Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国
 

Cyberbezpieczeństwo

Fałszywe strony z oprogramowaniem MSI Afterburner infekują komputery, zamieniając je w koparki kryptowalut

Fałszywe strony z oprogramowaniem MSI Afterburner infekują komputery, zamieniając je w koparki kryptowalut

Ze względu na ostatnie wydarzenia (m.in. z giełdą FTX), zainteresowanie kryptowalutami nieco przygasło. Jednak na świecie wciąż "grasuje" wielu hakerów, którzy jak najmniejszym wysiłkiem stara się pozyskiwać kolejne kryptofundusze. Jednym ze sposobów jest zamienienie komputerów nic niepodejrzewających osób w koparki. Tym razem wykorzystywane jest do tego oprogramowanie MSI Afterburner.

Jeden z większych wydawców gier zaatakowany przez hakerów. Ich celem było wyłudzenie danych od graczy

Jeden z większych wydawców gier zaatakowany przez hakerów. Ich celem było wyłudzenie danych od graczy

Ostatnio nie ma chyba dnia bez wiadomości o tym, że jakaś firma bardziej bądź mniej związana z technologią padła ofiarą hakerów. Tym razem padło na 2K (zespół z ramienia Take-Two), studio odpowiedzialne za wydawnictwo takich tytułów jak Mafia czy Borderlands. Zaatakowana została dokładnie platforma pomocy technicznej, poprzez którą cyberprzestępcy próbują wyłudzić dane od klientów, a więc od graczy.

Revolut padł ofiarą hakera. Incydent mógł dotyczyć nawet 50 tysięcy klientów banku

Revolut padł ofiarą hakera. Incydent mógł dotyczyć nawet 50 tysięcy klientów banku

Chwilę temu ofiarą hakera padła sieć firmy Uber, zaś teraz dowiadujemy się, że z podobnym problemem spotkał się Revolut. Także i w tym przypadku, włamanie do systemów banku zapoczątkowano przy użyciu inżynierii społecznej, a innymi słowy - przeprowadzono skuteczny pishing na jednego z pracowników Revoluta. W efekcie cyberataku, haker (bądź hakerzy) uzyskali wgląd do danych 0,16% wszystkich klientów. Jak twierdzą przedstawiciele banku konta, karty i środki tych klientów są bezpieczne.

Uber padł ofiarą ataku 18-letniego hakera. W banalny sposób uzyskał niemal pełny dostęp do wewnętrznej sieci firmy

Uber padł ofiarą ataku 18-letniego hakera. W banalny sposób uzyskał niemal pełny dostęp do wewnętrznej sieci firmy

Jak donosi The New York Times, 18-letni haker uzyskał niemal pełny dostęp do wewnętrznej sieci firmy Uber. Miał on wykorzystać powszechną technikę inżynierii społecznej, a innymi słowy - przekonał jednego z pracowników Ubera, że sam pracuje dla korporacyjnego działu IT firmy, przez co udało mu się otrzymać login i hasło dający dostęp do systemu. Uważa się, że owo naruszenie przyjęło skalę przynajmniej tak dużą, jak w 2016 roku, kiedy wyciekły dane 57 milionów klientów Ubera.

Samsung potwierdził, iż doszło do kradzieży danych osobowych klientów. Dotyczy to klientów z USA

Samsung potwierdził, iż doszło do kradzieży danych osobowych klientów. Dotyczy to klientów z USA

Samsung potwierdził, iż w strukturach firmy doszło do naruszenia bezpieczeństwa, które doprowadziło do wycieku danych osobowych klientów i użytkowników. Koreańczycy ujawnili ten fakt we wpisie na blogu (linkujemy poniżej), gdzie dodano, iż do incydentu doszło pod koniec lipca. Jak czytamy, do systemów Samsunga w USA dostęp uzyskała "nieautoryzowana strona trzecia", pozyskując tym samym nazwiska użytkowników / klientów, ich dane kontaktowe, daty urodzenia i szczegóły rejestracji produktów.

Denuvo SecureDLC - najnowsza wersja zabezpieczenia weźmie w swoje objęcia nie tylko podstawkę, ale i dodatki DLC

Denuvo SecureDLC - najnowsza wersja zabezpieczenia weźmie w swoje objęcia nie tylko podstawkę, ale i dodatki DLC

Zabezpieczenie antypirackie Denuvo nie ma zbyt pozytywnej opinii wśród graczy. W sieci nie brakuje narzekań, że implementacja tego rozwiązania negatywnie wpływa na wydajność gier na PC (choćby ze względu na duże wykorzystywanie zasobów procesora). Mimo wszystko firma Irdeto (obecny właściciel oprogramowania Denuvo) nie ustępuje w pracach nad kolejnymi wersjami. Najnowszy wariant oprogramowania nazwano dumnie Denuvo SecureDLC.

