Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Cyberbezpieczeństwo

Riot Games padło ofiarą cyberataku z żądaniem okupu w tle. Czy firma jest skłonna zapłacić cyberprzestępcom?

Riot Games padło ofiarą cyberataku z żądaniem okupu w tle. Czy firma jest skłonna zapłacić cyberprzestępcom?

Riot Games informuje, że zostało ofiarą ataku socjotechnicznego w wyniku którego skradziono kody źródłowe dwóch gier: League of Legends i Teamfight Tactics, a także autorskiej platformy antycheatowej starszej generacji. Firma zapewnia o bezpieczeństwie poufnych danych graczy, jednak kod źródłowy ujawniony przez atakujących może spowodować powstanie nowych cheatów. Riot pracuje nad oceną wpływu ataku na anticheat i jest gotów do wdrożenia poprawek.

Komisja Europejska ogłosiła porozumienie z Amazonem w sprawie nielegalnego wykorzystywania niepublicznych danych

Komisja Europejska ogłosiła porozumienie z Amazonem w sprawie nielegalnego wykorzystywania niepublicznych danych

Komisja Europejska ogłosiła, że osiągnęła porozumienie z Amazonem w sprawie wyników dochodzeń antymonopolowych. Porozumienie to wymusza respektowanie zobowiązań podjętych przez Amazon w stosunku do prawodawstwa antymonopolowego UE. Wstępne badanie zaczęło się w 2018 r., kiedy rozpoczęto dochodzenie w sprawie tego, w jaki sposób Amazon wykorzystywał niepubliczne dane od zewnętrznych sprzedawców na swojej platformie, aby przynosić korzyści własnej firmie jako sprzedawcy detalicznemu.

Żabka nie miała łatwego weekendu. Dziury w API, nielimitowany strumień punktów i interwencja policji

Żabka nie miała łatwego weekendu. Dziury w API, nielimitowany strumień punktów i interwencja policji

Wewnętrzna waluta sieci sklepów spożywczych pozwala zazwyczaj na uzyskanie drobnych benefitów. Rodzinę raczej nie sposób wykarmić tą metodą. A przynajmniej tak długo, dopóki ktoś nie odkryje sposobu na nielimitowany przypływ żappsów. Ostatecznie każdy cyfrowy pomysł, który podlega komercjalizacji, będzie stanowić cel ataków. Tym razem sprytni (choć nie do końca) konsumenci znaleźli sposób na zachwianie ekonomią popularnego sklepu z zielonym logo.

Meta wprowadza szyfrowanie end-to-end dla użytkowników Messengera, ale nie dla wszystkich jednocześnie

Meta wprowadza szyfrowanie end-to-end dla użytkowników Messengera, ale nie dla wszystkich jednocześnie

W ciągu najbliższych kilku miesięcy Meta będzie stopniowo rozszerzać szyfrowanie od końca do końca (end-to-end, E2EE) na wszystkich użytkowników Messengera. Funkcja ta czyni wiadomość wysłaną pomiędzy użytkownikami zupełnie tajną. Odczytać ją w formie jawnej mogą jedynie jej nadawca i odbiorca. To jest bardzo istotna cecha komunikatora z punktu widzenia prywatności użytkowników, jednak zawsze była cierniem w oku dla służb specjalnych.

Certified in Poland. Dołączamy do kontrolerów europejskiego cyberbezpieczeństwa: norm Common Criteria

Certified in Poland. Dołączamy do kontrolerów europejskiego cyberbezpieczeństwa: norm Common Criteria

Aktualna sytuacja polityczna Europy wymaga wzmożonych nakładów na cyberbezpieczeństwo, co może objawiać się przez szczelne systemy rygorystycznych certyfikatów produktów w IT. Każdy ośrodek mający uprawnienia do wystawiania takowych kosztuje - podobnie jak cały proces przejścia przez procedury testowe. Wydaje się to być jednak niewielką ceną w zestawieniu z możliwymi zagrożeniami.

