Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

zagrożenie

Sztuczna inteligencja to miecz obosieczny. Cyberprzestępstwa z udziałem inteligentnych botów wzrosły bardziej niż kiedykolwiek

Sztuczna inteligencja to miecz obosieczny. Cyberprzestępstwa z udziałem inteligentnych botów wzrosły bardziej niż kiedykolwiek

Sztuczna inteligencja daje dziś naprawdę ogromne możliwości, które można wykorzystać w dwóch celach: dobrym lub złym. Wiemy jednak, że na świecie nie żyją sami uczciwi ludzie, a również tacy, którzy wolą uzyskiwać przychód w nielegalny sposób. Dzięki generatywnej AI można dziś stworzyć lub kupić inteligentne boty, które potrafią dokonywać oszustw w wielu dziedzinach. Okazuje się, że prawie trzy czwarte ruchu sieciowego w 2023 roku dotyczyło właśnie dokonanych cyberataków.

Minecraft z poważną luką bezpieczeństwa. Hakerzy mogą przejąć kontrolę nad komputerem swojej ofiary

Minecraft z poważną luką bezpieczeństwa. Hakerzy mogą przejąć kontrolę nad komputerem swojej ofiary

Ataki hakerskie wykorzystujące luki w oprogramowaniu to zjawisko powszechne w dzisiejszym Internecie. Niedawno pisaliśmy o robaku, który infekował nieświadomych użytkowników za pośrednictwem lobby sieciowego gry Call of Duty: Modern Warfare 2 (2009). Okazuje się, że także gracze bardzo popularnego Minecrafta nie mogą spać spokojnie. Podatność BleedingPipe może nawet doprowadzić do całkowitego przejęcia ich komputerów.

Turbiny wiatrowe o wysokości Statuy Wolności mogą stanowić poważne zagrożenie. Ten stan rzeczy mogą odmienić... Chiny

Turbiny wiatrowe o wysokości Statuy Wolności mogą stanowić poważne zagrożenie. Ten stan rzeczy mogą odmienić... Chiny

Zmiany klimatyczne, odnawialne źródła energii i cała terminologia, która się z nimi wiąże to zagadnienia, które są nieustannie odmienianie przez wszystkie przypadki w mediach na całym świecie. Energetyka wiatrowa oraz fotowoltaika to niewątpliwie wiodące formy pozyskiwania tzw. zielonej energii. Dziś na tapet weźmiemy więc turbiny wiatrowe, których konstrukcje o zbyt dużych gabarytach, mogą stanowić realne zagrożenie.

Wysadzenie zagrażającej Ziemi asteroidy może nie być takie mądre. Nowe badania odpowiadają dlaczego

Wysadzenie zagrażającej Ziemi asteroidy może nie być takie mądre. Nowe badania odpowiadają dlaczego

Wyniki badania analizującego próbki asteroidy odwiedzonej przez japońską misję kosmiczną wykazały, że rozbicie podobnego obiektu może być trudniejsze niż sądzono. Wiele planetoid składa się z luźnego amalgamatu skał i głazów, podobnie jak gąbka, są bardzo skuteczne w absorbowaniu wstrząsów. Odkrycie ma implikacje dla tego, jak możemy chronić Ziemię przed potencjalnym uderzeniem.

Octo: nowy trojan na Androida pozwala cyberprzestępcom na kradzież danych bankowych użytkownika. Jak się bronić?

Octo: nowy trojan na Androida pozwala cyberprzestępcom na kradzież danych bankowych użytkownika. Jak się bronić?

Eksperci ThreatFabric odkryli nową wersję znanego wcześniej malware. Octo, to tak naprawdę swoista ewolucja trojana ExobotCompact, która działa precyzyjniej od swojego poprzednika. Co więcej, złośliwe oprogramowanie jest trudniejsze do wykrycia. Sposób działania zagrożenia nie jest może szczególnie wyrafinowany, ale w dobie pośpiechu i braku ostrożności użytkowników smartfonów, Octo może przysporzyć wielu osobom nie lada problemów. Okazuje się bowiem, że trojan przeznaczony do działania w systemie...

