Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Cyberbezpieczeństwo

Sukces CBZC - zatrzymano grupę przestępców, którzy podawali się za agencję maklerską. Straty szacuje się na ponad milion złotych

Sukces CBZC - zatrzymano grupę przestępców, którzy podawali się za agencję maklerską. Straty szacuje się na ponad milion złotych

Na początku 2022 roku swoje funkcjonowanie rozpoczęła nowa jednostka Policji - Centralne Biuro Zwalczania Cyberprzestępczości (CBZC). Jej funkcjonariusze zajmują się przestępstwami związanymi z branżą teleinformatyczną, a trzeba przyznać, że w ostatnim czasie jest ich coraz więcej. Jednym z efektów działań jednostki jest zatrzymanie grupy przestępczej, która posługiwała się infrastrukturą teleinformatyczną do oszukiwania innych osób.

Insomniac Games - studio padło ofiarą ataku hakerów. Wykradziono dane pracowników i gry Marvel's Wolverine

Insomniac Games - studio padło ofiarą ataku hakerów. Wykradziono dane pracowników i gry Marvel's Wolverine

Ataki grup hakerskich nie są aktualnie niczym nowym, a w ostatnim czasie słyszy się tak naprawdę o coraz większej ilości takich procederów. Tym razem na celowniku znalazło się studio Insomniac Games, które jest odpowiedzialne za takie tytuły jak Ratchet & Clank, czy też Marvel’s Spider-Man. Grupa Rhysida twierdzi, że dokonała udanego ataku na wspomniane studio i weszła w posiadanie poufnych informacji. Jako dowód opublikowano grafiki skradzionych danych.

Hakerzy z Korei Północnej wykradli kilka miliardów dolarów, uderzając w branżę kryptowalut. Wiadomo, kto ich wspierał

Hakerzy z Korei Północnej wykradli kilka miliardów dolarów, uderzając w branżę kryptowalut. Wiadomo, kto ich wspierał

Cyberprzestępczość z roku na rok tylko rośnie. Osoby dokonujące "cyfrowych kradzieży" kierują się zazwyczaj ku źródłom, które zapewnią im największy zysk. Nic dziwnego, że w ostatnich latach popularniejszym "źródłem dochodu" stały się kryptowaluty. O ile pojedynczy cyberprzestępcy mają dość ograniczone pole do popisu w tym aspekcie, tak większe ugrupowania, które dodatkowo wspiera państwo, są już realnym problemem. Szczególnie jeśli tym rządem jest Korea Północna, która jest sponsorem...

ALAB z dużym wyciekiem danych. Do sieci trafiły wyniki badań laboratoryjnych z kilku ostatnich lat

ALAB z dużym wyciekiem danych. Do sieci trafiły wyniki badań laboratoryjnych z kilku ostatnich lat

Dane osobiste są w dzisiejszych czasach jednymi z najcenniejszych informacji, jakie można pozyskać za pośrednictwem Internetu. Regularnie słyszymy o wyciekach, w wyniku których cyberprzestępcy wchodzą w posiadanie danych, które nie powinny trafić w ich ręce. Tak jest też w tym przypadku. Poszkodowanym jest znana firma ALAB i co najmniej kilkanaście tysięcy klientów, którzy korzystali z jej usług na przestrzeni ostatnich kilku lat.

Sztuczna inteligencja to miecz obosieczny. Cyberprzestępstwa z udziałem inteligentnych botów wzrosły bardziej niż kiedykolwiek

Sztuczna inteligencja to miecz obosieczny. Cyberprzestępstwa z udziałem inteligentnych botów wzrosły bardziej niż kiedykolwiek

Sztuczna inteligencja daje dziś naprawdę ogromne możliwości, które można wykorzystać w dwóch celach: dobrym lub złym. Wiemy jednak, że na świecie nie żyją sami uczciwi ludzie, a również tacy, którzy wolą uzyskiwać przychód w nielegalny sposób. Dzięki generatywnej AI można dziś stworzyć lub kupić inteligentne boty, które potrafią dokonywać oszustw w wielu dziedzinach. Okazuje się, że prawie trzy czwarte ruchu sieciowego w 2023 roku dotyczyło właśnie dokonanych cyberataków.

