Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschРусскийFrançaisEspañol中国

Cyberbezpieczeństwo

FBI w pełni legalnie pozyskuje dane użytkowników komunikatorów. Prywatność nie jest domeną WhatsApp i iMessage

FBI w pełni legalnie pozyskuje dane użytkowników komunikatorów. Prywatność nie jest domeną WhatsApp i iMessage

Prywatność i bezpieczeństwo komunikatorów dostępnych między innymi na urządzeniach mobilnych jest szalenie istotne z uwagi na to, że pozyskane przez cyberprzestępców dane mogą posłużyć do realizacji działań niezgodnych z prawem. Sęk w tym, że na informacje, szczególnie te dotyczące treści komunikacji pomiędzy użytkownikami, apetyt mają również agencje rządowe. Niedawno do sieci wyciekł dokument wewnętrzny FBI, który rzekomo określa sposób współpracy z twórcami rozwiązań, takich jak...

Smartfony Motorola z ThinkShield for mobile uzyskały certyfikat bezpieczeństwa FIPS 140-2 wydany przez NIST

Smartfony Motorola z ThinkShield for mobile uzyskały certyfikat bezpieczeństwa FIPS 140-2 wydany przez NIST

Motorola udowodniła właśnie, że smartfony z zabezpieczeniami ThinkShield for mobile cechuje wysoki poziom odporności na phishing, złośliwe oprogramowanie i ataki sieciowe. Urządzenia uzyskały właśnie certyfikat FIPS 140-2 wydany przez amerykański Narodowy Instytut Standaryzacji i Technologii (National Institute of Standards and Technology). To jeden z najtrudniejszych do zdobycia, a zarazem najbardziej pożądanych certyfikatów określających stopnień zabezpieczeń, zarządzania i bezpieczeństwa usług...

Apple pozwało twórców oprogramowania szpiegowskiego Pegasus. To kolejny cios wymierzony w NSO Group

Apple pozwało twórców oprogramowania szpiegowskiego Pegasus. To kolejny cios wymierzony w NSO Group

Apple od zawsze chwali się wysokim poziomem bezpieczeństwa i prywatności w smartfonach z rodziny iPhone. Nic dziwnego w tym, że działania narzędzia inwigilacyjnego od NSO Group są firmie nie w smak. Pegasus, bo tak nazywa się oprogramowanie, wykorzystuje się do „szpiegowania” obywateli, ale nie dzieje się to wyłącznie w imię walki z terroryzmem. Rządy śledzą za jego pośrednictwem również dziennikarzy, polityków, a nawet duchownych. Recz jasna, twór NSO Group radził sobie nawet ze smartfonami...

Meta: domyślne szyfrowanie end-to-end dla aplikacji Messenger i Instagram najwcześniej w 2023 roku

Meta: domyślne szyfrowanie end-to-end dla aplikacji Messenger i Instagram najwcześniej w 2023 roku

Facebook, jeszcze przed rebrandingiem, którego efektem było powstanie marki Meta, planował uruchomienie domyślnego szyfrowania end-to-end na platformach komunikacyjnych Messenger oraz Instagram. To istotne z punktu widzenia prywatności użytkowników, którzy chcą zadbać o to, aby nikt nie był w stanie odczytać treści wiadomości. Przynajmniej w teorii, gdyż jak pokazuje praktyka, nie ma metod idealnych, szczególnie jeśli mówimy o zastosowaniach czysto konsumenckich. Meta od dawna stosuje podobne mechanizmy...

Joker – złośliwy trojan powrócił na Androida. Oto nowe aplikacje z biblioteki Google Play, które są zarażone

Joker – złośliwy trojan powrócił na Androida. Oto nowe aplikacje z biblioteki Google Play, które są zarażone

O ile z obecnością szkodliwego oprogramowania mamy do czynienia praktycznie od kiedy pojawiły się pierwsze komputery, o tyle wszelkiego rodzaju malware'y przeżywają już od kilku lat niesamowity rozkwit. Nie dość, że praktycznie każdy korzysta z internetu, który jest dla nich idealnym medium do rozprzestrzeniania się to jeszcze ofiarą wirusów i innych niechcianych programów pada coraz więcej urządzeń, z których korzystamy na co dzień. Tutaj prym wiodą smartfony. Szczególnie kiepską reputację...