Pierwszy stopień alarmowy ALFA-CRP dla całej Polski. Prognozuje się zagrożenie cyberterroryzmem

Pierwszy stopień alarmowy ALFA-CRP dla całej Polski. Prognozuje się zagrożenie cyberterroryzmem

Przed kilkoma dniami Ukraina padła ofiarą największego od kilku lat cyberataku. W jego wyniku hakerzy uzyskali dostęp do blisko 70 serwisów rządowych, w tym do ukraińskiej platformy Diia, którą można przyrównać do polskiej aplikacji mObywatel. Microsoft Threat Intelligence Center dodaje, że celem ataku było nie tylko samo włamanie, ale i wyczyszczenie danych znajdujących się na zaatakowanych komputerach. Nic więc dziwnego, że premier Mateusz Morawiecki zdecydował się podpisać zarządzenie wprowadzające...

GriftHorse: Trojan zaatakował ponad 10 milionów smartfonów z Androidem w ponad 70 krajach świata

GriftHorse: Trojan zaatakował ponad 10 milionów smartfonów z Androidem w ponad 70 krajach świata

Badacze z Zimperium zLabs odkryli nowe złośliwe oprogramowanie, które znalazło się w ponad 200 aplikacjach dla systemu Android dostępnych w repozytorium Google Play. Trojan, bo nim właśnie jest GriftHorse, zainfekował przeszło 10 milionów urządzeń w 70 krajach. Żadnemu producentowi mobilnego oprogramowania antywirusowego nie udało się wykryć wcześniej zagrożenia, w efekcie czego pokaźna grupa użytkowników nieświadomie zapisała się do usługi subskrypcyjnej premium SMS. Z konta każdej zapisanej...

Centralne Biuro Zwalczania Cyberprzestępczości: Nowa komórka polskiej policji będzie przeciwdziałać cyberzagrożeniom

Centralne Biuro Zwalczania Cyberprzestępczości: Nowa komórka polskiej policji będzie przeciwdziałać cyberzagrożeniom

Rząd powoła do życia nową jednostkę, której głównym zadaniem będzie szeroko pojęta walka z przestępstwami dokonywanymi za pośrednictwem urządzeń cyfrowych oraz systemów teleinformatycznych. Centralne Biuro Zwalczania Cyberprzestępczości (CBZC) może rozpocząć swoją działalność już 1 stycznia 2022 roku, a przynajmniej tak prezentują się plany ministra spraw wewnętrznych i administracji Mariusza Kamińskiego. Pełnomocnik Rządu do spraw Cyberbezpieczeństwa, Janusz Cieszyński poinformował...

Spectre: Nowe warianty omijają dotychczas wydane poprawki. Potencjalna obrona może wpłynąć negatywnie na wydajność

Spectre: Nowe warianty omijają dotychczas wydane poprawki. Potencjalna obrona może wpłynąć negatywnie na wydajność

O lukach Spectre oraz Meltdown, które stanowiły zagrożenie dla użytkowników komputerów z procesorami Intela i AMD, zrobiło się głośno trzy lata temu. Producenci rozwiązali problem za pomocą stosownych aktualizacji, a nowe generacje procesorów miały w założeniach wykazywać odporność na dotychczas odkryte wariacje. Sęk w tym, że badacze z Uniwersytetu Wirginii i Uniwersytetu Kalifornijskiego odkryli trzy nowe luki, które sprawnie omijają dostępne poprawki. Złagodzenie skutków jest oczywiście...