W układach graficznych NVIDII, AMD i Intela odkryto podatność, która umożliwia kradzież poufnych danych

W układach graficznych NVIDII, AMD i Intela odkryto podatność, która umożliwia kradzież poufnych danych

Od pewnego czasu regularnie słyszy się o kolejnych lukach w procesorach Intela i AMD. Producenci na bieżąco je łatają, a większość z nich nie stanowi znaczącego zagrożenia dla zwykłego użytkownika. Istnieją także badacze, którzy starają się wyszukać podatności obecne w kartach graficznych. Jest to jednak rzadkość, gdyż specyfika tego sprzętu sprawia, że niezwykle trudno jest za ich pomocą dokonać ataku. Ostatnio jednak odkryto na to ciekawy sposób.

Google będzie informować, gdy do sieci przenikną nasze wrażliwe dane. Będzie można zrobić też z nimi porządek. Tak jakby...

Google będzie informować, gdy do sieci przenikną nasze wrażliwe dane. Będzie można zrobić też z nimi porządek. Tak jakby...

Z roku na rok, ba! - już nawet z miesiąca na miesiąc walka z cyberzagrożeniami jest coraz trudniejsza. Cyberprzestępcy wydają się być coraz bardziej przebiegli, a sztuczna inteligencja im w tej przebiegłości już tylko dodatkowo pomaga. Z drugiej strony wydaje się, że ochrona przed tego typu atakami stanęła w miejscu i jest coraz bardziej bezradna. Na szczęście Google wpadło na ciekawy pomysł, aby informować swoich użytkowników w przypadku gdy dojdzie do naruszeń związanych z bezpieczeństwem...

Tesla z luką bezpieczeństwa, która umożliwia darmowy dostęp do płatnych funkcji pojazdu

Tesla z luką bezpieczeństwa, która umożliwia darmowy dostęp do płatnych funkcji pojazdu

Z racji swojej popularności na rynku zachodnim, samochody Tesla są łakomym kąskiem dla wszelkiego rodzaju hakerów. Choć producent stara się zminimalizować luki obecne w pojazdach, to nie zawsze jest to możliwe. Jedna z nich dotyczy procesorów AMD zamontowanych w Teslach i pozwala bez opłat odblokować płatne funkcje. Luka zagraża także cyberbezpieczeństwu użytkowników, ale do przeprowadzenia ataku konieczny jest fizyczny dostęp do samochodu.

Barbie - popularna premiera filmowa została użyta jako przykrywka dla aplikacji wyciągających wrażliwe dane

Barbie - popularna premiera filmowa została użyta jako przykrywka dla aplikacji wyciągających wrażliwe dane

Premiery związane z popularnymi markami stanowią znakomitą okazję dla różnej maści naciągaczy nakierowanych na pozyskanie danych osobowych lub zasobów finansowych. W zetknięciu ze znanymi grafikami zapominamy o zasadach bezpieczeństwa, szczególnie w sytuacji, gdy idzie o zainstalowanie aplikacji lub przesłanie zdjęcia. Dobrym przykładem są generatory awatarów powiązane z postaciami z kinematografii światowej - szczególnie amerykańskiej.

Minecraft z poważną luką bezpieczeństwa. Hakerzy mogą przejąć kontrolę nad komputerem swojej ofiary

Minecraft z poważną luką bezpieczeństwa. Hakerzy mogą przejąć kontrolę nad komputerem swojej ofiary

Ataki hakerskie wykorzystujące luki w oprogramowaniu to zjawisko powszechne w dzisiejszym Internecie. Niedawno pisaliśmy o robaku, który infekował nieświadomych użytkowników za pośrednictwem lobby sieciowego gry Call of Duty: Modern Warfare 2 (2009). Okazuje się, że także gracze bardzo popularnego Minecrafta nie mogą spać spokojnie. Podatność BleedingPipe może nawet doprowadzić do całkowitego przejęcia ich komputerów.

