Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Cyberbezpieczeństwo

IBM wykorzysta AI w technologii wbudowanej w nośniki SSD. Pozwoli to na wykrywanie zagrożeń ransomware i malware

IBM wykorzysta AI w technologii wbudowanej w nośniki SSD. Pozwoli to na wykrywanie zagrożeń ransomware i malware

Sztuczna inteligencja to nie tylko usługi pokroju ChatGPT czy Microsoft Copilot. Algorytmy tego typu są też wykorzystywane coraz szerzej w cyberbezpieczeństwie. Jednym z przykładów jest wzmocniona przez AI technologia IBM FlashCore Module (FCM), która trafi wkrótce do nośników SSD firmy. Pozwoli to między innymi na szybkie wykrycie i zneutralizowanie zagrożeń ransomware oraz malware, co ma docelowo zapobiec potencjalnym wyciekom danych.

Epic Games mogło stać się kolejną ofiarą ataku hakerskiego. W grę wchodzą pokaźne ilości danych należących użytkowników

Epic Games mogło stać się kolejną ofiarą ataku hakerskiego. W grę wchodzą pokaźne ilości danych należących użytkowników

Nieodłącznym elementem rzeczywistości internetowej są ataki hakerskie, w wyniku których cyberprzestępcy wchodzą w posiadanie cennych danych. Ofiarą tego procederu stało się w ostatnich miesiącach między innymi znane z serii gier Spider-Man studio Insomniac, czy GSC Game World odpowiedzialne za nadchodzącego STALKER-a 2. Według najnowszych doniesień, kolejną poszkodowaną firmą jest Epic Games. Zagrożone mogą być dane użytkowników.

Każde urządzenie podłączone do internetu może posłużyć do ataku DDoS. Nawet... szczoteczki elektryczne

Każde urządzenie podłączone do internetu może posłużyć do ataku DDoS. Nawet... szczoteczki elektryczne

Żyjemy w świecie, w którym coraz więcej codziennych urządzeń zyskuje dostęp do internetu. Można wspomnieć choćby o lodówkach, pralkach, zmywarkach, a nawet szczoteczkach elektrycznych. Zazwyczaj nie są one chronione w szczególny sposób przed cyberatakami, ponieważ mało kto bierze taki scenariusz pod uwagę. Jednak według ostatnich doniesień do przeprowadzenia jednego z ataków DDoS wykorzystano 3 mln zainfekowanych szczoteczek elektrycznych.

Mozilla Monitor Plus - automatyczne usuwanie prywatnych danych, które wyciekły. Usługa zmienia nazwę i rozszerza możliwości

Mozilla Monitor Plus - automatyczne usuwanie prywatnych danych, które wyciekły. Usługa zmienia nazwę i rozszerza możliwości

Od dawna główną cyfrową walutą są prywatne dane użytkowników. Często bezpieczeństwo naszych poufnych informacji jest zależne nie tylko od nas samych, ale także od różnych firm - ponieważ korzystamy i rejestrujemy się w wielu usługach. Kiedy dochodzi do cyberataku, dane wszystkich osób z bazy danych konkretnej usługi zostają upublicznione. Zazwyczaj dowiadujemy się o tym po czasie, a nierzadko wcale. Mozilla przygotowała nową odsłonę narzędzia, które może w tym pomóc.

Smartfony Apple iPhone wcale nie takie bezpieczne. Słabym ogniwem okazały się powiadomienia push

Smartfony Apple iPhone wcale nie takie bezpieczne. Słabym ogniwem okazały się powiadomienia push

System iOS, jak i cały ekosystem firmy Apple są powszechnie uważane za bardzo bezpieczne. Użytkownicy są przekonani, że wybierając smartfon firmy, zapewniają sobie najlepszy możliwy stopień prywatności. Natomiast prawda jest taka, że Apple nie jest wyjątkiem w tej dziedzinie i zbiera o swoich użytkownikach równie wiele danych, co inne firmy. Teraz wyszło na jaw, że wiele aplikacji może obejść zasady systemu iOS i wysyłać dane podczas wyświetlania powiadomień.

