzi miliony użytkowników i sprzedaje o nich informacje

Prywatność na Discordzie nie istnieje. Platforma Spy Pet śledzi miliony użytkowników i sprzedaje o nich informacje

Jedną z popularniejszych usług, która pozwala użytkownikom na komunikowanie się ze sobą za pomocą wiadomości tekstowych oraz poprzez połączenia audio (dzięki VoIP - Voice over Internet Protocol) jest Discord. Najnowsze statystyki wskazują na to, że na platformie zarejestrowanych jest ponad 560 mln kont. Oczywiście nie z każdego korzystają ludzie, wszak za część odpowiadają boty, które wykorzystuje się w różnych celach. Jednym z nich jest... śledzenie użytkowników.

Procesory Apple M1, M2 i M3 z poważną luką bezpieczeństwa, która może umożliwić kradzież kluczy kryptograficznych

Procesory Apple M1, M2 i M3 z poważną luką bezpieczeństwa, która może umożliwić kradzież kluczy kryptograficznych

Choć o lukach w procesorach Intela i AMD zdarza nam się słyszeć z dosyć dużą częstotliwością, to podobne sytuacje w przypadku jednostek Apple praktycznie się nie zdarzają. Okazuje się jednak, że procesory M1, M2 i M3 także nie są od nich wolne. Opublikowano informacje na temat poważnych podatności dotyczących tych jednostek. Za ich pośrednictwem cyberprzestępcy mogą wejść w posiadanie kluczy kryptograficznych i innych istotnych danych.

IBM wykorzysta AI w technologii wbudowanej w nośniki SSD. Pozwoli to na wykrywanie zagrożeń ransomware i malware

IBM wykorzysta AI w technologii wbudowanej w nośniki SSD. Pozwoli to na wykrywanie zagrożeń ransomware i malware

Sztuczna inteligencja to nie tylko usługi pokroju ChatGPT czy Microsoft Copilot. Algorytmy tego typu są też wykorzystywane coraz szerzej w cyberbezpieczeństwie. Jednym z przykładów jest wzmocniona przez AI technologia IBM FlashCore Module (FCM), która trafi wkrótce do nośników SSD firmy. Pozwoli to między innymi na szybkie wykrycie i zneutralizowanie zagrożeń ransomware oraz malware, co ma docelowo zapobiec potencjalnym wyciekom danych.

Każde urządzenie podłączone do internetu może posłużyć do ataku DDoS. Nawet... szczoteczki elektryczne

Każde urządzenie podłączone do internetu może posłużyć do ataku DDoS. Nawet... szczoteczki elektryczne

Żyjemy w świecie, w którym coraz więcej codziennych urządzeń zyskuje dostęp do internetu. Można wspomnieć choćby o lodówkach, pralkach, zmywarkach, a nawet szczoteczkach elektrycznych. Zazwyczaj nie są one chronione w szczególny sposób przed cyberatakami, ponieważ mało kto bierze taki scenariusz pod uwagę. Jednak według ostatnich doniesień do przeprowadzenia jednego z ataków DDoS wykorzystano 3 mln zainfekowanych szczoteczek elektrycznych.

ALAB z dużym wyciekiem danych. Do sieci trafiły wyniki badań laboratoryjnych z kilku ostatnich lat

ALAB z dużym wyciekiem danych. Do sieci trafiły wyniki badań laboratoryjnych z kilku ostatnich lat

Dane osobiste są w dzisiejszych czasach jednymi z najcenniejszych informacji, jakie można pozyskać za pośrednictwem Internetu. Regularnie słyszymy o wyciekach, w wyniku których cyberprzestępcy wchodzą w posiadanie danych, które nie powinny trafić w ich ręce. Tak jest też w tym przypadku. Poszkodowanym jest znana firma ALAB i co najmniej kilkanaście tysięcy klientów, którzy korzystali z jej usług na przestrzeni ostatnich kilku lat.