WormGPT - ciemna strona AI prosto z dark webu. Może zrobić wszystko. Ataki phishingowe czy tworzenie wirusów to pestka

WormGPT - ciemna strona AI prosto z dark webu. Może zrobić wszystko. Ataki phishingowe czy tworzenie wirusów to pestka

Już od momentu pojawienia się ChatGPT użytkownicy starali się obejść wprowadzone zabezpieczenia, tak aby chatbot mógł łamać zasady funkcjonowania. Jednym z głośniejszych skryptów był DAN (Do Anything Now). Skłaniał on ChatGPT do wypowiadania się jako fikcyjna postać, która "może wszystko" i nie respektuje żadnych reguł. Takie działania pozwalały na przykład na tworzenie nielegalnego oprogramowania. Teraz cyberprzestępcy mają ułatwione zadanie dzięki WormGPT.

Oszustwa telefoniczne właśnie stały się dużo cięższe do rozpoznania. Wszystko dzięki sztucznej inteligencji

Oszustwa telefoniczne właśnie stały się dużo cięższe do rozpoznania. Wszystko dzięki sztucznej inteligencji

Większość osób zdaje sobie sprawę, że w związku z błyskawicznym rozwojem wszelkich usług opartych o sztuczną inteligencję, rosną również związane z nimi zagrożenia. Do tej pory mieliśmy już styczność z wszelkiej maści fake newsami, natomiast oszuści wykorzystują także dostępne narzędzia, aby wprowadzić w błąd pojedyncze osoby. Przedstawiany w newsie proceder może dotknąć tak naprawdę każdego z nas osobiście, więc już teraz musimy powziąć środki zaradcze.

PKO Bank Polski - ktoś podszył się pod aplikację IKO. Analitycy przestrzegają przed atakiem phishingowym

PKO Bank Polski - ktoś podszył się pod aplikację IKO. Analitycy przestrzegają przed atakiem phishingowym

Różnego rodzaju ataki przy pomocy środków komunikacji takich jak poczta elektroniczna czy wiadomości SMS stały się w zasadzie codziennością użytkowników nowoczesnych urządzeń elektronicznych. Większość z nich pozostaje dość prymitywna i łatwo zauważyć, że łącza URL nie pochodzą od zaufanego nadawcy. Jednak niektóre ataki zasługują na uwagę i opisanie - ku przestrodze i dla zaspokojenia zawodowej ciekawości. Co tym razem przygotowali hakerzy?

Walki z piratami gier Nintendo ciąg dalszy - po przeszło 3 latach piracka społeczność na Reddicie została w końcu zbanowana

Walki z piratami gier Nintendo ciąg dalszy - po przeszło 3 latach piracka społeczność na Reddicie została w końcu zbanowana

W popularnym serwisie Reddit istnieją podstrony tzw. subreddity, które skupiają wokół siebie społeczność użytkowników w danej tematyce. Spora część z nich jest całkiem przydatna, z kolei inne są wylęgarnią nielegalnych treści. W kwestii tych drugich znajdziemy sporo grup, które skupiają się wokół jednego tematu - piractwa. Jedna z nich, licząca sobie ponad 70 tys. osób - r/NewYuzuPiracy - została w końcu zbanowana. Jednak mamy do czynienia z hydrą, więc "głowa" już odrosła.

Aplikacja WhatsApp nie taka bezpieczna jak ją malują? Na jaw wyszły dość niepokojące informacje

Aplikacja WhatsApp nie taka bezpieczna jak ją malują? Na jaw wyszły dość niepokojące informacje

Kwestia prawdziwej prywatności naszych danych w obecnych czasach jest, lekko mówiąc... dyskusyjna. Większość z nas zdaje sobie sprawę, że w wielu przypadkach mamy tylko pozorne, może nawet złudne poczucie, że wszystkie nasze dane są bezpiecznie ulokowane. Miliony osób korzysta na co dzień z komunikatora WhatsApp, wierząc w jego bezpieczeństwo i prywatność. Na światło dzienne wyszły właśnie informacje, jakoby aplikacja ciągle korzystała z naszego mikrofonu.