Huawei wkracza na drogę sądową. Firma walczy z FCC i zamierza udowodnić, że oskarżenia o szpiegostwo są bezzasadne

Huawei wkracza na drogę sądową. Firma walczy z FCC i zamierza udowodnić, że oskarżenia o szpiegostwo są bezzasadne

W czerwcu 2020 roku Federalna Komisja Łączności wydała orzeczenie, w którym chińskie koncerny Huawei oraz ZTE zostały określone jako zagrożenie dla bezpieczeństwa narodowego USA. Wiązało się to bezpośrednio ze wpisaniem pierwszej z firm na czarną listę amerykańskiego Departamentu Handlu. Gigant z Państwa Środka odwołał się od decyzji, która zdaniem wnioskodawców była bezzasadna i krzywdząca. Pod koniec ubiegłego roku FCC odrzuciła prośbę o ponowne zbadanie sprawy. To realny problem dla...

Huawei i ZTE całkiem znikną ze Stanów Zjednoczonych. Jest postanowienie amerykańskiej Federalnej Komisji Łączności

Huawei i ZTE całkiem znikną ze Stanów Zjednoczonych. Jest postanowienie amerykańskiej Federalnej Komisji Łączności

Amerykańska Federalna Komisja Łączności w czerwcu określiła firmy Huawei oraz ZTE jako przedsiębiorstwa stanowiące bezpośrednie zagrożenie dla bezpieczeństwa narodowego Stanów Zjednoczonych. To pokłosie wcześniejszego polecenia Donalda Trumpa zabraniającego wykorzystywania urządzeń wspomnianych producentów w amerykańskiej infrastrukturze sieciowej. Odwołanie Huawei okazało się jednak nieskuteczne. FCC stwierdziła w miniony czwartek, iż podtrzymuje swoją ocenę producentów i widzi w nich zagrożenie...

Powerbank może zainfekować smartfon trojanem. Jak się bronić?

Powerbank może zainfekować smartfon trojanem. Jak się bronić?

Chińskie Biuro ds. Cyberbezpieczeństwa Ministerstwa Bezpieczeństwa Publicznego za pośrednictwem oficjalnego konta WeChat wydało ostrzeżenie dotyczące powerbanków. Choć w tym przypadku chodzi o tak zwane publiczne urządzenia, całość możemy odnieść również do tanich modeli nieznanych producentów. Okazuje się, że korzystając z tego typu sprzętu, narażamy się na ryzyko wykradzenia naszych danych, ale to nie koniec. W grę wchodzą bowiem również inne zagrożenia, które mogą okazać się tragiczne...

UOKiK radzi jak nie dać się oszukać w Black Friday i Cyber Monday

UOKiK radzi jak nie dać się oszukać w Black Friday i Cyber Monday

Black Friday to nic innego jak coroczne „święto konsumentów”, z którego okazji sklepy stacjonarne i wysyłkowe oferują atrakcyjne przeceny. Teoretycznie rabaty bywają znacznie wyższe niż w tradycyjnych okresach wyprzedażowych, natomiast niektórzy kupcy próbują wykorzystać ten czas w nieuczciwy sposób. Stosowanie wprowadzających w błąd metod wobec klienta jest nieetyczne, lecz zdarza się nagminnie. W ferworze zakupowego szaleństwa często wyłączamy ostrożność, co nie jest najlepszym pomysłem....

Motorola pyta o sieć 5G - wywiad z ekspertem z Instytutu Lema

Motorola pyta o sieć 5G - wywiad z ekspertem z Instytutu Lema

Dziś w samo południe, poprzez portal społecznościowy Facebook odbyła się zorganizowana przez markę Motorola transmisja na żywo dotycząca sieci 5G. Rozmowa Daniela Kotlińskiego, przedstawiciela Motorola Polska z doktorem Maciejem Kaweckim przyniosła całkiem ciekawe odpowiedzi na pytania dotyczące 5G, trapiące mocno dzisiejsze społeczeństwo. Na samym końcu newsa umieszczamy wideo do rzeczonej transmisji, a teraz skupmy się już na najważniejszych kwestiach poruszonych podczas rozmowy. Na początku warto...

