Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

hakerzy

Epic Games mogło stać się kolejną ofiarą ataku hakerskiego. W grę wchodzą pokaźne ilości danych należących użytkowników

Epic Games mogło stać się kolejną ofiarą ataku hakerskiego. W grę wchodzą pokaźne ilości danych należących użytkowników

Nieodłącznym elementem rzeczywistości internetowej są ataki hakerskie, w wyniku których cyberprzestępcy wchodzą w posiadanie cennych danych. Ofiarą tego procederu stało się w ostatnich miesiącach między innymi znane z serii gier Spider-Man studio Insomniac, czy GSC Game World odpowiedzialne za nadchodzącego STALKER-a 2. Według najnowszych doniesień, kolejną poszkodowaną firmą jest Epic Games. Zagrożone mogą być dane użytkowników.

Insomniac Games - studio padło ofiarą ataku hakerów. Wykradziono dane pracowników i gry Marvel's Wolverine

Insomniac Games - studio padło ofiarą ataku hakerów. Wykradziono dane pracowników i gry Marvel's Wolverine

Ataki grup hakerskich nie są aktualnie niczym nowym, a w ostatnim czasie słyszy się tak naprawdę o coraz większej ilości takich procederów. Tym razem na celowniku znalazło się studio Insomniac Games, które jest odpowiedzialne za takie tytuły jak Ratchet & Clank, czy też Marvel’s Spider-Man. Grupa Rhysida twierdzi, że dokonała udanego ataku na wspomniane studio i weszła w posiadanie poufnych informacji. Jako dowód opublikowano grafiki skradzionych danych.

Hakerzy z Korei Północnej wykradli kilka miliardów dolarów, uderzając w branżę kryptowalut. Wiadomo, kto ich wspierał

Hakerzy z Korei Północnej wykradli kilka miliardów dolarów, uderzając w branżę kryptowalut. Wiadomo, kto ich wspierał

Cyberprzestępczość z roku na rok tylko rośnie. Osoby dokonujące "cyfrowych kradzieży" kierują się zazwyczaj ku źródłom, które zapewnią im największy zysk. Nic dziwnego, że w ostatnich latach popularniejszym "źródłem dochodu" stały się kryptowaluty. O ile pojedynczy cyberprzestępcy mają dość ograniczone pole do popisu w tym aspekcie, tak większe ugrupowania, które dodatkowo wspiera państwo, są już realnym problemem. Szczególnie jeśli tym rządem jest Korea Północna, która jest sponsorem...

ALAB z dużym wyciekiem danych. Do sieci trafiły wyniki badań laboratoryjnych z kilku ostatnich lat

ALAB z dużym wyciekiem danych. Do sieci trafiły wyniki badań laboratoryjnych z kilku ostatnich lat

Dane osobiste są w dzisiejszych czasach jednymi z najcenniejszych informacji, jakie można pozyskać za pośrednictwem Internetu. Regularnie słyszymy o wyciekach, w wyniku których cyberprzestępcy wchodzą w posiadanie danych, które nie powinny trafić w ich ręce. Tak jest też w tym przypadku. Poszkodowanym jest znana firma ALAB i co najmniej kilkanaście tysięcy klientów, którzy korzystali z jej usług na przestrzeni ostatnich kilku lat.

S.T.A.L.K.E.R. 2 z kolejnym wyciekiem danych. Twórcy apelują do graczy o niekorzystanie z opublikowanych materiałów

S.T.A.L.K.E.R. 2 z kolejnym wyciekiem danych. Twórcy apelują do graczy o niekorzystanie z opublikowanych materiałów

Ataki cyberprzestępców to w Internecie codzienność. Ich celem stają się nie tylko instytucje finansowe czy indywidualne osoby, ale także studia tworzące gry. Jakiś czas temu pisaliśmy o ataku hakerskim na twórców gry S.T.A.L.K.E.R. 2, w wyniku którego wykradzione zostały dane dotyczące projektu. Teraz okazuje się, że doszło do kolejnego wycieku z tej niezwykle klimatycznie zapowiadającej się produkcji. Ma on prawdopodobnie poważniejszy charakter.

