Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

podatność

Procesory Apple M1, M2 i M3 z poważną luką bezpieczeństwa, która może umożliwić kradzież kluczy kryptograficznych

Procesory Apple M1, M2 i M3 z poważną luką bezpieczeństwa, która może umożliwić kradzież kluczy kryptograficznych

Choć o lukach w procesorach Intela i AMD zdarza nam się słyszeć z dosyć dużą częstotliwością, to podobne sytuacje w przypadku jednostek Apple praktycznie się nie zdarzają. Okazuje się jednak, że procesory M1, M2 i M3 także nie są od nich wolne. Opublikowano informacje na temat poważnych podatności dotyczących tych jednostek. Za ich pośrednictwem cyberprzestępcy mogą wejść w posiadanie kluczy kryptograficznych i innych istotnych danych.

W układach graficznych NVIDII, AMD i Intela odkryto podatność, która umożliwia kradzież poufnych danych

W układach graficznych NVIDII, AMD i Intela odkryto podatność, która umożliwia kradzież poufnych danych

Od pewnego czasu regularnie słyszy się o kolejnych lukach w procesorach Intela i AMD. Producenci na bieżąco je łatają, a większość z nich nie stanowi znaczącego zagrożenia dla zwykłego użytkownika. Istnieją także badacze, którzy starają się wyszukać podatności obecne w kartach graficznych. Jest to jednak rzadkość, gdyż specyfika tego sprzętu sprawia, że niezwykle trudno jest za ich pomocą dokonać ataku. Ostatnio jednak odkryto na to ciekawy sposób.

Poprawka łatająca lukę "Inception" znacząco spowalnia procesory AMD w niektórych zastosowaniach

Poprawka łatająca lukę "Inception" znacząco spowalnia procesory AMD w niektórych zastosowaniach

Informowaliśmy ostatnio o luce "Inception", którą wykryto w procesorach AMD z rodziny Zen 3 i Zen 4. Często zdarza się, że poprawka łatająca podatność obecną w CPU negatywnie wpływa na ich wydajność. Tak jest niestety też w tym przypadku. W niektórych zastosowaniach spadek jest bardzo duży, ale zwykli użytkownicy raczej nie zauważą znaczących różnic. Testy przeprowadzono na serwerowym i konsumenckim procesorze AMD oraz systemie Linux.

Google Chrome publikuje pilną aktualizację. Pierwszy w tym roku exploit zero-day istnieje na wolności

Google Chrome publikuje pilną aktualizację. Pierwszy w tym roku exploit zero-day istnieje na wolności

Gdy producent oprogramowania wydaje produkt z luką bezpieczeństwa, o której nie wie ani on, ani producenci oprogramowania antywirusowego, nazywa się to luką zero-day lub exploitem zero-day. Luka zero-day to luka w zabezpieczeniach programu lub przeglądarki. Exploit zero-day to atak cyfrowy, który wykorzystuje lukę zero-day w celu zainstalowania na urządzeniu złośliwego oprogramowania (malware). Wykrycie luki lub exploita zero-day jest niemożliwe – w chwili wykrycia przestają być już zero-day.

Wykryto 23 groźne luki w oprogramowaniu układowym firm Intel, Microsoft, HP, Dell, Lenovo i Fujitsu

Wykryto 23 groźne luki w oprogramowaniu układowym firm Intel, Microsoft, HP, Dell, Lenovo i Fujitsu

Binarly, firma zajmująca się zagrożeniami bezpieczeństwa na poziomie firmware'u, poinformowała o wykryciu 23 poważnych luk. Dotyczą one tych oprogramowań, które bazują na InsydeH2O "Hardware-2-Operating System" UEFI od Insyde Software. Firmware'u tego używa wielu producentów, w tym Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel oraz Bull Atos. Jak się okazuje, luki te, które mogą być potencjalną furtką dla hakerów, zostały odkryte przez Binary już we wrześniu 2021, a informacje o nich...