Sukces CBZC - zatrzymano grupę przestępców, którzy podawali się za agencję maklerską. Straty szacuje się na ponad milion złotych

Sukces CBZC - zatrzymano grupę przestępców, którzy podawali się za agencję maklerską. Straty szacuje się na ponad milion złotych

Na początku 2022 roku swoje funkcjonowanie rozpoczęła nowa jednostka Policji - Centralne Biuro Zwalczania Cyberprzestępczości (CBZC). Jej funkcjonariusze zajmują się przestępstwami związanymi z branżą teleinformatyczną, a trzeba przyznać, że w ostatnim czasie jest ich coraz więcej. Jednym z efektów działań jednostki jest zatrzymanie grupy przestępczej, która posługiwała się infrastrukturą teleinformatyczną do oszukiwania innych osób.

Insomniac Games - studio padło ofiarą ataku hakerów. Wykradziono dane pracowników i gry Marvel's Wolverine

Insomniac Games - studio padło ofiarą ataku hakerów. Wykradziono dane pracowników i gry Marvel's Wolverine

Ataki grup hakerskich nie są aktualnie niczym nowym, a w ostatnim czasie słyszy się tak naprawdę o coraz większej ilości takich procederów. Tym razem na celowniku znalazło się studio Insomniac Games, które jest odpowiedzialne za takie tytuły jak Ratchet & Clank, czy też Marvel’s Spider-Man. Grupa Rhysida twierdzi, że dokonała udanego ataku na wspomniane studio i weszła w posiadanie poufnych informacji. Jako dowód opublikowano grafiki skradzionych danych.

Hakerzy z Korei Północnej wykradli kilka miliardów dolarów, uderzając w branżę kryptowalut. Wiadomo, kto ich wspierał

Hakerzy z Korei Północnej wykradli kilka miliardów dolarów, uderzając w branżę kryptowalut. Wiadomo, kto ich wspierał

Cyberprzestępczość z roku na rok tylko rośnie. Osoby dokonujące "cyfrowych kradzieży" kierują się zazwyczaj ku źródłom, które zapewnią im największy zysk. Nic dziwnego, że w ostatnich latach popularniejszym "źródłem dochodu" stały się kryptowaluty. O ile pojedynczy cyberprzestępcy mają dość ograniczone pole do popisu w tym aspekcie, tak większe ugrupowania, które dodatkowo wspiera państwo, są już realnym problemem. Szczególnie jeśli tym rządem jest Korea Północna, która jest sponsorem...

ALAB z dużym wyciekiem danych. Do sieci trafiły wyniki badań laboratoryjnych z kilku ostatnich lat

ALAB z dużym wyciekiem danych. Do sieci trafiły wyniki badań laboratoryjnych z kilku ostatnich lat

Dane osobiste są w dzisiejszych czasach jednymi z najcenniejszych informacji, jakie można pozyskać za pośrednictwem Internetu. Regularnie słyszymy o wyciekach, w wyniku których cyberprzestępcy wchodzą w posiadanie danych, które nie powinny trafić w ich ręce. Tak jest też w tym przypadku. Poszkodowanym jest znana firma ALAB i co najmniej kilkanaście tysięcy klientów, którzy korzystali z jej usług na przestrzeni ostatnich kilku lat.

Sztuczna inteligencja to miecz obosieczny. Cyberprzestępstwa z udziałem inteligentnych botów wzrosły bardziej niż kiedykolwiek

Sztuczna inteligencja to miecz obosieczny. Cyberprzestępstwa z udziałem inteligentnych botów wzrosły bardziej niż kiedykolwiek

Sztuczna inteligencja daje dziś naprawdę ogromne możliwości, które można wykorzystać w dwóch celach: dobrym lub złym. Wiemy jednak, że na świecie nie żyją sami uczciwi ludzie, a również tacy, którzy wolą uzyskiwać przychód w nielegalny sposób. Dzięki generatywnej AI można dziś stworzyć lub kupić inteligentne boty, które potrafią dokonywać oszustw w wielu dziedzinach. Okazuje się, że prawie trzy czwarte ruchu sieciowego w 2023 roku dotyczyło właśnie dokonanych cyberataków.

