Cyberbezpieczeństwo
- 1
- 2
- 3
- …
- następna ›
DeepSeek rodzi poważne obawy o cyberbezpieczeństwo. W łatwy sposób uzyskano dostęp do bazy danych nowej usługi

Usługa DeepSeek wywołała ostatnio niemało zamieszania na rynku. Chiński chatbot oferuje bowiem pokaźne możliwości w stosunku do kosztów poniesionych na jego opracowanie i rozwój. Oczywiście z racji kraju swojego pochodzenia nie brakuje też kontrowersji związanych między innymi z cenzurowaniem przez niego istotnych informacji. Pojawiły się też pytania o bezpieczeństwo danych, ponieważ baza danych DeepSeek okazała się nadzwyczaj łatwo dostępna.
Siri podsłuchuje użytkowników? Apple oficjalnie odpowiada. Prywatność użytkowników jest dla firmy najważniejsza

Jakiś czas temu Internet obiegła informacja o tym, że przeciwko firmie Apple wytoczony został zbiorowy pozew. Sprawa dotyczyła asystentki Siri, która miała podsłuchiwać użytkowników, a następnie przekazywać te dane stronom trzecim, takim jak reklamodawcy. W wyniku takich działań użytkownicy mieli widzieć reklamy dotyczące rzeczy, o których wcześniej rozmawiali. Apple zgodziło się na milionową ugodę, która czeka na zatwierdzenie sędziego, ale nie zgadza się z tymi zarzutami.
Siri okazała się szpiegiem, który podsłuchuje użytkowników. Apple zgodziło się zapłacić milionowe odszkodowanie

Technologia bardzo często ułatwia nam życie, ale zarazem odsuwa kwestię prywatności na dalszy plan. Przekonały się o tym osoby, które biorą udział w pozwie zbiorowym przeciwko Apple. Twierdzą oni bowiem, że wirtualna asystentka Siri podsłuchiwała ich rozmowy, a następnie wysyłała nagrania do stron trzecich. Cały proces może się jednak nie odbyć, gdyż przedsiębiorstwo zgodziło się na wstępną ugodę, która opiewa na miliony dolarów.
Tajwan jest obecnie zalewany przez cyberataki. Aktualne statystyki dotyczące tego zjawiska potrafią zszokować

Wraz z rozwojem Internetu i powiązanych z nim usług wzrasta także liczba cyberataków. W sposób szczególny dotyczy to sektorów rządowych oraz podmiotów będących liderami w danym segmencie rynku. Tajwan jest obszarem, który cyberprzestępcy upodobali sobie w sposób szczególny. Wynika to między innymi z pozycji, jaką zajmuje on branży półprzewodników, a także konfliktu z Chinami. Skala ataków na tajwańską infrastrukturę sieciową jest obecnie olbrzymia.
Gmail atakowany przez cyberprzestępców z użyciem AI. Pracownik Microsoftu ostrzega przed bardzo realistycznym scamem

Odkąd pojawiła się sztuczna inteligencja, ludzie zyskali kilka nowych możliwości, które niestety mogą być wykorzystane także w niecnych celach. Dzięki nim oszuści internetowi mają ułatwione zadanie bardziej niż kiedykolwiek. Dziś można podszyć się pod dowolny numer telefonu, adres mailowy, a także głos konkretnego człowieka. Wszystko na pierwszy rzut oka może się wydawać na tyle wiarygodne, że nietrudno będzie ulec próbie oszustwa. Tym razem sprawa dotyczy serwisu Gmail.
Przeglądarka Mozilla Firefox z poważną luką. Cyberprzestępcy chętnie ją wykorzystują, jednak poprawka jest już dostępna

Badacz ze słowackiej firmy ESET, Damien Shaeffer, znalazł krytyczną lukę w przeglądarce internetowej Mozilla Firefox. Wiadomo, że były już przypadki jej wykorzystania przez cyberprzestępców, a narażony na nią jest każdy użytkownik tego oprogramowania. Mozilla zareagowała jednak dość szybko, ponieważ odpowiednia poprawka jest już dostępna w formie aktualizacji. Wszyscy, którzy jeszcze tego nie zrobili, powinni jak najszybciej zaktualizować program do najnowszej wersji.
Internet Archive padło ofiarą ataku hakerskiego. Do sieci wyciekły miliony adresów e-mail i haseł