Procesory AMD Ryzen podatne na lukę bezpieczeństwa Take A Way

Procesory AMD Ryzen podatne na lukę bezpieczeństwa Take A Way

Raptem wczoraj pisaliśmy o nowej luce bezpieczeństwa w procesorach Intela, której w przeciwieństwie do poprzednich nie da się usunąć drogą aktualizacji firmware'u, a dzisiaj już informujemy o kolejnej podatności, tym razem procesorów AMD wydanych w latach 2011-2019, a więc również wszystkich trzech generacji układów Ryzen, jakie dotychczas pojawiły się w sprzedaży. O nowej luce poinformowali badacze Politechniki w Grazie w Austrii - co ciekawe według słów tamtejszych badaczy, rzeczona luka została...

Adblock mógł zostać wykorzystany jako exploit na 100 mln PC

Adblock mógł zostać wykorzystany jako exploit na 100 mln PC

Wykryto poważną podatność występującą w popularnych wtyczkach służących do blokowania reklam w sieci. Jak zauważa przytaczany przez serwis Techradar ekspert od spraw cyberbezpieczeństwa Armin Sebastian, problem dotyczy m.in. Adblocka, Adblocka Plus i uBlocka. Odkryta przypadłość leży po stronie nowego filtru wprowadzonego do wtyczki Adblock Plus w wersji 3.2, która miała premierę w lipcu 2018 roku, a następnie została wprowadzona do pozostałych rozwiązań rozwijanych przez spółkę eyeo GmbH....

Cisco udostępniło nowy raport o trendach w cyberbezpieczeństwie

Cisco udostępniło nowy raport o trendach w cyberbezpieczeństwie

Podczas konferencji prasowej zorganizowanej przez Cisco, firma podzieliła się raportem dotyczącym trendów w cyberbezpieczeństwie w 2018 i 2019 roku. Impreza zorganizowana z okazji 30-lecia sieci WWW obfitowała w wiele ciekawych danych, które obrazują ilość niebezpieczeństw czyhających w sieci na przestrzeni lat. Zdaniem Cisco, największą słabością wszystkich systemów antywirusowych oraz bezpieczeństwa jest najczęściej czynnik ludzki, który generuje najwięcej problemów, chociażby przy wciąż...

Groźna luka 0-day odnaleziona w kodzie źródłowym Chromium

Groźna luka 0-day odnaleziona w kodzie źródłowym Chromium

W przeglądarkach pracujących na silniku Chromium odnaleziono groźną podatność, pozwalającą na instalację malware bezpośrednio na komputery pracujące pod kontrolą systemów Windows, Mac, Linux, Chrome OS oraz Android. Luka odnaleziona przez członka drużyny odpowiedzialnej za rozwój przeglądarki Chrome, Justina Schuha, który przekazał na Twitterze, że odkrył w kodzie programu exploita typu zero-day, którego cyberprzestępcy mogli wykorzystywać do instalowania spyware lub szkodliwego oprogramowania...

SPOILER - poważna luka we wszystkich procesorach Intel Core

SPOILER - poważna luka we wszystkich procesorach Intel Core

W świecie relacji międzyludzkich istnieje prosta zależność, że liczba naszych znajomych jest odwrotnie proporcjonalna do ilości razy, kiedy opowiadamy ten sam stary dowcip. Z tego względu w niniejszym wstępie nie znajdzie się porównanie procesorów Intela do szwajcarskiego sera, a powinno, bo jak się okazuje, w układach Niebieskich znaleziono kolejną dziurę. SPOILER, bo takim pieszczotliwym mianem określono nową podatność, to poważna luka związana z funkcją wykonywania spekulatywnego. Znajduje...

Twórcy programu WinRAR załatali 14-letnią lukę bezpieczeństwa

Twórcy programu WinRAR załatali 14-letnią lukę bezpieczeństwa

W notatkach prasowych opublikowanych pod koniec zeszłego miesiąca, przedstawiciele ekipy odpowiedzialnej za rozwój programu WinRAR przekazali, że naprawili podatność na zagrożenia związane z poważną luką bezpieczeństwa istniejącą od przeszło 14 lat. Za jej sprawą 500 mln użytkowników tego narzędzia mogło zostać zaatakowanym czymś znacznie groźniejszym od prośby o zakup licencji. Podatność badana przez zespół badaczy firmy Check Point Software pozwalała m.in. na wypakowanie wybranego pliku...