Procesory Qualcomm Snapdragon podatne na ataki przestępców

Procesory Qualcomm Snapdragon podatne na ataki przestępców

Układy Qualcomm Snapdragon przeznaczone do urządzeń mobilnych są jednymi z najpopularniejszych chipów wykorzystywanych w smartfonach. Wydajność oraz sprawne zarządzanie energią nie musi iść w parze z bezpieczeństwem. Badanie „Achilles” przeprowadzone przez Check Point Reserach wykazało, że jednostka DSP (Digital Signal Processor) odpowiadająca za szereg istotnych z punktu widzenia użytkownika procesów jest niewłaściwie zabezpieczona. Łącznie wykryto przeszło 400 luk, które wykorzystane przez...

BadPower – nietypowy atak na szybkie ładowarki do smartfonów

BadPower – nietypowy atak na szybkie ładowarki do smartfonów

Sieć obiegła informacja o nowym zagrożeniu w postaci złośliwego oprogramowania, którego działanie może spowodować fizyczne uszkodzenie smartfona, na przykład wskutek wybuchu. BadPower, bo tak nazywa się rozwiązanie, celuje swoim działaniem w akcesoria dla smartfonów. Uściślając – celem ataku BadPower są szybkie ładowarki i firmware nadzorujący pracę wbudowanego weń mikroprocesora. Badacze z Xuanwu Lab, jednostki należącej do Tencent, odkryli możliwość podmiany oprogramowania akcesorium...

Apple ostrzega - nie zasłaniaj kamery w MacBooku Pro oraz Air

Apple ostrzega - nie zasłaniaj kamery w MacBooku Pro oraz Air

Spora część użytkowników komputerów przenośnych z uwagi na bezpieczeństwo zasłania kamerki wbudowane w konstrukcję urządzenia. Stanowi to fizyczne zabezpieczenie przed możliwością podejrzenia obrazu z aparatu laptopa przez niepowołane podmioty oraz cyberprzestępców. Sęk w tym, że nie jest to rozwiązanie idealne, a przynajmniej nie dla posiadaczy komputerów Apple MacBook. W najnowszym zaleceniu dostępnym na stronie wsparcia giganta z Cupertino pojawiły się nowe wytyczne odnoszące się do wspomnianej...

Autonomiczny robot MIT dezynfekuje magazyny za pomocą światła

Autonomiczny robot MIT dezynfekuje magazyny za pomocą światła

Pandemia koronawirusa trwa i choć może się wydawać, że zagrożenie nieco osłabło, cały czas powinniśmy mieć się na baczności. Oczywiście stosowanie środków ostrożności jest niezwykle przydatne, jednak dużą rolę w naszym bezpieczeństwie odgrywają procesy wprowadzane w sklepach, urzędach, przestrzeni publicznej oraz w magazynach. Tak, w magazynach. To właśnie do nich trafiają miliony paczek, które następnie przy pomocy kuriera, lądują w naszych domach. Dezynfekowanie przesyłek nie jest...

Antywirus Microsoft Defender ATP już na urządzeniach mobilnych

Antywirus Microsoft Defender ATP już na urządzeniach mobilnych

Zgodnie ze wcześniejszymi informacjami gigant z Redmond wydaje dziś Microsoft Defender ATP Public Preview, czyli edycję Defendera dedykowanego urządzeniom mobilnym. Początkowo oprogramowanie będzie dostępne jedynie na platformie Android, jednak z czasem użytkownicy smartfonów pracujących pod kontrolą iOS również doczekają się zgodności z rzeczonym narzędziem. Wbrew pozorom Defender ATP potrafi całkiem sporo i bez wątpienia sprawdzi się u osób, które niespecjalnie dokładnie weryfikują otrzymane...

Gmail blokuje złośliwe e-maile o COVID-19. Ich ilość jest ogromna

Gmail blokuje złośliwe e-maile o COVID-19. Ich ilość jest ogromna

Ludzkie charaktery i reakcje na zagrożenie są różne. W obliczu pandemii jedni upadają nie tylko ekonomicznie, ale i psychicznie (czego w następstwie trudno uniknąć), zaś drudzy nie przestają główkować i chętnie tworzą kolejne interesy, by nie zostać przez koronawirusa pokonanym finansowo. Kłopot w tym, że owe interesy nie zawsze są legalne, a przynajmniej etyczne. Okazuje się bowiem, że w ostatnich tygodniach świat obiega szalona liczba złośliwych wiadomości e-mail, dotyczących pozornie koronawirusa....

