Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Cyberbezpieczeństwo

Craig Federighi przyznaje, że komputery Apple Mac borykają się z nieakceptowalnym problemem złośliwego oprogramowania

Craig Federighi przyznaje, że komputery Apple Mac borykają się z nieakceptowalnym problemem złośliwego oprogramowania

Batalia z Epic Games, które wnioskuje o to, aby Apple pozwoliło na swobodną instalację zewnętrznych sklepów z aplikacjami dla iOS, zdaje się nie mieć końca. Wczoraj, podczas jednej z wielu rozpraw dotyczących sprawy, jeden z członków zarządu firmy tłumaczył, dlaczego żądania studia godzą w bezpieczeństwo użytkowników smartfonów Apple iPhone. Craig Federighi wybrał jednak dość niecodzienną linię „obrony”. Zamiast skupiać się na iOS, wysoko postawiony pracownik koncernu porównał system...

FragAttacks: Luka w zabezpieczeniach WiFi naraża miliony smartfonów, komputerów, a nawet żarówek na włamanie

FragAttacks: Luka w zabezpieczeniach WiFi naraża miliony smartfonów, komputerów, a nawet żarówek na włamanie

Kilka dni temu informowaliśmy Was o luce dotyczącej mobilnych układów firmy Qualcomm, przez którą jedna trzecia użytkowników smartfonów pracujących pod kontrolą systemu Android mogła być zagrożona działaniami cyberprzestępców. Niestety, dziś musimy przekazać kolejną istotną informację dotyczącą bezpieczeństwa urządzeń. Tym razem nie chodzi jednak wyłącznie o smartfony, lecz o pełen przekrój sprzętu elektronicznego od laptopów, przez telefony i zegarki, po tak zwane „inteligentne”...

Smartfony z modemami firmy Qualcomm z poważną luką bezpieczeństwa. Zagrożenie dotyczy 30% użytkowników telefonów

Smartfony z modemami firmy Qualcomm z poważną luką bezpieczeństwa. Zagrożenie dotyczy 30% użytkowników telefonów

Smartfony, podobnie jak komputery osobiste, narażone są na wszelkiej maści zagrożenia związane z działalnością cyberprzestępców. Jedno z najnowszych dotyczy użytkowników telefonów pracujących pod kontrolą Androida, które wykorzystują modemy firmy Qualcomm. Błąd w Mobile Station Modem pozwala uzyskać dostęp do wiadomości SMS, listy połączeń, a w niektórych przypadkach nawet na podsłuchiwanie rozmów telefonicznych. Według raportu Check Point sprawa dotyczy nawet 30% wszystkich aktywnych smartfonów...

Światowy Dzień Hasła 2021 – Sposób, w jaki chronimy nasze dane w usługach internetowych bywa daleki od ideału

Światowy Dzień Hasła 2021 – Sposób, w jaki chronimy nasze dane w usługach internetowych bywa daleki od ideału

To właśnie dziś, 6 maja 2021 obchodzimy kolejny Światowy Dzień Hasła. Mimo że częściowo zastępuje je biometria, która w wielu przypadkach świetnie realizuje się jako metoda uwierzytelniania, w dalszym ciągu to właśnie hasła stanowią podstawową barierę dla bezpieczeństwa kont użytkowników. Dotyczy to zarówno usług finansowych, ubezpieczeniowych, jak i nawet czysto rozrywkowych platform VOD i serwisów streamingowych. Z racji dzisiejszego „święta” warto poznać kilka faktów dotyczących...

Spectre: Nowe warianty omijają dotychczas wydane poprawki. Potencjalna obrona może wpłynąć negatywnie na wydajność

Spectre: Nowe warianty omijają dotychczas wydane poprawki. Potencjalna obrona może wpłynąć negatywnie na wydajność

O lukach Spectre oraz Meltdown, które stanowiły zagrożenie dla użytkowników komputerów z procesorami Intela i AMD, zrobiło się głośno trzy lata temu. Producenci rozwiązali problem za pomocą stosownych aktualizacji, a nowe generacje procesorów miały w założeniach wykazywać odporność na dotychczas odkryte wariacje. Sęk w tym, że badacze z Uniwersytetu Wirginii i Uniwersytetu Kalifornijskiego odkryli trzy nowe luki, które sprawnie omijają dostępne poprawki. Złagodzenie skutków jest oczywiście...