OS X i iOS zagrożone: exploit omija mechanizm ochrony SIP

OS X i iOS zagrożone: exploit omija mechanizm ochrony SIP

System Windows nie jest uznawany za oprogramowanie do końca bezpieczne i porównania z Linuksem sromotnie przegrywa. Wynika to w dużej mierze z fatalnej domyślnej konfiguracji, to się da jednak poprawić. Co natomiast z OS X, a także iOS? Te systemy są często uznawane za znacznie bezpieczniejsze, bazują w końcu na Uniksie i wydawać by się mogło, że trudno będzie coś tutaj fundamentalnie zepsuć. Rzeczywistość bywa jednak inna. Specjaliści z Google Project Zero w połowie grudnia poinformowali Apple...

Android - Luka w Linuksie umożliwia zdobycie uprawnień root

Android - Luka w Linuksie umożliwia zdobycie uprawnień root

Bazowanie na innych projektach ma swoje zalety i wady - z jednej strony możemy się odciążyć, sięgnąć po gotowe rozwiązania, natomiast z drugiej bierzemy na barki problemy nie tylko swoje, ale właśnie również projektów na jakie się zdecydowaliśmy. Przekonali się o tym właśnie pracownicy Google i użytkownicy Androida. W systemie tym odkryto bardzo poważną lukę, która umożliwia obejście całego modelu bezpieczeństwa i zdobycie uprawnień typu root. Co prawda do infekcji konieczne jest świadome...

Google hojnie nagrodzi za znalezienie dziury w Chrome OS

Google hojnie nagrodzi za znalezienie dziury w Chrome OS

Błędy w oprogramowaniu są niestety normą i dotyczą zarówno bardzo prostych aplikacji, jak i rozbudowanych pakietów i całych systemów operacyjnych. Nie da się ich uniknąć, należy jednak dbać o to, aby były szybko odkrywane i usuwane – dzięki temu można uniknąć niespodziewanych problemów, a także zabezpieczyć użytkowników przez ich wpływem, także pod względem bezpieczeństwa. Niektóre firmy prowadzą specjalne programy wynagradzania zewnętrznych deweloperów: za znalezienie podatności i...

Microsoft wydał biuletyny zabezpieczeń, zalecamy aktualizację

Microsoft wydał biuletyny zabezpieczeń, zalecamy aktualizację

Wczoraj obchodziliśmy Dzień Bezpiecznego Internetu. Jednym z aspektów zapewnienia sobie bezpiecznej pracy (ale i nie tylko) przy komputerze są regularne aktualizacje – żadne oprogramowanie nie jest bowiem idealne, żadne nie zagwarantuje nam pełnej ochrony i deweloperzy nigdy nie powiedzą, że w ich aplikacjach nie ma dziur. Jak co miesiąc, także i w lutym Microsoft opublikował swoje biuletyny zabezpieczeń. W tym miesiącu jest ich 13, niemal połowa została natomiast oznaczona jako poprawki krytyczne...

Malwarebytes Anti-Malware - Pakiet posiada luki bezpieczeństwa

Malwarebytes Anti-Malware - Pakiet posiada luki bezpieczeństwa

Google Project Zero to specjalny zespół powołany do wyszukiwania dziur i błędów związanych z bezpieczeństwem w oprogramowaniu. Grupa ta zasłynęła już odkryciami poważnych uchybień w m.in. systemie Windows oraz OS X. Jeden z jej członków od dłuższego już czasu analizuje oprogramowanie zabezpieczające i zwraca uwagę na istniejące w nim luki. Wczoraj informowaliśmy, że odkrył niebezpieczeństwa związane z używaniem „bezpiecznej” przeglądarki dostarczanej przez Comodo, dziś pojawiły się...