Firmware 271 płyt głównych GIGABYTE ma backdoora, który stwarza zagrożenie dla bezpieczeństwa użytkowników

Firmware 271 płyt głównych GIGABYTE ma backdoora, który stwarza zagrożenie dla bezpieczeństwa użytkowników

Choć luki w oprogramowaniu to coś, z czym w czasach Internetu mamy do czynienia praktycznie na co dzień, to czasami są one powiązane z określonym sprzętem komputerowym. W takich sytuacjach stanowią jeszcze większe zagrożenie. Według najnowszych doniesień, płyty główne GIGABYTE posiadają backdoora, który naraża użytkowników aż 271 modeli urządzeń. Obejmuje to zarówno sprzęt przeznaczony pod procesory Intela, jak i AMD.

GTA Online podatne na zmasowany atak hakerski. Rockstar pracuje nad rozwiązaniem, ale lepiej wstrzymać się od gry

GTA Online podatne na zmasowany atak hakerski. Rockstar pracuje nad rozwiązaniem, ale lepiej wstrzymać się od gry

Osoby ogrywające najpopularniejszy tryb wieloosobowy studia Rockstar dla bezpieczeństwa własnego sprzętu powinny przynajmniej tymczasowo przerzucić się na inny tytuł. W ostatnim czasie pojawił się tam być może największy jak dotąd problem z hakerami - a przynajmniej znajdujący się w ścisłej czołówce. I nie mamy już do czynienia z teoretycznym zagrożeniem, jako że pewna część osób zdążyła już z tego powodu ucierpieć.

Apple i Meta udostępniły dane użytkowników hakerom udającym funkcjonariuszy organów ścigania

Apple i Meta udostępniły dane użytkowników hakerom udającym funkcjonariuszy organów ścigania

Jak donoszą zagraniczne media, firmy Apple i Meta przekazały dane swoich użytkowników hakerom, którzy sfałszowali nakazy przekazania danych, wysyłane zazwyczaj przez organy ścigania. Tak wynika m.in. z raportu agencji Bloomberg. Sytuacja miała miejsce w połowie 2021 r., a w jej wyniku obie firmy przekazały cyberprzestępcom informacje o adresach IP, numerach telefonów i adresach zamieszkania użytkowników. Cyberprzestępcy wykorzystali fakt, że w pewnych nadzwyczajnych sytuacjach, organy ścigania nie...

Nowy Nintendo Switch z obsługą ray tracingu i DLSS 2.2? Wskazówka znaleziona w rzekomym kodzie źródłowym

Nowy Nintendo Switch z obsługą ray tracingu i DLSS 2.2? Wskazówka znaleziona w rzekomym kodzie źródłowym

Według doniesień serwisu TechPowerUp, z serwerów firmy NVIDIA wykradziono niemal 1 TB danych. Wśród nich miał się znaleźć również kod źródłowy narzędzia DLSS związanego z upscalingiem obrazu. Wygląda na to, że w dokumentacji przewija się temat nadchodzącej wersji kieszonkowej konsoli Nintendo Switch. W plikach pojawiła się bowiem wzmianka o „nvn2”. Skrócona nazwa API aktualnej generacji handhelda to natomiast „nvn”. To jednak nie wszystko. Wiele wskazuje bowiem na to, że w urządzeniu...

MediaMarkt – sieć sklepów padła ofiarą cyberprzestępców. Nie wiadomo jeszcze, czy doszło do wycieku danych

MediaMarkt – sieć sklepów padła ofiarą cyberprzestępców. Nie wiadomo jeszcze, czy doszło do wycieku danych

Jak podał serwis Cyberdefence24, sieć sklepów z elektroniką MediaMarkt padła wczoraj ofiarą cyberprzestępców. Systemy komputerowe firmy miały zostać zainfekowane ransomware. Rzeczniczka firmy poinformowała niemieckie media jedynie o tym, że atak miał charakter międzynarodowy. Dodała, że na tę chwilę sieć bada zaistniałą sytuację i nie jest jeszcze w stanie odpowiedzieć na pytanie, czy doszło do wycieku danych klientów. Sklepy stacjonarne na tę chwilę już działają, choć klienci nie mają...

Craig Federighi: Instalowanie aplikacji spoza Apple App Store to realne zagrożenie dla iOS. Co zatem z macOS?