Reddit został zhakowany. Kolejny serwis ofiarą ataków phishingowych. Jak wiele danych udało się uzyskać?

Reddit został zhakowany. Kolejny serwis ofiarą ataków phishingowych. Jak wiele danych udało się uzyskać?

Zewsząd słychać kolejne wieści o atakach hakerskich. Tym razem ofiarą padł serwis internetowy Reddit. Właściciele oficjalnie potwierdzili, że atak wymierzony w pracowników miał miejsce 5 lutego bieżącego roku. Wiadomo, że cały atak był bardzo podobny do tego na Riot Games, który miał miejsce niecały miesiąc temu. Cyberprzestępcy posłużyli się phishingiem, aby uzyskać dane uwierzytelniające. Co jeszcze wiemy o całym zajściu?

GriftHorse: Trojan zaatakował ponad 10 milionów smartfonów z Androidem w ponad 70 krajach świata

GriftHorse: Trojan zaatakował ponad 10 milionów smartfonów z Androidem w ponad 70 krajach świata

Badacze z Zimperium zLabs odkryli nowe złośliwe oprogramowanie, które znalazło się w ponad 200 aplikacjach dla systemu Android dostępnych w repozytorium Google Play. Trojan, bo nim właśnie jest GriftHorse, zainfekował przeszło 10 milionów urządzeń w 70 krajach. Żadnemu producentowi mobilnego oprogramowania antywirusowego nie udało się wykryć wcześniej zagrożenia, w efekcie czego pokaźna grupa użytkowników nieświadomie zapisała się do usługi subskrypcyjnej premium SMS. Z konta każdej zapisanej...

Clubhouse: Baza 3,8 miliarda numerów telefonów użytkowników serwisu dostępna do kupienia w darknecie

Clubhouse: Baza 3,8 miliarda numerów telefonów użytkowników serwisu dostępna do kupienia w darknecie

Według informacji przekazanych przez specjalistów ds. bezpieczeństwa na jednym z internetowych forów działających w tak zwanym darknecie znalazła się lista około 3,8 miliarda numerów telefonów pochodzących z wycieku danych z aplikacji Clubhouse. Co ciekawe, wśród rekordów pojawiają się nie tylko numery użytkowników, lecz także dane zawarte w ich książkach teleadresowych. Aplikacja lub jak kto woli – nowatorski serwis społecznościowy, zalicza bowiem kolejny, po kwietniowym, wyciek informacji....

Luki w GPU smartfonów z Adreno i Mali aktywnie wykorzystywane przez cyberprzestępców. Bezpieczne są tylko Pixele

Luki w GPU smartfonów z Adreno i Mali aktywnie wykorzystywane przez cyberprzestępców. Bezpieczne są tylko Pixele

Niedawno informowaliśmy Was o groźnych lukach dotyczących mobilnych jednostek marki Qualcomm, które zostały już częściowo załatane. Niemniej, w chwili publikacji tekstu badacze nie wiedzieli jeszcze, które z nich są aktywne wykorzystywane przez hakerów. Dziś jesteśmy częściowo bogatsi o tę wiedzę, natomiast niespecjalnie poprawia to kwestię bezpieczeństwa użytkowników smartfonów. Okazało się bowiem, że zagrożenie dotyczy także układów MediaTek, Exynos, Kirin, a nawet UNISOC. Tym razem sprawa...

FragAttacks: Luka w zabezpieczeniach WiFi naraża miliony smartfonów, komputerów, a nawet żarówek na włamanie

FragAttacks: Luka w zabezpieczeniach WiFi naraża miliony smartfonów, komputerów, a nawet żarówek na włamanie

Kilka dni temu informowaliśmy Was o luce dotyczącej mobilnych układów firmy Qualcomm, przez którą jedna trzecia użytkowników smartfonów pracujących pod kontrolą systemu Android mogła być zagrożona działaniami cyberprzestępców. Niestety, dziś musimy przekazać kolejną istotną informację dotyczącą bezpieczeństwa urządzeń. Tym razem nie chodzi jednak wyłącznie o smartfony, lecz o pełen przekrój sprzętu elektronicznego od laptopów, przez telefony i zegarki, po tak zwane „inteligentne”...