Kurierzy, paczki i koronawirus, czyli armagedon w logistyce

Kurierzy, paczki i koronawirus, czyli armagedon w logistyce

Według relacji żony jednego z kurierów dostarczających paczki z magazynu w Komornikach, przedsiębiorstwa logistyczne są kompletnie nieprzygotowane do radzenia sobie z rozprzestrzeniającym się koronawirusem. I choć nie jest to problem dotyczący wyłącznie branży przewozowej, warto mieć świadomość tego, że kurierom brakuje płynów do dezynfekcji, zaś rozdzielanie paczek na magazynie w obecności około 200 innych pracowników stwarza poważne zagrożenie i nieco kłóci się z zakazem zgromadzeń powyżej...

5G nie jest zagrożeniem dla ludzi - mówią eksperci dla The Guardian

5G nie jest zagrożeniem dla ludzi - mówią eksperci dla The Guardian

Międzynarodowa Komisja ds. Ochrony przed Promieniowaniem Niejonizującym ICNIRP stwierdziła jednogłośnie, że sieć 5G, jako taka, nie stanowi najmniejszego ryzyka dla zdrowia i życia człowieka. Jednocześnie potwierdzono, że wytyczne opracowane w 1998 roku odnoszące się do promieniowania sieci telefonicznych, są w dalszym ciągu aktualne i dotyczą również sieci 5G. ICNIRP po siedmiu latach badań i analiz potwierdziła, że obecnie stosowane standardy są zbliżone do standardów używanych 1998 roku....

10 faktów i mitów na temat zabezpieczeń komputera i smartfona

10 faktów i mitów na temat zabezpieczeń komputera i smartfona

Internet w dzisiejszych czasach jest dostępny praktycznie dla każdego. Atrakcyjne cenowo pakiety transferu mobilnego, wszechobecne hotspoty Wi-Fi – to wszystko sprawia, że przeglądamy strony internetowe, odwiedzamy media społecznościowe, oglądamy filmy i seriale za pomocą portali streamingowych. Nasuwa się jednak pytanie, czy zdajemy sobie sprawę z ilości potencjalnych zagrożeń, które czyhają na nas w sieci? Z pewnością warto poznać kilka faktów i mitów na temat zabezpieczeń komputera i smartfona,...

Niemcy zakazują Office'a 365 w szkołach. Obawa o prywatność

Niemcy zakazują Office'a 365 w szkołach. Obawa o prywatność

Przed ponad rokiem świat obiegła informacja, że nasi zachodni sąsiedzi budują swój własny Dropbox, czyli swoistą Bundeschmurę, przy czym z tworu tego miał korzystać wyłącznie rząd. Jednym z powodów były mniejsze koszty utrzymania takiego własnego rozwiązania, drugim zaś - bezpieczeństwo przechowywania krytycznych (i nie tylko) danych na własnych, krajowych serwerach. Dziś Niemcy najwyraźniej stawiają kolejny krok, ku ochronie danych. Jak podaje serwis ZDnet, część niemieckich szkół otrzymało...

Bezpieczny Polak: powiadomienia o zagrożeniach w smartfonach

Bezpieczny Polak: powiadomienia o zagrożeniach w smartfonach

Katastrofy, wypadki, klęski żywiołowe i ataki terrorystyczne - o takich wydarzeniach ma ostrzegać nowa usługa nazwana Bezpieczny Polak. Niezależnie od miejsca i posiadanego smartfowna, bez konieczności instalowania dodatkowych aplikacji, uzyskamy bieżące informacje o zagrożeniach za pośrednictwem tych samych kanałów, jakimi docierają do nas reklamy i materiały marketingowe. Z inicjatywy firmy Selectivv Mobile House i przy współpracy z firmą SentiOne oraz Fundacją im. Kazimierza Puławskiego powstaje...