Wykradziono dane ponad 200 mln. użytkowników Twittera. Haker jest gotów sprzedać dane za odpowiednią kwotę

Wykradziono dane ponad 200 mln. użytkowników Twittera. Haker jest gotów sprzedać dane za odpowiednią kwotę

W ostatnich dniach minionego roku nieznany haker (bądź grupa hakerów) stwierdził, iż wszedł w posiadanie danych 400 milionów użytkowników Twittera. Wśród nich miały znaleźć się informacje (m.in. adresy e-mail i numery telefonów) pochodzące z kont celebrytów, firm oraz organizacji rządowych. Pochwalił się tym na jednym z hakerskich forum, dodając iż jest gotów sprzedać tę bazę za 50 tys. dolarów. Dane te pozyskano ponoć wykorzystując lukę w zabezpieczeniach rozćwierkanego serwisu.

Fałszywe strony z oprogramowaniem MSI Afterburner infekują komputery, zamieniając je w koparki kryptowalut

Fałszywe strony z oprogramowaniem MSI Afterburner infekują komputery, zamieniając je w koparki kryptowalut

Ze względu na ostatnie wydarzenia (m.in. z giełdą FTX), zainteresowanie kryptowalutami nieco przygasło. Jednak na świecie wciąż "grasuje" wielu hakerów, którzy jak najmniejszym wysiłkiem stara się pozyskiwać kolejne kryptofundusze. Jednym ze sposobów jest zamienienie komputerów nic niepodejrzewających osób w koparki. Tym razem wykorzystywane jest do tego oprogramowanie MSI Afterburner.

Jeden z większych wydawców gier zaatakowany przez hakerów. Ich celem było wyłudzenie danych od graczy

Jeden z większych wydawców gier zaatakowany przez hakerów. Ich celem było wyłudzenie danych od graczy

Ostatnio nie ma chyba dnia bez wiadomości o tym, że jakaś firma bardziej bądź mniej związana z technologią padła ofiarą hakerów. Tym razem padło na 2K (zespół z ramienia Take-Two), studio odpowiedzialne za wydawnictwo takich tytułów jak Mafia czy Borderlands. Zaatakowana została dokładnie platforma pomocy technicznej, poprzez którą cyberprzestępcy próbują wyłudzić dane od klientów, a więc od graczy.

Revolut padł ofiarą hakera. Incydent mógł dotyczyć nawet 50 tysięcy klientów banku

Revolut padł ofiarą hakera. Incydent mógł dotyczyć nawet 50 tysięcy klientów banku

Chwilę temu ofiarą hakera padła sieć firmy Uber, zaś teraz dowiadujemy się, że z podobnym problemem spotkał się Revolut. Także i w tym przypadku, włamanie do systemów banku zapoczątkowano przy użyciu inżynierii społecznej, a innymi słowy - przeprowadzono skuteczny pishing na jednego z pracowników Revoluta. W efekcie cyberataku, haker (bądź hakerzy) uzyskali wgląd do danych 0,16% wszystkich klientów. Jak twierdzą przedstawiciele banku konta, karty i środki tych klientów są bezpieczne.

Uber padł ofiarą ataku 18-letniego hakera. W banalny sposób uzyskał niemal pełny dostęp do wewnętrznej sieci firmy

Uber padł ofiarą ataku 18-letniego hakera. W banalny sposób uzyskał niemal pełny dostęp do wewnętrznej sieci firmy

Jak donosi The New York Times, 18-letni haker uzyskał niemal pełny dostęp do wewnętrznej sieci firmy Uber. Miał on wykorzystać powszechną technikę inżynierii społecznej, a innymi słowy - przekonał jednego z pracowników Ubera, że sam pracuje dla korporacyjnego działu IT firmy, przez co udało mu się otrzymać login i hasło dający dostęp do systemu. Uważa się, że owo naruszenie przyjęło skalę przynajmniej tak dużą, jak w 2016 roku, kiedy wyciekły dane 57 milionów klientów Ubera.

Samsung potwierdził, iż doszło do kradzieży danych osobowych klientów. Dotyczy to klientów z USA

Samsung potwierdził, iż doszło do kradzieży danych osobowych klientów. Dotyczy to klientów z USA

Samsung potwierdził, iż w strukturach firmy doszło do naruszenia bezpieczeństwa, które doprowadziło do wycieku danych osobowych klientów i użytkowników. Koreańczycy ujawnili ten fakt we wpisie na blogu (linkujemy poniżej), gdzie dodano, iż do incydentu doszło pod koniec lipca. Jak czytamy, do systemów Samsunga w USA dostęp uzyskała "nieautoryzowana strona trzecia", pozyskując tym samym nazwiska użytkowników / klientów, ich dane kontaktowe, daty urodzenia i szczegóły rejestracji produktów.

