Cyberbezpieczeństwo
- « pierwsza
- ‹ poprzednia
- …
- 2
- 3
- 4
- …
- następna ›
Sztuczna inteligencja to miecz obosieczny. Cyberprzestępstwa z udziałem inteligentnych botów wzrosły bardziej niż kiedykolwiek

Sztuczna inteligencja daje dziś naprawdę ogromne możliwości, które można wykorzystać w dwóch celach: dobrym lub złym. Wiemy jednak, że na świecie nie żyją sami uczciwi ludzie, a również tacy, którzy wolą uzyskiwać przychód w nielegalny sposób. Dzięki generatywnej AI można dziś stworzyć lub kupić inteligentne boty, które potrafią dokonywać oszustw w wielu dziedzinach. Okazuje się, że prawie trzy czwarte ruchu sieciowego w 2023 roku dotyczyło właśnie dokonanych cyberataków.
W układach graficznych NVIDII, AMD i Intela odkryto podatność, która umożliwia kradzież poufnych danych

Od pewnego czasu regularnie słyszy się o kolejnych lukach w procesorach Intela i AMD. Producenci na bieżąco je łatają, a większość z nich nie stanowi znaczącego zagrożenia dla zwykłego użytkownika. Istnieją także badacze, którzy starają się wyszukać podatności obecne w kartach graficznych. Jest to jednak rzadkość, gdyż specyfika tego sprzętu sprawia, że niezwykle trudno jest za ich pomocą dokonać ataku. Ostatnio jednak odkryto na to ciekawy sposób.
Google będzie informować, gdy do sieci przenikną nasze wrażliwe dane. Będzie można zrobić też z nimi porządek. Tak jakby...

Z roku na rok, ba! - już nawet z miesiąca na miesiąc walka z cyberzagrożeniami jest coraz trudniejsza. Cyberprzestępcy wydają się być coraz bardziej przebiegli, a sztuczna inteligencja im w tej przebiegłości już tylko dodatkowo pomaga. Z drugiej strony wydaje się, że ochrona przed tego typu atakami stanęła w miejscu i jest coraz bardziej bezradna. Na szczęście Google wpadło na ciekawy pomysł, aby informować swoich użytkowników w przypadku gdy dojdzie do naruszeń związanych z bezpieczeństwem...
Tesla z luką bezpieczeństwa, która umożliwia darmowy dostęp do płatnych funkcji pojazdu

Z racji swojej popularności na rynku zachodnim, samochody Tesla są łakomym kąskiem dla wszelkiego rodzaju hakerów. Choć producent stara się zminimalizować luki obecne w pojazdach, to nie zawsze jest to możliwe. Jedna z nich dotyczy procesorów AMD zamontowanych w Teslach i pozwala bez opłat odblokować płatne funkcje. Luka zagraża także cyberbezpieczeństwu użytkowników, ale do przeprowadzenia ataku konieczny jest fizyczny dostęp do samochodu.
Barbie - popularna premiera filmowa została użyta jako przykrywka dla aplikacji wyciągających wrażliwe dane

Premiery związane z popularnymi markami stanowią znakomitą okazję dla różnej maści naciągaczy nakierowanych na pozyskanie danych osobowych lub zasobów finansowych. W zetknięciu ze znanymi grafikami zapominamy o zasadach bezpieczeństwa, szczególnie w sytuacji, gdy idzie o zainstalowanie aplikacji lub przesłanie zdjęcia. Dobrym przykładem są generatory awatarów powiązane z postaciami z kinematografii światowej - szczególnie amerykańskiej.
Minecraft z poważną luką bezpieczeństwa. Hakerzy mogą przejąć kontrolę nad komputerem swojej ofiary

Ataki hakerskie wykorzystujące luki w oprogramowaniu to zjawisko powszechne w dzisiejszym Internecie. Niedawno pisaliśmy o robaku, który infekował nieświadomych użytkowników za pośrednictwem lobby sieciowego gry Call of Duty: Modern Warfare 2 (2009). Okazuje się, że także gracze bardzo popularnego Minecrafta nie mogą spać spokojnie. Podatność BleedingPipe może nawet doprowadzić do całkowitego przejęcia ich komputerów.
WormGPT - ciemna strona AI prosto z dark webu. Może zrobić wszystko. Ataki phishingowe czy tworzenie wirusów to pestka