FBI bada włamanie do Codecov. Z usług firmy oferującej audyt bezpieczeństwa kodu korzysta przeszło 29 tys. klientów

FBI bada włamanie do Codecov. Z usług firmy oferującej audyt bezpieczeństwa kodu korzysta przeszło 29 tys. klientów

Amerykańscy śledczy z FBI prowadzą postępowanie w sprawie naruszeń bezpieczeństwa w firmie Codecov. Przedsiębiorstwo trudni się testowaniem kodu oprogramowania dla tysięcy firm z całego świata. Wśród klientów znajdują się marki, takie jak The Washington Post, GoDaddy, Tile oraz Procter & Gamble Co. Włamanie mogło mieć negatywne skutki dla bezpieczeństwa współpracujących z Codecov podmiotów i właśnie tę kwestię wzięło na tapet Federalne Biuro Śledcze USA. Do naruszenia doszło w styczniu...

DuckDuckGo blokuje śledzenie użytkowników Google Chrome. Dodatek utrudnia działanie FLoC, następcy plików cookie

DuckDuckGo blokuje śledzenie użytkowników Google Chrome. Dodatek utrudnia działanie FLoC, następcy plików cookie

Niedawno informowaliśmy o tym, że Google testuje nowe rozwiązanie mające zastąpić wykorzystywane od lat pliki cookie. Ciasteczka, które w dużym uproszczeniu śledziły i zapisywały nawyki i wybory użytkowników przeglądarki internetowej, mogą odejść do lamusa, a ich rolę przejmie FLoC (Federated Learning of Cohorts). Mimo zapewnienia pewnego stopnia prywatności, użytkownicy w dalszym ciągu są, mówiąc wprost, śledzeni. Nie podoba się to twórcom wyszukiwarki DuckDuckGo, którzy zdecydowali się...

Dane 500 milionów użytkowników serwisu LinkedIn dostały się w ręce hakerów. To 2/3 całej społeczności

Dane 500 milionów użytkowników serwisu LinkedIn dostały się w ręce hakerów. To 2/3 całej społeczności

Chwilę temu mieliśmy do czynienia z ogromnym wyciekiem danych o użytkownikach z serwisu społecznościowego Facebook (który to wyciek swoimi korzeniami sięga roku 2019). Do sieci trafiły wówczas dane ponad 500 mln osób. Dziś mamy do czynienia z sytuacją podobną, ale tylko na pierwszy rzut oka. Mamy mianowicie kolejne dane wrażliwe w rękach hakera, tym razem pochodzące z serwisu LinkedIn. Jednak ostatecznie okazuje się, że w tym wypadku nie doszło do żadnych zaniedbań (wycieków) ze strony właścicieli...

Wyciek danych z Facebooka. Ofiarą padły informacje o 533 milionach użytkowników popularnego serwisu społecznościowego

Wyciek danych z Facebooka. Ofiarą padły informacje o 533 milionach użytkowników popularnego serwisu społecznościowego

Jeśli regularnie korzystacie z serwisu społecznościowego Facebook, lepiej sprawdźcie, czy wśród informacji o 533 mln użytkownikach wspomnianej platformy nie znajdują się informacje dotyczące waszego konta. Można to sprawdzić w stosunkowo łatwy sposób i biorąc pod uwagę to, że wyciek danych z Facebooka dotyczy też 2,5 mln osób z Polski, zdecydowanie warto sprawdzić stan zabezpieczeń i w razie potrzeby zmienić hasło. Gigantyczna baza zawierająca pakiet danych o milionach userów serwisu Marka Zuckerberga...

Tesla zakazana w Chinach? Urzędnicy, wojskowi oraz pracownicy wrażliwych branż narażeni na szpiegowanie przez USA

Tesla zakazana w Chinach? Urzędnicy, wojskowi oraz pracownicy wrażliwych branż narażeni na szpiegowanie przez USA

Wojna gospodarcza pomiędzy supermocarstwami zdaje się nie mieć końca. USA i Chiny wzajemnie obrzucają się przeróżnymi oskarżeniami, na których tracą nie tylko krajowe przedsiębiorstwa, ale także, a może nawet przede wszystkim – konsumenci. Dobrym przykładem jest historia firmy Huawei, która nie mogąc współpracować z Google, musiała porzucić usługi koncernu i przenieść się na własny ekosystem. To spowodowało gwałtowny spadek zainteresowania smartfonami przedsiębiorstwa. Chińczycy nie...