Denuvo SecureDLC - najnowsza wersja zabezpieczenia weźmie w swoje objęcia nie tylko podstawkę, ale i dodatki DLC

Denuvo SecureDLC - najnowsza wersja zabezpieczenia weźmie w swoje objęcia nie tylko podstawkę, ale i dodatki DLC

Zabezpieczenie antypirackie Denuvo nie ma zbyt pozytywnej opinii wśród graczy. W sieci nie brakuje narzekań, że implementacja tego rozwiązania negatywnie wpływa na wydajność gier na PC (choćby ze względu na duże wykorzystywanie zasobów procesora). Mimo wszystko firma Irdeto (obecny właściciel oprogramowania Denuvo) nie ustępuje w pracach nad kolejnymi wersjami. Najnowszy wariant oprogramowania nazwano dumnie Denuvo SecureDLC.

Wymagane działanie dla zarejestrowanych użytkowników serwisu PurePC. Zmień hasło, czuj się bezpiecznie i bierz udział w konkursie

Wymagane działanie dla zarejestrowanych użytkowników serwisu PurePC. Zmień hasło, czuj się bezpiecznie i bierz udział w konkursie

Drodzy Użytkownicy, dzisiaj po godzinie 13:00 dostaliśmy informację, że w Dark Net pojawiła się nasza baza użytkowników wraz z loginami, mailami oraz hasłami. Spokojnie, to połowa prawdy, Wasze dane są bezpieczne. Ruszyła jednak machina cyberbezpieczeństwa. Zapytaliśmy kilka służb w Polsce oraz zagranicę, a bardziej to oni od razu do nas zadzwonili, o podejrzeniu wycieku danych. W pierwszej kolejności pojawił się CSIRT KNF - Komisja Nadzoru Finansowego, później CERT NASK, a dalej już kolejna lawina...

DuckDuckGo jednak pozwala śledzić poczynania użytkowników? Umowa z Microsoftem budzi poważne wątpliwości

DuckDuckGo jednak pozwala śledzić poczynania użytkowników? Umowa z Microsoftem budzi poważne wątpliwości

Użytkownicy najpopularniejszej przeglądarki internetowej doskonale zdają sobie sprawę z tego, że Google śledzi ich działania w sieci. Celem jest oczywiście targetowanie reklam oraz możliwość dostosowania usług do konkretnej osoby. To ma sens, ale wiele osób w obawie o swoją prywatność decyduje się korzystać z alternatywnych rozwiązań. Jednym z najsłynniejszych jest oczywiście DuckDuckGo. Narzędzie znane jest między innymi ze skutecznego blokowania modułów śledzących. W istocie, trackery Facebooka...

Google, Apple i Microsoft odejdą od stosowania haseł. Zastąpi je obsługa bezhasłowego standardu FIDO

Google, Apple i Microsoft odejdą od stosowania haseł. Zastąpi je obsługa bezhasłowego standardu FIDO

Choć coraz częściej korzystamy dziś z biometrii w postaci rozpoznawania twarzy użytkownika lub skanerów linii papilarnych, w dalszym ciągu używamy tradycyjnych haseł składających się z ciągu znaków. Nie zawsze jest to nasz wybór. Niekiedy usługodawcy wymagają od nas każdorazowego wpisywania hasła i nie musi to wcale dotyczyć wyłącznie wrażliwych rozwiązań takich jak aplikacje bankowe. Na szczęście, we wspomnianej kwestii coś drgnęło. Google ogłosiło bowiem, że docelowo zamierza zastąpić...

VPN wbudowany w przeglądarkę Microsoft Edge. Niestety, użytkownicy spotkają się z istotnymi ograniczeniami

VPN wbudowany w przeglądarkę Microsoft Edge. Niestety, użytkownicy spotkają się z istotnymi ograniczeniami

Niebawem Microsoft Edge wzbogaci się o wbudowany VPN. Firma z Redmond testuje usługę nazwaną „Microsoft Edge Secure Network”, której działanie ma chronić użytkownika podczas połączeń o wysokim priorytecie bezpieczeństwa. Choć sami zainteresowani nie ogłosił jeszcze nadchodzącej funkcji, wiemy o niej całkiem sporo. Microsoft opublikował nawet zrzut ekranu prezentujący to, jak będzie wyglądać interfejs odpowiadający za ustawienia „VPN”. W tym miejscu trzeba jednak zaznaczyć, że może się...