MediaMarkt – sieć sklepów padła ofiarą cyberprzestępców. Nie wiadomo jeszcze, czy doszło do wycieku danych

MediaMarkt – sieć sklepów padła ofiarą cyberprzestępców. Nie wiadomo jeszcze, czy doszło do wycieku danych

Jak podał serwis Cyberdefence24, sieć sklepów z elektroniką MediaMarkt padła wczoraj ofiarą cyberprzestępców. Systemy komputerowe firmy miały zostać zainfekowane ransomware. Rzeczniczka firmy poinformowała niemieckie media jedynie o tym, że atak miał charakter międzynarodowy. Dodała, że na tę chwilę sieć bada zaistniałą sytuację i nie jest jeszcze w stanie odpowiedzieć na pytanie, czy doszło do wycieku danych klientów. Sklepy stacjonarne na tę chwilę już działają, choć klienci nie mają...

Luka w zabezpieczeniach Bluetooth pozwala na śledzenie lokalizacji dowolnego smartfona z Androidem i iOS

Luka w zabezpieczeniach Bluetooth pozwala na śledzenie lokalizacji dowolnego smartfona z Androidem i iOS

Badanie z Uniwersytetu Kalifornijskiego w San Diego odkryli luki w zabezpieczeniach Bluetooth. BLE (Bluetooth Low Energy) opracowano w celu zmniejszenia poboru energii, natomiast technologia ta nie jest doskonała i powoduje, że każde urządzenie generuje swoją unikalną wariację na temat sygnału. W dużym uproszczeniu pozwala to śledzenie konkretnego urządzenia w oparciu o opracowany „znacznik”. Choć rozwiązanie problemu może wydać się banalne, okazuje się, że wyłączenie modułu Bluetooth nie załatwia...

NSO Group, twórcy systemu Pegasus na czarnej liście USA. Oberwało się też innym firmom o zbliżonym profilu

NSO Group, twórcy systemu Pegasus na czarnej liście USA. Oberwało się też innym firmom o zbliżonym profilu

BBC poinformowało o decyzji Departamentu handlu USA związanej z rozszerzeniem tak zwanej „czarnej listy” o kolejne przedsiębiorstwa. Tym razem na celowniku amerykańskich władz znalazły się firmy produkujące oprogramowanie szpiegowskie. Zarówno Positive Technologies i jak i Computer Security Initiative Consultancy trudnią się handlem narzędziami pozwalających na swoiste włamania do zabezpieczonych sieci komputerowych. Najbardziej rozpoznawalnym podmiotem, który został właśnie objęty blokadą, jest...

Craig Federighi: Instalowanie aplikacji spoza Apple App Store to realne zagrożenie dla iOS. Co zatem z macOS?

Craig Federighi: Instalowanie aplikacji spoza Apple App Store to realne zagrożenie dla iOS. Co zatem z macOS?

Craig Federighi, starszy wiceprezes Apple ds. Inżynierii oprogramowania w ramach wypowiedzi mającej miejsce na Web Summit 2021, ostrzega przed próbą przymuszenia firmy do swoistego „otwarcia” platformy iOS. Komisja Europejska, podobnie jak inni regulatorzy sugerują, że mobilny system dla smartfonów powinien pozwalać na instalację aplikacji z zewnętrznych źródeł, innych niż Apple App Store. Według Federighi’ego zagrozi to fundamentom bezpieczeństwa użytkowników iPhone’ów i sprawi, że granica...