Wymagane działanie dla zarejestrowanych użytkowników serwisu PurePC. Zmień hasło, czuj się bezpiecznie i bierz udział w konkursie

Wymagane działanie dla zarejestrowanych użytkowników serwisu PurePC. Zmień hasło, czuj się bezpiecznie i bierz udział w konkursie

Drodzy Użytkownicy, dzisiaj po godzinie 13:00 dostaliśmy informację, że w Dark Net pojawiła się nasza baza użytkowników wraz z loginami, mailami oraz hasłami. Spokojnie, to połowa prawdy, Wasze dane są bezpieczne. Ruszyła jednak machina cyberbezpieczeństwa. Zapytaliśmy kilka służb w Polsce oraz zagranicę, a bardziej to oni od razu do nas zadzwonili, o podejrzeniu wycieku danych. W pierwszej kolejności pojawił się CSIRT KNF - Komisja Nadzoru Finansowego, później CERT NASK, a dalej już kolejna lawina...

DuckDuckGo jednak pozwala śledzić poczynania użytkowników? Umowa z Microsoftem budzi poważne wątpliwości

DuckDuckGo jednak pozwala śledzić poczynania użytkowników? Umowa z Microsoftem budzi poważne wątpliwości

Użytkownicy najpopularniejszej przeglądarki internetowej doskonale zdają sobie sprawę z tego, że Google śledzi ich działania w sieci. Celem jest oczywiście targetowanie reklam oraz możliwość dostosowania usług do konkretnej osoby. To ma sens, ale wiele osób w obawie o swoją prywatność decyduje się korzystać z alternatywnych rozwiązań. Jednym z najsłynniejszych jest oczywiście DuckDuckGo. Narzędzie znane jest między innymi ze skutecznego blokowania modułów śledzących. W istocie, trackery Facebooka...

Google, Apple i Microsoft odejdą od stosowania haseł. Zastąpi je obsługa bezhasłowego standardu FIDO

Google, Apple i Microsoft odejdą od stosowania haseł. Zastąpi je obsługa bezhasłowego standardu FIDO

Choć coraz częściej korzystamy dziś z biometrii w postaci rozpoznawania twarzy użytkownika lub skanerów linii papilarnych, w dalszym ciągu używamy tradycyjnych haseł składających się z ciągu znaków. Nie zawsze jest to nasz wybór. Niekiedy usługodawcy wymagają od nas każdorazowego wpisywania hasła i nie musi to wcale dotyczyć wyłącznie wrażliwych rozwiązań takich jak aplikacje bankowe. Na szczęście, we wspomnianej kwestii coś drgnęło. Google ogłosiło bowiem, że docelowo zamierza zastąpić...

VPN wbudowany w przeglądarkę Microsoft Edge. Niestety, użytkownicy spotkają się z istotnymi ograniczeniami

VPN wbudowany w przeglądarkę Microsoft Edge. Niestety, użytkownicy spotkają się z istotnymi ograniczeniami

Niebawem Microsoft Edge wzbogaci się o wbudowany VPN. Firma z Redmond testuje usługę nazwaną „Microsoft Edge Secure Network”, której działanie ma chronić użytkownika podczas połączeń o wysokim priorytecie bezpieczeństwa. Choć sami zainteresowani nie ogłosił jeszcze nadchodzącej funkcji, wiemy o niej całkiem sporo. Microsoft opublikował nawet zrzut ekranu prezentujący to, jak będzie wyglądać interfejs odpowiadający za ustawienia „VPN”. W tym miejscu trzeba jednak zaznaczyć, że może się...