Niektórzy producenci laptopów wyłączają obsługę funkcji IME

Niektórzy producenci laptopów wyłączają obsługę funkcji IME

W ostatnim czasie bardzo dużo mówiło się o problemach z Intel Management Engine, a raczej o zagrożeniach bezpieczeństwa związanymi z bardzo prostym przejęciem kontroli nad tą jednostką mającą dostęp do całej komunikacji pomiędzy procesorem i innymi urządzeniami. Okazało się ponadto, że złamanie zabezpieczeń IME jest bardzo łatwe, przez co można zdobyć zdalny dostęp do danego komputera/laptopa. W związku z tym kilkoro producentów zadeklarowało możliwość usunięcia oprogramowania Intel Management...

W napisach pobieranych przez media playery może być malware

W napisach pobieranych przez media playery może być malware

Uwaga wszyscy, którzy pobierają napisy do filmów oglądanych za pomocą popularnych odtwarzaczy multimedialnych! W plikach ściąganych przez VLC, Kodi (XBMC), Popcorn Time czy Stremio mogą czaić się malwarey, które umożliwią hakerom m.in. zdalne kontrolowanie zarażonego komputera. O zagrożeniu ostrzega firma Check Point, której analitycy ds. bezpieczeństwa odkryli fałszywe pliki z napisami, zawierające szkodliwe oprogramowanie. Według informacji, które pojawiły się na ich blogu, „jest to jedna...

Pojawiły się aktualizacje usuwające keyloggera z laptopów HP

Pojawiły się aktualizacje usuwające keyloggera z laptopów HP

W ubiegłym tygodniu w prawie 30 modelach laptopów od HP odkryto keyloggera. Program śledzący i zapisujący każdy naciśnięty klawisz, został znaleziony przez firmę Modzero w sterownikach dźwięku m.in laptopów z serii: EliteBook, ProBook i ZBook. Gdy problem został zgłoszony do HP, firma oświadczyła, że pracuje nad jego rozwiązaniem, które pojawi się bardzo szybko. Na szczęście nie były to słowa rzucone na wiatr. Patch naprawiający bug w sterownikach, który działał jak keylogger, jest już...

Keylogger w notebookach od HP. Sprawdź jak go usunąć

Keylogger w notebookach od HP. Sprawdź jak go usunąć

Jeśli używamy notebooków od Hewlett-Packard jesteśmy narażeni na działanie keyloggera. Taką informację opublikowała szwajcarska firma Modzero, zajmująca się sprawdzaniem i analizowaniem systemów zabezpieczeń na komputerach. Według niej w sterownikach audio prawie 30 urządzeń od HP, znajduje się program śledzący i zapisujący każdy naciśnięty przez nas klawisz. Mogą w ten sposób wyciec loginy, hasła i wiele innych prywatnych danych. Na razie nie wiadomo, w jaki sposób keylogger trafił do sterowników...

Neutralność w sieci w USA - ani teraz, ani w przyszłości

Neutralność w sieci w USA - ani teraz, ani w przyszłości

Zaledwie kilka dni minęło od przedstawienia przez prezesa FCC Ajita Pai’a planów zniesienia neutralności sieci, a już podjęto pierwsze kroki by ich skutki były trwałe. Kilku amerykańskich senatorów przedstawiło projekt ustawy, która nie tylko wspiera próbę zniesienia ograniczeń z dostawców szerokopasmowego internetu, ale ma także sprawić by podobne regulacje nie pojawiły się w przyszłości. Wynika to z obawy, że jeśli FCC znów dostanie się pod kontrolę Demokratów, neutralność sieci zostanie...

Neutralność sieci w USA staje pod znakiem zapytania

Neutralność sieci w USA staje pod znakiem zapytania

Temperatura wokół tematu sieci w USA, oraz związanych z nią ograniczeń i wolności, rośnie coraz bardziej. Nie tak dawno temu okazało się, że amerykański Senat chce zapewnić dostawcom internetu, nieograniczoną możliwość sprzedaży prywatnych danych swoich klientów. Teraz nowy prezes Federalnej Komisji Łączności (FCC) Ajit Pai pragnie zniesienia zasady neutralności sieci. Zasady, którą jeszcze rok temu FCC popierało. Zmiana decyzji jest wynikiem objęcia władzy w Stanach przez partię Republikanów....