Facebook wyłącza system rozpoznawania twarzy i usuwa z serwerów dane ponad 1 mld użytkowników

Facebook wyłącza system rozpoznawania twarzy i usuwa z serwerów dane ponad 1 mld użytkowników

Facebook, a w zasadzie Meta, bo tak nazywa się przedsiębiorstwo będące spółką-matką dla niebieskiego serwisu społecznościowego, dokonuje olbrzymiej zmiany. Firma zdecydowała się na wyłączenie narzędzia do rozpoznawania twarzy, które było aktywny przez ostatnie dziesięć lat. To jednak nie wszystko, gdyż w parze z zamknięciem projektu idzie usunięcie z serwerów próbek zdjęć twarzy ponad 1 miliarda użytkowników usługi. Meta chce w ten sposób odnieść się do coraz głośniejszych obaw o niewłaściwe...

Totolotek padł ofiarą hakerów. Wyciekły dane takie jak PESEL, numery dowodów osobistych, telefony i e-maile

Totolotek padł ofiarą hakerów. Wyciekły dane takie jak PESEL, numery dowodów osobistych, telefony i e-maile

Jeśli korzystaliście z serwisu Totolotek, a co za tym idzie, usługodawca był w posiadaniu waszych danych, takich jak PESEL, numer dokumentu tożsamości, adres zamieszkania, e-mail czy telefon, macie powody do niepokoju. Jednakże, jeśli dodatkowo otrzymaliście od włodarzy usługi wiadomość z informacją o wycieku, sprawa jest poważna i powinniście podjąć pewne kroki zapobiegające wykorzystaniu waszej tożsamości do popełnienia przestępstw. Doszło bowiem do włamania na serwery wspomnianego serwisu,...

Facebook na smartfonach Apple iPhone wykorzystuje dane z akcelerometru bez zgody użytkownika

Facebook na smartfonach Apple iPhone wykorzystuje dane z akcelerometru bez zgody użytkownika

Specjaliści od bezpieczeństwa uważają, że użytkownicy smartfonów z rodziny Apple iPhone powinni odinstalować ze swoich urządzeń aplikacje Facebook oraz Instagram. Okazuje się bowiem, że rzeczone programy zbierają bez zgody właściciela telefonu dane pochodzące z akcelerometru. Choć informacje z tegoż sensora mogą wydać się niewiele znaczące, w praktyce pozwalają określić szereg cech i przyzwyczajeń konkretnej osoby. W grę wchodzi nawet tętno oraz lokalizacja. Sprawa dotyczy również komunikatora...

GriftHorse: Trojan zaatakował ponad 10 milionów smartfonów z Androidem w ponad 70 krajach świata

GriftHorse: Trojan zaatakował ponad 10 milionów smartfonów z Androidem w ponad 70 krajach świata

Badacze z Zimperium zLabs odkryli nowe złośliwe oprogramowanie, które znalazło się w ponad 200 aplikacjach dla systemu Android dostępnych w repozytorium Google Play. Trojan, bo nim właśnie jest GriftHorse, zainfekował przeszło 10 milionów urządzeń w 70 krajach. Żadnemu producentowi mobilnego oprogramowania antywirusowego nie udało się wykryć wcześniej zagrożenia, w efekcie czego pokaźna grupa użytkowników nieświadomie zapisała się do usługi subskrypcyjnej premium SMS. Z konta każdej zapisanej...

GIGABYTE padło ofiarą ataku ransomware. Grupa RansomEXX żąda okupu za 112 GB poufnych danych dotyczących m. in Intela i AMD

 GIGABYTE padło ofiarą ataku ransomware. Grupa RansomEXX żąda okupu za 112 GB poufnych danych dotyczących m. in Intela i AMD

Najwięksi producenci sprzętu komputerowego to firmy o miliardowych przychodach, które zatrudniają tysiące ludzi na całym świecie. Nic więc dziwnego, że podmioty te obierane są za cel różnych ataków - złodzieje, hakerzy oraz szpiedzy technologiczni. Wśród gigantów z rozbudowanym portfolio z pewnością najczęściej wymienia się firmy takie jak ASUS, MSI oraz GIGABYTE - wszystkie pochodzące z Azji, a dokładniej z Tajwanu. Ostatnia z wymienionych zmaga się obecnie z nie lada problemem. Grupa RansomEXX,...