Smartfony z modemami firmy Qualcomm z poważną luką bezpieczeństwa. Zagrożenie dotyczy 30% użytkowników telefonów

Smartfony z modemami firmy Qualcomm z poważną luką bezpieczeństwa. Zagrożenie dotyczy 30% użytkowników telefonów

Smartfony, podobnie jak komputery osobiste, narażone są na wszelkiej maści zagrożenia związane z działalnością cyberprzestępców. Jedno z najnowszych dotyczy użytkowników telefonów pracujących pod kontrolą Androida, które wykorzystują modemy firmy Qualcomm. Błąd w Mobile Station Modem pozwala uzyskać dostęp do wiadomości SMS, listy połączeń, a w niektórych przypadkach nawet na podsłuchiwanie rozmów telefonicznych. Według raportu Check Point sprawa dotyczy nawet 30% wszystkich aktywnych smartfonów...

FBI bada włamanie do Codecov. Z usług firmy oferującej audyt bezpieczeństwa kodu korzysta przeszło 29 tys. klientów

FBI bada włamanie do Codecov. Z usług firmy oferującej audyt bezpieczeństwa kodu korzysta przeszło 29 tys. klientów

Amerykańscy śledczy z FBI prowadzą postępowanie w sprawie naruszeń bezpieczeństwa w firmie Codecov. Przedsiębiorstwo trudni się testowaniem kodu oprogramowania dla tysięcy firm z całego świata. Wśród klientów znajdują się marki, takie jak The Washington Post, GoDaddy, Tile oraz Procter & Gamble Co. Włamanie mogło mieć negatywne skutki dla bezpieczeństwa współpracujących z Codecov podmiotów i właśnie tę kwestię wzięło na tapet Federalne Biuro Śledcze USA. Do naruszenia doszło w styczniu...

Wyciek danych z Facebooka. Ofiarą padły informacje o 533 milionach użytkowników popularnego serwisu społecznościowego

Wyciek danych z Facebooka. Ofiarą padły informacje o 533 milionach użytkowników popularnego serwisu społecznościowego

Jeśli regularnie korzystacie z serwisu społecznościowego Facebook, lepiej sprawdźcie, czy wśród informacji o 533 mln użytkownikach wspomnianej platformy nie znajdują się informacje dotyczące waszego konta. Można to sprawdzić w stosunkowo łatwy sposób i biorąc pod uwagę to, że wyciek danych z Facebooka dotyczy też 2,5 mln osób z Polski, zdecydowanie warto sprawdzić stan zabezpieczeń i w razie potrzeby zmienić hasło. Gigantyczna baza zawierająca pakiet danych o milionach userów serwisu Marka Zuckerberga...

Polacy korzystający z kryptowalut otrzymują wiadomości z pogróżkami. W tle pojawia się próba wyłudzenia pieniędzy

Polacy korzystający z kryptowalut otrzymują wiadomości z pogróżkami. W tle pojawia się próba wyłudzenia pieniędzy

Serwis Niebezpiecznik znany z ujawniania wszelkiej maści internetowych przestępstw i zagrożeń, jakie pojawiają się w sieci, ostrzega przed nową próbą wyłudzenia. Część polskich internautów otrzymało bowiem dość osobliwą wiadomość, z której wynikało, iż autor wie o naszych „krypto oszczędnościach” i jeśli nie zapłacimy swoistego okupu, możemy spodziewać się jego wizyty. Przestępca zapewnia, że nie będzie to miłe spotkanie, gdyż w wiadomości e-mail pojawiają się deklaracje...