Hakerzy z grupy Lapsus$ jeszcze przed aresztowaniem wykradli kod źródłowy operatora T-Mobile

Hakerzy z grupy Lapsus$ jeszcze przed aresztowaniem wykradli kod źródłowy operatora T-Mobile

Grupa hakerska zebrana pod szyldem Lapsus$ przeprowadziła w ostatnich kilku miesiącach cyberataki na duże firmy z branży IT. Ofiarami padły firmy takie jak NVIDIA i Microsoft, gdzie przejęto kod źródłowy wyszukiwarki Bing i asystenta głosowego Cortana. W sieci informowano również, że organizacja przeprowadziła atak na firmę Okta, która dostarcza oprogramowanie uwierzytelniające firmom Apple i Amazon. Do tego "wianuszka" zhakowanych firm dorzucić można Samsunga, Electronic Arts oraz Ubisoft. Jak się...

Bezpieczeństwo podczas zakupów online. Stan wiedzy Polaków jest akceptowalny, ale potrzeba tu wyraźnej edukacji

Bezpieczeństwo podczas zakupów online. Stan wiedzy Polaków jest akceptowalny, ale potrzeba tu wyraźnej edukacji

IBRiS (Instytut Badań Rynkowych i Społecznych) przeprowadził na początku roku badanie zlecone przez Santander Consumer Bank. Dokument „Bezpieczni na e-zakupach” poświęcony został preferencjom zakupowym Polaków w odniesieniu do zagrożeń czyhając na nieświadomych internautów. Liczby opisujące aktualną sytuację bezpieczeństwa w obszarze e-commerce całkiem dobrze oddają stan wiedzy krajan dotyczący cyberzagrożeń. Z raportu dowiemy się również tego, co sądzą Polacy o poszczególnych rozwiązaniach...

Octo: nowy trojan na Androida pozwala cyberprzestępcom na kradzież danych bankowych użytkownika. Jak się bronić?

Octo: nowy trojan na Androida pozwala cyberprzestępcom na kradzież danych bankowych użytkownika. Jak się bronić?

Eksperci ThreatFabric odkryli nową wersję znanego wcześniej malware. Octo, to tak naprawdę swoista ewolucja trojana ExobotCompact, która działa precyzyjniej od swojego poprzednika. Co więcej, złośliwe oprogramowanie jest trudniejsze do wykrycia. Sposób działania zagrożenia nie jest może szczególnie wyrafinowany, ale w dobie pośpiechu i braku ostrożności użytkowników smartfonów, Octo może przysporzyć wielu osobom nie lada problemów. Okazuje się bowiem, że trojan przeznaczony do działania w systemie...

Biometria w Orange: infolinia rozpozna głos klienta i dokona na jego podstawie weryfikacji użytkownika

Biometria w Orange: infolinia rozpozna głos klienta i dokona na jego podstawie weryfikacji użytkownika

Klienci korzystający z usług sieci komórkowych działających w Polsce często są zmuszeni do kontaktu z infolinią lub wizyty w salonie operatora. Naturalnie, wygodniejszą opcją jest rozmowa z konsultantem lub choćby z automatem. Niestety, aby załatwić sprawę, z którą zgłaszamy się na infolinię, musimy zweryfikować swoją tożsamość. Zazwyczaj ogranicza się to do kilku pytań o kod klienta, PESEL, adres czy inne mniej istotne dane. Co, gdyby weryfikacja następowała automatycznie? Właśnie to oferuje...

Nokia wycofuje się z Rosji. Służba FSB zostawia sobie jednak elementy systemu SORM służącego do inwigilacji

Nokia wycofuje się z Rosji. Służba FSB zostawia sobie jednak elementy systemu SORM służącego do inwigilacji

Nokia zdecydowanie potępia działania wojenne Rosji prowadzone w Ukrainie. Firma, w geście protestu zdecydowała się na wycofanie sprzedaży urządzeń z Federacji Rosyjskiej. Problem w tym, że przedsiębiorstwo zostawia w Rosji sprzęt i dokumentację potrzebną do jego wykorzystywania. Co gorsze, nie chodzi o smartfony, lecz o elementy infrastruktury pozwalające na inwigilowanie obywateli. Służba FSB wykorzystywała SORM między innymi do pozyskiwania informacji o opozycjonistach. Finowie pozostawili urządzenia...

