Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Cyberbezpieczeństwo

Telefon i Wiadomości Google zbierają dane bez zgody użytkownika. Jakie informacje trafiają na serwery usługodawcy?

Telefon i Wiadomości Google zbierają dane bez zgody użytkownika. Jakie informacje trafiają na serwery usługodawcy?

O tym, że Google zbiera szereg danych o użytkownikach, nie jest rzeczą nową. Firma niespecjalnie kryje się z tym, że na potrzeby personalizacji konkretnych usług przechowuje i analizuje informacje pochodzące między innymi ze smartfonów. Oczywiście, na śledzenie niektórych aktywności możemy się zwyczajnie nie zgodzić. To będzie skutkowało pogorszeniem dokładności niektórych rozwiązań. Oczywiście w imię prywatności. Kłopot w tym, że gigant z Mountain View zbiera dane również bez naszej zgody....

LAPSUS$ po cybernapaści na NVIDIĘ, Samsunga i Ubiosoft, uderzył także w platformę Microsoftu

LAPSUS$ po cybernapaści na NVIDIĘ, Samsunga i Ubiosoft, uderzył także w platformę Microsoftu

Grupa hakerska skrywająca się pod pseudonimem LAPSUS$ uderzyła niedawno w marki takie jak NVIDIA, Samsung oraz Ubisoft. Wygląda jednak na to, że to nie koniec tych "cyberpodbojów", a do listy zaatakowanych podmiotów dołącza właśnie Microsoft. Wczoraj na telegramowej grupie hakerów udostępnione zostało zdjęcie czegoś, co wygląda na wewnętrzną platformę (DevOps) Microsoftu. A że jeden obraz mówi niekiedy więcej niż tysiąc słów, to możemy już przypuszczać, że cyberprzestępcy zdołali uzyskać...

Ponad połowa Polaków uważa, że dba o swoją prywatność w sieci. Co ma przez to na myśli?

Ponad połowa Polaków uważa, że dba o swoją prywatność w sieci. Co ma przez to na myśli?

Ochrona własnej prywatności w sieci w dobie cyfryzacji procesów i usług bywa dużym wyzwaniem. ClickMeeting – polska platforma do webinarów, szkoleń i nauki zdalnej – postanowiła więc sprawdzić, jak do tego zagadnienia podchodzą Polacy. Jak wynika z przygotowanego przez firmę raportu pt. „Prywatność online. Opinie użytkowników i dobre praktyki” (link do raportu znajdziecie poniżej), 57 proc. Polaków zawsze dba o prywatność w sieci, a 40,6 proc. nie zawsze, lecz stara się to czynić. Z jakich...

Ubisoft oświadcza, że firma padła ofiarą cyberprzestępców. Czy gracze mogą być spokojni o swoje dane?

Ubisoft oświadcza, że firma padła ofiarą cyberprzestępców. Czy gracze mogą być spokojni o swoje dane?

Przez kilka ostatnich dni kilka osób z naszej redakcji miało różne problemy z zalogowaniem się do usług Ubisoftu. Dziś wiemy już, skąd wzięły się te kłopoty. Deweloper przyznał mianowicie, że kilka dni temu "doświadczył incydentu związanego z bezpieczeństwem cybernetycznym, który spowodował tymczasowe zakłócenia w działaniu niektórych gier, systemów i usług". W wyniku tego incydentu Ubisoft zainicjował m.in. reset haseł w całej firmie, deweloper uspakaja też, że dane użytkowników pozostały...

Skradzione certyfikaty NVIDII z lat 2014-2018 mogą posłużyć do rozprowadzenia złośliwego oprogramowania typu malware

Skradzione certyfikaty NVIDII z lat 2014-2018 mogą posłużyć do rozprowadzenia złośliwego oprogramowania typu malware

Kilkanaście dni temu NVIDIA padła atakiem hakerów z grupy LAPSUS$. Niedługo później do sieci zaczęły przedostawać się informacje m.in. na temat nadchodzących generacji kart graficznych, zarówno dla rynku konsumenckiego jak również profesjonalnego. W wyniku ataku opublikowano także kod źródłowy techniki DLSS. Wśród wykradzionych danych (łącznie mowa o ponad 1 TB paczce) znalazły się także stare certyfikaty autentyczności dla oprogramowania NVIDII, m.in. sterowników graficznych. Choć certyfikaty...