Internet Archive jest jedynym projektem w historii mającym na celu zachować kopię znaczącej części globalnej sieci. Choć serwis był w przeszłości krytykowany między innymi za niewystarczające poszanowanie dla praw autorskich, to jest przez internautów bardzo ceniony. Niestety strona padła ostatnio ofiarą poważnego ataku hakerskiego, w wyniku którego doszło do wycieku olbrzymiej ilości danych użytkowników. Strona była przez pewien czas niedostępna.
Jak często Google zbiera o Tobie informacje z Androida? Eksperyment z udziałem smartfona Google Pixel 9 Pro XL

Spora część osób zdaje sobie dziś sprawę z tego, że ich prywatność w Internecie niemalże nie istnieje. Duże przedsiębiorstwa starają się zbierać jak najwięcej danych, które mogą później spożytkować np. do udanych kampanii reklamowych. Tak naprawdę nie ma się co oszukiwać: dzisiejszą walutą w cyfrowym świecie nie są pieniądze, a właśnie dane osobowe. Korzystając ze smartfonów, także nie możemy liczyć na prywatność. Pokazuje to eksperyment z modelem od Google.
Mistrzowski malware do zadań specjalnych. Perfctl po cichu zmienia serwery z Linuksem w koparki kryptowalut

Świat złośliwego oprogramowania jest pełen ciekawego kodu, który potrafi zadziwić swoim sposobem działania. Są przypadki, w których malware ukrywa się w systemie i stosuje wiele technik, aby pozostać niezauważonym, a działa tylko wtedy, kiedy użytkownik nie wykonuje jakichś działań na komputerze. Na dodatek replikuje się do różnych miejsc, a utworzone pliki mają nazwy podobne do systemowych. Do tego grona zalicza się stosunkowo nowy "przypadek" nazwany perfctl.
Badacze wykorzystali promieniowanie elektromagnetyczne emitowane przez pamięć RAM do zdalnego pozyskania danych

Choć pozyskiwanie danych z komputerów za pośrednictwem promieniowania elektromagnetycznego nie jest zjawiskiem nowym, to badacze prześcigają się w coraz bardziej wyrafinowanych metodach ataku. Najnowsze próby obejmują wykorzystanie promieniowania wydzielanego przez moduły pamięci RAM. Można w ten sposób zdalnie pozyskać dane nawet z komputera, który w danym momencie nie jest podłączony do Internetu. Wymaga to jednak przygotowań.
0.0.0.0 Day - krytyczna luka w przeglądarkach na macOS i Linuksie, którą jedna z firm poznała 18 lat temu. Do dziś nic się nie zmieniło

Pewien producent przeglądarki internetowej w 2006 roku dowiedział się o istnieniu luki, która pozwalała publicznym stronom internetowym dostać się do lokalnych zasobów na komputerze. Lata mijały, a zgłoszenie błędu użytkownika było zamykane i ponownie przywracane (w międzyczasie zmieniano jego status na poważny lub krytyczny). Minęło 18 lat, a omawiana firma nadal nie wie, czy jest sens naprawić tę krytyczną lukę. Tym przedsiębiorstwem jest Mozilla.
Windows posiada luki, które pozwalają downgrade'ować wersję systemu i uczynić go podatnym na starsze zagrożenia

Luki w systemach operacyjnych z rodziny Windows nie są niczym niezwykłym. Zazwyczaj są one na bieżąco łatane, co pozwala uniknąć wielu cyberzagrożeń. Informacjami na temat bardziej nietypowego zjawiska podzielili ostatnio badacze z firmy SafeBreach. Okazuje się, że możliwe jest przejęcie kontroli nad usługą Windows Update, a następnie dokonanie downgrade’u wersji systemu operacyjnego i uczynienie go podatnym na wykorzystanie starszych luk.
CrowdStrike publikuje raport, który wyjaśnia, jak doszło do globalnej awarii systemów teleinformatycznych