Craig Federighi: Instalowanie aplikacji spoza Apple App Store to realne zagrożenie dla iOS. Co zatem z macOS?

Craig Federighi, starszy wiceprezes Apple ds. Inżynierii oprogramowania w ramach wypowiedzi mającej miejsce na Web Summit 2021, ostrzega przed próbą przymuszenia firmy do swoistego „otwarcia” platformy iOS. Komisja Europejska, podobnie jak inni regulatorzy sugerują, że mobilny system dla smartfonów powinien pozwalać na instalację aplikacji z zewnętrznych źródeł, innych niż Apple App Store. Według Federighi’ego zagrozi to fundamentom bezpieczeństwa użytkowników iPhone’ów i sprawi, że granica...

Totolotek padł ofiarą hakerów. Wyciekły dane takie jak PESEL, numery dowodów osobistych, telefony i e-maile

Totolotek padł ofiarą hakerów. Wyciekły dane takie jak PESEL, numery dowodów osobistych, telefony i e-maile

Jeśli korzystaliście z serwisu Totolotek, a co za tym idzie, usługodawca był w posiadaniu waszych danych, takich jak PESEL, numer dokumentu tożsamości, adres zamieszkania, e-mail czy telefon, macie powody do niepokoju. Jednakże, jeśli dodatkowo otrzymaliście od włodarzy usługi wiadomość z informacją o wycieku, sprawa jest poważna i powinniście podjąć pewne kroki zapobiegające wykorzystaniu waszej tożsamości do popełnienia przestępstw. Doszło bowiem do włamania na serwery wspomnianego serwisu,...

Clubhouse: Baza 3,8 miliarda numerów telefonów użytkowników serwisu dostępna do kupienia w darknecie

Clubhouse: Baza 3,8 miliarda numerów telefonów użytkowników serwisu dostępna do kupienia w darknecie

Według informacji przekazanych przez specjalistów ds. bezpieczeństwa na jednym z internetowych forów działających w tak zwanym darknecie znalazła się lista około 3,8 miliarda numerów telefonów pochodzących z wycieku danych z aplikacji Clubhouse. Co ciekawe, wśród rekordów pojawiają się nie tylko numery użytkowników, lecz także dane zawarte w ich książkach teleadresowych. Aplikacja lub jak kto woli – nowatorski serwis społecznościowy, zalicza bowiem kolejny, po kwietniowym, wyciek informacji....

Grupa hakerów odpowiedzialna za atak ransomware na firmę Kaseya, żąda od niej okupu w wysokości 70 mln dol.

Grupa hakerów odpowiedzialna za atak ransomware na firmę Kaseya, żąda od niej okupu w wysokości 70 mln dol.

Kaseya Limited to amerykańska firma programistyczna, która tworzy oprogramowanie do zarządzania sieciami, systemami i infrastrukturą informatyczną. Siedziba firmy znajduje się w Miami na Florydzie, a oddziały w Stanach Zjednoczonych, Europie oraz w regionie Azji i Pacyfiku. W piątek wieczorem grupa hakerska włamała się do systemów firmy, przy pomocy ataku typu ransomware. Atak ten polega na m.in. zablokowaniu dostępu do systemu komputerowego lub uniemożliwieniu odczytu zapisanych w nim danych poprzez użycie...

Wyciek ponad 8 miliardów haseł. Plik ważący 100 GB z danymi użytkowników z całego świata pojawił się na forum hakerskim

Wyciek ponad 8 miliardów haseł. Plik ważący 100 GB z danymi użytkowników z całego świata pojawił się na forum hakerskim

RockYou2021 to nazwa pliku .txt ważącego przeszło 100 GB, który został opublikowany na forum hakerskim. Serwis Cybernews, który poinformował o sprawie, twierdzi, że początkowo mówiono o 82 miliardach haseł, jednak po dokładnej weryfikacji znajdujących się w pliku informacji okazało się, że skala jest niemal dziesięciokrotnie niższa. Nie oznacza to bynajmniej, że możemy spać spokojnie. Biorąc pod uwagę, że z internetu korzysta 4,5 mld ludzi, statystycznie problemem może dotyczyć wszystkich....