W układach graficznych NVIDII, AMD i Intela odkryto podatność, która umożliwia kradzież poufnych danych

W układach graficznych NVIDII, AMD i Intela odkryto podatność, która umożliwia kradzież poufnych danych

Od pewnego czasu regularnie słyszy się o kolejnych lukach w procesorach Intela i AMD. Producenci na bieżąco je łatają, a większość z nich nie stanowi znaczącego zagrożenia dla zwykłego użytkownika. Istnieją także badacze, którzy starają się wyszukać podatności obecne w kartach graficznych. Jest to jednak rzadkość, gdyż specyfika tego sprzętu sprawia, że niezwykle trudno jest za ich pomocą dokonać ataku. Ostatnio jednak odkryto na to ciekawy sposób.

Google będzie informować, gdy do sieci przenikną nasze wrażliwe dane. Będzie można zrobić też z nimi porządek. Tak jakby...

Google będzie informować, gdy do sieci przenikną nasze wrażliwe dane. Będzie można zrobić też z nimi porządek. Tak jakby...

Z roku na rok, ba! - już nawet z miesiąca na miesiąc walka z cyberzagrożeniami jest coraz trudniejsza. Cyberprzestępcy wydają się być coraz bardziej przebiegli, a sztuczna inteligencja im w tej przebiegłości już tylko dodatkowo pomaga. Z drugiej strony wydaje się, że ochrona przed tego typu atakami stanęła w miejscu i jest coraz bardziej bezradna. Na szczęście Google wpadło na ciekawy pomysł, aby informować swoich użytkowników w przypadku gdy dojdzie do naruszeń związanych z bezpieczeństwem...

Tesla z luką bezpieczeństwa, która umożliwia darmowy dostęp do płatnych funkcji pojazdu

Tesla z luką bezpieczeństwa, która umożliwia darmowy dostęp do płatnych funkcji pojazdu

Z racji swojej popularności na rynku zachodnim, samochody Tesla są łakomym kąskiem dla wszelkiego rodzaju hakerów. Choć producent stara się zminimalizować luki obecne w pojazdach, to nie zawsze jest to możliwe. Jedna z nich dotyczy procesorów AMD zamontowanych w Teslach i pozwala bez opłat odblokować płatne funkcje. Luka zagraża także cyberbezpieczeństwu użytkowników, ale do przeprowadzenia ataku konieczny jest fizyczny dostęp do samochodu.

Barbie - popularna premiera filmowa została użyta jako przykrywka dla aplikacji wyciągających wrażliwe dane

Barbie - popularna premiera filmowa została użyta jako przykrywka dla aplikacji wyciągających wrażliwe dane

Premiery związane z popularnymi markami stanowią znakomitą okazję dla różnej maści naciągaczy nakierowanych na pozyskanie danych osobowych lub zasobów finansowych. W zetknięciu ze znanymi grafikami zapominamy o zasadach bezpieczeństwa, szczególnie w sytuacji, gdy idzie o zainstalowanie aplikacji lub przesłanie zdjęcia. Dobrym przykładem są generatory awatarów powiązane z postaciami z kinematografii światowej - szczególnie amerykańskiej.

Minecraft z poważną luką bezpieczeństwa. Hakerzy mogą przejąć kontrolę nad komputerem swojej ofiary

Minecraft z poważną luką bezpieczeństwa. Hakerzy mogą przejąć kontrolę nad komputerem swojej ofiary

Ataki hakerskie wykorzystujące luki w oprogramowaniu to zjawisko powszechne w dzisiejszym Internecie. Niedawno pisaliśmy o robaku, który infekował nieświadomych użytkowników za pośrednictwem lobby sieciowego gry Call of Duty: Modern Warfare 2 (2009). Okazuje się, że także gracze bardzo popularnego Minecrafta nie mogą spać spokojnie. Podatność BleedingPipe może nawet doprowadzić do całkowitego przejęcia ich komputerów.