Globalna awaria systemów teleinformatycznych, której byliśmy świadkami w lipcu bieżącego roku, jak w soczewce skupiła problemy z daleko posuniętą zależnością wielu sektorów gospodarki od tego samego oprogramowania. Za problemy odpowiadała głównie wadliwa aktualizacja wypuszczona przez firmę CrowdStrike, co doprowadziło do awarii systemu Windows. Teraz przedsiębiorstwo opublikowało raport, który przybliża nam kulisy wydarzeń z tamtego dnia.
Afera związana z CrowdStrike to nie koniec problemów Microsoftu. Teraz firma zmaga się ze skutkami ataku DDoS

W ostatnim czasie Microsoft boryka się ze stratami wizerunkowymi, choć w dużej mierze nie z winy samej firmy. Niespełna dwa tygodnie temu (19 lipca 2024 r.) prawie 8,5 mln komputerów z systemem Windows przestało poprawnie funkcjonować przez wadliwą aktualizację oprogramowania od CrowdStrike. Zaledwie dwa dni temu (30 lipca) doszło do kolejnej awarii usług — tym razem mowa o sieciowych rozwiązaniach od samego giganta z Redmond.
Sztuczna inteligencja została wykorzystana do zdalnego odczytania zawartości ekranu za pośrednictwem sygnałów z kabla HDMI

Upowszechnienie sztucznej inteligencji ma też swoją ciemną stronę. Oprócz zagrożeń dla prywatności, nieautoryzowanego wykorzystywania danych do treningu AI czy zmniejszenia liczby miejsc pracy w niektórych branżach, dochodzi także potencjalne użycie technologii przez cyberprzestępców. Jak groźne będą takie sytuacje pokazuje przykład zastosowania sztucznej inteligencji do odczytania zawartości ekranu za pośrednictwem sygnałów wysyłanych przez HDMI.
Internet Explorer został wycofany, ale nadal był wykorzystywany do ataków hakerskich w systemach Windows 10 i 11

Cyberprzestępcy nieustannie szukają nowych sposobów, które pozwolą im wykonać złośliwy kod na komputerze swojej potencjalnej ofiary. Uciekają się do coraz bardziej przebiegłych metod, aby ostatecznie użytkownik nie był świadomy, że naraża się na niebezpieczeństwo. Jedną z metod hakerów, którą posługiwali się przez ostatnie lata, było ukrycie wykonywalnego pliku HTA w tym o rozszerzeniu .url i wykorzystanie martwego już Internet Explorera do jego uruchomienia.
W dark webie pojawiła się największa kompilacja haseł w historii. Nowy plik zawiera ich niemal 10 miliardów

Mimo że Internet jest bogatą kopalnią wiedzy niemal na każdy temat i może stanowić źródło rozrywki, to niestety często wykorzystywany jest przez cyberprzestępców do niecnych celów. Z roku na rok liczba ataków i oszustw z jego użyciem tylko wzrasta. Nowo odkryty plik, który znalazł się po ciemnej stronie Internetu (tzw. dark web), może ułatwić wspomnianym osobom działanie. Zawiera on bowiem ogromną ilość haseł użytkowników, które zostały wykradzione w ostatnich latach.
Rozmowy z ChatGPT na macOS nie były do końca prywatne. Aplikacja od OpenAI nie zabezpieczała danych w żaden sposób

W ostatnim czasie często zdarza się, że nowe aplikacje komputerowe oprócz oferowania dodatkowej funkcjonalności wystawiają nasze prywatne dane, jako łatwy do zdobycia łup. Tak właśnie było z funkcją Recall, do której miały dostęp osoby z komputerami z kategorii Copilot+. Zapisywała ona bowiem poufne dane w formie zwykłego tekstu, który nie był zabezpieczony. Okazuje się, że wprowadzona niedawno aplikacja ChatGPT na macOS robiła dokładnie to samo.
Użytkownicy sprzętów Apple stracili sporo pieniędzy. Wszystko przez błąd techniczny, który wystąpił w App Store