Uważajcie na fałyszywe emulatory Nintendo Switch z wirusami

Uważajcie na fałyszywe emulatory Nintendo Switch z wirusami

Osoby, które korzystają z sieci nie od dziś wiedzą, że do znalezionych w niej linków oferujących darmowe programy, należy podchodzić ze sporą dozą ostrożności. Okazuje się jednak, że opanowania i rozsądku może zabraknąć, gdy chodzi o Nintendo Switch i Legend of Zelda: Breath of the Wild. Premiera nowej konsoli okazała się wielkim sukcesem, a jej czołowy tytuł prawdziwym hitem. Wiele osób nie zdecydowało się jednak na jej zakup i czeka na emulatory Switch. I choć w sieci pojawił się prawdziwy...

Krytyczna luka w Cloudflare. Zagrożone dane użytkowników

Krytyczna luka w Cloudflare. Zagrożone dane użytkowników

Do sieci trafiła dziś kolejna informacja z kategorii "niepokojące". Nawet "bardzo niepokojące". Okazało się bowiem, że oprogramowanie jednej z największych na świecie firm zajmujących się usługą dostarczania treści i serwerów nazw, Cloudflare, wykryto krytyczną lukę. W efekcie mogło dojść do wycieku danych użytkowników wszystkich jej klientów. Lista jest niestety długa. Można na niej znaleźć ponad 5 milionów pozycji. Niektóre z nich zaliczają się do grona najpopularniejszych serwisów...

Rządowa strona URPL zaraża odwiedzających szyfrując im dyski

Rządowa strona URPL zaraża odwiedzających szyfrując im dyski

Jedna z polskich stron rządowych przynajmniej od czterech dni zaraża odwiedzających, infekując ich złośliwym oprogramowaniem typu ransomware o nazwie Cerber. Jeśli czytelnikowi Urzędu Rejestracji Produktów Leczniczych skutecznie zostanie wstrzyknięty podłożony kod to jego dysk twardy zostaje całkowicie zaszyfrowany. Niestety - administratorzy strony oraz organy państwowe, które zostały poinformowane o potencjalnym zagrożeniu nie podjęły jeszcze działań. Witryna nadal jest dostępna online i zaraża...

Niektóre routery NETGEAR są narażone na zewnętrzne ataki

Niektóre routery NETGEAR są narażone na zewnętrzne ataki

Czym jest router nie trzeba tłumaczyć chyba nikomu, kto regularnie nas czyta. Są one obecne praktycznie w każdym polskim domu, nawet jeśli nie kupowane przez samego użytkownika to po prostu dorzucane przez providera. Wystarczy jednak nieco zagłębić się w temat i sporo osób odpada już na etapie ich konfiguracji. Urządzenia te, tak jak komputer czy telefon posiadają swoje własne oprogramowanie zapewniające podstawowe procedury obsługi. Firmware jest jednak różny dla każdego producenta. Co jakiś czas...

Nowe ransomware odszyfruje twoje pliki jeśli zarazisz innych

Nowe ransomware odszyfruje twoje pliki jeśli zarazisz innych

Kilka dni temu informowaliśmy was o aktualizacji narzędzi tworzonych przez czeską firmę Avast Software, które całkowicie za darmo oferują pomoc w przypadku ataku ransomware. Zestaw oddzielnych, niezależnych od antywirusa programów pomaga w deszyfracji plików, które padły ofiarą jednego z jedenastu popularnych wirusów. Jednak świat nie stoi w miejscu, a więc cyberprzestępcy nie mogą spać jeśli chcą nadal sukcesywnie kontynuować swój proceder. Sieć właśnie obiegła informacja o nowym zagrożeniu,...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.