Centralne Biuro Zwalczania Cyberprzestępczości: Nowa komórka polskiej policji będzie przeciwdziałać cyberzagrożeniom

Centralne Biuro Zwalczania Cyberprzestępczości: Nowa komórka polskiej policji będzie przeciwdziałać cyberzagrożeniom

Rząd powoła do życia nową jednostkę, której głównym zadaniem będzie szeroko pojęta walka z przestępstwami dokonywanymi za pośrednictwem urządzeń cyfrowych oraz systemów teleinformatycznych. Centralne Biuro Zwalczania Cyberprzestępczości (CBZC) może rozpocząć swoją działalność już 1 stycznia 2022 roku, a przynajmniej tak prezentują się plany ministra spraw wewnętrznych i administracji Mariusza Kamińskiego. Pełnomocnik Rządu do spraw Cyberbezpieczeństwa, Janusz Cieszyński poinformował...

Clubhouse: Baza 3,8 miliarda numerów telefonów użytkowników serwisu dostępna do kupienia w darknecie

Clubhouse: Baza 3,8 miliarda numerów telefonów użytkowników serwisu dostępna do kupienia w darknecie

Według informacji przekazanych przez specjalistów ds. bezpieczeństwa na jednym z internetowych forów działających w tak zwanym darknecie znalazła się lista około 3,8 miliarda numerów telefonów pochodzących z wycieku danych z aplikacji Clubhouse. Co ciekawe, wśród rekordów pojawiają się nie tylko numery użytkowników, lecz także dane zawarte w ich książkach teleadresowych. Aplikacja lub jak kto woli – nowatorski serwis społecznościowy, zalicza bowiem kolejny, po kwietniowym, wyciek informacji....

Pegasus: Ponad 50 tys. osób inwigilowanych przy użyciu narzędzia NSO. Wśród nich aktywiści, dziennikarze i duchowni

Pegasus: Ponad 50 tys. osób inwigilowanych przy użyciu narzędzia NSO. Wśród nich aktywiści, dziennikarze i duchowni

Pegasus w założeniach miał służyć walce z terroryzmem. Narzędzie pozwalające inwigilować wybrane jednostki korzystające ze smartfonów z systemami Android i iOS używa niewykrytych przez producentów sprzętu i oprogramowania dziur. Większość „ofiar” nie zdaje sobie sprawy z tego, że na ich urządzeniach został zainstalowany soft pozwalający śledzić czynności realizowane przy użyciu urządzenia. Sęk w tym, że celami inwigilacji często nie są terroryści, lecz przedsiębiorcy, duchowni, pracownicy...

Grupa hakerów odpowiedzialna za atak ransomware na firmę Kaseya, żąda od niej okupu w wysokości 70 mln dol.

Grupa hakerów odpowiedzialna za atak ransomware na firmę Kaseya, żąda od niej okupu w wysokości 70 mln dol.

Kaseya Limited to amerykańska firma programistyczna, która tworzy oprogramowanie do zarządzania sieciami, systemami i infrastrukturą informatyczną. Siedziba firmy znajduje się w Miami na Florydzie, a oddziały w Stanach Zjednoczonych, Europie oraz w regionie Azji i Pacyfiku. W piątek wieczorem grupa hakerska włamała się do systemów firmy, przy pomocy ataku typu ransomware. Atak ten polega na m.in. zablokowaniu dostępu do systemu komputerowego lub uniemożliwieniu odczytu zapisanych w nim danych poprzez użycie...