Hakerzy z grupy Lapsus$ jeszcze przed aresztowaniem wykradli kod źródłowy operatora T-Mobile

Hakerzy z grupy Lapsus$ jeszcze przed aresztowaniem wykradli kod źródłowy operatora T-Mobile

Grupa hakerska zebrana pod szyldem Lapsus$ przeprowadziła w ostatnich kilku miesiącach cyberataki na duże firmy z branży IT. Ofiarami padły firmy takie jak NVIDIA i Microsoft, gdzie przejęto kod źródłowy wyszukiwarki Bing i asystenta głosowego Cortana. W sieci informowano również, że organizacja przeprowadziła atak na firmę Okta, która dostarcza oprogramowanie uwierzytelniające firmom Apple i Amazon. Do tego "wianuszka" zhakowanych firm dorzucić można Samsunga, Electronic Arts oraz Ubisoft. Jak się...

Bezpieczeństwo podczas zakupów online. Stan wiedzy Polaków jest akceptowalny, ale potrzeba tu wyraźnej edukacji

Bezpieczeństwo podczas zakupów online. Stan wiedzy Polaków jest akceptowalny, ale potrzeba tu wyraźnej edukacji

IBRiS (Instytut Badań Rynkowych i Społecznych) przeprowadził na początku roku badanie zlecone przez Santander Consumer Bank. Dokument „Bezpieczni na e-zakupach” poświęcony został preferencjom zakupowym Polaków w odniesieniu do zagrożeń czyhając na nieświadomych internautów. Liczby opisujące aktualną sytuację bezpieczeństwa w obszarze e-commerce całkiem dobrze oddają stan wiedzy krajan dotyczący cyberzagrożeń. Z raportu dowiemy się również tego, co sądzą Polacy o poszczególnych rozwiązaniach...

Octo: nowy trojan na Androida pozwala cyberprzestępcom na kradzież danych bankowych użytkownika. Jak się bronić?

Octo: nowy trojan na Androida pozwala cyberprzestępcom na kradzież danych bankowych użytkownika. Jak się bronić?

Eksperci ThreatFabric odkryli nową wersję znanego wcześniej malware. Octo, to tak naprawdę swoista ewolucja trojana ExobotCompact, która działa precyzyjniej od swojego poprzednika. Co więcej, złośliwe oprogramowanie jest trudniejsze do wykrycia. Sposób działania zagrożenia nie jest może szczególnie wyrafinowany, ale w dobie pośpiechu i braku ostrożności użytkowników smartfonów, Octo może przysporzyć wielu osobom nie lada problemów. Okazuje się bowiem, że trojan przeznaczony do działania w systemie...

Biometria w Orange: infolinia rozpozna głos klienta i dokona na jego podstawie weryfikacji użytkownika

Biometria w Orange: infolinia rozpozna głos klienta i dokona na jego podstawie weryfikacji użytkownika

Klienci korzystający z usług sieci komórkowych działających w Polsce często są zmuszeni do kontaktu z infolinią lub wizyty w salonie operatora. Naturalnie, wygodniejszą opcją jest rozmowa z konsultantem lub choćby z automatem. Niestety, aby załatwić sprawę, z którą zgłaszamy się na infolinię, musimy zweryfikować swoją tożsamość. Zazwyczaj ogranicza się to do kilku pytań o kod klienta, PESEL, adres czy inne mniej istotne dane. Co, gdyby weryfikacja następowała automatycznie? Właśnie to oferuje...

Nokia wycofuje się z Rosji. Służba FSB zostawia sobie jednak elementy systemu SORM służącego do inwigilacji

Nokia wycofuje się z Rosji. Służba FSB zostawia sobie jednak elementy systemu SORM służącego do inwigilacji

Nokia zdecydowanie potępia działania wojenne Rosji prowadzone w Ukrainie. Firma, w geście protestu zdecydowała się na wycofanie sprzedaży urządzeń z Federacji Rosyjskiej. Problem w tym, że przedsiębiorstwo zostawia w Rosji sprzęt i dokumentację potrzebną do jego wykorzystywania. Co gorsze, nie chodzi o smartfony, lecz o elementy infrastruktury pozwalające na inwigilowanie obywateli. Służba FSB wykorzystywała SORM między innymi do pozyskiwania informacji o opozycjonistach. Finowie pozostawili urządzenia...

Kaspersky Lab trafia na amerykańską czarną listę. Federalna Komisja Łączności widzi zagrożenie bezpieczeństwa narodowego

Kaspersky Lab trafia na amerykańską czarną listę. Federalna Komisja Łączności widzi zagrożenie bezpieczeństwa narodowego

Kaspersky Lab podzielił los Huawei oraz ZTE. Firma będąca wydawcą popularnego oprogramowania antywirusowego została właśnie wpisana na czarną listę USA. FCC (Federalna Komisja Łączności) widzi poważne zagrożenie dla bezpieczeństwa narodowego. Amerykanie uważają, że rosyjskie narzędzie może posłużyć działaniom cybernetycznym, w tym szpiegostwu. Kaspersky Lab niemal od razu zareagował na decyzję FCC, z którą się nie zgadza. Ponadto, firma zadeklarowała chęć współpracy z Federalną Komisją...