Hakerzy, którzy zaatakowali NVIDIĘ uderzyli w Samsunga. Wyciek zawiera m.in. kod źródłowy usługi Knox

Hakerzy, którzy zaatakowali NVIDIĘ uderzyli w Samsunga. Wyciek zawiera m.in. kod źródłowy usługi Knox

Za moment miną dwa tygodnie, jak NVIDIA dowiedziała się o tym, iż padła ofiarą cyberprzestępców. Koreańczycy poinformowali wówczas, że atakujący wykradli hasła pracowników i niektóre zastrzeżone informacje z wewnętrznych systemów. Mijały kolejne dni, a do naszych uszu zaczęły dochodzić szczegóły. Hakerzy mieli mianowicie wykraść m.in. kod źródłowy techniki NVIDIA DLSS, wiele certyfikatów oraz kryptograficzne hashe. Żądania hakerów były przy tym dość nietypowe - zwiększenie prędkości...

Chip Apple T2 wspierający szyfrowanie SSD w FileVault nie jest do końca skuteczny. Narzędzie Passware wykorzystuje nową lukę

Chip Apple T2 wspierający szyfrowanie SSD w FileVault nie jest do końca skuteczny. Narzędzie Passware wykorzystuje nową lukę

Firma Passware twierdzi, że nowa luka w chipie Apple T2, montowanym w komputerach Mac pozwala na skuteczne przeprowadzenie ataku siłowego (brute force) na szyfrowaną pamięć. Wszystko ogranicza się do obejścia zliczania prób wpisania hasła. Chip T2 to sprzętowa warstwa zabezpieczenia, dzięki której jedyną metodą dostania się do zaszyfrowanych informacji, jest złamanie klucza deszyfrującego. Sęk w tym, że takowy atak mógłby potrwać miliony lat i to w przypadku potężnej jednostki obliczeniowej....

Wojska Obrony Cyberprzestrzeni powołane przez MON. Czym zajmie się nowa jednostka polskich sił zbrojnych?

Wojska Obrony Cyberprzestrzeni powołane przez MON. Czym zajmie się nowa jednostka polskich sił zbrojnych?

Mariusz Błaszczak, minister obrony narodowej, poinformował o powołaniu do życia nowej, specjalistycznej struktury wojskowej. Wojska Obrony Cyberprzestrzeni to odpowiedź na zmianę charakteru działań militarnych, które ewoluowały na skutek globalnego rozwoju technologii. Za nadzorowanie nowego komponentu powołanego w celu obrony Rzeczypospolitej Polskiej będzie odpowiadał gen. bryg. Karol Molenda. WOC będą zdolne do prowadzenia całej gamy działań wewnątrz cyberprzestrzeni, w tym do rozpoznania, obrony...

Wykryto 23 groźne luki w oprogramowaniu układowym firm Intel, Microsoft, HP, Dell, Lenovo i Fujitsu

Wykryto 23 groźne luki w oprogramowaniu układowym firm Intel, Microsoft, HP, Dell, Lenovo i Fujitsu

Binarly, firma zajmująca się zagrożeniami bezpieczeństwa na poziomie firmware'u, poinformowała o wykryciu 23 poważnych luk. Dotyczą one tych oprogramowań, które bazują na InsydeH2O "Hardware-2-Operating System" UEFI od Insyde Software. Firmware'u tego używa wielu producentów, w tym Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel oraz Bull Atos. Jak się okazuje, luki te, które mogą być potencjalną furtką dla hakerów, zostały odkryte przez Binary już we wrześniu 2021, a informacje o nich...