WD My Book Live samoistnie wymazuje dane. Western Digital zaleca natychmiastowe odłączenie urządzeń od internetu

WD My Book Live samoistnie wymazuje dane. Western Digital zaleca natychmiastowe odłączenie urządzeń od internetu

Użytkownicy WD My Book Live donoszą, że dane przechowywane na ich urządzeniach zostały usunięte. Wester Digital potwierdza istnienie problemu i sugeruje tymczasowe rozwiązanie w postaci bezzwłocznego odcięcia pamięci masowej od sieci. Inżynierowie badają sprawę, szukając, zarówno przyczyny, jak i rozwiązania masowo zgłaszanych problemów. Na ten moment żaden z użytkowników dotkniętych awarią nie potwierdził, iż udało się przywrócić brakujące pliki. W niektórych przypadkach „wymazanie”...

Smartfony Apple iPhone nie radzą sobie z nietypowymi symbolami sieci SSID. Wybrane znaki wyłączają moduł WiFi

Smartfony Apple iPhone nie radzą sobie z nietypowymi symbolami sieci SSID. Wybrane znaki wyłączają moduł WiFi

Nie ma systemów bez wad. Również iOS, pod którego kontrolą pracują smartfony Apple iPhone, miewa mniejsze lub większe bolączki. Niektóre z nich są pozornie nieskomplikowane, ale potrafią napsuć użytkownikom krwi. Najnowszy błąd we wspomnianym oprogramowaniu dotyczy identyfikatorów sieci WiFi. Okazuje się, że gdy w nazwie SSID znajdzie się znak „%” system automatycznie dezaktywuje funkcję WiFi w urządzeniu. Co ciekawe, lekarstwem na rzeczoną dolegliwość nie jest wcale ponowna aktywacja modułu....

Wyciek ponad 8 miliardów haseł. Plik ważący 100 GB z danymi użytkowników z całego świata pojawił się na forum hakerskim

Wyciek ponad 8 miliardów haseł. Plik ważący 100 GB z danymi użytkowników z całego świata pojawił się na forum hakerskim

RockYou2021 to nazwa pliku .txt ważącego przeszło 100 GB, który został opublikowany na forum hakerskim. Serwis Cybernews, który poinformował o sprawie, twierdzi, że początkowo mówiono o 82 miliardach haseł, jednak po dokładnej weryfikacji znajdujących się w pliku informacji okazało się, że skala jest niemal dziesięciokrotnie niższa. Nie oznacza to bynajmniej, że możemy spać spokojnie. Biorąc pod uwagę, że z internetu korzysta 4,5 mld ludzi, statystycznie problemem może dotyczyć wszystkich....

Luki w GPU smartfonów z Adreno i Mali aktywnie wykorzystywane przez cyberprzestępców. Bezpieczne są tylko Pixele

Luki w GPU smartfonów z Adreno i Mali aktywnie wykorzystywane przez cyberprzestępców. Bezpieczne są tylko Pixele

Niedawno informowaliśmy Was o groźnych lukach dotyczących mobilnych jednostek marki Qualcomm, które zostały już częściowo załatane. Niemniej, w chwili publikacji tekstu badacze nie wiedzieli jeszcze, które z nich są aktywne wykorzystywane przez hakerów. Dziś jesteśmy częściowo bogatsi o tę wiedzę, natomiast niespecjalnie poprawia to kwestię bezpieczeństwa użytkowników smartfonów. Okazało się bowiem, że zagrożenie dotyczy także układów MediaTek, Exynos, Kirin, a nawet UNISOC. Tym razem sprawa...

Craig Federighi przyznaje, że komputery Apple Mac borykają się z nieakceptowalnym problemem złośliwego oprogramowania

Craig Federighi przyznaje, że komputery Apple Mac borykają się z nieakceptowalnym problemem złośliwego oprogramowania

Batalia z Epic Games, które wnioskuje o to, aby Apple pozwoliło na swobodną instalację zewnętrznych sklepów z aplikacjami dla iOS, zdaje się nie mieć końca. Wczoraj, podczas jednej z wielu rozpraw dotyczących sprawy, jeden z członków zarządu firmy tłumaczył, dlaczego żądania studia godzą w bezpieczeństwo użytkowników smartfonów Apple iPhone. Craig Federighi wybrał jednak dość niecodzienną linię „obrony”. Zamiast skupiać się na iOS, wysoko postawiony pracownik koncernu porównał system...