Facebook wprowadza obsługę fizycznych kluczy bezpieczeństwa dla urządzeń mobilnych z Androidem i iOS

Facebook wprowadza obsługę fizycznych kluczy bezpieczeństwa dla urządzeń mobilnych z Androidem i iOS

Media społecznościowe to przydatny, interesujący, ale jednocześnie niebezpieczny wynalazek. O ile do pewnego stopnia akceptujemy to, że włodarze usług, takich jak Facebook są w posiadaniu naszych, często bardzo osobistych danych, o tyle zdecydowanie nie zgadzamy się na to, aby ktoś przypadkowy uzyskał dostęp do naszego konta i zawartych tam informacji. W tym celu stosujemy mniej lub bardziej złożone hasła oraz systemy dwuskładnikowej weryfikacji. Ta odbywa się najczęściej za pomocą wiadomości e-mail,...

LastPass: Od marca popularny menadżer haseł zadziała bezpłatnie tylko na jednym rodzaju urządzenia

LastPass: Od marca popularny menadżer haseł zadziała bezpłatnie tylko na jednym rodzaju urządzenia

Świadomość zagrożeń czyhających na użytkowników komputerów, smartfonów oraz tabletów rośnie i dziś wspomniane grupy doskonale zdają sobie sprawę z konieczności stosowania złożonych haseł. Trudno jednak zapamiętać dziesiątki niepowiązanych ze sobą ciągów znaków, które trzeba przyporządkować do konkretnych platform czy aplikacji. Z pomocą przychodzi rozwiązanie w postaci menadżera haseł. Na rynku znajdziemy kilka popularnych i cenionych usług, takich jak hasła Google Chrome, Pęk kluczy...

Wiedźmin 3 RTX oraz Cyberpunk 2077 - kody źródłowe zostały sprzedane. Dane pracowników mogły zostać skradzione

Wiedźmin 3 RTX oraz Cyberpunk 2077 - kody źródłowe zostały sprzedane. Dane pracowników mogły zostać skradzione

Dzisiaj rano informowaliśmy o wypuszczeniu do Internetu kodu źródłowego do gry GWINT: Wiedźmińska Gra Karciana. To pierwsza część tego, co zaplanowali hakerzy, którzy włamali się na serwery studia CD Projekt RED oraz pozyskali mnóstwo informacji - nie tylko kodów źródłowych większości tytułów firmy, ale także dokumentacji dotyczącej między innymi inwestycji czy działu HR. Pisaliśmy również, że o godzinie 11 czasu polskiego na rosyjskim forum Exploit rozpocznie się aukcja, na której będzie...

Hakerzy opublikowali kod źródłowy gry GWINT. Kody Wiedźmin 3 RTX oraz Cyberpunk 2077 wystawione na rosyjską aukcję

Hakerzy opublikowali kod źródłowy gry GWINT. Kody Wiedźmin 3 RTX oraz Cyberpunk 2077 wystawione na rosyjską aukcję

Dwa dni temu w Internecie gruchnęła informacja o ataku hackerskim na serwery studia CD Projekt RED. Oprócz wewnętrznej dokumentacji firmy, w ręce hakerów wpadły także kody źródłowe ostatnich gier producenta: GWINT: Wiedźmińska gra karciana, Wojny Krwi: Wiedźmińskie Opowieści, Wiedźmin 3 oraz Cyberpunk 2077. Wśród skradzionych danych znajduje się także kod źródłowy niewydanej wersji Wiedźmina 3, określanej jako Witcher 3 RTX (Wiedźmin 3 RTX), a więc wersja oferująca m.in. wsparcie dla Ray...