Apple iOS 15.3 i macOS Monterey 12.2 naprawią krytyczny błąd Safari związany z bazą IndexedDB. Kiedy aktualizacja?

Apple iOS 15.3 i macOS Monterey 12.2 naprawią krytyczny błąd Safari związany z bazą IndexedDB. Kiedy aktualizacja?

Kilka dni temu informowaliśmy Was o krytycznym błędzie w przeglądarce Apple Safari, który za sprawą bazy IndexedDB umożliwiał właścicielom witryn poznanie historii stron odwiedzonych przez użytkownika. Dodatkowo, możliwe było także podejrzenie identyfikatora konta Google. Apple postanowiło działać ekspresowo i wydało wersje rozwojowe aktualizacji systemowych iOS 15.3 i macOS Monterey 12.2, które wprowadzają łatkę naprawiającą problem z przeglądarką internetową. Jako że mamy do czynienia z...

Pierwszy stopień alarmowy ALFA-CRP dla całej Polski. Prognozuje się zagrożenie cyberterroryzmem

Pierwszy stopień alarmowy ALFA-CRP dla całej Polski. Prognozuje się zagrożenie cyberterroryzmem

Przed kilkoma dniami Ukraina padła ofiarą największego od kilku lat cyberataku. W jego wyniku hakerzy uzyskali dostęp do blisko 70 serwisów rządowych, w tym do ukraińskiej platformy Diia, którą można przyrównać do polskiej aplikacji mObywatel. Microsoft Threat Intelligence Center dodaje, że celem ataku było nie tylko samo włamanie, ale i wyczyszczenie danych znajdujących się na zaatakowanych komputerach. Nic więc dziwnego, że premier Mateusz Morawiecki zdecydował się podpisać zarządzenie wprowadzające...

Apple Safari z błędem umożliwiającym witrynom dostęp do historii przeglądania oraz nazwy konta Google

Apple Safari z błędem umożliwiającym witrynom dostęp do historii przeglądania oraz nazwy konta Google

Jeśli korzystacie z przeglądarki internetowej Apple Safari, mamy dla Was złą wiadomość. Program dostępny na platformy iOS, iPadOS oraz macOS pozwala odkryć odwiedzanym witrynom i aplikacjom webowym nazwę waszego konta Google. Niestety, to nie wszystko, gdyż Safari udostępnia również historię przeglądania stron. Sprawa jest poważna, lecz Apple na ten moment nie odniosło się do problemu. Powodem zamieszania jest IndexedDB, czyli mechanizm stanowiący podręczną bazę informacji dla stron internetowych....

Log4Shell – Niemcy wprowadzają najwyższy poziom zagrożenia informatycznego w związku z luką. Ostrzega także CERT Polska

Log4Shell – Niemcy wprowadzają najwyższy poziom zagrożenia informatycznego w związku z luką. Ostrzega także CERT Polska

W pracy programisty codziennością jest wykorzystywanie bibliotek, które zawierają gotowe fragmenty kodu. Jedną z nich jest biblioteka Apache Log4J, a więc biblioteka języka programowania Java, wykorzystywanego przez twórców aplikacji zarówno internetowych jak i mobilnych. Z biblioteki tej korzysta się bardzo powszechnie, stąd wykrycie w niej jakiejkolwiek luki mogłoby stanowić nie lada problem. A jednak 9 grudnia taką lukę ujawniono. Firma Sophos wykryła od tego momentu już setki tysięcy prób ataków...