W środę 26 czerwca 2024 roku użytkownicy urządzeń od Apple, którzy zamieszkują na Węgrzech, spotkali się z bardzo nieciekawą sytuacją. Ich karty płatnicze, które zostały przypisane do App Store, były bowiem niesłusznie obciążane. Spoglądając na swoje zestawienie transakcji, wiele osób zauważyło, że pojawiło się w nim kilkanaście nowych pozycji, które zostały dodane w krótkim odstępie czasu. W wyniku błędu jedna z poszkodowanych osób straciła kilka tysięcy złotych.
AMD odpowiedziało w sprawie ataku hakera. Tymczasem cyberprzestępca twierdzi, że włamał się do kolejnych firm

Cyberprzestępca posługujący się pseudonimem IntelBroker zyskuje coraz większy rozgłos. Znany jest on z włamań do instytucji rządowych, Europolu, czy też AT&T, a w ostatnim czasie na forum dla przestępców (BreachForums) poinformował, że wykradł poufne dane z firmy AMD. Przedsiębiorstwo zdążyło już wydać oświadczenie na ten temat, a tymczasem haker przyznał się do kolejnych włamań: tym razem do giganta technologicznego Apple i operatora sieci komórkowej T-Mobile.
Haker twierdzi, że przechwycił i sprzedał wewnętrzne dane AMD, w tym szczegółowe projekty i dane osobowe pracowników

Cyberbezpieczeństwo to nie tylko problem zwykłych użytkowników, ponieważ co jakiś czas słyszymy o włamaniach na serwery różnych przedsiębiorstw. Tym razem padło na amerykańską firmę AMD, znaną każdemu entuzjaście sprzętu komputerowego. Haker używający pseudonimu IntelBroker ogłosił, że posiada wewnętrzne dane techniczne i osobowe pracowników AMD. Przedsiębiorstwo podjęło już odpowiednie działania wobec tych deklaracji.
Dawno usunięte zdjęcia wracają na iPhone'y i iPady. Prywatność danych u Apple stoi pod znakiem zapytania

W opinii większości osób Apple oferuje najbezpieczniejszy ekosystem, dzięki któremu nie trzeba się martwić o prywatność swoich danych. Służyć mają temu wielopoziomowe zabezpieczenia, z których można wymienić choćby przypisanie konta iCloud do urządzenia. Od kilku dni użytkownicy donoszą o pewnym problemie, który nieco podważa autentyczną prywatność. Po wykonaniu najnowszej aktualizacji powracają im bowiem usunięte zdjęcia sprzed wielu lat.
Prywatność na Discordzie nie istnieje. Platforma Spy Pet śledzi miliony użytkowników i sprzedaje o nich informacje

Jedną z popularniejszych usług, która pozwala użytkownikom na komunikowanie się ze sobą za pomocą wiadomości tekstowych oraz poprzez połączenia audio (dzięki VoIP - Voice over Internet Protocol) jest Discord. Najnowsze statystyki wskazują na to, że na platformie zarejestrowanych jest ponad 560 mln kont. Oczywiście nie z każdego korzystają ludzie, wszak za część odpowiadają boty, które wykorzystuje się w różnych celach. Jednym z nich jest... śledzenie użytkowników.
DuckDuckGo Privacy Pro - nadchodzi pierwsza subskrypcja firmy, która pozwoli jeszcze bardziej chronić prywatność

W celu ochrony naszej prywatności w internecie można dziś zrobić całkiem sporo. Jednym z rozwiązań jest używanie odpowiedniej przeglądarki internetowej, która pozwala np. na blokowanie mechanizmów śledzących na stronach WWW. Na tym polu całkiem dobrze wypada produkt od firmy DuckDuckGo, która do tej pory oferowała bezpieczną wyszukiwarkę o tej samej nazwie. Po latach przedsiębiorstwo postanowiło wprowadzić pierwszą płatną usługę.
Procesory Apple M1, M2 i M3 z poważną luką bezpieczeństwa, która może umożliwić kradzież kluczy kryptograficznych

Choć o lukach w procesorach Intela i AMD zdarza nam się słyszeć z dosyć dużą częstotliwością, to podobne sytuacje w przypadku jednostek Apple praktycznie się nie zdarzają. Okazuje się jednak, że procesory M1, M2 i M3 także nie są od nich wolne. Opublikowano informacje na temat poważnych podatności dotyczących tych jednostek. Za ich pośrednictwem cyberprzestępcy mogą wejść w posiadanie kluczy kryptograficznych i innych istotnych danych.
Twórcy zabezpieczenia antypirackiego Denuvo prezentują nowe rozwiązanie. TraceMark pozwoli na namierzenie leakerów