CD Projekt RED padło ofiarą cyberataku. Scenariusz rodem z gry Cyberpunk 2077 to poważny problem dla studia

CD Projekt RED padło ofiarą cyberataku. Scenariusz rodem z gry Cyberpunk 2077 to poważny problem dla studia

CD Projekt RED nie ma lekko. Po negatywnych opiniach dotyczącej produkcji Cyberpunk 2077 oraz wylewającego się w mediach społecznościowych oburzenia graczy na wysoką liczbę błędów w grze studio musi zmierzyć się z kolejnym problemem. Tym razem jego charakter jest znacznie poważniejszy. Dotyczy bowiem cyberataku w formie włamania. Łupem hakerów padł kod źródłowy Cyberpunka 2077, Gwinta oraz niewydanej wersji Wiedźmina 3. Atak dotyczy także dokumentów księgowych oraz administracyjnych. Tak przynajmniej...

Face ID z mapowaniem ciepła twarzy użytkownika smartfona. Biometrii Apple nie będą straszne maseczki ochronne

Face ID z mapowaniem ciepła twarzy użytkownika smartfona. Biometrii Apple nie będą straszne maseczki ochronne

Biometria w smartfonach stale się rozwija, natomiast Apple od dłuższego czasu stawia na rozpoznawanie twarzy. Face ID opiera się na działaniu podczerwieni i bez trudu wykrywa użytkownika nawet w zupełnej ciemności. Niestety, w czasach pandemii koronawirusa, twarz bardzo często zasłaniamy maseczkami ochronnymi, których noszenie jest w niektórych przypadkach obowiązkowe. Face ID kompletnie nie radzi sobie w takich sytuacjach, ale gigant z Cupertino chce temu najwyraźniej zaradzić. Firma uzyskała właśnie...

Mój BIK - Biuro Informacji Kredytowej startuje z aplikacją dla smartfonów z Androidem i iOS. Sprawdź swoją historię kredytową

Mój BIK - Biuro Informacji Kredytowej startuje z aplikacją dla smartfonów z Androidem i iOS. Sprawdź swoją historię kredytową

O tym, że Biuro Informacji Kredytowej szykuje się do wprowadzenia własnej mobilnej aplikacji dla smartfonów pracujących pod kontrolą systemów Android oraz iOS mówiło się już od jakiegoś czasu. Niemniej, brakowało konkretów. Te pojawiły się dopiero teraz, czyli w chwili debiutu programu. Mój BIK umożliwia realizację większości aktywności, których można dokonywać za pośrednictwem internetowej platformy. Podstawowe funkcje są oczywiście darmowe tak jak sama aplikacja, natomiast za pewne...

Intel RealSense ID, czyli rozpoznawanie twarzy w bankomatach oraz zamkach sparowanych z systemami smart home

Intel RealSense ID, czyli rozpoznawanie twarzy w bankomatach oraz zamkach sparowanych z systemami smart home

Biometria to przyszłość zabezpieczeń. Widzimy to na przykładzie elektroniki użytkowej takiej jak smartfony, tablety oraz laptopy. Wspomniane kategorie urządzeń są jednak dopiero pierwszym etapem prawdziwej popularyzacji rzeczonej technologii. Intel za sprawą autorskiego RealSense ID zamierza wdrożyć rozpoznawanie twarzy oparte o sztuczną inteligencję do sprzętu takiego jak bankomaty oraz smart-zamki wykorzystywane w naszych domach i mieszkaniach. Zamysł godny pochwały, jednakże czy zabezpieczenia...

Polacy korzystający z kryptowalut otrzymują wiadomości z pogróżkami. W tle pojawia się próba wyłudzenia pieniędzy

Polacy korzystający z kryptowalut otrzymują wiadomości z pogróżkami. W tle pojawia się próba wyłudzenia pieniędzy

Serwis Niebezpiecznik znany z ujawniania wszelkiej maści internetowych przestępstw i zagrożeń, jakie pojawiają się w sieci, ostrzega przed nową próbą wyłudzenia. Część polskich internautów otrzymało bowiem dość osobliwą wiadomość, z której wynikało, iż autor wie o naszych „krypto oszczędnościach” i jeśli nie zapłacimy swoistego okupu, możemy spodziewać się jego wizyty. Przestępca zapewnia, że nie będzie to miłe spotkanie, gdyż w wiadomości e-mail pojawiają się deklaracje...

Powerbank może zainfekować smartfon trojanem. Jak się bronić?