Już od momentu pojawienia się ChatGPT użytkownicy starali się obejść wprowadzone zabezpieczenia, tak aby chatbot mógł łamać zasady funkcjonowania. Jednym z głośniejszych skryptów był DAN (Do Anything Now). Skłaniał on ChatGPT do wypowiadania się jako fikcyjna postać, która "może wszystko" i nie respektuje żadnych reguł. Takie działania pozwalały na przykład na tworzenie nielegalnego oprogramowania. Teraz cyberprzestępcy mają ułatwione zadanie dzięki WormGPT.
Oszustwa telefoniczne właśnie stały się dużo cięższe do rozpoznania. Wszystko dzięki sztucznej inteligencji

Większość osób zdaje sobie sprawę, że w związku z błyskawicznym rozwojem wszelkich usług opartych o sztuczną inteligencję, rosną również związane z nimi zagrożenia. Do tej pory mieliśmy już styczność z wszelkiej maści fake newsami, natomiast oszuści wykorzystują także dostępne narzędzia, aby wprowadzić w błąd pojedyncze osoby. Przedstawiany w newsie proceder może dotknąć tak naprawdę każdego z nas osobiście, więc już teraz musimy powziąć środki zaradcze.
PKO Bank Polski - ktoś podszył się pod aplikację IKO. Analitycy przestrzegają przed atakiem phishingowym

Różnego rodzaju ataki przy pomocy środków komunikacji takich jak poczta elektroniczna czy wiadomości SMS stały się w zasadzie codziennością użytkowników nowoczesnych urządzeń elektronicznych. Większość z nich pozostaje dość prymitywna i łatwo zauważyć, że łącza URL nie pochodzą od zaufanego nadawcy. Jednak niektóre ataki zasługują na uwagę i opisanie - ku przestrodze i dla zaspokojenia zawodowej ciekawości. Co tym razem przygotowali hakerzy?
Walki z piratami gier Nintendo ciąg dalszy - po przeszło 3 latach piracka społeczność na Reddicie została w końcu zbanowana

W popularnym serwisie Reddit istnieją podstrony tzw. subreddity, które skupiają wokół siebie społeczność użytkowników w danej tematyce. Spora część z nich jest całkiem przydatna, z kolei inne są wylęgarnią nielegalnych treści. W kwestii tych drugich znajdziemy sporo grup, które skupiają się wokół jednego tematu - piractwa. Jedna z nich, licząca sobie ponad 70 tys. osób - r/NewYuzuPiracy - została w końcu zbanowana. Jednak mamy do czynienia z hydrą, więc "głowa" już odrosła.
Aplikacja WhatsApp nie taka bezpieczna jak ją malują? Na jaw wyszły dość niepokojące informacje

Kwestia prawdziwej prywatności naszych danych w obecnych czasach jest, lekko mówiąc... dyskusyjna. Większość z nas zdaje sobie sprawę, że w wielu przypadkach mamy tylko pozorne, może nawet złudne poczucie, że wszystkie nasze dane są bezpiecznie ulokowane. Miliony osób korzysta na co dzień z komunikatora WhatsApp, wierząc w jego bezpieczeństwo i prywatność. Na światło dzienne wyszły właśnie informacje, jakoby aplikacja ciągle korzystała z naszego mikrofonu.
VirusTotal to narzędzie do oceniania bezpieczeństwa plików. Teraz ma nową funkcję opartą na sztucznej inteligencji

Strona internetowa VirusTotal została założona przez firmę Hispasec Sistemas w 2004 roku, niedługo później, we wrześniu 2012 roku, zakupił ją Google. Serwis umożliwia przeskanowanie plików oraz adresów URL za pomocą kilkudziesięciu silników antywirusowych, jak również analizę historii danego pliku. Zastosowanie dużej liczby skanerów umożliwia również wyeliminowanie ewentualnych fałszywych alarmów. Używają go zarówno osoby prywatne, jak i profesjonaliści.
Proton ma już ponad 100 mln kont. Świat jest bardziej sceptyczny niż kiedykolwiek wobec modeli biznesowych Big Tech