WormGPT - ciemna strona AI prosto z dark webu. Może zrobić wszystko. Ataki phishingowe czy tworzenie wirusów to pestka

WormGPT - ciemna strona AI prosto z dark webu. Może zrobić wszystko. Ataki phishingowe czy tworzenie wirusów to pestka

Już od momentu pojawienia się ChatGPT użytkownicy starali się obejść wprowadzone zabezpieczenia, tak aby chatbot mógł łamać zasady funkcjonowania. Jednym z głośniejszych skryptów był DAN (Do Anything Now). Skłaniał on ChatGPT do wypowiadania się jako fikcyjna postać, która "może wszystko" i nie respektuje żadnych reguł. Takie działania pozwalały na przykład na tworzenie nielegalnego oprogramowania. Teraz cyberprzestępcy mają ułatwione zadanie dzięki WormGPT.

Oszustwa telefoniczne właśnie stały się dużo cięższe do rozpoznania. Wszystko dzięki sztucznej inteligencji

Oszustwa telefoniczne właśnie stały się dużo cięższe do rozpoznania. Wszystko dzięki sztucznej inteligencji

Większość osób zdaje sobie sprawę, że w związku z błyskawicznym rozwojem wszelkich usług opartych o sztuczną inteligencję, rosną również związane z nimi zagrożenia. Do tej pory mieliśmy już styczność z wszelkiej maści fake newsami, natomiast oszuści wykorzystują także dostępne narzędzia, aby wprowadzić w błąd pojedyncze osoby. Przedstawiany w newsie proceder może dotknąć tak naprawdę każdego z nas osobiście, więc już teraz musimy powziąć środki zaradcze.

PKO Bank Polski - ktoś podszył się pod aplikację IKO. Analitycy przestrzegają przed atakiem phishingowym

PKO Bank Polski - ktoś podszył się pod aplikację IKO. Analitycy przestrzegają przed atakiem phishingowym

Różnego rodzaju ataki przy pomocy środków komunikacji takich jak poczta elektroniczna czy wiadomości SMS stały się w zasadzie codziennością użytkowników nowoczesnych urządzeń elektronicznych. Większość z nich pozostaje dość prymitywna i łatwo zauważyć, że łącza URL nie pochodzą od zaufanego nadawcy. Jednak niektóre ataki zasługują na uwagę i opisanie - ku przestrodze i dla zaspokojenia zawodowej ciekawości. Co tym razem przygotowali hakerzy?

Walki z piratami gier Nintendo ciąg dalszy - po przeszło 3 latach piracka społeczność na Reddicie została w końcu zbanowana

Walki z piratami gier Nintendo ciąg dalszy - po przeszło 3 latach piracka społeczność na Reddicie została w końcu zbanowana

W popularnym serwisie Reddit istnieją podstrony tzw. subreddity, które skupiają wokół siebie społeczność użytkowników w danej tematyce. Spora część z nich jest całkiem przydatna, z kolei inne są wylęgarnią nielegalnych treści. W kwestii tych drugich znajdziemy sporo grup, które skupiają się wokół jednego tematu - piractwa. Jedna z nich, licząca sobie ponad 70 tys. osób - r/NewYuzuPiracy - została w końcu zbanowana. Jednak mamy do czynienia z hydrą, więc "głowa" już odrosła.

Aplikacja WhatsApp nie taka bezpieczna jak ją malują? Na jaw wyszły dość niepokojące informacje

Aplikacja WhatsApp nie taka bezpieczna jak ją malują? Na jaw wyszły dość niepokojące informacje

Kwestia prawdziwej prywatności naszych danych w obecnych czasach jest, lekko mówiąc... dyskusyjna. Większość z nas zdaje sobie sprawę, że w wielu przypadkach mamy tylko pozorne, może nawet złudne poczucie, że wszystkie nasze dane są bezpiecznie ulokowane. Miliony osób korzysta na co dzień z komunikatora WhatsApp, wierząc w jego bezpieczeństwo i prywatność. Na światło dzienne wyszły właśnie informacje, jakoby aplikacja ciągle korzystała z naszego mikrofonu.