Powerbank może zainfekować smartfon trojanem. Jak się bronić?

Chińskie Biuro ds. Cyberbezpieczeństwa Ministerstwa Bezpieczeństwa Publicznego za pośrednictwem oficjalnego konta WeChat wydało ostrzeżenie dotyczące powerbanków. Choć w tym przypadku chodzi o tak zwane publiczne urządzenia, całość możemy odnieść również do tanich modeli nieznanych producentów. Okazuje się, że korzystając z tego typu sprzętu, narażamy się na ryzyko wykradzenia naszych danych, ale to nie koniec. W grę wchodzą bowiem również inne zagrożenia, które mogą okazać się tragiczne...

Google demonstruje możliwość zdalnego włamania na iPhone'y

Google demonstruje możliwość zdalnego włamania na iPhone'y

Smartfony Apple iPhone uchodzą za urządzenia bezpieczne i odporne na ataki z zewnątrz. Owszem, gigant z Cupertino dba o to, aby urządzenia sygnowane logo nadgryzionego jabłka nie były podatne na działania cyberprzestępców, jednak nie zawsze udaje się odpowiednio zabezpieczyć warstwę sprzętową lub software'ową. Udowadnia to obszerny materiał Google dostępny na stronie Project Zero. Badacze wykorzystali lukę dostępną w oprogramowaniu iOS 13.5, która przy użyciu odpowiedniego urządzenia pozwalała...

UOKiK radzi jak nie dać się oszukać w Black Friday i Cyber Monday

UOKiK radzi jak nie dać się oszukać w Black Friday i Cyber Monday

Black Friday to nic innego jak coroczne „święto konsumentów”, z którego okazji sklepy stacjonarne i wysyłkowe oferują atrakcyjne przeceny. Teoretycznie rabaty bywają znacznie wyższe niż w tradycyjnych okresach wyprzedażowych, natomiast niektórzy kupcy próbują wykorzystać ten czas w nieuczciwy sposób. Stosowanie wprowadzających w błąd metod wobec klienta jest nieetyczne, lecz zdarza się nagminnie. W ferworze zakupowego szaleństwa często wyłączamy ostrożność, co nie jest najlepszym pomysłem....

Edward Snowden może zostać w Rosji na zawsze, ale ma inne plany

Edward Snowden może zostać w Rosji na zawsze, ale ma inne plany

Edward Snowden to postać, której przedstawiać nie musimy chyba nikomu. Były pracownik amerykańskiej Agencji Bezpieczeństwa Narodowego w 2013 roku zdecydował się ujawnić przedstawicielom mediów tajną dokumentację obrazującą poziom inwigilacji obywateli USA oraz mieszkańców innych krajów. W efekcie czego jegomość został oskarżony o szpiegostwo, za co grozi mu aż 30 lat więzienia. Amerykanin poprosił o azyl Rosję, jednak pobyt był do tej pory określony mianem czasowego. Po ubiegłorocznej zmianie...

USA: Google przekazuje policji dane o tym, czego szukamy w sieci

USA: Google przekazuje policji dane o tym, czego szukamy w sieci

Śledczy ze Stanów Zjednoczonych, chcąc otrzymać od Google listę rekordów z wyszukiwarki dotyczących podejrzanego, muszą wystąpić do sądu o odpowiedni nakaz. Nie zawsze udaje się go jednak uzyskać, dlatego też tamtejsza policja stosuje również działania o nieco zmienionej kolejności. Zamiast wnioskować o ujawnienie danych konkretnego obywatela, policjanci proszą o zgodę na uzyskanie adresów IP osób poszukujących konkretnych fraz w wyszukiwarce Google. Tak właśnie udało się powiązać Michaela...

Aplikacja Google Chrome poinformuje o wykradzionych hasłach

Aplikacja Google Chrome poinformuje o wykradzionych hasłach

Mobilna przeglądarka Google Chrome dla systemów Android oraz iOS otrzymała właśnie uaktualnienie zawierające szereg zmian z zakresu bezpieczeństwa danych użytkownika. Największą nowością jest funkcja informująca użytkownika o naruszeniu haseł, które zostały wcześniej zapisane w aplikacji Google Chrome. Nie chcę umniejszać znaczenia rzeczonej nowości, gdyż uważam ją za niezwykle przydatną, ale warto zerknąć również na pozostałe świeżo zaimplementowane rozwiązania software'owe. Cokolwiek...