VirusTotal to narzędzie do oceniania bezpieczeństwa plików. Teraz ma nową funkcję opartą na sztucznej inteligencji

VirusTotal to narzędzie do oceniania bezpieczeństwa plików. Teraz ma nową funkcję opartą na sztucznej inteligencji

Strona internetowa VirusTotal została założona przez firmę Hispasec Sistemas w 2004 roku, niedługo później, we wrześniu 2012 roku, zakupił ją Google. Serwis umożliwia przeskanowanie plików oraz adresów URL za pomocą kilkudziesięciu silników antywirusowych, jak również analizę historii danego pliku. Zastosowanie dużej liczby skanerów umożliwia również wyeliminowanie ewentualnych fałszywych alarmów. Używają go zarówno osoby prywatne, jak i profesjonaliści.

Proton ma już ponad 100 mln kont. Świat jest bardziej sceptyczny niż kiedykolwiek wobec modeli biznesowych Big Tech

Proton ma już ponad 100 mln kont. Świat jest bardziej sceptyczny niż kiedykolwiek wobec modeli biznesowych Big Tech

Firma Proton AG została założona w 2014 roku przez grupę naukowców, którzy spotkali się w Europejskiej Organizacji Badań Jądrowych (CERN). Firma była początkowo finansowana przez społecznościowy crowdfunding, obecnie działa dzięki płatnym subskrypcjom usług, a także częściowo dzięki fundacjom non-profit FONGIT. Proton korzysta również ze wsparcia Innosuisse (Szwajcarskiej Federalnej Agencji Innowacji) i Komisji Europejskiej, ale żadna z tych organizacji nie posiada udziałów ani nie sprawuje...

Siły Zbrojne RP otrzymały własny szyfrowany komunikator - Merkury 2.0. Krok w stronę wojskowej cyfryzacji

Siły Zbrojne RP otrzymały własny szyfrowany komunikator - Merkury 2.0. Krok w stronę wojskowej cyfryzacji

Problem z korzystania przez pracowników i funkcjonariuszy wrażliwych instytucji państwowych urządzeń i aplikacji osobistych do służbowej komunikacji spowodował konieczność utworzenia osobnych aplikacji przeznaczonych tylko dla wąskich grup jednostek. Do użycia trafia właśnie jedna z nich - o charakterze wojskowym. Działania tego rodzaju stanowią konsekwencję sytuacji geopolitycznej oraz rosnącego zagrożenia cyberbezpieczeństwa.

Google Chrome publikuje pilną aktualizację. Pierwszy w tym roku exploit zero-day istnieje na wolności

Google Chrome publikuje pilną aktualizację. Pierwszy w tym roku exploit zero-day istnieje na wolności

Gdy producent oprogramowania wydaje produkt z luką bezpieczeństwa, o której nie wie ani on, ani producenci oprogramowania antywirusowego, nazywa się to luką zero-day lub exploitem zero-day. Luka zero-day to luka w zabezpieczeniach programu lub przeglądarki. Exploit zero-day to atak cyfrowy, który wykorzystuje lukę zero-day w celu zainstalowania na urządzeniu złośliwego oprogramowania (malware). Wykrycie luki lub exploita zero-day jest niemożliwe – w chwili wykrycia przestają być już zero-day.

Reign – oprogramowanie sprzedawane rządom zostało użyte do szpiegowania iPhone'ów. Jest gorsze niż Pegasus

Reign – oprogramowanie sprzedawane rządom zostało użyte do szpiegowania iPhone'ów. Jest gorsze niż Pegasus

QuaDream to izraelskie przedsiębiorstwo specjalizujące się w opracowywaniu i sprzedaży zaawansowanych cyfrowych technologii ofensywnych. Spółka słynie z opracowania oprogramowania szpiegowskiego o nazwie Reign, które – podobnie jak Pegasus od NSO Group – wykorzystuje exploity typu 0-click do włamywania się do urządzeń będących celem. Raport Citizen Lab, który analizował próbki udostępnione przez zespół Microsoft Threat Intelligence wykazał, że Reign podobnie jak Pegasus został sprzedany rządom.