W branży gier największą zmorą twórców — zaraz po uzyskiwaniu przez graczy pirackich kopii gier po ich premierze — jest rozpowszechnianie materiałów z nadchodzącej produkcji jeszcze przed jej debiutem. Często zdarza się, że osoby, które otrzymały taki przedpremierowy dostęp lub po prostu wykradły dane, udostępniają częściową lub całą zawartość w internecie. Dzięki nowemu rozwiązaniu od firmy Irdeto, od teraz będzie można dokładnie określić i namierzyć sprawców.
IBM wykorzysta AI w technologii wbudowanej w nośniki SSD. Pozwoli to na wykrywanie zagrożeń ransomware i malware

Sztuczna inteligencja to nie tylko usługi pokroju ChatGPT czy Microsoft Copilot. Algorytmy tego typu są też wykorzystywane coraz szerzej w cyberbezpieczeństwie. Jednym z przykładów jest wzmocniona przez AI technologia IBM FlashCore Module (FCM), która trafi wkrótce do nośników SSD firmy. Pozwoli to między innymi na szybkie wykrycie i zneutralizowanie zagrożeń ransomware oraz malware, co ma docelowo zapobiec potencjalnym wyciekom danych.
Epic Games mogło stać się kolejną ofiarą ataku hakerskiego. W grę wchodzą pokaźne ilości danych należących użytkowników

Nieodłącznym elementem rzeczywistości internetowej są ataki hakerskie, w wyniku których cyberprzestępcy wchodzą w posiadanie cennych danych. Ofiarą tego procederu stało się w ostatnich miesiącach między innymi znane z serii gier Spider-Man studio Insomniac, czy GSC Game World odpowiedzialne za nadchodzącego STALKER-a 2. Według najnowszych doniesień, kolejną poszkodowaną firmą jest Epic Games. Zagrożone mogą być dane użytkowników.
Każde urządzenie podłączone do internetu może posłużyć do ataku DDoS. Nawet... szczoteczki elektryczne

Żyjemy w świecie, w którym coraz więcej codziennych urządzeń zyskuje dostęp do internetu. Można wspomnieć choćby o lodówkach, pralkach, zmywarkach, a nawet szczoteczkach elektrycznych. Zazwyczaj nie są one chronione w szczególny sposób przed cyberatakami, ponieważ mało kto bierze taki scenariusz pod uwagę. Jednak według ostatnich doniesień do przeprowadzenia jednego z ataków DDoS wykorzystano 3 mln zainfekowanych szczoteczek elektrycznych.
Mozilla Monitor Plus - automatyczne usuwanie prywatnych danych, które wyciekły. Usługa zmienia nazwę i rozszerza możliwości

Od dawna główną cyfrową walutą są prywatne dane użytkowników. Często bezpieczeństwo naszych poufnych informacji jest zależne nie tylko od nas samych, ale także od różnych firm - ponieważ korzystamy i rejestrujemy się w wielu usługach. Kiedy dochodzi do cyberataku, dane wszystkich osób z bazy danych konkretnej usługi zostają upublicznione. Zazwyczaj dowiadujemy się o tym po czasie, a nierzadko wcale. Mozilla przygotowała nową odsłonę narzędzia, które może w tym pomóc.
Smartfony Apple iPhone wcale nie takie bezpieczne. Słabym ogniwem okazały się powiadomienia push

System iOS, jak i cały ekosystem firmy Apple są powszechnie uważane za bardzo bezpieczne. Użytkownicy są przekonani, że wybierając smartfon firmy, zapewniają sobie najlepszy możliwy stopień prywatności. Natomiast prawda jest taka, że Apple nie jest wyjątkiem w tej dziedzinie i zbiera o swoich użytkownikach równie wiele danych, co inne firmy. Teraz wyszło na jaw, że wiele aplikacji może obejść zasady systemu iOS i wysyłać dane podczas wyświetlania powiadomień.
Sukces CBZC - zatrzymano grupę przestępców, którzy podawali się za agencję maklerską. Straty szacuje się na ponad milion złotych