FragAttacks: Luka w zabezpieczeniach WiFi naraża miliony smartfonów, komputerów, a nawet żarówek na włamanie

FragAttacks: Luka w zabezpieczeniach WiFi naraża miliony smartfonów, komputerów, a nawet żarówek na włamanie

Kilka dni temu informowaliśmy Was o luce dotyczącej mobilnych układów firmy Qualcomm, przez którą jedna trzecia użytkowników smartfonów pracujących pod kontrolą systemu Android mogła być zagrożona działaniami cyberprzestępców. Niestety, dziś musimy przekazać kolejną istotną informację dotyczącą bezpieczeństwa urządzeń. Tym razem nie chodzi jednak wyłącznie o smartfony, lecz o pełen przekrój sprzętu elektronicznego od laptopów, przez telefony i zegarki, po tak zwane „inteligentne”...

Smartfony z modemami firmy Qualcomm z poważną luką bezpieczeństwa. Zagrożenie dotyczy 30% użytkowników telefonów

Smartfony z modemami firmy Qualcomm z poważną luką bezpieczeństwa. Zagrożenie dotyczy 30% użytkowników telefonów

Smartfony, podobnie jak komputery osobiste, narażone są na wszelkiej maści zagrożenia związane z działalnością cyberprzestępców. Jedno z najnowszych dotyczy użytkowników telefonów pracujących pod kontrolą Androida, które wykorzystują modemy firmy Qualcomm. Błąd w Mobile Station Modem pozwala uzyskać dostęp do wiadomości SMS, listy połączeń, a w niektórych przypadkach nawet na podsłuchiwanie rozmów telefonicznych. Według raportu Check Point sprawa dotyczy nawet 30% wszystkich aktywnych smartfonów...

Światowy Dzień Hasła 2021 – Sposób, w jaki chronimy nasze dane w usługach internetowych bywa daleki od ideału

Światowy Dzień Hasła 2021 – Sposób, w jaki chronimy nasze dane w usługach internetowych bywa daleki od ideału

To właśnie dziś, 6 maja 2021 obchodzimy kolejny Światowy Dzień Hasła. Mimo że częściowo zastępuje je biometria, która w wielu przypadkach świetnie realizuje się jako metoda uwierzytelniania, w dalszym ciągu to właśnie hasła stanowią podstawową barierę dla bezpieczeństwa kont użytkowników. Dotyczy to zarówno usług finansowych, ubezpieczeniowych, jak i nawet czysto rozrywkowych platform VOD i serwisów streamingowych. Z racji dzisiejszego „święta” warto poznać kilka faktów dotyczących...

Spectre: Nowe warianty omijają dotychczas wydane poprawki. Potencjalna obrona może wpłynąć negatywnie na wydajność

Spectre: Nowe warianty omijają dotychczas wydane poprawki. Potencjalna obrona może wpłynąć negatywnie na wydajność

O lukach Spectre oraz Meltdown, które stanowiły zagrożenie dla użytkowników komputerów z procesorami Intela i AMD, zrobiło się głośno trzy lata temu. Producenci rozwiązali problem za pomocą stosownych aktualizacji, a nowe generacje procesorów miały w założeniach wykazywać odporność na dotychczas odkryte wariacje. Sęk w tym, że badacze z Uniwersytetu Wirginii i Uniwersytetu Kalifornijskiego odkryli trzy nowe luki, które sprawnie omijają dostępne poprawki. Złagodzenie skutków jest oczywiście...