Londyńska policja aresztowała siedem osób powiązanych rzekomo z grupą hakerską Lapsus$

Londyńska policja aresztowała siedem osób powiązanych rzekomo z grupą hakerską Lapsus$

Londyńska policja zatrzymała siedem osób, z zarzutem powiązań z organizacją hakerską Lapsus$, która przeprowadziła ostatnio cyberataki na firmy takie jak NVIDIA, Samsung, Okta, Electronic Arts, Ubisoft oraz Microsoft. Wczorajszym popołudniem BBC podało, że zatrzymani to mężczyźni w wieku od 16 do 21 lat. Kilka dni temu również serwis Bloomberg doszukał się informacji na temat osoby, będącej rzekomo "mózgiem" całej tej operacji. Nie wiadomo jednak, czy wśród wczorajszych aresztowanych znalazły...

Telefon i Wiadomości Google zbierają dane bez zgody użytkownika. Jakie informacje trafiają na serwery usługodawcy?

Telefon i Wiadomości Google zbierają dane bez zgody użytkownika. Jakie informacje trafiają na serwery usługodawcy?

O tym, że Google zbiera szereg danych o użytkownikach, nie jest rzeczą nową. Firma niespecjalnie kryje się z tym, że na potrzeby personalizacji konkretnych usług przechowuje i analizuje informacje pochodzące między innymi ze smartfonów. Oczywiście, na śledzenie niektórych aktywności możemy się zwyczajnie nie zgodzić. To będzie skutkowało pogorszeniem dokładności niektórych rozwiązań. Oczywiście w imię prywatności. Kłopot w tym, że gigant z Mountain View zbiera dane również bez naszej zgody....

LAPSUS$ po cybernapaści na NVIDIĘ, Samsunga i Ubiosoft, uderzył także w platformę Microsoftu

LAPSUS$ po cybernapaści na NVIDIĘ, Samsunga i Ubiosoft, uderzył także w platformę Microsoftu

Grupa hakerska skrywająca się pod pseudonimem LAPSUS$ uderzyła niedawno w marki takie jak NVIDIA, Samsung oraz Ubisoft. Wygląda jednak na to, że to nie koniec tych "cyberpodbojów", a do listy zaatakowanych podmiotów dołącza właśnie Microsoft. Wczoraj na telegramowej grupie hakerów udostępnione zostało zdjęcie czegoś, co wygląda na wewnętrzną platformę (DevOps) Microsoftu. A że jeden obraz mówi niekiedy więcej niż tysiąc słów, to możemy już przypuszczać, że cyberprzestępcy zdołali uzyskać...

Ponad połowa Polaków uważa, że dba o swoją prywatność w sieci. Co ma przez to na myśli?

Ponad połowa Polaków uważa, że dba o swoją prywatność w sieci. Co ma przez to na myśli?

Ochrona własnej prywatności w sieci w dobie cyfryzacji procesów i usług bywa dużym wyzwaniem. ClickMeeting – polska platforma do webinarów, szkoleń i nauki zdalnej – postanowiła więc sprawdzić, jak do tego zagadnienia podchodzą Polacy. Jak wynika z przygotowanego przez firmę raportu pt. „Prywatność online. Opinie użytkowników i dobre praktyki” (link do raportu znajdziecie poniżej), 57 proc. Polaków zawsze dba o prywatność w sieci, a 40,6 proc. nie zawsze, lecz stara się to czynić. Z jakich...

Ubisoft oświadcza, że firma padła ofiarą cyberprzestępców. Czy gracze mogą być spokojni o swoje dane?

Ubisoft oświadcza, że firma padła ofiarą cyberprzestępców. Czy gracze mogą być spokojni o swoje dane?

Przez kilka ostatnich dni kilka osób z naszej redakcji miało różne problemy z zalogowaniem się do usług Ubisoftu. Dziś wiemy już, skąd wzięły się te kłopoty. Deweloper przyznał mianowicie, że kilka dni temu "doświadczył incydentu związanego z bezpieczeństwem cybernetycznym, który spowodował tymczasowe zakłócenia w działaniu niektórych gier, systemów i usług". W wyniku tego incydentu Ubisoft zainicjował m.in. reset haseł w całej firmie, deweloper uspakaja też, że dane użytkowników pozostały...