Kaspersky Lab trafia na amerykańską czarną listę. Federalna Komisja Łączności widzi zagrożenie bezpieczeństwa narodowego

Kaspersky Lab trafia na amerykańską czarną listę. Federalna Komisja Łączności widzi zagrożenie bezpieczeństwa narodowego

Kaspersky Lab podzielił los Huawei oraz ZTE. Firma będąca wydawcą popularnego oprogramowania antywirusowego została właśnie wpisana na czarną listę USA. FCC (Federalna Komisja Łączności) widzi poważne zagrożenie dla bezpieczeństwa narodowego. Amerykanie uważają, że rosyjskie narzędzie może posłużyć działaniom cybernetycznym, w tym szpiegostwu. Kaspersky Lab niemal od razu zareagował na decyzję FCC, z którą się nie zgadza. Ponadto, firma zadeklarowała chęć współpracy z Federalną Komisją...

Londyńska policja aresztowała siedem osób powiązanych rzekomo z grupą hakerską Lapsus$

Londyńska policja aresztowała siedem osób powiązanych rzekomo z grupą hakerską Lapsus$

Londyńska policja zatrzymała siedem osób, z zarzutem powiązań z organizacją hakerską Lapsus$, która przeprowadziła ostatnio cyberataki na firmy takie jak NVIDIA, Samsung, Okta, Electronic Arts, Ubisoft oraz Microsoft. Wczorajszym popołudniem BBC podało, że zatrzymani to mężczyźni w wieku od 16 do 21 lat. Kilka dni temu również serwis Bloomberg doszukał się informacji na temat osoby, będącej rzekomo "mózgiem" całej tej operacji. Nie wiadomo jednak, czy wśród wczorajszych aresztowanych znalazły...

Telefon i Wiadomości Google zbierają dane bez zgody użytkownika. Jakie informacje trafiają na serwery usługodawcy?

Telefon i Wiadomości Google zbierają dane bez zgody użytkownika. Jakie informacje trafiają na serwery usługodawcy?

O tym, że Google zbiera szereg danych o użytkownikach, nie jest rzeczą nową. Firma niespecjalnie kryje się z tym, że na potrzeby personalizacji konkretnych usług przechowuje i analizuje informacje pochodzące między innymi ze smartfonów. Oczywiście, na śledzenie niektórych aktywności możemy się zwyczajnie nie zgodzić. To będzie skutkowało pogorszeniem dokładności niektórych rozwiązań. Oczywiście w imię prywatności. Kłopot w tym, że gigant z Mountain View zbiera dane również bez naszej zgody....

LAPSUS$ po cybernapaści na NVIDIĘ, Samsunga i Ubiosoft, uderzył także w platformę Microsoftu

LAPSUS$ po cybernapaści na NVIDIĘ, Samsunga i Ubiosoft, uderzył także w platformę Microsoftu

Grupa hakerska skrywająca się pod pseudonimem LAPSUS$ uderzyła niedawno w marki takie jak NVIDIA, Samsung oraz Ubisoft. Wygląda jednak na to, że to nie koniec tych "cyberpodbojów", a do listy zaatakowanych podmiotów dołącza właśnie Microsoft. Wczoraj na telegramowej grupie hakerów udostępnione zostało zdjęcie czegoś, co wygląda na wewnętrzną platformę (DevOps) Microsoftu. A że jeden obraz mówi niekiedy więcej niż tysiąc słów, to możemy już przypuszczać, że cyberprzestępcy zdołali uzyskać...

Ponad połowa Polaków uważa, że dba o swoją prywatność w sieci. Co ma przez to na myśli?

Ponad połowa Polaków uważa, że dba o swoją prywatność w sieci. Co ma przez to na myśli?

Ochrona własnej prywatności w sieci w dobie cyfryzacji procesów i usług bywa dużym wyzwaniem. ClickMeeting – polska platforma do webinarów, szkoleń i nauki zdalnej – postanowiła więc sprawdzić, jak do tego zagadnienia podchodzą Polacy. Jak wynika z przygotowanego przez firmę raportu pt. „Prywatność online. Opinie użytkowników i dobre praktyki” (link do raportu znajdziecie poniżej), 57 proc. Polaków zawsze dba o prywatność w sieci, a 40,6 proc. nie zawsze, lecz stara się to czynić. Z jakich...