FBI bada włamanie do Codecov. Z usług firmy oferującej audyt bezpieczeństwa kodu korzysta przeszło 29 tys. klientów

FBI bada włamanie do Codecov. Z usług firmy oferującej audyt bezpieczeństwa kodu korzysta przeszło 29 tys. klientów

Amerykańscy śledczy z FBI prowadzą postępowanie w sprawie naruszeń bezpieczeństwa w firmie Codecov. Przedsiębiorstwo trudni się testowaniem kodu oprogramowania dla tysięcy firm z całego świata. Wśród klientów znajdują się marki, takie jak The Washington Post, GoDaddy, Tile oraz Procter & Gamble Co. Włamanie mogło mieć negatywne skutki dla bezpieczeństwa współpracujących z Codecov podmiotów i właśnie tę kwestię wzięło na tapet Federalne Biuro Śledcze USA. Do naruszenia doszło w styczniu...

Dane 500 milionów użytkowników serwisu LinkedIn dostały się w ręce hakerów. To 2/3 całej społeczności

Dane 500 milionów użytkowników serwisu LinkedIn dostały się w ręce hakerów. To 2/3 całej społeczności

Chwilę temu mieliśmy do czynienia z ogromnym wyciekiem danych o użytkownikach z serwisu społecznościowego Facebook (który to wyciek swoimi korzeniami sięga roku 2019). Do sieci trafiły wówczas dane ponad 500 mln osób. Dziś mamy do czynienia z sytuacją podobną, ale tylko na pierwszy rzut oka. Mamy mianowicie kolejne dane wrażliwe w rękach hakera, tym razem pochodzące z serwisu LinkedIn. Jednak ostatecznie okazuje się, że w tym wypadku nie doszło do żadnych zaniedbań (wycieków) ze strony właścicieli...

Denuvo Anti-Cheat w grach na konsolę Sony PlayStation 5. Celem jest zwalczenie cheaterów w tytułach sieciowych

Denuvo Anti-Cheat w grach na konsolę Sony PlayStation 5. Celem jest zwalczenie cheaterów w tytułach sieciowych

Denuvo ma wielu przeciwników, ale jako zabezpieczenie antypirackie okazało się na tyle skuteczne, że producenci i wydawcy od lat chętnie korzystają z tego systemu antyingenerencyjnego, utrudniającego złamanie gier i przeciwdziałającego tym samym piractwu. Jakiś czas temu producent oprogramowania, firma Irdeto, opracował także odmianę Denuvo Anti-Cheat, której celem jest ochrona przed wszelkiego rodzaju oszustami, którzy są zmorą w wielu produkcjach sieciowych. Rozwiązanie to również nie zostało...

Wiedźmin 3 RTX oraz Cyberpunk 2077 - kody źródłowe zostały sprzedane. Dane pracowników mogły zostać skradzione

Wiedźmin 3 RTX oraz Cyberpunk 2077 - kody źródłowe zostały sprzedane. Dane pracowników mogły zostać skradzione

Dzisiaj rano informowaliśmy o wypuszczeniu do Internetu kodu źródłowego do gry GWINT: Wiedźmińska Gra Karciana. To pierwsza część tego, co zaplanowali hakerzy, którzy włamali się na serwery studia CD Projekt RED oraz pozyskali mnóstwo informacji - nie tylko kodów źródłowych większości tytułów firmy, ale także dokumentacji dotyczącej między innymi inwestycji czy działu HR. Pisaliśmy również, że o godzinie 11 czasu polskiego na rosyjskim forum Exploit rozpocznie się aukcja, na której będzie...

Hakerzy opublikowali kod źródłowy gry GWINT. Kody Wiedźmin 3 RTX oraz Cyberpunk 2077 wystawione na rosyjską aukcję

Hakerzy opublikowali kod źródłowy gry GWINT. Kody Wiedźmin 3 RTX oraz Cyberpunk 2077 wystawione na rosyjską aukcję

Dwa dni temu w Internecie gruchnęła informacja o ataku hackerskim na serwery studia CD Projekt RED. Oprócz wewnętrznej dokumentacji firmy, w ręce hakerów wpadły także kody źródłowe ostatnich gier producenta: GWINT: Wiedźmińska gra karciana, Wojny Krwi: Wiedźmińskie Opowieści, Wiedźmin 3 oraz Cyberpunk 2077. Wśród skradzionych danych znajduje się także kod źródłowy niewydanej wersji Wiedźmina 3, określanej jako Witcher 3 RTX (Wiedźmin 3 RTX), a więc wersja oferująca m.in. wsparcie dla Ray...