VirusTotal to narzędzie do oceniania bezpieczeństwa plików. Teraz ma nową funkcję opartą na sztucznej inteligencji

VirusTotal to narzędzie do oceniania bezpieczeństwa plików. Teraz ma nową funkcję opartą na sztucznej inteligencji

Strona internetowa VirusTotal została założona przez firmę Hispasec Sistemas w 2004 roku, niedługo później, we wrześniu 2012 roku, zakupił ją Google. Serwis umożliwia przeskanowanie plików oraz adresów URL za pomocą kilkudziesięciu silników antywirusowych, jak również analizę historii danego pliku. Zastosowanie dużej liczby skanerów umożliwia również wyeliminowanie ewentualnych fałszywych alarmów. Używają go zarówno osoby prywatne, jak i profesjonaliści.

Proton ma już ponad 100 mln kont. Świat jest bardziej sceptyczny niż kiedykolwiek wobec modeli biznesowych Big Tech

Proton ma już ponad 100 mln kont. Świat jest bardziej sceptyczny niż kiedykolwiek wobec modeli biznesowych Big Tech

Firma Proton AG została założona w 2014 roku przez grupę naukowców, którzy spotkali się w Europejskiej Organizacji Badań Jądrowych (CERN). Firma była początkowo finansowana przez społecznościowy crowdfunding, obecnie działa dzięki płatnym subskrypcjom usług, a także częściowo dzięki fundacjom non-profit FONGIT. Proton korzysta również ze wsparcia Innosuisse (Szwajcarskiej Federalnej Agencji Innowacji) i Komisji Europejskiej, ale żadna z tych organizacji nie posiada udziałów ani nie sprawuje...

Siły Zbrojne RP otrzymały własny szyfrowany komunikator - Merkury 2.0. Krok w stronę wojskowej cyfryzacji

Siły Zbrojne RP otrzymały własny szyfrowany komunikator - Merkury 2.0. Krok w stronę wojskowej cyfryzacji

Problem z korzystania przez pracowników i funkcjonariuszy wrażliwych instytucji państwowych urządzeń i aplikacji osobistych do służbowej komunikacji spowodował konieczność utworzenia osobnych aplikacji przeznaczonych tylko dla wąskich grup jednostek. Do użycia trafia właśnie jedna z nich - o charakterze wojskowym. Działania tego rodzaju stanowią konsekwencję sytuacji geopolitycznej oraz rosnącego zagrożenia cyberbezpieczeństwa.

Google Chrome publikuje pilną aktualizację. Pierwszy w tym roku exploit zero-day istnieje na wolności

Google Chrome publikuje pilną aktualizację. Pierwszy w tym roku exploit zero-day istnieje na wolności

Gdy producent oprogramowania wydaje produkt z luką bezpieczeństwa, o której nie wie ani on, ani producenci oprogramowania antywirusowego, nazywa się to luką zero-day lub exploitem zero-day. Luka zero-day to luka w zabezpieczeniach programu lub przeglądarki. Exploit zero-day to atak cyfrowy, który wykorzystuje lukę zero-day w celu zainstalowania na urządzeniu złośliwego oprogramowania (malware). Wykrycie luki lub exploita zero-day jest niemożliwe – w chwili wykrycia przestają być już zero-day.

Reign – oprogramowanie sprzedawane rządom zostało użyte do szpiegowania iPhone'ów. Jest gorsze niż Pegasus

Reign – oprogramowanie sprzedawane rządom zostało użyte do szpiegowania iPhone'ów. Jest gorsze niż Pegasus

QuaDream to izraelskie przedsiębiorstwo specjalizujące się w opracowywaniu i sprzedaży zaawansowanych cyfrowych technologii ofensywnych. Spółka słynie z opracowania oprogramowania szpiegowskiego o nazwie Reign, które – podobnie jak Pegasus od NSO Group – wykorzystuje exploity typu 0-click do włamywania się do urządzeń będących celem. Raport Citizen Lab, który analizował próbki udostępnione przez zespół Microsoft Threat Intelligence wykazał, że Reign podobnie jak Pegasus został sprzedany rządom.