Śledzenie użytkowników systemu Apple iOS możliwe mimo aktywnej funkcji ochrony. Biznes reklamowy ucierpiał nieznacznie

Śledzenie użytkowników systemu Apple iOS możliwe mimo aktywnej funkcji ochrony. Biznes reklamowy ucierpiał nieznacznie

Apple kreuje się na firmę, która dba o prywatność użytkowników jak żadna inna. W istocie, przedsiębiorstwo skupia się na wspomnianej kwestii mocniej od konkurencji, natomiast do ideału brakuje wiele. Dobrym przykładem będzie tutaj funkcja „Śledzenie”, która trafiła do sekcji ustawień wraz z aktualizacją systemu Apple iOS 14.5. Smartfony Apple iPhone zyskały tym samym możliwość blokowania śledzenia użytkownika przez aplikacje, które chcą wykorzystać zebrane w ten sposób dane do lepszego...

FBI w pełni legalnie pozyskuje dane użytkowników komunikatorów. Prywatność nie jest domeną WhatsApp i iMessage

FBI w pełni legalnie pozyskuje dane użytkowników komunikatorów. Prywatność nie jest domeną WhatsApp i iMessage

Prywatność i bezpieczeństwo komunikatorów dostępnych między innymi na urządzeniach mobilnych jest szalenie istotne z uwagi na to, że pozyskane przez cyberprzestępców dane mogą posłużyć do realizacji działań niezgodnych z prawem. Sęk w tym, że na informacje, szczególnie te dotyczące treści komunikacji pomiędzy użytkownikami, apetyt mają również agencje rządowe. Niedawno do sieci wyciekł dokument wewnętrzny FBI, który rzekomo określa sposób współpracy z twórcami rozwiązań, takich jak...

Smartfony Motorola z ThinkShield for mobile uzyskały certyfikat bezpieczeństwa FIPS 140-2 wydany przez NIST

Smartfony Motorola z ThinkShield for mobile uzyskały certyfikat bezpieczeństwa FIPS 140-2 wydany przez NIST

Motorola udowodniła właśnie, że smartfony z zabezpieczeniami ThinkShield for mobile cechuje wysoki poziom odporności na phishing, złośliwe oprogramowanie i ataki sieciowe. Urządzenia uzyskały właśnie certyfikat FIPS 140-2 wydany przez amerykański Narodowy Instytut Standaryzacji i Technologii (National Institute of Standards and Technology). To jeden z najtrudniejszych do zdobycia, a zarazem najbardziej pożądanych certyfikatów określających stopnień zabezpieczeń, zarządzania i bezpieczeństwa usług...

Apple pozwało twórców oprogramowania szpiegowskiego Pegasus. To kolejny cios wymierzony w NSO Group

Apple pozwało twórców oprogramowania szpiegowskiego Pegasus. To kolejny cios wymierzony w NSO Group

Apple od zawsze chwali się wysokim poziomem bezpieczeństwa i prywatności w smartfonach z rodziny iPhone. Nic dziwnego w tym, że działania narzędzia inwigilacyjnego od NSO Group są firmie nie w smak. Pegasus, bo tak nazywa się oprogramowanie, wykorzystuje się do „szpiegowania” obywateli, ale nie dzieje się to wyłącznie w imię walki z terroryzmem. Rządy śledzą za jego pośrednictwem również dziennikarzy, polityków, a nawet duchownych. Recz jasna, twór NSO Group radził sobie nawet ze smartfonami...

Meta: domyślne szyfrowanie end-to-end dla aplikacji Messenger i Instagram najwcześniej w 2023 roku

Meta: domyślne szyfrowanie end-to-end dla aplikacji Messenger i Instagram najwcześniej w 2023 roku

Facebook, jeszcze przed rebrandingiem, którego efektem było powstanie marki Meta, planował uruchomienie domyślnego szyfrowania end-to-end na platformach komunikacyjnych Messenger oraz Instagram. To istotne z punktu widzenia prywatności użytkowników, którzy chcą zadbać o to, aby nikt nie był w stanie odczytać treści wiadomości. Przynajmniej w teorii, gdyż jak pokazuje praktyka, nie ma metod idealnych, szczególnie jeśli mówimy o zastosowaniach czysto konsumenckich. Meta od dawna stosuje podobne mechanizmy...