Firma Proton AG została założona w 2014 roku przez grupę naukowców, którzy spotkali się w Europejskiej Organizacji Badań Jądrowych (CERN). Firma była początkowo finansowana przez społecznościowy crowdfunding, obecnie działa dzięki płatnym subskrypcjom usług, a także częściowo dzięki fundacjom non-profit FONGIT. Proton korzysta również ze wsparcia Innosuisse (Szwajcarskiej Federalnej Agencji Innowacji) i Komisji Europejskiej, ale żadna z tych organizacji nie posiada udziałów ani nie sprawuje...
Siły Zbrojne RP otrzymały własny szyfrowany komunikator - Merkury 2.0. Krok w stronę wojskowej cyfryzacji

Problem z korzystania przez pracowników i funkcjonariuszy wrażliwych instytucji państwowych urządzeń i aplikacji osobistych do służbowej komunikacji spowodował konieczność utworzenia osobnych aplikacji przeznaczonych tylko dla wąskich grup jednostek. Do użycia trafia właśnie jedna z nich - o charakterze wojskowym. Działania tego rodzaju stanowią konsekwencję sytuacji geopolitycznej oraz rosnącego zagrożenia cyberbezpieczeństwa.
Google Chrome publikuje pilną aktualizację. Pierwszy w tym roku exploit zero-day istnieje na wolności

Gdy producent oprogramowania wydaje produkt z luką bezpieczeństwa, o której nie wie ani on, ani producenci oprogramowania antywirusowego, nazywa się to luką zero-day lub exploitem zero-day. Luka zero-day to luka w zabezpieczeniach programu lub przeglądarki. Exploit zero-day to atak cyfrowy, który wykorzystuje lukę zero-day w celu zainstalowania na urządzeniu złośliwego oprogramowania (malware). Wykrycie luki lub exploita zero-day jest niemożliwe – w chwili wykrycia przestają być już zero-day.
Reign – oprogramowanie sprzedawane rządom zostało użyte do szpiegowania iPhone'ów. Jest gorsze niż Pegasus

QuaDream to izraelskie przedsiębiorstwo specjalizujące się w opracowywaniu i sprzedaży zaawansowanych cyfrowych technologii ofensywnych. Spółka słynie z opracowania oprogramowania szpiegowskiego o nazwie Reign, które – podobnie jak Pegasus od NSO Group – wykorzystuje exploity typu 0-click do włamywania się do urządzeń będących celem. Raport Citizen Lab, który analizował próbki udostępnione przez zespół Microsoft Threat Intelligence wykazał, że Reign podobnie jak Pegasus został sprzedany rządom.
Nie ładujcie smartfonów w centrach handlowych i na lotniskach. Możecie paść ofiarą złośliwego oprogramowania - ostrzega FBI

Zapewne niejednemu z Was zdarzyło się podpiąć smartfona czy jakiekolwiek inne przenośne urządzenie do portu ładowania USB w centrum handlowym, na lotnisku czy w innym publicznym miejscu. Pewne osoby robią to z konieczności, a inne z pazerności ;). Jak się jednak okazuje, takie publiczne "dokarmianie" urządzenia mobilnego może być groźne. FBI ostrzega, że jest to furtka do wpuszczenia złośliwego oprogramowania.
Tesla z poważnym pogwałceniem prywatności? Nagrania z kamer pojazdów krążyły między pracownikami korporacji

Dla wielu korporacji prywatność stanowi jedynie niewygodny zapis w szeroko pojętym prawodawstwie. Spora część z tych podmiotów nawet nie kryje się ze swoim apetytem na prywatne dane swoich klientów. Do tego grona dołączy zapewne Tesla, gdyż jak wynika z najnowszego raportu przygotowanego przez agencję prasową Reuters, pracownicy firmy produkującej samochody elektryczne rozpowszechniali między sobą nagrania z tychże pojazdów.
Microsoft załatał lukę w oprogramowaniu, przez którą każdy był w stanie manipulować wynikami wyszukiwania w Bing