Procesory Qualcomm Snapdragon podatne na ataki przestępców

Procesory Qualcomm Snapdragon podatne na ataki przestępców

Układy Qualcomm Snapdragon przeznaczone do urządzeń mobilnych są jednymi z najpopularniejszych chipów wykorzystywanych w smartfonach. Wydajność oraz sprawne zarządzanie energią nie musi iść w parze z bezpieczeństwem. Badanie „Achilles” przeprowadzone przez Check Point Reserach wykazało, że jednostka DSP (Digital Signal Processor) odpowiadająca za szereg istotnych z punktu widzenia użytkownika procesów jest niewłaściwie zabezpieczona. Łącznie wykryto przeszło 400 luk, które wykorzystane przez...

Garmin zabiera głos w sprawie awarii. Firma nie wspomina o ataku

Garmin zabiera głos w sprawie awarii. Firma nie wspomina o ataku

Od kilku dni użytkownicy inteligentnych zegarków sportowych Garmin nie mogą synchronizować swoich urządzeń z usługą Connect. Pojawiają się informacje pochodzące od niezależnych źródeł, które sugerują, że mamy do czynienia z atakiem typu ransomware. Niezależnie od przyczyn problemów technicznych, przerwa w działaniu najważniejszych usług okazuje się dość bolesna dla niektórych użytkowników smart-zegarka rzeczonego producenta. Firma przez długi czas nie odnosiła się do sprawy w sposób...

Chip Samsung S3FV9RR zadba o bezpieczeństwo użytkowników

Chip Samsung S3FV9RR zadba o bezpieczeństwo użytkowników

O Samsungu można powiedzieć wiele złego, jednak nie można zarzucić mu braku dbałości o bezpieczeństwo użytkowników. System Knox chroni osoby korzystające z rozwiązań Koreańczyków od dawna, jednak za bezpieczeństwem prywatnych danych znajdujących się na smartfonach stoją również inne rozwiązania. Na przykład chip S3K250AF ogłoszony w lutym, który uzyskał normę CC EAL 5+. Teraz Samsung prezentuje kolejną generację układu o oznaczeniu S3FV9RR. Tym razem elektronice z dodatkową warstwą...

Nintendo przyznaje: 160 tysięcy kont użytkowników zagrożonych

Nintendo przyznaje: 160 tysięcy kont użytkowników zagrożonych

Aż 160 tysięcy kont graczy Nintendo mogło paść ofiarą nieautoryzowanego dostępu. Wszystko zaczęło się od coraz częściej pojawiających się doniesień dotyczących prób niepowołanego dostępu do profilów użytkowników. Problem występował w przypadku osób logujących się poprzez Nintendo Network. Big N przyznało, że faktycznie mogło dojść do wycieku danych osobowych graczy, dlatego też czasowo zablokowano dostępność logowania przy pomocy Nintendo Network ID. W związku z zaistniałą...

Cyberprzestępcy ukrywają złośliwe oprogramowanie pod memami

Cyberprzestępcy ukrywają złośliwe oprogramowanie pod memami

Fortinet (firma chroniąca przedsiębiorstwa, dostawców usług i podmioty administracji publicznej na całym świecie) zaprezentowała właśnie wyniki najnowszego raportu dotyczącego cyberzagrożeń. Badania pokazują, że cyberprzestępcy w swojej działalności sięgają już nawet po memy, za pomocą których rozprzestrzeniają szkodliwe oprogramowanie. Najwięcej takich śmiesznych grafik prowadzących do malware czy adware znajduje się chociażby na portalach społecznościowych. Jak czytamy w raporcie (pełna...

Valve - Problemy platformy Steam nie wynikały z włamania

Valve - Problemy platformy Steam nie wynikały z włamania

Świąteczny czas dobiegł już końca - przez kilka ostatnich dni miliony ludzi zasiadały za stołami, wymieniały się prezentami oraz konsumowały jakże smaczne potrawy... Niektórzy Święta Bożego Narodzenia przeżywają w nieco inny sposób, a mowa tutaj oczywiście o graczach. Dla nich jest to prawdopodobnie najlepszy okres do grania, bowiem wolny czas oraz spora liczba osób zalogowanych na różnych platformach zachęca do odpalenia ulubionego tytułu. Dwa dni temu najpopularniejsza usługa z grami dla komputerów...