Wyciekło 20 GB tajnych danych Intela o procesorach i planach firmy

Wyciekło 20 GB tajnych danych Intela o procesorach i planach firmy

Do szwajcarskiego eksperta ds. bezpieczeństwa IT zgłosił się anonimowy cyberprzestępca, który rzekomo włamał się do Intela, uzyskując dostęp do około 20 GB danych producenta. Paczka zatytułowana „Intel exconfidential Lake Platform Release” zawierająca rzeczone pliki trafiła do internetu. Dane oznaczone są jako poufne oraz nieprzeznaczone do publikacji i znajdują się wśród nich informacje o przyszłych procesorach, specyfikacje techniczne oraz plany wydawniczo-rozwojowe giganta....

Pegasus: Nie uchronią się tu nawet osoby świadome techniczne

Pegasus: Nie uchronią się tu nawet osoby świadome techniczne

Pegasus, za którego stworzeniem stoi NSO Group, to wielomodułowe rozwiązanie służące między innymi podsłuchiwaniu użytkowników smartfonów. Narzędzie to wykorzystuje do inwigilacji celów zespół technik, wśród których znajdziemy Network Injection Attack. Właśnie tego typu atak został przeprowadzony wobec pewnego dziennikarza i aktywisty, który mimo posiadania wiedzy z zakresu cyberbezpieczeństwa padł ofiarą NIA. Powody inwigilacji Omara Radi'ego zostawmy na boku, tło sprawy nie jest tu istotne....

Garmin zabiera głos w sprawie awarii. Firma nie wspomina o ataku

Garmin zabiera głos w sprawie awarii. Firma nie wspomina o ataku

Od kilku dni użytkownicy inteligentnych zegarków sportowych Garmin nie mogą synchronizować swoich urządzeń z usługą Connect. Pojawiają się informacje pochodzące od niezależnych źródeł, które sugerują, że mamy do czynienia z atakiem typu ransomware. Niezależnie od przyczyn problemów technicznych, przerwa w działaniu najważniejszych usług okazuje się dość bolesna dla niektórych użytkowników smart-zegarka rzeczonego producenta. Firma przez długi czas nie odnosiła się do sprawy w sposób...

Firmie Apple zarzuca się pranie pieniędzy - jest zbiorowy pozew

Firmie Apple zarzuca się pranie pieniędzy - jest zbiorowy pozew

Przeciwko Apple wniesiono pozew zbiorowy dotyczący odmowy pomocy jedenastu osobom, które padły ofiarą często stosowanego oszustwa na karty przedpłacone iTunes. Osoby pozywające giganta z Cupertino punktują firmę za rzekome kłamstwo dotyczące braku możliwości wyśledzenia środków pieniężnych oraz ewentualnego ich zwrotu pokrzywdzonym. Wygląda jednak na to, że Apple ma techniczne możliwości zabezpieczenia wspomnianych kwot, które mogą pochodzić z przestępstwa. Aby w pełni zrozumieć powody...

BadPower – nietypowy atak na szybkie ładowarki do smartfonów

BadPower – nietypowy atak na szybkie ładowarki do smartfonów

Sieć obiegła informacja o nowym zagrożeniu w postaci złośliwego oprogramowania, którego działanie może spowodować fizyczne uszkodzenie smartfona, na przykład wskutek wybuchu. BadPower, bo tak nazywa się rozwiązanie, celuje swoim działaniem w akcesoria dla smartfonów. Uściślając – celem ataku BadPower są szybkie ładowarki i firmware nadzorujący pracę wbudowanego weń mikroprocesora. Badacze z Xuanwu Lab, jednostki należącej do Tencent, odkryli możliwość podmiany oprogramowania akcesorium...