Joker – złośliwy trojan powrócił na Androida. Oto nowe aplikacje z biblioteki Google Play, które są zarażone

Joker – złośliwy trojan powrócił na Androida. Oto nowe aplikacje z biblioteki Google Play, które są zarażone

O ile z obecnością szkodliwego oprogramowania mamy do czynienia praktycznie od kiedy pojawiły się pierwsze komputery, o tyle wszelkiego rodzaju malware'y przeżywają już od kilku lat niesamowity rozkwit. Nie dość, że praktycznie każdy korzysta z internetu, który jest dla nich idealnym medium do rozprzestrzeniania się to jeszcze ofiarą wirusów i innych niechcianych programów pada coraz więcej urządzeń, z których korzystamy na co dzień. Tutaj prym wiodą smartfony. Szczególnie kiepską reputację...

MediaMarkt – sieć sklepów padła ofiarą cyberprzestępców. Nie wiadomo jeszcze, czy doszło do wycieku danych

MediaMarkt – sieć sklepów padła ofiarą cyberprzestępców. Nie wiadomo jeszcze, czy doszło do wycieku danych

Jak podał serwis Cyberdefence24, sieć sklepów z elektroniką MediaMarkt padła wczoraj ofiarą cyberprzestępców. Systemy komputerowe firmy miały zostać zainfekowane ransomware. Rzeczniczka firmy poinformowała niemieckie media jedynie o tym, że atak miał charakter międzynarodowy. Dodała, że na tę chwilę sieć bada zaistniałą sytuację i nie jest jeszcze w stanie odpowiedzieć na pytanie, czy doszło do wycieku danych klientów. Sklepy stacjonarne na tę chwilę już działają, choć klienci nie mają...

Luka w zabezpieczeniach Bluetooth pozwala na śledzenie lokalizacji dowolnego smartfona z Androidem i iOS

Luka w zabezpieczeniach Bluetooth pozwala na śledzenie lokalizacji dowolnego smartfona z Androidem i iOS

Badanie z Uniwersytetu Kalifornijskiego w San Diego odkryli luki w zabezpieczeniach Bluetooth. BLE (Bluetooth Low Energy) opracowano w celu zmniejszenia poboru energii, natomiast technologia ta nie jest doskonała i powoduje, że każde urządzenie generuje swoją unikalną wariację na temat sygnału. W dużym uproszczeniu pozwala to śledzenie konkretnego urządzenia w oparciu o opracowany „znacznik”. Choć rozwiązanie problemu może wydać się banalne, okazuje się, że wyłączenie modułu Bluetooth nie załatwia...

NSO Group, twórcy systemu Pegasus na czarnej liście USA. Oberwało się też innym firmom o zbliżonym profilu

NSO Group, twórcy systemu Pegasus na czarnej liście USA. Oberwało się też innym firmom o zbliżonym profilu

BBC poinformowało o decyzji Departamentu handlu USA związanej z rozszerzeniem tak zwanej „czarnej listy” o kolejne przedsiębiorstwa. Tym razem na celowniku amerykańskich władz znalazły się firmy produkujące oprogramowanie szpiegowskie. Zarówno Positive Technologies i jak i Computer Security Initiative Consultancy trudnią się handlem narzędziami pozwalających na swoiste włamania do zabezpieczonych sieci komputerowych. Najbardziej rozpoznawalnym podmiotem, który został właśnie objęty blokadą, jest...

Craig Federighi: Instalowanie aplikacji spoza Apple App Store to realne zagrożenie dla iOS. Co zatem z macOS?

Craig Federighi: Instalowanie aplikacji spoza Apple App Store to realne zagrożenie dla iOS. Co zatem z macOS?