Skradzione certyfikaty NVIDII z lat 2014-2018 mogą posłużyć do rozprowadzenia złośliwego oprogramowania typu malware

Skradzione certyfikaty NVIDII z lat 2014-2018 mogą posłużyć do rozprowadzenia złośliwego oprogramowania typu malware

Kilkanaście dni temu NVIDIA padła atakiem hakerów z grupy LAPSUS$. Niedługo później do sieci zaczęły przedostawać się informacje m.in. na temat nadchodzących generacji kart graficznych, zarówno dla rynku konsumenckiego jak również profesjonalnego. W wyniku ataku opublikowano także kod źródłowy techniki DLSS. Wśród wykradzionych danych (łącznie mowa o ponad 1 TB paczce) znalazły się także stare certyfikaty autentyczności dla oprogramowania NVIDII, m.in. sterowników graficznych. Choć certyfikaty...

Hakerzy, którzy zaatakowali NVIDIĘ uderzyli w Samsunga. Wyciek zawiera m.in. kod źródłowy usługi Knox

Hakerzy, którzy zaatakowali NVIDIĘ uderzyli w Samsunga. Wyciek zawiera m.in. kod źródłowy usługi Knox

Za moment miną dwa tygodnie, jak NVIDIA dowiedziała się o tym, iż padła ofiarą cyberprzestępców. Koreańczycy poinformowali wówczas, że atakujący wykradli hasła pracowników i niektóre zastrzeżone informacje z wewnętrznych systemów. Mijały kolejne dni, a do naszych uszu zaczęły dochodzić szczegóły. Hakerzy mieli mianowicie wykraść m.in. kod źródłowy techniki NVIDIA DLSS, wiele certyfikatów oraz kryptograficzne hashe. Żądania hakerów były przy tym dość nietypowe - zwiększenie prędkości...

Chip Apple T2 wspierający szyfrowanie SSD w FileVault nie jest do końca skuteczny. Narzędzie Passware wykorzystuje nową lukę

Chip Apple T2 wspierający szyfrowanie SSD w FileVault nie jest do końca skuteczny. Narzędzie Passware wykorzystuje nową lukę

Firma Passware twierdzi, że nowa luka w chipie Apple T2, montowanym w komputerach Mac pozwala na skuteczne przeprowadzenie ataku siłowego (brute force) na szyfrowaną pamięć. Wszystko ogranicza się do obejścia zliczania prób wpisania hasła. Chip T2 to sprzętowa warstwa zabezpieczenia, dzięki której jedyną metodą dostania się do zaszyfrowanych informacji, jest złamanie klucza deszyfrującego. Sęk w tym, że takowy atak mógłby potrwać miliony lat i to w przypadku potężnej jednostki obliczeniowej....

Wojska Obrony Cyberprzestrzeni powołane przez MON. Czym zajmie się nowa jednostka polskich sił zbrojnych?

Wojska Obrony Cyberprzestrzeni powołane przez MON. Czym zajmie się nowa jednostka polskich sił zbrojnych?

Mariusz Błaszczak, minister obrony narodowej, poinformował o powołaniu do życia nowej, specjalistycznej struktury wojskowej. Wojska Obrony Cyberprzestrzeni to odpowiedź na zmianę charakteru działań militarnych, które ewoluowały na skutek globalnego rozwoju technologii. Za nadzorowanie nowego komponentu powołanego w celu obrony Rzeczypospolitej Polskiej będzie odpowiadał gen. bryg. Karol Molenda. WOC będą zdolne do prowadzenia całej gamy działań wewnątrz cyberprzestrzeni, w tym do rozpoznania, obrony...

Wykryto 23 groźne luki w oprogramowaniu układowym firm Intel, Microsoft, HP, Dell, Lenovo i Fujitsu

Wykryto 23 groźne luki w oprogramowaniu układowym firm Intel, Microsoft, HP, Dell, Lenovo i Fujitsu

Binarly, firma zajmująca się zagrożeniami bezpieczeństwa na poziomie firmware'u, poinformowała o wykryciu 23 poważnych luk. Dotyczą one tych oprogramowań, które bazują na InsydeH2O "Hardware-2-Operating System" UEFI od Insyde Software. Firmware'u tego używa wielu producentów, w tym Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel oraz Bull Atos. Jak się okazuje, luki te, które mogą być potencjalną furtką dla hakerów, zostały odkryte przez Binary już we wrześniu 2021, a informacje o nich...