Elon Musk, Bill Gates, Jeff Bezos i inni ofiarami ataku na Twitterze

Elon Musk, Bill Gates, Jeff Bezos i inni ofiarami ataku na Twitterze

Platforma społecznościowa Twitter padła wczoraj ofiarą największego ataku hakerskiego w historii. Przestępcy wzięli na celownik konta takich osobistości i firm jak Apple, Uber, Bill Gates, Elon Musk, Kanye West, Jeff Bezos, Barack Obama czy Kim Kardashian. Być może zauważyliście, że wczorajszym wieczorem, na wielu z tych zweryfikowanych kont pojawiły się posty, zgodnie z którymi właściciele profili chcieli rzekomo rozdawać twitterowiczom kryptowalutę bitcoin. Nie było to jednak ot takie sobie tylko...

BlueLeaks: Wyciekły dane setek tysięcy amerykańskich policjantów

BlueLeaks: Wyciekły dane setek tysięcy amerykańskich policjantów

Naszym czytelnikom nieobcy jest z pewnością skrót DDOS. A jeśli tak, to już spieszę z jego wyjaśnieniem - Distributed Denial of Secrets to internetowy kolektyw (którego działania można porównać chociażby z WikiLeaks), dążący do umożliwienia swobodnej transmisji informacji w interesie publicznym. Wspomniana grupa upubliczniła właśnie kolejną ogromną bazę danych - tym razem dotyczącą amerykańskich policjantów (stąd nazwa BlueLeaks - niebieski wyciek). Znajdują się w niej dokumenty posegregowane...

Microsoft 365 - nowe ataki phishingowe na osoby pracujące zdalnie

Microsoft 365 - nowe ataki phishingowe na osoby pracujące zdalnie

Na moją skrzynkę poczty elektronicznej trafiały już informacje o odziedziczeniu fortuny po arabskim księciu czy prośby o pomoc w odzyskaniu majątku, którego część może trafić na moje konto. Rozbawiony, szybko usuwałem tego typu komunikaty, zdając sobie sprawę z tego, że stanowią one prymitywną próbę phishingu. Niestety, oszustw z wykorzystaniem wspomnianej metody przybywa i przybierają one dość skomplikowane formy. Najnowsze ataki phishingowe wymierzono w osoby korzystające z uroków pracy...

Intel LVI - kolejna luka w zabezpieczeniach przypomina Meltdown

Intel LVI - kolejna luka w zabezpieczeniach przypomina Meltdown

Dopiero co (kilka dni temu) informowaliśmy o luce Converged Security and Management Engine (CSME) w procesorach Intel, a już została ujawniona kolejna. Może ona spowodować wyciek poufnych informacji. Problem prawdopodobnie występuje w przypadku układów Intel od Ivy Bridge do Comet Lake włącznie. Naukowcy nie wykluczają, że dotyczy to procesorów innych marek, ponieważ wszystkie z nich, które są podatne na Meltdown mogą być potencjalnie zagrożone. Pełne zabezpieczenie przed nową grupą luk w zabezpieczeniach...

Procesory Intel z kolejną luką bezpieczeństwa. Tej nie da się załatać

Procesory Intel z kolejną luką bezpieczeństwa. Tej nie da się załatać

Badacze z Positive Technologies odkryli kolejną lukę w zabezpieczeniach Converged Security and Management Engine (CSME) w procesorach firmy Intel. Gwoli wstępu/wyjaśnienia - CSME to niewielki procesor w CPU i rodzaj "czarnej skrzynki", który ma dostęp do całego przepływu danych i jest dedykowany zapewnieniu bezpieczeństwa całego SoC. Intel chroni swoją dokumentację, aby powstrzymać kopiowanie rozwiązań przez innych dostawców (temu krokowi nie ma się co dziwić), jednak badaczom udało się odkryć wadę...