Nie ładujcie smartfonów w centrach handlowych i na lotniskach. Możecie paść ofiarą złośliwego oprogramowania - ostrzega FBI

Nie ładujcie smartfonów w centrach handlowych i na lotniskach. Możecie paść ofiarą złośliwego oprogramowania - ostrzega FBI

Zapewne niejednemu z Was zdarzyło się podpiąć smartfona czy jakiekolwiek inne przenośne urządzenie do portu ładowania USB w centrum handlowym, na lotnisku czy w innym publicznym miejscu. Pewne osoby robią to z konieczności, a inne z pazerności ;). Jak się jednak okazuje, takie publiczne "dokarmianie" urządzenia mobilnego może być groźne. FBI ostrzega, że jest to furtka do wpuszczenia złośliwego oprogramowania.

Tesla z poważnym pogwałceniem prywatności? Nagrania z kamer pojazdów krążyły między pracownikami korporacji

Tesla z poważnym pogwałceniem prywatności? Nagrania z kamer pojazdów krążyły między pracownikami korporacji

Dla wielu korporacji prywatność stanowi jedynie niewygodny zapis w szeroko pojętym prawodawstwie. Spora część z tych podmiotów nawet nie kryje się ze swoim apetytem na prywatne dane swoich klientów. Do tego grona dołączy zapewne Tesla, gdyż jak wynika z najnowszego raportu przygotowanego przez agencję prasową Reuters, pracownicy firmy produkującej samochody elektryczne rozpowszechniali między sobą nagrania z tychże pojazdów.

Microsoft załatał lukę w oprogramowaniu, przez którą każdy był w stanie manipulować wynikami wyszukiwania w Bing

Microsoft załatał lukę w oprogramowaniu, przez którą każdy był w stanie manipulować wynikami wyszukiwania w Bing

Analitycy z firmy Wiz Research pod koniec stycznia tego roku znaleźli lukę w oprogramowaniu, która umożliwiała każdemu dostęp do poufnych danych użytkowników korzystających z Office 365 oraz modyfikowanie wyników wyszukiwania Bing. Microsoft został niezwłocznie poinformowany o tym "znalezisku". Jednak przez cały czas aż do jej załatania, użytkownicy Bing Search byli narażeni na wyciek spreparowane wyniki wyszukiwania oraz wyciek ich danych.

Klucze U2F po raz pierwszy w polskiej bankowości. Nowe zabezpieczenia ING Banku Śląskiego

Klucze U2F po raz pierwszy w polskiej bankowości. Nowe zabezpieczenia ING Banku Śląskiego

Usługi bankowe stanowią najprawdopodobniej najbardziej pożądany cel ze strony osób nieuczciwie łamiących zabezpieczenia. Bezpieczny system logowania do konta i autoryzacji transakcji stanowi obecnie podstawę dla wiarygodności instytucji finansowej. W związku z tym wprowadzane są różne systemy utrudniające włamania lub minimalizujące efekty udanego phishingu. W ostatnim czasie na ciekawy krok zdecydował się ING Bank Śląski.

Greckie służby oskarżone o szpiegowanie oprogramowaniem Predator. Była kierowniczka Mety skierowała sprawę do sądu

Greckie służby oskarżone o szpiegowanie oprogramowaniem Predator. Była kierowniczka Mety skierowała sprawę do sądu

W ubiegłym roku greckie władze zostały oskarżone o wykorzystywanie oprogramowania szpiegującego o nazwie Predator. Służby wywiadowcze nie ograniczyły się wyłącznie do lokalnych dziennikarzy czy polityków. Na liście podsłuchiwanych osób znalazła się także Artemis Seaford, była kierowniczka ds. bezpieczeństwa Mety. Jak informuje New York Times, poszkodowana skierowała sprawę do sądu, co obliguje prokuraturę do wszczęcia dochodzenia.

Komisja Europejska kontra TikTok. Urzędnicy muszą usunąć aplikację na urządzeniach z dostępem do danych pracowniczych

Komisja Europejska kontra TikTok. Urzędnicy muszą usunąć aplikację na urządzeniach z dostępem do danych pracowniczych

TikTok nie ma ostatnio dobrej passy - co chwila krytykowane są kolejne aspekty aplikacji. Jedni zwracają uwagę na szkodliwy system prezentowania treści (szczególnie dla najmłodszych odbiorców), inni skupiają się na pochodzeniu aplikacji i jej algorytmach podpowiadających materiały. Są też tacy, którzy biorą pod lupę przesyłanie danych osobowych użytkowników. Działania te mają wydźwięk oficjalny z uwagi na kwestie bezpieczeństwa publicznego.