Apple iOS 15.3 i macOS Monterey 12.2 naprawią krytyczny błąd Safari związany z bazą IndexedDB. Kiedy aktualizacja?

Apple iOS 15.3 i macOS Monterey 12.2 naprawią krytyczny błąd Safari związany z bazą IndexedDB. Kiedy aktualizacja?

Kilka dni temu informowaliśmy Was o krytycznym błędzie w przeglądarce Apple Safari, który za sprawą bazy IndexedDB umożliwiał właścicielom witryn poznanie historii stron odwiedzonych przez użytkownika. Dodatkowo, możliwe było także podejrzenie identyfikatora konta Google. Apple postanowiło działać ekspresowo i wydało wersje rozwojowe aktualizacji systemowych iOS 15.3 i macOS Monterey 12.2, które wprowadzają łatkę naprawiającą problem z przeglądarką internetową. Jako że mamy do czynienia z...

Pierwszy stopień alarmowy ALFA-CRP dla całej Polski. Prognozuje się zagrożenie cyberterroryzmem

Pierwszy stopień alarmowy ALFA-CRP dla całej Polski. Prognozuje się zagrożenie cyberterroryzmem

Przed kilkoma dniami Ukraina padła ofiarą największego od kilku lat cyberataku. W jego wyniku hakerzy uzyskali dostęp do blisko 70 serwisów rządowych, w tym do ukraińskiej platformy Diia, którą można przyrównać do polskiej aplikacji mObywatel. Microsoft Threat Intelligence Center dodaje, że celem ataku było nie tylko samo włamanie, ale i wyczyszczenie danych znajdujących się na zaatakowanych komputerach. Nic więc dziwnego, że premier Mateusz Morawiecki zdecydował się podpisać zarządzenie wprowadzające...

Apple Safari z błędem umożliwiającym witrynom dostęp do historii przeglądania oraz nazwy konta Google

Apple Safari z błędem umożliwiającym witrynom dostęp do historii przeglądania oraz nazwy konta Google

Jeśli korzystacie z przeglądarki internetowej Apple Safari, mamy dla Was złą wiadomość. Program dostępny na platformy iOS, iPadOS oraz macOS pozwala odkryć odwiedzanym witrynom i aplikacjom webowym nazwę waszego konta Google. Niestety, to nie wszystko, gdyż Safari udostępnia również historię przeglądania stron. Sprawa jest poważna, lecz Apple na ten moment nie odniosło się do problemu. Powodem zamieszania jest IndexedDB, czyli mechanizm stanowiący podręczną bazę informacji dla stron internetowych....

Log4Shell – Niemcy wprowadzają najwyższy poziom zagrożenia informatycznego w związku z luką. Ostrzega także CERT Polska

Log4Shell – Niemcy wprowadzają najwyższy poziom zagrożenia informatycznego w związku z luką. Ostrzega także CERT Polska

W pracy programisty codziennością jest wykorzystywanie bibliotek, które zawierają gotowe fragmenty kodu. Jedną z nich jest biblioteka Apache Log4J, a więc biblioteka języka programowania Java, wykorzystywanego przez twórców aplikacji zarówno internetowych jak i mobilnych. Z biblioteki tej korzysta się bardzo powszechnie, stąd wykrycie w niej jakiejkolwiek luki mogłoby stanowić nie lada problem. A jednak 9 grudnia taką lukę ujawniono. Firma Sophos wykryła od tego momentu już setki tysięcy prób ataków...

Śledzenie użytkowników systemu Apple iOS możliwe mimo aktywnej funkcji ochrony. Biznes reklamowy ucierpiał nieznacznie

Śledzenie użytkowników systemu Apple iOS możliwe mimo aktywnej funkcji ochrony. Biznes reklamowy ucierpiał nieznacznie

Apple kreuje się na firmę, która dba o prywatność użytkowników jak żadna inna. W istocie, przedsiębiorstwo skupia się na wspomnianej kwestii mocniej od konkurencji, natomiast do ideału brakuje wiele. Dobrym przykładem będzie tutaj funkcja „Śledzenie”, która trafiła do sekcji ustawień wraz z aktualizacją systemu Apple iOS 14.5. Smartfony Apple iPhone zyskały tym samym możliwość blokowania śledzenia użytkownika przez aplikacje, które chcą wykorzystać zebrane w ten sposób dane do lepszego...