Craig Federighi, starszy wiceprezes Apple ds. Inżynierii oprogramowania w ramach wypowiedzi mającej miejsce na Web Summit 2021, ostrzega przed próbą przymuszenia firmy do swoistego „otwarcia” platformy iOS. Komisja Europejska, podobnie jak inni regulatorzy sugerują, że mobilny system dla smartfonów powinien pozwalać na instalację aplikacji z zewnętrznych źródeł, innych niż Apple App Store. Według Federighi’ego zagrozi to fundamentom bezpieczeństwa użytkowników iPhone’ów i sprawi, że granica...

Facebook wyłącza system rozpoznawania twarzy i usuwa z serwerów dane ponad 1 mld użytkowników

Facebook wyłącza system rozpoznawania twarzy i usuwa z serwerów dane ponad 1 mld użytkowników

Facebook, a w zasadzie Meta, bo tak nazywa się przedsiębiorstwo będące spółką-matką dla niebieskiego serwisu społecznościowego, dokonuje olbrzymiej zmiany. Firma zdecydowała się na wyłączenie narzędzia do rozpoznawania twarzy, które było aktywny przez ostatnie dziesięć lat. To jednak nie wszystko, gdyż w parze z zamknięciem projektu idzie usunięcie z serwerów próbek zdjęć twarzy ponad 1 miliarda użytkowników usługi. Meta chce w ten sposób odnieść się do coraz głośniejszych obaw o niewłaściwe...

Totolotek padł ofiarą hakerów. Wyciekły dane takie jak PESEL, numery dowodów osobistych, telefony i e-maile

Totolotek padł ofiarą hakerów. Wyciekły dane takie jak PESEL, numery dowodów osobistych, telefony i e-maile

Jeśli korzystaliście z serwisu Totolotek, a co za tym idzie, usługodawca był w posiadaniu waszych danych, takich jak PESEL, numer dokumentu tożsamości, adres zamieszkania, e-mail czy telefon, macie powody do niepokoju. Jednakże, jeśli dodatkowo otrzymaliście od włodarzy usługi wiadomość z informacją o wycieku, sprawa jest poważna i powinniście podjąć pewne kroki zapobiegające wykorzystaniu waszej tożsamości do popełnienia przestępstw. Doszło bowiem do włamania na serwery wspomnianego serwisu,...

Facebook na smartfonach Apple iPhone wykorzystuje dane z akcelerometru bez zgody użytkownika

Facebook na smartfonach Apple iPhone wykorzystuje dane z akcelerometru bez zgody użytkownika

Specjaliści od bezpieczeństwa uważają, że użytkownicy smartfonów z rodziny Apple iPhone powinni odinstalować ze swoich urządzeń aplikacje Facebook oraz Instagram. Okazuje się bowiem, że rzeczone programy zbierają bez zgody właściciela telefonu dane pochodzące z akcelerometru. Choć informacje z tegoż sensora mogą wydać się niewiele znaczące, w praktyce pozwalają określić szereg cech i przyzwyczajeń konkretnej osoby. W grę wchodzi nawet tętno oraz lokalizacja. Sprawa dotyczy również komunikatora...

GriftHorse: Trojan zaatakował ponad 10 milionów smartfonów z Androidem w ponad 70 krajach świata

GriftHorse: Trojan zaatakował ponad 10 milionów smartfonów z Androidem w ponad 70 krajach świata

Badacze z Zimperium zLabs odkryli nowe złośliwe oprogramowanie, które znalazło się w ponad 200 aplikacjach dla systemu Android dostępnych w repozytorium Google Play. Trojan, bo nim właśnie jest GriftHorse, zainfekował przeszło 10 milionów urządzeń w 70 krajach. Żadnemu producentowi mobilnego oprogramowania antywirusowego nie udało się wykryć wcześniej zagrożenia, w efekcie czego pokaźna grupa użytkowników nieświadomie zapisała się do usługi subskrypcyjnej premium SMS. Z konta każdej zapisanej...