Nie ładujcie smartfonów w centrach handlowych i na lotniskach. Możecie paść ofiarą złośliwego oprogramowania - ostrzega FBI

Nie ładujcie smartfonów w centrach handlowych i na lotniskach. Możecie paść ofiarą złośliwego oprogramowania - ostrzega FBI

Zapewne niejednemu z Was zdarzyło się podpiąć smartfona czy jakiekolwiek inne przenośne urządzenie do portu ładowania USB w centrum handlowym, na lotnisku czy w innym publicznym miejscu. Pewne osoby robią to z konieczności, a inne z pazerności ;). Jak się jednak okazuje, takie publiczne "dokarmianie" urządzenia mobilnego może być groźne. FBI ostrzega, że jest to furtka do wpuszczenia złośliwego oprogramowania.

Tesla z poważnym pogwałceniem prywatności? Nagrania z kamer pojazdów krążyły między pracownikami korporacji

Tesla z poważnym pogwałceniem prywatności? Nagrania z kamer pojazdów krążyły między pracownikami korporacji

Dla wielu korporacji prywatność stanowi jedynie niewygodny zapis w szeroko pojętym prawodawstwie. Spora część z tych podmiotów nawet nie kryje się ze swoim apetytem na prywatne dane swoich klientów. Do tego grona dołączy zapewne Tesla, gdyż jak wynika z najnowszego raportu przygotowanego przez agencję prasową Reuters, pracownicy firmy produkującej samochody elektryczne rozpowszechniali między sobą nagrania z tychże pojazdów.

Microsoft załatał lukę w oprogramowaniu, przez którą każdy był w stanie manipulować wynikami wyszukiwania w Bing

Microsoft załatał lukę w oprogramowaniu, przez którą każdy był w stanie manipulować wynikami wyszukiwania w Bing

Analitycy z firmy Wiz Research pod koniec stycznia tego roku znaleźli lukę w oprogramowaniu, która umożliwiała każdemu dostęp do poufnych danych użytkowników korzystających z Office 365 oraz modyfikowanie wyników wyszukiwania Bing. Microsoft został niezwłocznie poinformowany o tym "znalezisku". Jednak przez cały czas aż do jej załatania, użytkownicy Bing Search byli narażeni na wyciek spreparowane wyniki wyszukiwania oraz wyciek ich danych.

Klucze U2F po raz pierwszy w polskiej bankowości. Nowe zabezpieczenia ING Banku Śląskiego

Klucze U2F po raz pierwszy w polskiej bankowości. Nowe zabezpieczenia ING Banku Śląskiego

Usługi bankowe stanowią najprawdopodobniej najbardziej pożądany cel ze strony osób nieuczciwie łamiących zabezpieczenia. Bezpieczny system logowania do konta i autoryzacji transakcji stanowi obecnie podstawę dla wiarygodności instytucji finansowej. W związku z tym wprowadzane są różne systemy utrudniające włamania lub minimalizujące efekty udanego phishingu. W ostatnim czasie na ciekawy krok zdecydował się ING Bank Śląski.

Greckie służby oskarżone o szpiegowanie oprogramowaniem Predator. Była kierowniczka Mety skierowała sprawę do sądu

Greckie służby oskarżone o szpiegowanie oprogramowaniem Predator. Była kierowniczka Mety skierowała sprawę do sądu

W ubiegłym roku greckie władze zostały oskarżone o wykorzystywanie oprogramowania szpiegującego o nazwie Predator. Służby wywiadowcze nie ograniczyły się wyłącznie do lokalnych dziennikarzy czy polityków. Na liście podsłuchiwanych osób znalazła się także Artemis Seaford, była kierowniczka ds. bezpieczeństwa Mety. Jak informuje New York Times, poszkodowana skierowała sprawę do sądu, co obliguje prokuraturę do wszczęcia dochodzenia.