Wyciekło 1,2 TB danych użytkowników popularnych usług VPN

Wyciekło 1,2 TB danych użytkowników popularnych usług VPN

VPN, czyli tak zwana wirtualna sieć prywatna to istotne dla wielu osób rozwiązanie, które zapewnia względną prywatność i bezpieczeństwo korzystania z internetu. W korporacjach oraz w tak zwanej telepracy jest to powszechnie stosowane narzędzie, ale coraz częściej korzystają z niego użytkownicy indywidualni. Dostęp do tego typu usług można uzyskać poprzez płatne oraz darmowe plany usługodawców oferujących VPN-y. Niemniej wybieranie darmowych lub niedrogich, czyli atrakcyjnych cenowo opcji, nie...

Apple ostrzega - nie zasłaniaj kamery w MacBooku Pro oraz Air

Apple ostrzega - nie zasłaniaj kamery w MacBooku Pro oraz Air

Spora część użytkowników komputerów przenośnych z uwagi na bezpieczeństwo zasłania kamerki wbudowane w konstrukcję urządzenia. Stanowi to fizyczne zabezpieczenie przed możliwością podejrzenia obrazu z aparatu laptopa przez niepowołane podmioty oraz cyberprzestępców. Sęk w tym, że nie jest to rozwiązanie idealne, a przynajmniej nie dla posiadaczy komputerów Apple MacBook. W najnowszym zaleceniu dostępnym na stronie wsparcia giganta z Cupertino pojawiły się nowe wytyczne odnoszące się do wspomnianej...

Microsoft udostępnia darmową aplikację do odzyskiwania danych

Microsoft udostępnia darmową aplikację do odzyskiwania danych

Każdemu z nas zdarzyło się zapewne przypadkowo usunąć dane, których usunąć nie chcieliśmy. Niestety, ich odzyskanie nie zawsze jest możliwe, a nawet jeśli, często wiąże się z dodatkowym niemałym kosztem. Nic nie stoi jednak na przeszkodzie ku temu, aby spróbować przywrócić usunięte pliki samodzielnie. Dobrze, nie do końca samodzielnie, a przy wykorzystaniu darmowego narzędzia takiego jak świeżo wprowadzony do Windows Store „Windows File Recovery”. Jego obsługa nie jest szczególnie trudna,...

BlueLeaks: Wyciekły dane setek tysięcy amerykańskich policjantów

BlueLeaks: Wyciekły dane setek tysięcy amerykańskich policjantów

Naszym czytelnikom nieobcy jest z pewnością skrót DDOS. A jeśli tak, to już spieszę z jego wyjaśnieniem - Distributed Denial of Secrets to internetowy kolektyw (którego działania można porównać chociażby z WikiLeaks), dążący do umożliwienia swobodnej transmisji informacji w interesie publicznym. Wspomniana grupa upubliczniła właśnie kolejną ogromną bazę danych - tym razem dotyczącą amerykańskich policjantów (stąd nazwa BlueLeaks - niebieski wyciek). Znajdują się w niej dokumenty posegregowane...

Tożsamość za tysiąc dolarów. Szokujące ceny usług na dark webie

Tożsamość za tysiąc dolarów. Szokujące ceny usług na dark webie

Najnowszy raport firmy Privacy Affairs zawiera ceny najbardziej chodliwych towarów, które można kupić na dark webie. Przy czym autorzy badania zaznaczają, iż skupili się wyłącznie na produktach i usługach związanych z danymi osobowymi, podrobionymi dokumentami oraz mediami społecznościowymi. Cyberprzestępcy płacą średnio 1000 USD za komplet dokumentów i danych, które umożliwiają kradzież tożsamości. Ale zhakowane konto na Facebooku kosztuje jedynie 75 USD, a na Twitterze 49 USD. Jeszcze tańsza...

Zoom: Szyfrowanie end-to-end dla wszystkich użytkowników

Zoom: Szyfrowanie end-to-end dla wszystkich użytkowników

Na początku miesiąca świat obiegła informacja, z której wynikało jasno, że na pełne szyfrowanie end-to-end na platformie Zoom mogą liczyć tylko użytkownicy korzystający z płatnej wersji usługi. To spotkało się ze stanowczą reakcją społeczności, którą trudno nazwać pozytywną. Na firmę spadła fala krytyki związana z próbą kategoryzowania użytkowników. Kiedy niezadowolenie zaczęło gasnąć, włodarze Zooma zaserwowali nam prawdziwą "petardę". Okazuje się, że zarząd zmienił zdanie...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.