Na początku 2022 roku swoje funkcjonowanie rozpoczęła nowa jednostka Policji - Centralne Biuro Zwalczania Cyberprzestępczości (CBZC). Jej funkcjonariusze zajmują się przestępstwami związanymi z branżą teleinformatyczną, a trzeba przyznać, że w ostatnim czasie jest ich coraz więcej. Jednym z efektów działań jednostki jest zatrzymanie grupy przestępczej, która posługiwała się infrastrukturą teleinformatyczną do oszukiwania innych osób.
Insomniac Games - studio padło ofiarą ataku hakerów. Wykradziono dane pracowników i gry Marvel's Wolverine

Ataki grup hakerskich nie są aktualnie niczym nowym, a w ostatnim czasie słyszy się tak naprawdę o coraz większej ilości takich procederów. Tym razem na celowniku znalazło się studio Insomniac Games, które jest odpowiedzialne za takie tytuły jak Ratchet & Clank, czy też Marvel’s Spider-Man. Grupa Rhysida twierdzi, że dokonała udanego ataku na wspomniane studio i weszła w posiadanie poufnych informacji. Jako dowód opublikowano grafiki skradzionych danych.
Hakerzy z Korei Północnej wykradli kilka miliardów dolarów, uderzając w branżę kryptowalut. Wiadomo, kto ich wspierał

Cyberprzestępczość z roku na rok tylko rośnie. Osoby dokonujące "cyfrowych kradzieży" kierują się zazwyczaj ku źródłom, które zapewnią im największy zysk. Nic dziwnego, że w ostatnich latach popularniejszym "źródłem dochodu" stały się kryptowaluty. O ile pojedynczy cyberprzestępcy mają dość ograniczone pole do popisu w tym aspekcie, tak większe ugrupowania, które dodatkowo wspiera państwo, są już realnym problemem. Szczególnie jeśli tym rządem jest Korea Północna, która jest sponsorem...
ALAB z dużym wyciekiem danych. Do sieci trafiły wyniki badań laboratoryjnych z kilku ostatnich lat

Dane osobiste są w dzisiejszych czasach jednymi z najcenniejszych informacji, jakie można pozyskać za pośrednictwem Internetu. Regularnie słyszymy o wyciekach, w wyniku których cyberprzestępcy wchodzą w posiadanie danych, które nie powinny trafić w ich ręce. Tak jest też w tym przypadku. Poszkodowanym jest znana firma ALAB i co najmniej kilkanaście tysięcy klientów, którzy korzystali z jej usług na przestrzeni ostatnich kilku lat.
Sztuczna inteligencja to miecz obosieczny. Cyberprzestępstwa z udziałem inteligentnych botów wzrosły bardziej niż kiedykolwiek

Sztuczna inteligencja daje dziś naprawdę ogromne możliwości, które można wykorzystać w dwóch celach: dobrym lub złym. Wiemy jednak, że na świecie nie żyją sami uczciwi ludzie, a również tacy, którzy wolą uzyskiwać przychód w nielegalny sposób. Dzięki generatywnej AI można dziś stworzyć lub kupić inteligentne boty, które potrafią dokonywać oszustw w wielu dziedzinach. Okazuje się, że prawie trzy czwarte ruchu sieciowego w 2023 roku dotyczyło właśnie dokonanych cyberataków.
- 1
- 2
- 3
- …
- następna ›
Test karty graficznej NVIDIA GeForce RTX 5090 Blackwell - Najszybsza i najdroższa. Oto Następca GeForce RTX 4090
Test karty graficznej NVIDIA GeForce RTX 5080 Blackwell - Czy następca GeForce RTX 4080 dogodni GeForce RTX 4090?
NVIDIA GeForce RTX 5090 - jak karta graficzna wypada na tle GeForce RTX 4090? Czysty wzrost wydajności wydaje się skromny
Test karty graficznej ASUS GeForce RTX 5080 ROG Astral OC - Gigantyczna i świetnie się podkręca. Cena jest jednak ko(s)miczna
Test karty graficznej MSI GeForce RTX 5090 Suprim SOC - Podkręcony Blackwell z gigantycznym chłodzeniem