Ubisoft oświadcza, że firma padła ofiarą cyberprzestępców. Czy gracze mogą być spokojni o swoje dane?

Ubisoft oświadcza, że firma padła ofiarą cyberprzestępców. Czy gracze mogą być spokojni o swoje dane?

Przez kilka ostatnich dni kilka osób z naszej redakcji miało różne problemy z zalogowaniem się do usług Ubisoftu. Dziś wiemy już, skąd wzięły się te kłopoty. Deweloper przyznał mianowicie, że kilka dni temu "doświadczył incydentu związanego z bezpieczeństwem cybernetycznym, który spowodował tymczasowe zakłócenia w działaniu niektórych gier, systemów i usług". W wyniku tego incydentu Ubisoft zainicjował m.in. reset haseł w całej firmie, deweloper uspakaja też, że dane użytkowników pozostały...

Skradzione certyfikaty NVIDII z lat 2014-2018 mogą posłużyć do rozprowadzenia złośliwego oprogramowania typu malware

Skradzione certyfikaty NVIDII z lat 2014-2018 mogą posłużyć do rozprowadzenia złośliwego oprogramowania typu malware

Kilkanaście dni temu NVIDIA padła atakiem hakerów z grupy LAPSUS$. Niedługo później do sieci zaczęły przedostawać się informacje m.in. na temat nadchodzących generacji kart graficznych, zarówno dla rynku konsumenckiego jak również profesjonalnego. W wyniku ataku opublikowano także kod źródłowy techniki DLSS. Wśród wykradzionych danych (łącznie mowa o ponad 1 TB paczce) znalazły się także stare certyfikaty autentyczności dla oprogramowania NVIDII, m.in. sterowników graficznych. Choć certyfikaty...

Hakerzy, którzy zaatakowali NVIDIĘ uderzyli w Samsunga. Wyciek zawiera m.in. kod źródłowy usługi Knox

Hakerzy, którzy zaatakowali NVIDIĘ uderzyli w Samsunga. Wyciek zawiera m.in. kod źródłowy usługi Knox

Za moment miną dwa tygodnie, jak NVIDIA dowiedziała się o tym, iż padła ofiarą cyberprzestępców. Koreańczycy poinformowali wówczas, że atakujący wykradli hasła pracowników i niektóre zastrzeżone informacje z wewnętrznych systemów. Mijały kolejne dni, a do naszych uszu zaczęły dochodzić szczegóły. Hakerzy mieli mianowicie wykraść m.in. kod źródłowy techniki NVIDIA DLSS, wiele certyfikatów oraz kryptograficzne hashe. Żądania hakerów były przy tym dość nietypowe - zwiększenie prędkości...

Chip Apple T2 wspierający szyfrowanie SSD w FileVault nie jest do końca skuteczny. Narzędzie Passware wykorzystuje nową lukę

Chip Apple T2 wspierający szyfrowanie SSD w FileVault nie jest do końca skuteczny. Narzędzie Passware wykorzystuje nową lukę

Firma Passware twierdzi, że nowa luka w chipie Apple T2, montowanym w komputerach Mac pozwala na skuteczne przeprowadzenie ataku siłowego (brute force) na szyfrowaną pamięć. Wszystko ogranicza się do obejścia zliczania prób wpisania hasła. Chip T2 to sprzętowa warstwa zabezpieczenia, dzięki której jedyną metodą dostania się do zaszyfrowanych informacji, jest złamanie klucza deszyfrującego. Sęk w tym, że takowy atak mógłby potrwać miliony lat i to w przypadku potężnej jednostki obliczeniowej....

Wojska Obrony Cyberprzestrzeni powołane przez MON. Czym zajmie się nowa jednostka polskich sił zbrojnych?

Wojska Obrony Cyberprzestrzeni powołane przez MON. Czym zajmie się nowa jednostka polskich sił zbrojnych?

Mariusz Błaszczak, minister obrony narodowej, poinformował o powołaniu do życia nowej, specjalistycznej struktury wojskowej. Wojska Obrony Cyberprzestrzeni to odpowiedź na zmianę charakteru działań militarnych, które ewoluowały na skutek globalnego rozwoju technologii. Za nadzorowanie nowego komponentu powołanego w celu obrony Rzeczypospolitej Polskiej będzie odpowiadał gen. bryg. Karol Molenda. WOC będą zdolne do prowadzenia całej gamy działań wewnątrz cyberprzestrzeni, w tym do rozpoznania, obrony...