Analitycy z firmy Wiz Research pod koniec stycznia tego roku znaleźli lukę w oprogramowaniu, która umożliwiała każdemu dostęp do poufnych danych użytkowników korzystających z Office 365 oraz modyfikowanie wyników wyszukiwania Bing. Microsoft został niezwłocznie poinformowany o tym "znalezisku". Jednak przez cały czas aż do jej załatania, użytkownicy Bing Search byli narażeni na wyciek spreparowane wyniki wyszukiwania oraz wyciek ich danych.
Klucze U2F po raz pierwszy w polskiej bankowości. Nowe zabezpieczenia ING Banku Śląskiego

Usługi bankowe stanowią najprawdopodobniej najbardziej pożądany cel ze strony osób nieuczciwie łamiących zabezpieczenia. Bezpieczny system logowania do konta i autoryzacji transakcji stanowi obecnie podstawę dla wiarygodności instytucji finansowej. W związku z tym wprowadzane są różne systemy utrudniające włamania lub minimalizujące efekty udanego phishingu. W ostatnim czasie na ciekawy krok zdecydował się ING Bank Śląski.
Greckie służby oskarżone o szpiegowanie oprogramowaniem Predator. Była kierowniczka Mety skierowała sprawę do sądu

W ubiegłym roku greckie władze zostały oskarżone o wykorzystywanie oprogramowania szpiegującego o nazwie Predator. Służby wywiadowcze nie ograniczyły się wyłącznie do lokalnych dziennikarzy czy polityków. Na liście podsłuchiwanych osób znalazła się także Artemis Seaford, była kierowniczka ds. bezpieczeństwa Mety. Jak informuje New York Times, poszkodowana skierowała sprawę do sądu, co obliguje prokuraturę do wszczęcia dochodzenia.
Komisja Europejska kontra TikTok. Urzędnicy muszą usunąć aplikację na urządzeniach z dostępem do danych pracowniczych

TikTok nie ma ostatnio dobrej passy - co chwila krytykowane są kolejne aspekty aplikacji. Jedni zwracają uwagę na szkodliwy system prezentowania treści (szczególnie dla najmłodszych odbiorców), inni skupiają się na pochodzeniu aplikacji i jej algorytmach podpowiadających materiały. Są też tacy, którzy biorą pod lupę przesyłanie danych osobowych użytkowników. Działania te mają wydźwięk oficjalny z uwagi na kwestie bezpieczeństwa publicznego.
Linux jednak nie taki bezpieczny. Nowe złośliwe oprogramowanie Mirai infekuje urządzenia w celu utworzenia botnetu

Nie musieliśmy długo czekać na rozwój sytuacji związanej z malware o nazwie Mirai. Od 2016 roku to złośliwe oprogramowanie zdołało wyrządzić sporo szkód. Wspomnieć można choćby o ataku DDoS, który został dzięki niemu przeprowadzony i był jednym z największych w historii. Serwisy takie jak GitHub, Twitter, Reddit, Netflix, Airbnb oraz inne, nie były osiągalne. Sporo się jednak zmieniło i wirus powrócił w nowej odmianie.
W ten weekend padł historyczny rekord dotyczący ataków DDoS. Poprzeczka została ustawiona wyżej niż kiedykolwiek

Ataki DDoS nie są niczym nowym. Codziennie odnotowuje się wiele takich przypadków. W połowie 2021 roku Polska była na 3 miejscu pod względem ilości przyjętych ataków. Z roku na rok statystyki ukazują smutną prawdę - ataków jest coraz więcej. Cloudflare na swoim blogu podzielił się informacją, że ten weekend był wręcz historyczny, jeśli o chodzi "rps". Przyjrzyjmy się bliżej tym statystykom.
Proton Drive od teraz daje każdemu szansę zabezpieczenia plików na zaszyfrowanym dysku w chmurze