FBI bada włamanie do Codecov. Z usług firmy oferującej audyt bezpieczeństwa kodu korzysta przeszło 29 tys. klientów

FBI bada włamanie do Codecov. Z usług firmy oferującej audyt bezpieczeństwa kodu korzysta przeszło 29 tys. klientów

Amerykańscy śledczy z FBI prowadzą postępowanie w sprawie naruszeń bezpieczeństwa w firmie Codecov. Przedsiębiorstwo trudni się testowaniem kodu oprogramowania dla tysięcy firm z całego świata. Wśród klientów znajdują się marki, takie jak The Washington Post, GoDaddy, Tile oraz Procter & Gamble Co. Włamanie mogło mieć negatywne skutki dla bezpieczeństwa współpracujących z Codecov podmiotów i właśnie tę kwestię wzięło na tapet Federalne Biuro Śledcze USA. Do naruszenia doszło w styczniu...

DuckDuckGo blokuje śledzenie użytkowników Google Chrome. Dodatek utrudnia działanie FLoC, następcy plików cookie

DuckDuckGo blokuje śledzenie użytkowników Google Chrome. Dodatek utrudnia działanie FLoC, następcy plików cookie

Niedawno informowaliśmy o tym, że Google testuje nowe rozwiązanie mające zastąpić wykorzystywane od lat pliki cookie. Ciasteczka, które w dużym uproszczeniu śledziły i zapisywały nawyki i wybory użytkowników przeglądarki internetowej, mogą odejść do lamusa, a ich rolę przejmie FLoC (Federated Learning of Cohorts). Mimo zapewnienia pewnego stopnia prywatności, użytkownicy w dalszym ciągu są, mówiąc wprost, śledzeni. Nie podoba się to twórcom wyszukiwarki DuckDuckGo, którzy zdecydowali się...

Dane 500 milionów użytkowników serwisu LinkedIn dostały się w ręce hakerów. To 2/3 całej społeczności

Dane 500 milionów użytkowników serwisu LinkedIn dostały się w ręce hakerów. To 2/3 całej społeczności

Chwilę temu mieliśmy do czynienia z ogromnym wyciekiem danych o użytkownikach z serwisu społecznościowego Facebook (który to wyciek swoimi korzeniami sięga roku 2019). Do sieci trafiły wówczas dane ponad 500 mln osób. Dziś mamy do czynienia z sytuacją podobną, ale tylko na pierwszy rzut oka. Mamy mianowicie kolejne dane wrażliwe w rękach hakera, tym razem pochodzące z serwisu LinkedIn. Jednak ostatecznie okazuje się, że w tym wypadku nie doszło do żadnych zaniedbań (wycieków) ze strony właścicieli...

Wyciek danych z Facebooka. Ofiarą padły informacje o 533 milionach użytkowników popularnego serwisu społecznościowego

Wyciek danych z Facebooka. Ofiarą padły informacje o 533 milionach użytkowników popularnego serwisu społecznościowego

Jeśli regularnie korzystacie z serwisu społecznościowego Facebook, lepiej sprawdźcie, czy wśród informacji o 533 mln użytkownikach wspomnianej platformy nie znajdują się informacje dotyczące waszego konta. Można to sprawdzić w stosunkowo łatwy sposób i biorąc pod uwagę to, że wyciek danych z Facebooka dotyczy też 2,5 mln osób z Polski, zdecydowanie warto sprawdzić stan zabezpieczeń i w razie potrzeby zmienić hasło. Gigantyczna baza zawierająca pakiet danych o milionach userów serwisu Marka Zuckerberga...

Tesla zakazana w Chinach? Urzędnicy, wojskowi oraz pracownicy wrażliwych branż narażeni na szpiegowanie przez USA

Tesla zakazana w Chinach? Urzędnicy, wojskowi oraz pracownicy wrażliwych branż narażeni na szpiegowanie przez USA

Wojna gospodarcza pomiędzy supermocarstwami zdaje się nie mieć końca. USA i Chiny wzajemnie obrzucają się przeróżnymi oskarżeniami, na których tracą nie tylko krajowe przedsiębiorstwa, ale także, a może nawet przede wszystkim – konsumenci. Dobrym przykładem jest historia firmy Huawei, która nie mogąc współpracować z Google, musiała porzucić usługi koncernu i przenieść się na własny ekosystem. To spowodowało gwałtowny spadek zainteresowania smartfonami przedsiębiorstwa. Chińczycy nie...