10 faktów i mitów na temat zabezpieczeń komputera i smartfona

10 faktów i mitów na temat zabezpieczeń komputera i smartfona

Internet w dzisiejszych czasach jest dostępny praktycznie dla każdego. Atrakcyjne cenowo pakiety transferu mobilnego, wszechobecne hotspoty Wi-Fi – to wszystko sprawia, że przeglądamy strony internetowe, odwiedzamy media społecznościowe, oglądamy filmy i seriale za pomocą portali streamingowych. Nasuwa się jednak pytanie, czy zdajemy sobie sprawę z ilości potencjalnych zagrożeń, które czyhają na nas w sieci? Z pewnością warto poznać kilka faktów i mitów na temat zabezpieczeń komputera i smartfona,...

Raport ataków hakerskich w Polsce. Najczęstsze ataki z chińskich IP

Raport ataków hakerskich w Polsce. Najczęstsze ataki z chińskich IP

Aktywność cyberprzestępców rośnie od początku roku, ale w czerwcu osiągnęła najwyższy poziom – alarmują specjaliści Check Point. Polska nadal plasuje się wśród państw o niższym wskaźniku zagrożenia, lecz nadal daleko jej do najbezpieczniejszych sieci jak w Finlandii, Norwegii czy Czechach. W najnowszym rankingu bezpieczeństwa sieciowego Polska zajmuje 13 miejsce w Europie – 6 miejsc wyżej niż w maju, przy jednoczesnym nieznacznym wzroście tzw. indeksu zagrożeń (38,3). Czołowe pozycje w...

Więcej ataków na płatne konta w serwisach dla dorosłych

Więcej ataków na płatne konta w serwisach dla dorosłych

Rok 2018 był rokiem, w którym przeprowadzono kilka głośnych kampanii związanych z ograniczeniem dostępności porno. Szerokim echem odbiła się sprawa Tumblr - serwis ogłosił, że zakazuje treści erotycznych mimo że prawie jedna czwarta użytkowników korzystała z treści dla dorosłych. Wielka Brytania wprowadza ustawę o weryfikacji wieku dla miłośników pornografii , która zabrania oglądania tego rodzaju treści przez osoby poniżej 18 roku życia. Nawet Starbucks ogłosił "świętą wojnę" przeciw...

GitHub zwiększa kwoty nagród w programie Security Bug Bounty

GitHub zwiększa kwoty nagród w programie Security Bug Bounty

Wiele firm wprowadza systemy nagród dla osób, które znajdują luki w ich oprogramowaniu czy systemach. Trzeba przyznać, że jest to uczciwe rozwiązanie. Nie inaczej jest na GitHubie. Aby uczcić piątą rocznicę programu Security Bug Bounty, GitHub ogłosił szereg aktualizacji, w tym zwiększone kwoty nagród oraz nowe warunki prawne Safe Harbor dla pełnej ochrony prawnej dla odkrywców. Kwoty nagród na wszystkich poziomach programu Security Bug Bounty zostały zwiększone, a krytyczne luki w zabezpieczeniach...

Microsoft oskarża APT28 o serię włamań w Europie. Także w Polsce

Microsoft oskarża APT28 o serię włamań w Europie. Także w Polsce

Microsoft Corp poinformował w środę, że europejskie instytucje demokratyczne, w tym ośrodki analityczne, organizacje pozarządowe i grupy non-profit, zostały zaatakowane przez hakerów. Jak twierdzi Microsoft, akcja powiązana jest z majowymi wyborami do europarlamentu. Firma poinformował w poście na blogu, że nadal prowadzi dochodzenie, ale jest przekonana, że przeprowadziła ją grupa zwana Strontium, znana również jako Fancy Bear lub APT28. Władze USA twierdzą wprost, że jest to grupa hakerów, która...