Szwajcaria, przez wielu utożsamiana z neutralnością i bezpieczeństwem finansowym, stała się siedzibą Proton AG – firmy świadczącej usługi internetowe skoncentrowane na prywatności użytkowników z nich korzystających. Firma oferuje szyfrowane usługi z zakresu poczty internetowej (Proton Mail), wirtualnej sieci prywatnej (Proton VPN), kalendarza internetowego (Proton Calendar) i przestrzeni dyskowej w chmurze (Proton Drive). Dane te są chronione przez surowe szwajcarskie przepisy o ochronie prywatności.
Reddit został zhakowany. Kolejny serwis ofiarą ataków phishingowych. Jak wiele danych udało się uzyskać?

Zewsząd słychać kolejne wieści o atakach hakerskich. Tym razem ofiarą padł serwis internetowy Reddit. Właściciele oficjalnie potwierdzili, że atak wymierzony w pracowników miał miejsce 5 lutego bieżącego roku. Wiadomo, że cały atak był bardzo podobny do tego na Riot Games, który miał miejsce niecały miesiąc temu. Cyberprzestępcy posłużyli się phishingiem, aby uzyskać dane uwierzytelniające. Co jeszcze wiemy o całym zajściu?
Denuvo ogłosiło współpracę ze stowarzyszeniem ESIC. Co to oznacza dla e-sportowych cheaterów?

Firma Denuvo Software Solutions odpowiedzialna za swoje antypirackie (i dość kontrowersyjne) zabezpieczenia w grach, właśnie nawiązała współpracę z The Esports Integrity Commission (ESIC) - stowarzyszeniem, które zajmuje się czuwaniem nad tym, aby gry e-sportowe odbywały się całkowicie fair play. Jest to pierwsze w historii tego typu porozumienie. Jak wpłynie to na branże e-sportową?
Ubisoft ma sposób na toksyczność wśród graczy. Od teraz do gry będzie mogła wkroczyć... policja?

Grając w jakąkolwiek grę typu multiplayer, z pewnością spotkaliśmy się z różnego rodzaju obelgami czy nawet groźbami ze strony graczy siedzących po drugiej stronie. Nie jest to zjawiskiem szczególnie nowym. Każdy producent swojej produkcji wprowadza własny system, który ma temu przeciwdziałać, z mniejszym bądź większym skutkiem. Ubisoft przygotował jednak cięższe działa. Do walki z toksycznością wśród graczy użyje funkcjonariuszy policji.
Windows 11 - najnowsza wersja systemu Microsoftu ukradkiem i bez naszej zgody oddaje naszą prywatność

Nie od dziś wiemy, że w głównej mierze walutą w dzisiejszych czasach nie są pieniądze, a nasze dane. Co chwilę słyszymy informacje o kolejnych firmach, które śledzą swoich użytkowników. Niestety jest to dziś na porządku dziennym. Nie inaczej sprawa wygląda z systemami operacyjnymi. Dzięki jednemu z najpopularniejszych zagranicznych kanałów o bezpieczeństwie wiemy już, jak dużo informacji Windows 11 przekazuje dalej.
Exclu zdjęty przez skoordynowane uderzenie służb. Szyfrowany komunikator był na celowniku od pół roku

Bezpieczna i prywatna komunikacja stanowi priorytet dla wielu osób - tak istotny, że są gotowi postawić na drogie, alternatywne rozwiązania składające się w istocie na osobny ekosystem. W ślad za takimi produktami często podążają również służby zainteresowane przyczynami takich starań. Śledztwa tego rodzaju są zazwyczaj rozłożonymi na kilka lat żmudnymi poszukiwaniami luk w systemie, infrastrukturze lub czynniku ludzkim.
DNS0 - europejski publiczny DNS udostępniony za darmo. Dzięki niemu możesz bezpiecznie surfować po internecie

Nie trzeba interesować się tematami bezpieczeństwa żeby wiedzieć, jak ciężko obecnie uchronić się przed niebezpieczeństwami, które możemy napotkać w sieci. Oczywiście powstaje wiele rozwiązań mających nam pomóc się przed nimi uchronić. Zazwyczaj jednak są one dość drogie. Od teraz jednak możemy skorzystać z całkowicie darmowej metody. Czym jest DNS0 i co nam może zaoferować?
Chcesz kupić smartfon z Chin? Zapłacisz za niego również swoją prywatnością