GIGABYTE padło ofiarą ataku ransomware. Grupa RansomEXX żąda okupu za 112 GB poufnych danych dotyczących m. in Intela i AMD

 GIGABYTE padło ofiarą ataku ransomware. Grupa RansomEXX żąda okupu za 112 GB poufnych danych dotyczących m. in Intela i AMD

Najwięksi producenci sprzętu komputerowego to firmy o miliardowych przychodach, które zatrudniają tysiące ludzi na całym świecie. Nic więc dziwnego, że podmioty te obierane są za cel różnych ataków - złodzieje, hakerzy oraz szpiedzy technologiczni. Wśród gigantów z rozbudowanym portfolio z pewnością najczęściej wymienia się firmy takie jak ASUS, MSI oraz GIGABYTE - wszystkie pochodzące z Azji, a dokładniej z Tajwanu. Ostatnia z wymienionych zmaga się obecnie z nie lada problemem. Grupa RansomEXX,...

Centralne Biuro Zwalczania Cyberprzestępczości: Nowa komórka polskiej policji będzie przeciwdziałać cyberzagrożeniom

Centralne Biuro Zwalczania Cyberprzestępczości: Nowa komórka polskiej policji będzie przeciwdziałać cyberzagrożeniom

Rząd powoła do życia nową jednostkę, której głównym zadaniem będzie szeroko pojęta walka z przestępstwami dokonywanymi za pośrednictwem urządzeń cyfrowych oraz systemów teleinformatycznych. Centralne Biuro Zwalczania Cyberprzestępczości (CBZC) może rozpocząć swoją działalność już 1 stycznia 2022 roku, a przynajmniej tak prezentują się plany ministra spraw wewnętrznych i administracji Mariusza Kamińskiego. Pełnomocnik Rządu do spraw Cyberbezpieczeństwa, Janusz Cieszyński poinformował...

Clubhouse: Baza 3,8 miliarda numerów telefonów użytkowników serwisu dostępna do kupienia w darknecie

Clubhouse: Baza 3,8 miliarda numerów telefonów użytkowników serwisu dostępna do kupienia w darknecie

Według informacji przekazanych przez specjalistów ds. bezpieczeństwa na jednym z internetowych forów działających w tak zwanym darknecie znalazła się lista około 3,8 miliarda numerów telefonów pochodzących z wycieku danych z aplikacji Clubhouse. Co ciekawe, wśród rekordów pojawiają się nie tylko numery użytkowników, lecz także dane zawarte w ich książkach teleadresowych. Aplikacja lub jak kto woli – nowatorski serwis społecznościowy, zalicza bowiem kolejny, po kwietniowym, wyciek informacji....

Pegasus: Ponad 50 tys. osób inwigilowanych przy użyciu narzędzia NSO. Wśród nich aktywiści, dziennikarze i duchowni

Pegasus: Ponad 50 tys. osób inwigilowanych przy użyciu narzędzia NSO. Wśród nich aktywiści, dziennikarze i duchowni

Pegasus w założeniach miał służyć walce z terroryzmem. Narzędzie pozwalające inwigilować wybrane jednostki korzystające ze smartfonów z systemami Android i iOS używa niewykrytych przez producentów sprzętu i oprogramowania dziur. Większość „ofiar” nie zdaje sobie sprawy z tego, że na ich urządzeniach został zainstalowany soft pozwalający śledzić czynności realizowane przy użyciu urządzenia. Sęk w tym, że celami inwigilacji często nie są terroryści, lecz przedsiębiorcy, duchowni, pracownicy...

Grupa hakerów odpowiedzialna za atak ransomware na firmę Kaseya, żąda od niej okupu w wysokości 70 mln dol.

Grupa hakerów odpowiedzialna za atak ransomware na firmę Kaseya, żąda od niej okupu w wysokości 70 mln dol.