Steam - 77 tysięcy włamań na konta miesięcznie

Steam - 77 tysięcy włamań na konta miesięcznie

Gracze korzystający z komputerów PC są dzisiaj przywiązani do kilku platform oferujących dostęp do gier. Każdy producent chce, aby jego usługa zdobyła ogromną bazę użytkowników i cieszyła się sporą popularnością. Największym powodzeniem cieszy się oczywiście Steam stworzony przez Valve - dzisiaj mało który gracz wyobraża sobie granie na PC bez uruchomionego klienta. Steam przez kilka ostatnich lat zyskał sporo funkcjonalności, które urozmaiciły granie, a dla niektórych stały się źródłem...

Power Worm szyfruje dane, ale „zapomina” o kluczu

Power Worm szyfruje dane, ale „zapomina” o kluczu

Szkodniki typu ransomware, takie jak okryty niechlubną sławą CryptoLocker, to ogromne zagrożenie dla danych zgromadzonych na komputerach. Takie aplikacje najpierw przejmują kontrolę nad systemem, następnie szyfrują zgromadzone w nim dane osobiste, a ostatecznie wymagają od użytkownika opłacenia okupu. W wielu sytuacjach danych nie da się odzyskać inaczej, niż płacąc. Problem pojawia się wtedy, gdy szkodnik okazuje się nieprawidłowo napisany i nawet po dokonaniu płatności użytkownik nie będzie...

Ile zarabiają cyberprzestępcy na skradzionych danych?

Ile zarabiają cyberprzestępcy na skradzionych danych?

Bezpieczeństwo danych w sieci to temat głęboki jak pewien rów w pewnym oceanie... Wzrost znaczenia usług internetowych pobudza aktywność cyberprzestępców, którzy z roku na rok mają coraz większe pole do popisu. Jeszcze kilka lat temu dostęp do globalnej sieci nie był tak powszechny, a więc obszar działania hakerów i innych "szkodników" był ograniczony - w międzyczasie na rynku pojawiły się urządzenia mobilne podłączone niemal cały czas do Internetu, co spowodowało przeniesienie zagrożeń...

Inteligentne lodówki Samsunga zagrożone atakami hakerów

Inteligentne lodówki Samsunga zagrożone atakami hakerów

Przeglądając zawartość Internetu czasami trudno się nie uśmiechnąć... Pamiętacie jeszcze popularne niegdyś żarty, że w przyszłości system operacyjny Android znajdziemy nawet zaglądając do lodówki? W tym momencie obecność rozwiniętego oprogramowania w samochodach lub urządzeniach AGD nikogo już nie dziwi - producenci chcą nam zapewnić dostęp do funkcji społecznościowych niemal w każdym miejscu, bowiem rozwój Internetu Rzeczy pozwala na zwiększenie ich zysków poprzez wzrost wartości usług...

Cyberprzestępcy wykorzystują premierę Windows 10 do ataków

Cyberprzestępcy wykorzystują premierę Windows 10 do ataków

Microsoft kilka dni temu oficjalnie wystartował z programem darmowej aktualizacji, w ramach którego użytkownicy takich systemów jak Windows 7 oraz Windows 8.1 mogą przesiąść się na Windows 10. Wiele komputerów już pracuje pod kontrolą najnowszego systemu operacyjnego, jednak niektórzy muszą swoje odczekać - wygląda na to, że cały proces aktualizacji nie poszedł po myśli korporacji z Redmond. Niektórzy użytkownicy będą musieli czekać nawet kilka tygodni na to, aby ich rezerwacja została zrealizowana...