FBI w pełni legalnie pozyskuje dane użytkowników komunikatorów. Prywatność nie jest domeną WhatsApp i iMessage

FBI w pełni legalnie pozyskuje dane użytkowników komunikatorów. Prywatność nie jest domeną WhatsApp i iMessage

Prywatność i bezpieczeństwo komunikatorów dostępnych między innymi na urządzeniach mobilnych jest szalenie istotne z uwagi na to, że pozyskane przez cyberprzestępców dane mogą posłużyć do realizacji działań niezgodnych z prawem. Sęk w tym, że na informacje, szczególnie te dotyczące treści komunikacji pomiędzy użytkownikami, apetyt mają również agencje rządowe. Niedawno do sieci wyciekł dokument wewnętrzny FBI, który rzekomo określa sposób współpracy z twórcami rozwiązań, takich jak...

Smartfony Motorola z ThinkShield for mobile uzyskały certyfikat bezpieczeństwa FIPS 140-2 wydany przez NIST

Smartfony Motorola z ThinkShield for mobile uzyskały certyfikat bezpieczeństwa FIPS 140-2 wydany przez NIST

Motorola udowodniła właśnie, że smartfony z zabezpieczeniami ThinkShield for mobile cechuje wysoki poziom odporności na phishing, złośliwe oprogramowanie i ataki sieciowe. Urządzenia uzyskały właśnie certyfikat FIPS 140-2 wydany przez amerykański Narodowy Instytut Standaryzacji i Technologii (National Institute of Standards and Technology). To jeden z najtrudniejszych do zdobycia, a zarazem najbardziej pożądanych certyfikatów określających stopnień zabezpieczeń, zarządzania i bezpieczeństwa usług...

Apple pozwało twórców oprogramowania szpiegowskiego Pegasus. To kolejny cios wymierzony w NSO Group

Apple pozwało twórców oprogramowania szpiegowskiego Pegasus. To kolejny cios wymierzony w NSO Group

Apple od zawsze chwali się wysokim poziomem bezpieczeństwa i prywatności w smartfonach z rodziny iPhone. Nic dziwnego w tym, że działania narzędzia inwigilacyjnego od NSO Group są firmie nie w smak. Pegasus, bo tak nazywa się oprogramowanie, wykorzystuje się do „szpiegowania” obywateli, ale nie dzieje się to wyłącznie w imię walki z terroryzmem. Rządy śledzą za jego pośrednictwem również dziennikarzy, polityków, a nawet duchownych. Recz jasna, twór NSO Group radził sobie nawet ze smartfonami...

Meta: domyślne szyfrowanie end-to-end dla aplikacji Messenger i Instagram najwcześniej w 2023 roku

Meta: domyślne szyfrowanie end-to-end dla aplikacji Messenger i Instagram najwcześniej w 2023 roku

Facebook, jeszcze przed rebrandingiem, którego efektem było powstanie marki Meta, planował uruchomienie domyślnego szyfrowania end-to-end na platformach komunikacyjnych Messenger oraz Instagram. To istotne z punktu widzenia prywatności użytkowników, którzy chcą zadbać o to, aby nikt nie był w stanie odczytać treści wiadomości. Przynajmniej w teorii, gdyż jak pokazuje praktyka, nie ma metod idealnych, szczególnie jeśli mówimy o zastosowaniach czysto konsumenckich. Meta od dawna stosuje podobne mechanizmy...

Joker – złośliwy trojan powrócił na Androida. Oto nowe aplikacje z biblioteki Google Play, które są zarażone

Joker – złośliwy trojan powrócił na Androida. Oto nowe aplikacje z biblioteki Google Play, które są zarażone

O ile z obecnością szkodliwego oprogramowania mamy do czynienia praktycznie od kiedy pojawiły się pierwsze komputery, o tyle wszelkiego rodzaju malware'y przeżywają już od kilku lat niesamowity rozkwit. Nie dość, że praktycznie każdy korzysta z internetu, który jest dla nich idealnym medium do rozprzestrzeniania się to jeszcze ofiarą wirusów i innych niechcianych programów pada coraz więcej urządzeń, z których korzystamy na co dzień. Tutaj prym wiodą smartfony. Szczególnie kiepską reputację...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.