Komisja Europejska kontra TikTok. Urzędnicy muszą usunąć aplikację na urządzeniach z dostępem do danych pracowniczych

Komisja Europejska kontra TikTok. Urzędnicy muszą usunąć aplikację na urządzeniach z dostępem do danych pracowniczych

TikTok nie ma ostatnio dobrej passy - co chwila krytykowane są kolejne aspekty aplikacji. Jedni zwracają uwagę na szkodliwy system prezentowania treści (szczególnie dla najmłodszych odbiorców), inni skupiają się na pochodzeniu aplikacji i jej algorytmach podpowiadających materiały. Są też tacy, którzy biorą pod lupę przesyłanie danych osobowych użytkowników. Działania te mają wydźwięk oficjalny z uwagi na kwestie bezpieczeństwa publicznego.

Linux jednak nie taki bezpieczny. Nowe złośliwe oprogramowanie Mirai infekuje urządzenia w celu utworzenia botnetu

Linux jednak nie taki bezpieczny. Nowe złośliwe oprogramowanie Mirai infekuje urządzenia w celu utworzenia botnetu

Nie musieliśmy długo czekać na rozwój sytuacji związanej z malware o nazwie Mirai. Od 2016 roku to złośliwe oprogramowanie zdołało wyrządzić sporo szkód. Wspomnieć można choćby o ataku DDoS, który został dzięki niemu przeprowadzony i był jednym z największych w historii. Serwisy takie jak GitHub, Twitter, Reddit, Netflix, Airbnb oraz inne, nie były osiągalne. Sporo się jednak zmieniło i wirus powrócił w nowej odmianie.

W ten weekend padł historyczny rekord dotyczący ataków DDoS. Poprzeczka została ustawiona wyżej niż kiedykolwiek

W ten weekend padł historyczny rekord dotyczący ataków DDoS. Poprzeczka została ustawiona wyżej niż kiedykolwiek

Ataki DDoS nie są niczym nowym. Codziennie odnotowuje się wiele takich przypadków. W połowie 2021 roku Polska była na 3 miejscu pod względem ilości przyjętych ataków. Z roku na rok statystyki ukazują smutną prawdę - ataków jest coraz więcej. Cloudflare na swoim blogu podzielił się informacją, że ten weekend był wręcz historyczny, jeśli o chodzi "rps". Przyjrzyjmy się bliżej tym statystykom.

Proton Drive od teraz daje każdemu szansę zabezpieczenia plików na zaszyfrowanym dysku w chmurze

Proton Drive od teraz daje każdemu szansę zabezpieczenia plików na zaszyfrowanym dysku w chmurze

Szwajcaria, przez wielu utożsamiana z neutralnością i bezpieczeństwem finansowym, stała się siedzibą Proton AG – firmy świadczącej usługi internetowe skoncentrowane na prywatności użytkowników z nich korzystających. Firma oferuje szyfrowane usługi z zakresu poczty internetowej (Proton Mail), wirtualnej sieci prywatnej (Proton VPN), kalendarza internetowego (Proton Calendar) i przestrzeni dyskowej w chmurze (Proton Drive). Dane te są chronione przez surowe szwajcarskie przepisy o ochronie prywatności.

Reddit został zhakowany. Kolejny serwis ofiarą ataków phishingowych. Jak wiele danych udało się uzyskać?

Reddit został zhakowany. Kolejny serwis ofiarą ataków phishingowych. Jak wiele danych udało się uzyskać?

Zewsząd słychać kolejne wieści o atakach hakerskich. Tym razem ofiarą padł serwis internetowy Reddit. Właściciele oficjalnie potwierdzili, że atak wymierzony w pracowników miał miejsce 5 lutego bieżącego roku. Wiadomo, że cały atak był bardzo podobny do tego na Riot Games, który miał miejsce niecały miesiąc temu. Cyberprzestępcy posłużyli się phishingiem, aby uzyskać dane uwierzytelniające. Co jeszcze wiemy o całym zajściu?

Denuvo ogłosiło współpracę ze stowarzyszeniem ESIC. Co to oznacza dla e-sportowych cheaterów?

Denuvo ogłosiło współpracę ze stowarzyszeniem ESIC. Co to oznacza dla e-sportowych cheaterów?