Grupa Detox Ransome opublikowała dane klientów BitDefender

Grupa Detox Ransome opublikowała dane klientów BitDefender

BitDefender to firma zajmująca się rozwojem popularnego oprogramowania zabezpieczającego komputery. W swoim portfolio posiada programy antywirusowe oraz firewalle chroniące urządzenia z systemami Windows oraz Mac OS X - portfolio zawiera także oprogramowanie poprawiające bezpieczeństwo w systemie Android. Okazuje się, że zabezpieczenia tej firmy nie stoją na wysokim poziomie, gdyż grupa cyberprzestępców przedstawiająca się jako Detox Ransome skutecznie włamała się i wykradła dane należące do jej...

Atak cyberprzestępców na forum Epic Games

Atak cyberprzestępców na forum Epic Games

Cyberprzestępcy nie śpią po nocach i czyhają na biedne korporacje, które nie potrafią zabezpieczyć się przed atakami na swoje serwery. Rozróżniamy wiele rodzajów włamań do usług internetowych - nie zawsze kończą się one wyciekiem danych, ale bardzo często uprzykrzają życie użytkownikom przez wyłączenie witryny lub inne problemy z dostępem do usługi. Wiele firm z branży cyfrowej rozrywki padło już ofiarą ataku cyberprzestępców, a wszyscy pamiętają zapewne kilkudniowe wyłączenie PlayStation...

Statystyki dotyczące bezpieczeństwa Polaków w Internecie

Statystyki dotyczące bezpieczeństwa Polaków w Internecie

Bezpieczeństwo w sieci zależy nie tylko od wielkich korporacji przechowujących szczegółowe informacje dotyczące swoich klientów - codziennie podczas korzystania z komputera, smartfona lub tabletu powinniśmy zachować szeroko rozumianą ostrożność, która pozwoli zminimalizować ryzyko utraty cennych danych. Z Internetu korzysta coraz więcej użytkowników, a cyberprzestępcy zwiększają swoją aktywność w celu uzyskania dostępu do jak największej liczby urządzeń. Czy Polacy są świadomi zagrożeń...

LastPass - Wyciek danych użytkowników. Zalecana zmiana hasła

LastPass - Wyciek danych użytkowników. Zalecana zmiana hasła

W dzisiejszym świecie zapamiętanie wszystkich haseł podawanych na stronach internetowych lub usługach jest utrudnione - administratorzy często żądają od nas długich ciągów znaków z różnymi kombinacjami (cyfry, litery, znaki), a najlepiej byłoby jeszcze posiadać oddzielne hasła do każdego konta. Użytkownicy coraz częściej korzystają z menadżerów haseł, które pozwalają na przechowywanie wszystkich ciągów i automatyczne wklejanie ich podczas logowania. Takie rozwiązanie jest bardzo wygodne...

Plus Bank - Włamanie, dane klientów zostały ujawnione w sieci

Plus Bank - Włamanie, dane klientów zostały ujawnione w sieci

Od pewnego czasu w sieci trwa afera związana z wyciekiem danych klientów pewnego banku internetowego - sprawa jest rozwojowa, bowiem najpierw dowiedzieliśmy się o wykradzeniu informacji z systemu firmy, a dopiero później doszło do kulminacji sprawy. Cyberprzestępcy (a raczej jeden z nich) poinformowali media o posiadaniu danych oraz zażądali okupu w wysokości 200 tysięcy złotych. Jednocześnie zaznaczono, że brak zapłaty będzie oznaczał opublikowanie pierwszej porcji danych klientów, zaś kolejne...

Uwaga na wiadomości e-mail posiadające zainfekowane załączniki

Uwaga na wiadomości e-mail posiadające zainfekowane załączniki

O bezpieczeństwo danych trzeba dbać, a użytkownicy Internetu powinni być świadomi zagrożeń czyhających na nich w globalnej sieci. Wirusy i inne niepożądane oprogramowanie jest rozprowadzane już od wielu lat, ale wraz z rozwojem usług internetowych rośnie ryzyko przypadkowego zarażenia komputera - coraz więcej starszych ludzi zaczyna korzystać z serwisów dostępnych w sieci, nie mówiąc już o internetowych kontach bankowych lub innych wrażliwych usługach. Tam gdzie pojawiają się pieniądze lub...