Linux jednak nie taki bezpieczny. Nowe złośliwe oprogramowanie Mirai infekuje urządzenia w celu utworzenia botnetu

Linux jednak nie taki bezpieczny. Nowe złośliwe oprogramowanie Mirai infekuje urządzenia w celu utworzenia botnetu

Nie musieliśmy długo czekać na rozwój sytuacji związanej z malware o nazwie Mirai. Od 2016 roku to złośliwe oprogramowanie zdołało wyrządzić sporo szkód. Wspomnieć można choćby o ataku DDoS, który został dzięki niemu przeprowadzony i był jednym z największych w historii. Serwisy takie jak GitHub, Twitter, Reddit, Netflix, Airbnb oraz inne, nie były osiągalne. Sporo się jednak zmieniło i wirus powrócił w nowej odmianie.

W ten weekend padł historyczny rekord dotyczący ataków DDoS. Poprzeczka została ustawiona wyżej niż kiedykolwiek

W ten weekend padł historyczny rekord dotyczący ataków DDoS. Poprzeczka została ustawiona wyżej niż kiedykolwiek

Ataki DDoS nie są niczym nowym. Codziennie odnotowuje się wiele takich przypadków. W połowie 2021 roku Polska była na 3 miejscu pod względem ilości przyjętych ataków. Z roku na rok statystyki ukazują smutną prawdę - ataków jest coraz więcej. Cloudflare na swoim blogu podzielił się informacją, że ten weekend był wręcz historyczny, jeśli o chodzi "rps". Przyjrzyjmy się bliżej tym statystykom.

Proton Drive od teraz daje każdemu szansę zabezpieczenia plików na zaszyfrowanym dysku w chmurze

Proton Drive od teraz daje każdemu szansę zabezpieczenia plików na zaszyfrowanym dysku w chmurze

Szwajcaria, przez wielu utożsamiana z neutralnością i bezpieczeństwem finansowym, stała się siedzibą Proton AG – firmy świadczącej usługi internetowe skoncentrowane na prywatności użytkowników z nich korzystających. Firma oferuje szyfrowane usługi z zakresu poczty internetowej (Proton Mail), wirtualnej sieci prywatnej (Proton VPN), kalendarza internetowego (Proton Calendar) i przestrzeni dyskowej w chmurze (Proton Drive). Dane te są chronione przez surowe szwajcarskie przepisy o ochronie prywatności.

Reddit został zhakowany. Kolejny serwis ofiarą ataków phishingowych. Jak wiele danych udało się uzyskać?

Reddit został zhakowany. Kolejny serwis ofiarą ataków phishingowych. Jak wiele danych udało się uzyskać?

Zewsząd słychać kolejne wieści o atakach hakerskich. Tym razem ofiarą padł serwis internetowy Reddit. Właściciele oficjalnie potwierdzili, że atak wymierzony w pracowników miał miejsce 5 lutego bieżącego roku. Wiadomo, że cały atak był bardzo podobny do tego na Riot Games, który miał miejsce niecały miesiąc temu. Cyberprzestępcy posłużyli się phishingiem, aby uzyskać dane uwierzytelniające. Co jeszcze wiemy o całym zajściu?

Denuvo ogłosiło współpracę ze stowarzyszeniem ESIC. Co to oznacza dla e-sportowych cheaterów?

Denuvo ogłosiło współpracę ze stowarzyszeniem ESIC. Co to oznacza dla e-sportowych cheaterów?

Firma Denuvo Software Solutions odpowiedzialna za swoje antypirackie (i dość kontrowersyjne) zabezpieczenia w grach, właśnie nawiązała współpracę z The Esports Integrity Commission (ESIC) - stowarzyszeniem, które zajmuje się czuwaniem nad tym, aby gry e-sportowe odbywały się całkowicie fair play. Jest to pierwsze w historii tego typu porozumienie. Jak wpłynie to na branże e-sportową?

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.