Wykryto 23 groźne luki w oprogramowaniu układowym firm Intel, Microsoft, HP, Dell, Lenovo i Fujitsu

Wykryto 23 groźne luki w oprogramowaniu układowym firm Intel, Microsoft, HP, Dell, Lenovo i Fujitsu

Binarly, firma zajmująca się zagrożeniami bezpieczeństwa na poziomie firmware'u, poinformowała o wykryciu 23 poważnych luk. Dotyczą one tych oprogramowań, które bazują na InsydeH2O "Hardware-2-Operating System" UEFI od Insyde Software. Firmware'u tego używa wielu producentów, w tym Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel oraz Bull Atos. Jak się okazuje, luki te, które mogą być potencjalną furtką dla hakerów, zostały odkryte przez Binary już we wrześniu 2021, a informacje o nich...

Apple iOS 15.3 i macOS Monterey 12.2 naprawią krytyczny błąd Safari związany z bazą IndexedDB. Kiedy aktualizacja?

Apple iOS 15.3 i macOS Monterey 12.2 naprawią krytyczny błąd Safari związany z bazą IndexedDB. Kiedy aktualizacja?

Kilka dni temu informowaliśmy Was o krytycznym błędzie w przeglądarce Apple Safari, który za sprawą bazy IndexedDB umożliwiał właścicielom witryn poznanie historii stron odwiedzonych przez użytkownika. Dodatkowo, możliwe było także podejrzenie identyfikatora konta Google. Apple postanowiło działać ekspresowo i wydało wersje rozwojowe aktualizacji systemowych iOS 15.3 i macOS Monterey 12.2, które wprowadzają łatkę naprawiającą problem z przeglądarką internetową. Jako że mamy do czynienia z...

Pierwszy stopień alarmowy ALFA-CRP dla całej Polski. Prognozuje się zagrożenie cyberterroryzmem

Pierwszy stopień alarmowy ALFA-CRP dla całej Polski. Prognozuje się zagrożenie cyberterroryzmem

Przed kilkoma dniami Ukraina padła ofiarą największego od kilku lat cyberataku. W jego wyniku hakerzy uzyskali dostęp do blisko 70 serwisów rządowych, w tym do ukraińskiej platformy Diia, którą można przyrównać do polskiej aplikacji mObywatel. Microsoft Threat Intelligence Center dodaje, że celem ataku było nie tylko samo włamanie, ale i wyczyszczenie danych znajdujących się na zaatakowanych komputerach. Nic więc dziwnego, że premier Mateusz Morawiecki zdecydował się podpisać zarządzenie wprowadzające...

Apple Safari z błędem umożliwiającym witrynom dostęp do historii przeglądania oraz nazwy konta Google

Apple Safari z błędem umożliwiającym witrynom dostęp do historii przeglądania oraz nazwy konta Google

Jeśli korzystacie z przeglądarki internetowej Apple Safari, mamy dla Was złą wiadomość. Program dostępny na platformy iOS, iPadOS oraz macOS pozwala odkryć odwiedzanym witrynom i aplikacjom webowym nazwę waszego konta Google. Niestety, to nie wszystko, gdyż Safari udostępnia również historię przeglądania stron. Sprawa jest poważna, lecz Apple na ten moment nie odniosło się do problemu. Powodem zamieszania jest IndexedDB, czyli mechanizm stanowiący podręczną bazę informacji dla stron internetowych....

Log4Shell – Niemcy wprowadzają najwyższy poziom zagrożenia informatycznego w związku z luką. Ostrzega także CERT Polska

Log4Shell – Niemcy wprowadzają najwyższy poziom zagrożenia informatycznego w związku z luką. Ostrzega także CERT Polska

W pracy programisty codziennością jest wykorzystywanie bibliotek, które zawierają gotowe fragmenty kodu. Jedną z nich jest biblioteka Apache Log4J, a więc biblioteka języka programowania Java, wykorzystywanego przez twórców aplikacji zarówno internetowych jak i mobilnych. Z biblioteki tej korzysta się bardzo powszechnie, stąd wykrycie w niej jakiejkolwiek luki mogłoby stanowić nie lada problem. A jednak 9 grudnia taką lukę ujawniono. Firma Sophos wykryła od tego momentu już setki tysięcy prób ataków...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.