Z pewnością zdarza się nam czasami nabyć smartfon z Państwa Środka z uwagi na to, że jego cena w większości przypadków jest dużo niższa niż w naszych rodzimych sklepach. Często jednak nie do końca zdajemy sobie sprawę z tego, jakie konsekwencje (oprócz cła) będziemy musieli ponieść. Trzech profesorów z uczelni wyższych właśnie przeanalizowało, jak smartfony kupione w Chinach zbierają nasze dane i przedstawiło raport wynikowy.
CryptoRom - oszustwo przez portale randkowe nabiera tempa. Złamano nawet zabezpieczenia w App Store i Google Play

Brytyjskie przedsiębiorstwo Sophos, specjalizujące się w produkcji oprogramowania bezpieczeństwa, poinformowało właśnie, że do App Store oraz Google Play przedostały się dwie aplikacje odnoszące się do kampanii CryptoRom. Jest to nie lada wyczyn, ponieważ jak wiemy, sklepy te mają skomplikowany proces weryfikacji. Na czym polega cały proceder i jak można się przed nim uchronić?
Facebook, Instagram i problemy z autoryzacją opartą na kodach SMS. Ponad 100 tys. zł nagrody dla etycznego hakera

Uwierzytelnianie dwuskładnikowe (często skracane do pochodzącego od terminu "Two-Factor Authentication" 2FA) na stałe zagościło przy logowaniu się do wszelkich usług internetowych podwyższonego ryzyka. Nie oznacza to jednak końca mniej lub bardziej spektakularnych włamań na konta serwisów społecznościowych. W dalszym ciągu powstają coraz wymyślniejsze metody phishingowe lub sposoby na sprytne ominięcie zabezpieczenia na poziomie technicznym.
Wyciek kodu źródłowego wyszukiwarki Yandex ujawnił 1922 czynniki, które mają bezpośredni wpływ na SEO

Raptem kilka dni temu miał miejscy spory wyciek danych usług Yandex. Rosyjsko-holenderskie przedsiębiorstwo potwierdza, że upublicznione repozytoria rzeczywiście pochodzą od nich. Jednak otwarcie przyznają, że są one już nieaktualne i nie doszło przy tym do żadnego naruszenia prywatnych danych osobowych, ponieważ takie dane nie wchodzą w ich skład. Czego można się dowiedzieć z dostępnych plików?
Bitwarden celem ataków phishingowych. Cyberprzestępcy posłużyli się jednak niecodzienną metodą

W obecnych czasach tematy bezpieczeństwa i prywatności naszych danych są często poruszane. Na pewno nie raz przyszła nam wiadomość z banku, żeby nie klikać w podejrzane linki albo dostaliśmy telefon od rzekomego pracownika jakiejś placówki. W dobie wielu aplikacji i kont na różnych stronach, spora część z nas korzysta z menedżerów haseł, aby było one silne i zapamiętane. Jednak również na tym polu musimy być ostrożni.
- « pierwsza
- ‹ poprzednia
- …
- 2
- 3
- 4
- …
- następna ›
Test Cronos: The New Dawn PC. Jakość technik NVIDIA DLSS 4, AMD FSR 3.1 oraz Intel XeSS 2. Frame Generation i skalowanie wydajności
Procesor Intel Core i5-14600K BOX plus Battlefield 6 teraz w rewelacyjnie niskiej cenie. Za 649 zł niczego lepszego nie dostaniesz
Test wydajności Cronos: The New Dawn - Dead Space po polsku, czyli za komuny nie było lepiej! Świetna grafika i wysokie wymagania
Linux z rekordowym udziałem w Polsce i Europie. Alternatywa dla Windowsa nigdy nie była tak popularna
TOP 10 legendarnych gier, które (nadal) nie otrzymały remake'u lub godnego portu. Na te odświeżenia czekają zwłaszcza milenialsi