Facebook wprowadza obsługę fizycznych kluczy bezpieczeństwa dla urządzeń mobilnych z Androidem i iOS

Facebook wprowadza obsługę fizycznych kluczy bezpieczeństwa dla urządzeń mobilnych z Androidem i iOS

Media społecznościowe to przydatny, interesujący, ale jednocześnie niebezpieczny wynalazek. O ile do pewnego stopnia akceptujemy to, że włodarze usług, takich jak Facebook są w posiadaniu naszych, często bardzo osobistych danych, o tyle zdecydowanie nie zgadzamy się na to, aby ktoś przypadkowy uzyskał dostęp do naszego konta i zawartych tam informacji. W tym celu stosujemy mniej lub bardziej złożone hasła oraz systemy dwuskładnikowej weryfikacji. Ta odbywa się najczęściej za pomocą wiadomości e-mail,...

LastPass: Od marca popularny menadżer haseł zadziała bezpłatnie tylko na jednym rodzaju urządzenia

LastPass: Od marca popularny menadżer haseł zadziała bezpłatnie tylko na jednym rodzaju urządzenia

Świadomość zagrożeń czyhających na użytkowników komputerów, smartfonów oraz tabletów rośnie i dziś wspomniane grupy doskonale zdają sobie sprawę z konieczności stosowania złożonych haseł. Trudno jednak zapamiętać dziesiątki niepowiązanych ze sobą ciągów znaków, które trzeba przyporządkować do konkretnych platform czy aplikacji. Z pomocą przychodzi rozwiązanie w postaci menadżera haseł. Na rynku znajdziemy kilka popularnych i cenionych usług, takich jak hasła Google Chrome, Pęk kluczy...

Wiedźmin 3 RTX oraz Cyberpunk 2077 - kody źródłowe zostały sprzedane. Dane pracowników mogły zostać skradzione

Wiedźmin 3 RTX oraz Cyberpunk 2077 - kody źródłowe zostały sprzedane. Dane pracowników mogły zostać skradzione

Dzisiaj rano informowaliśmy o wypuszczeniu do Internetu kodu źródłowego do gry GWINT: Wiedźmińska Gra Karciana. To pierwsza część tego, co zaplanowali hakerzy, którzy włamali się na serwery studia CD Projekt RED oraz pozyskali mnóstwo informacji - nie tylko kodów źródłowych większości tytułów firmy, ale także dokumentacji dotyczącej między innymi inwestycji czy działu HR. Pisaliśmy również, że o godzinie 11 czasu polskiego na rosyjskim forum Exploit rozpocznie się aukcja, na której będzie...

Hakerzy opublikowali kod źródłowy gry GWINT. Kody Wiedźmin 3 RTX oraz Cyberpunk 2077 wystawione na rosyjską aukcję

Hakerzy opublikowali kod źródłowy gry GWINT. Kody Wiedźmin 3 RTX oraz Cyberpunk 2077 wystawione na rosyjską aukcję

Dwa dni temu w Internecie gruchnęła informacja o ataku hackerskim na serwery studia CD Projekt RED. Oprócz wewnętrznej dokumentacji firmy, w ręce hakerów wpadły także kody źródłowe ostatnich gier producenta: GWINT: Wiedźmińska gra karciana, Wojny Krwi: Wiedźmińskie Opowieści, Wiedźmin 3 oraz Cyberpunk 2077. Wśród skradzionych danych znajduje się także kod źródłowy niewydanej wersji Wiedźmina 3, określanej jako Witcher 3 RTX (Wiedźmin 3 RTX), a więc wersja oferująca m.in. wsparcie dla Ray...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.