Poważna dziura w Linuksie zagraża użytkownikom Androida

Poważna dziura w Linuksie zagraża użytkownikom Androida

Żaden system komputerowy nie jest w pełni bezpieczny, w niemalże każdej z aplikacji da się znaleźć błędy i dziury umożliwiające atak – nawet przy fizycznym, celowym uszkodzeniu dane najczęściej da się w jakiś sposób odzyskać. Nie inaczej jest z Linuksem, który także posiada luki. W ostatnich dniach zespół The Perception Point Research wykrył zagrożenie typu 0-day w jądrze Linuksa, które umożliwia nieautoryzowane zwiększenie uprawnień użytkownika. Oznacza to, że dzięki odpowiedniemu eksploitowi...

Trend Micro - Odkryto poważną lukę w pakiecie antywirusowym

Trend Micro - Odkryto poważną lukę w pakiecie antywirusowym

Producenci oprogramowania antywirusowego są często stawiani w roli prawdziwych wybawców, deweloperów, którzy są w stanie stworzyć oprogramowanie niemalże doskonałe – wiara w ich możliwości jest dla użytkowników istotna, chodzi przecież o ich bezpieczeństwo. Niestety, rzeczywistość bywa okrutna, a nawet w takich przypadkach zdarzają się poważne wpadki i uchybienia. Zespół Project Zero stworzony przez firmę Google zajmuje się wyszukiwaniem dziur w oprogramowaniu firm trzecich. Jego specjaliści...

Apple OS X - Najbardziej dziurawe oprogramowanie w 2015 roku

Apple OS X - Najbardziej dziurawe oprogramowanie w 2015 roku

Dziury i błędy w oprogramowaniu są czymś, czego po prostu nie da się uniknąć. Wynikają one z pomyłek, niewiedzy, a czasami zwyczajnego pośpiechu. Obecnie liczy się przede wszystkim zarabianie, a nie dostarczanie produktów choćby nieco zbliżanych do ideału. Błędów nie uniknięto także w ubiegłym, 2015 roku. Ich liczba z roku na rok rośnie, choć ma to oczywiście związek z tym, że oprogramowanie, z którego korzystamy, staje się coraz bardziej rozbudowane. Organizacja Common Vulnerabilities and...

VPN podatne na atak i ujawnienie prawdziwego adresu IP

VPN podatne na atak i ujawnienie prawdziwego adresu IP

Istnieje kilka sposobów zabezpieczenia transmisji między naszym komputerem a innym urządzeniem pracującym w Internecie. Jednym z nich są wirtualne sieci prywatne (VPN), które tworzą specjalny szyfrowany tunel zabezpieczający ruch przed podsłuchiwaniem. Sieci te mogą być wykorzystywane także jako pośrednicy podczas przeglądania stron internetowych i łączenia się z innymi usługami, dzięki nim jesteśmy w stanie ukryć nasz prawdziwy adres IP. Czy zawsze mamy na to gwarancję? Niestety nie. Firma Perfect...

Uwaga - Nowa luka w niektórych routerach TP-Link

Uwaga - Nowa luka w niektórych routerach TP-Link

Całkowite bezpieczeństwo w przypadku domowych routerów praktycznie nie istnieje – co chwilę pojawiają się nowe podatności, a producenci w bardzo rzadkich przypadkach są skłonni do udostępnienia stosownej aktualizacji. Użytkownicy w wielu sytuacjach pozostawiani są na lodzie i muszą sami (na ile to możliwe) zapewnić sobie odpowiednie bezpieczeństwo. Tym razem prezentujemy Wam kolejną podatność, która występuje w niektórych routerach firmy TP-Link. Wybrane modele pozwalają na zdalne, bądź też...

Apple OS X najbardziej dziurawym systemem w 2014 roku

Apple OS X najbardziej dziurawym systemem w 2014 roku

Nasze bezpieczeństwo nie zależy już tylko od instytucji państwowych lub najbliższych, bowiem od pewnego czasu jesteśmy także zależni od cyfrowych produktów firm trzecich - zapewne każdy z nas korzysta z systemu operacyjnego, przeglądarki internetowej lub aplikacji użytkowych. W przypadku niektórych użytkowników mówimy o bardzo ograniczonym wykorzystaniu komputera PC, polegającym na zaktualizowaniu statusu na Facebooku, wrzuceniu selfie lub przeczytaniu plotek na popularnym portalu. Rośnie jednak...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.