Android na Nintendo Switch - Trwają prace nad migracją systemu

Android na Nintendo Switch - Trwają prace nad migracją systemu

Konsole do gier są od wielu lat w centrum zainteresowania grup hakerskich sprawdzających, w jakim stopniu można wpłynąć na oprogramowanie w wybranych urządzeniach, rozszerzając przy tym ich funkcjonalność. Nintendo Switch, handheld rozwijany przez japońskie przedsiębiorstwo, jest obecnie na celowniku internauty przedstawiającego się jako ByLaws0, który postanowił zainstalować Androida na swoim „przełączniku”. Konsola Nintendo jest bardzo dobrze zabezpieczona przed takimi próbami, co jednak udało...

Facebook: nowy, realistycznie wyglądający phishing scam

Facebook: nowy, realistycznie wyglądający phishing scam

Kevin Mitnick powiedział kiedyś na jednym ze swoich wystąpień, że najsłabszym ogniwem każdego typu zabezpieczeń jest właśnie człowiek. Na tym właśnie opiera się tzw. inżyniera społeczna, a także wiążącego się z tym zagadnienia phishingu. W założeniu twórców tego typu forteli użytkownik klika w sfabrykowane okienko przypominające mu znajome elementy stron internetowych i wtedy oszuści uzyskują dostęp do naszego konta czy też innych poufnych danych. Co więcej, naciągnąć dają się także...

620 milionów kont wystawionych na sprzedaż w Darknecie

620 milionów kont wystawionych na sprzedaż w Darknecie

Dane aż 620 milionów kont skradzionych z 16 zhakowanych stron internetowych są do kupienia w Darknecie. Za równowartość 20 000 dolarów w Bitcoin, można nabyć konkretne informacje, w tym nazwy kont, adresy e-mail i zaszyfrowane hasła. Niestety, te ostatnie w kilku przypadkach były zakodowane przy użyciu niezbyt bezpiecznego algorytmu MD5. Wszystkie bazy danych są obecnie oferowane na sprzedaż przez jednego hakera. Dane są świeże, pochodzą w ogromnej większości z 2018 roku i trafiły do ​​sprzedaży...

Polak najlepszym łowcą błędów w aplikacjach Google w 2018 roku

Polak najlepszym łowcą błędów w aplikacjach Google w 2018 roku

Co ma wspólnego 19 latek z Urugwaju, właściciel restauracji z Cluj w Rumunii i profesor Cambridge? Wszyscy oni skorzystali z programu Vulnerability Reward Program - gdy znaleźli lukę w oprogramowaniu lub aplikacji Google, zgłosili ją i odebrali za to konkretną nagrodę pieniężna. Co ciekawe, najlepszy w wynajdywaniu błędów w 2018 roku był nasz rodak. Koncern wypłacił w zeszłym roku łowcom nagród łącznie 3,4 mln dolarów, a od początku działania programu w sumie 15 mln dolarów. W 2018 roku wypłacono...

Cyfrowi żołnierze. Armia buduje Wojska Obrony Cyberprzestrzeni

Cyfrowi żołnierze. Armia buduje Wojska Obrony Cyberprzestrzeni

Myślisz, że Polskę można obronić tylko przy pomocy ciężkiego sprzętu? Tak zaczyna się filmik promujący najnowsze siły zbrojne Rzeczpospolitej - Wojsk Obrony Cyberprzestrzeni. Polska armia doczeka się wreszcie własnych cyfrowych sił. Czas ku temu najwyższy. W dzisiejszym świecie wykorzystanie jedynie tradycyjnych systemów uzbrojenia nie daje pełnej gwarancji bezpieczeństwa państwa i obywateli. Postępująca cyfryzacja wszystkich dziedzin życia oraz stosunkowa łatwość i efektywność przeprowadzania...

Chrome poinformuje nas o tym, czy hakerzy wykradli nasze hasło

Chrome poinformuje nas o tym, czy hakerzy wykradli nasze hasło

Nowa wtyczka wydana przez Google wprowadza do przeglądarki Chrome funkcję sprawdzania danych logowania do witryn internetowych, ostrzegając, gdy mechanizmy stworzone przez koncern uznają, że wpisane dane są niewystarczająco bezpieczne lub wprost wyciekły za sprawą któregoś z dotychczasowych ataków hakerskich. Password Checkup, bo tak nazywa się rzeczone rozszerzenie, łączy się z bazą danych Google, zawierającą, według informacji przekazanych przez amerykański koncern, 4 mld rekordów danych uwierzytelniających,...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.