Kaseya Limited to amerykańska firma programistyczna, która tworzy oprogramowanie do zarządzania sieciami, systemami i infrastrukturą informatyczną. Siedziba firmy znajduje się w Miami na Florydzie, a oddziały w Stanach Zjednoczonych, Europie oraz w regionie Azji i Pacyfiku. W piątek wieczorem grupa hakerska włamała się do systemów firmy, przy pomocy ataku typu ransomware. Atak ten polega na m.in. zablokowaniu dostępu do systemu komputerowego lub uniemożliwieniu odczytu zapisanych w nim danych poprzez użycie...

WD My Book Live samoistnie wymazuje dane. Western Digital zaleca natychmiastowe odłączenie urządzeń od internetu

WD My Book Live samoistnie wymazuje dane. Western Digital zaleca natychmiastowe odłączenie urządzeń od internetu

Użytkownicy WD My Book Live donoszą, że dane przechowywane na ich urządzeniach zostały usunięte. Wester Digital potwierdza istnienie problemu i sugeruje tymczasowe rozwiązanie w postaci bezzwłocznego odcięcia pamięci masowej od sieci. Inżynierowie badają sprawę, szukając, zarówno przyczyny, jak i rozwiązania masowo zgłaszanych problemów. Na ten moment żaden z użytkowników dotkniętych awarią nie potwierdził, iż udało się przywrócić brakujące pliki. W niektórych przypadkach „wymazanie”...

Smartfony Apple iPhone nie radzą sobie z nietypowymi symbolami sieci SSID. Wybrane znaki wyłączają moduł WiFi

Smartfony Apple iPhone nie radzą sobie z nietypowymi symbolami sieci SSID. Wybrane znaki wyłączają moduł WiFi

Nie ma systemów bez wad. Również iOS, pod którego kontrolą pracują smartfony Apple iPhone, miewa mniejsze lub większe bolączki. Niektóre z nich są pozornie nieskomplikowane, ale potrafią napsuć użytkownikom krwi. Najnowszy błąd we wspomnianym oprogramowaniu dotyczy identyfikatorów sieci WiFi. Okazuje się, że gdy w nazwie SSID znajdzie się znak „%” system automatycznie dezaktywuje funkcję WiFi w urządzeniu. Co ciekawe, lekarstwem na rzeczoną dolegliwość nie jest wcale ponowna aktywacja modułu....

Wyciek ponad 8 miliardów haseł. Plik ważący 100 GB z danymi użytkowników z całego świata pojawił się na forum hakerskim

Wyciek ponad 8 miliardów haseł. Plik ważący 100 GB z danymi użytkowników z całego świata pojawił się na forum hakerskim

RockYou2021 to nazwa pliku .txt ważącego przeszło 100 GB, który został opublikowany na forum hakerskim. Serwis Cybernews, który poinformował o sprawie, twierdzi, że początkowo mówiono o 82 miliardach haseł, jednak po dokładnej weryfikacji znajdujących się w pliku informacji okazało się, że skala jest niemal dziesięciokrotnie niższa. Nie oznacza to bynajmniej, że możemy spać spokojnie. Biorąc pod uwagę, że z internetu korzysta 4,5 mld ludzi, statystycznie problemem może dotyczyć wszystkich....

Luki w GPU smartfonów z Adreno i Mali aktywnie wykorzystywane przez cyberprzestępców. Bezpieczne są tylko Pixele

Luki w GPU smartfonów z Adreno i Mali aktywnie wykorzystywane przez cyberprzestępców. Bezpieczne są tylko Pixele

Niedawno informowaliśmy Was o groźnych lukach dotyczących mobilnych jednostek marki Qualcomm, które zostały już częściowo załatane. Niemniej, w chwili publikacji tekstu badacze nie wiedzieli jeszcze, które z nich są aktywne wykorzystywane przez hakerów. Dziś jesteśmy częściowo bogatsi o tę wiedzę, natomiast niespecjalnie poprawia to kwestię bezpieczeństwa użytkowników smartfonów. Okazało się bowiem, że zagrożenie dotyczy także układów MediaTek, Exynos, Kirin, a nawet UNISOC. Tym razem sprawa...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.