Rockstar Games: Zabezpieczenia Social Club nie zostały złamane

Rockstar Games: Zabezpieczenia Social Club nie zostały złamane

Jesteśmy już kilka dni po premierze Grand Theft Auto V na PC, jednak temat najnowszej edycji popularnej serii wcale nie stygnie. Posiadacze gry pamiętają zapewne problemy z poprawnym działaniem produkcji w pierwszych godzinach po udostępnieniu finalnych plików - niektóre z nich zostały już naprawione przez pierwszą aktualizację (łatkę), aczkolwiek to nie koniec błędów i innych technicznych niuansów związanych z Grand Theft Auto V. Kilka dni temu w sieci pojawiły się doniesienia o rzekomym wycieku...

GitHub: Największy atak DDoS w historii serwisu. Winowajcą Chiny?

GitHub: Największy atak DDoS w historii serwisu. Winowajcą Chiny?

Popularne usługi dostępne w sieci cieszą się sporym zainteresowaniem ze strony użytkowników, a więc są idealnym celem do ataku dla cyberprzestępców - ograniczenie dostępu do wybranego serwisu skutkuje niezadowoleniem internautów, spadkiem zaufania do usługi i oczywiście wielkimi stratami dla dostawcy. Znanym sposobem na zatrzymanie funkcjonalności danego portalu jest jego obciążenie. Osoby zajmujące się atakami DDoS mają dostęp do wielkich i mocnych sieci pozwalających na wyłączenie wielu usług....

Pendrive potrafiący fizycznie uszkodzić komputer

Pendrive potrafiący fizycznie uszkodzić komputer

Podpinanie przypadkowych nośników wymiennych nie jest polecaną praktyką – nigdy nie wiadomo, co na takim magazynie się znajduje i podłączenie do go naszego komputera może sprawić, że znajdujące się na urządzeniu złośliwe oprogramowanie zainfekuje wszystkie pliki na dysku twardym. Jest to dobry sposób na zrobienie psikusa np. teściowej, jednak odradzamy ze względów na własne bezpieczeństwo stosowania tego typu praktyk ;-). Wirusa oczywiście można w mniej lub bardziej czasochłonny sposób usunąć,...

Row Hammer - Atak przeprowadzany na pamięć RAM

Row Hammer - Atak przeprowadzany na pamięć RAM

Im bardziej skomplikowane urządzenie lub oprogramowanie tym większe niebezpieczeństwo stwarza. W złożonym oprogramowaniu dużo łatwiej jest popełnić błąd, który w przyszłości może zostać wykorzystany przeciwko nam. Również postępująca miniaturyzacja wbrew pozorom może być wrogiem bezpieczeństwa. Obecne ataki w dużej mierze kierowane są w stronę oprogramowania – przeglądarki internetowe, systemy operacyjne, czy też wbudowane oprogramowanie. Rzadko się jednak zdarza, żeby atak był przeprowadzany...

Cyberprzestępcy ukradli miliard dolarów z ponad 100 banków

Cyberprzestępcy ukradli miliard dolarów z ponad 100 banków

Osoby decydujące się zaatakować bank muszą posiadać doskonale opracowaną strategie, wyśmienite zaplecze techniczne oraz personalne, nie małą wiedzę na temat otwierania wszelakich sejfów i zastraszania pracowników banku. Całe szczęście spektakularne ataki na bank z wykorzystaniem broni należą obecnie do rzadkości, a osoby, które chcą szybko zarobić stosują inne techniki oparte o sektor informatyczny. Bardzo wiele osób w kwestii bankowości internetowej próbuje atakować klienta banku, ponieważ...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.