Firma Denuvo Software Solutions odpowiedzialna za swoje antypirackie (i dość kontrowersyjne) zabezpieczenia w grach, właśnie nawiązała współpracę z The Esports Integrity Commission (ESIC) - stowarzyszeniem, które zajmuje się czuwaniem nad tym, aby gry e-sportowe odbywały się całkowicie fair play. Jest to pierwsze w historii tego typu porozumienie. Jak wpłynie to na branże e-sportową?

Ubisoft ma sposób na toksyczność wśród graczy. Od teraz do gry będzie mogła wkroczyć... policja?

Ubisoft ma sposób na toksyczność wśród graczy. Od teraz do gry będzie mogła wkroczyć... policja?

Grając w jakąkolwiek grę typu multiplayer, z pewnością spotkaliśmy się z różnego rodzaju obelgami czy nawet groźbami ze strony graczy siedzących po drugiej stronie. Nie jest to zjawiskiem szczególnie nowym. Każdy producent swojej produkcji wprowadza własny system, który ma temu przeciwdziałać, z mniejszym bądź większym skutkiem. Ubisoft przygotował jednak cięższe działa. Do walki z toksycznością wśród graczy użyje funkcjonariuszy policji.

Windows 11 - najnowsza wersja systemu Microsoftu ukradkiem i bez naszej zgody oddaje naszą prywatność

Windows 11 - najnowsza wersja systemu Microsoftu ukradkiem i bez naszej zgody oddaje naszą prywatność

Nie od dziś wiemy, że w głównej mierze walutą w dzisiejszych czasach nie są pieniądze, a nasze dane. Co chwilę słyszymy informacje o kolejnych firmach, które śledzą swoich użytkowników. Niestety jest to dziś na porządku dziennym. Nie inaczej sprawa wygląda z systemami operacyjnymi. Dzięki jednemu z najpopularniejszych zagranicznych kanałów o bezpieczeństwie wiemy już, jak dużo informacji Windows 11 przekazuje dalej.

Exclu zdjęty przez skoordynowane uderzenie służb. Szyfrowany komunikator był na celowniku od pół roku

Exclu zdjęty przez skoordynowane uderzenie służb. Szyfrowany komunikator był na celowniku od pół roku

Bezpieczna i prywatna komunikacja stanowi priorytet dla wielu osób - tak istotny, że są gotowi postawić na drogie, alternatywne rozwiązania składające się w istocie na osobny ekosystem. W ślad za takimi produktami często podążają również służby zainteresowane przyczynami takich starań. Śledztwa tego rodzaju są zazwyczaj rozłożonymi na kilka lat żmudnymi poszukiwaniami luk w systemie, infrastrukturze lub czynniku ludzkim.

DNS0 - europejski publiczny DNS udostępniony za darmo. Dzięki niemu możesz bezpiecznie surfować po internecie

DNS0 - europejski publiczny DNS udostępniony za darmo. Dzięki niemu możesz bezpiecznie surfować po internecie

Nie trzeba interesować się tematami bezpieczeństwa żeby wiedzieć, jak ciężko obecnie uchronić się przed niebezpieczeństwami, które możemy napotkać w sieci. Oczywiście powstaje wiele rozwiązań mających nam pomóc się przed nimi uchronić. Zazwyczaj jednak są one dość drogie. Od teraz jednak możemy skorzystać z całkowicie darmowej metody. Czym jest DNS0 i co nam może zaoferować?

Chcesz kupić smartfon z Chin? Zapłacisz za niego również swoją prywatnością

Chcesz kupić smartfon z Chin? Zapłacisz za niego również swoją prywatnością

Z pewnością zdarza się nam czasami nabyć smartfon z Państwa Środka z uwagi na to, że jego cena w większości przypadków jest dużo niższa niż w naszych rodzimych sklepach. Często jednak nie do końca zdajemy sobie sprawę z tego, jakie konsekwencje (oprócz cła) będziemy musieli ponieść. Trzech profesorów z uczelni wyższych właśnie przeanalizowało, jak smartfony kupione w Chinach zbierają nasze dane i przedstawiło raport wynikowy.

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.