Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Cyberbezpieczeństwo

W procesorach Intela odkryto nowe luki bezpieczeństwa

W procesorach Intela odkryto nowe luki bezpieczeństwa

Minął już ponad rok od głośnych doniesień o zagrożeniach Meltdown i Spectre, które zalały cały internet - nie tylko media branżowe, ale również te na co dzień nie zajmujące się technologią i komputerami. Trudno się temu dziwić, gdy podatne na obie luki były wszystkie procesory Intela z ostatnich kilku lat, a w przypadku Spectre dochodziły jeszcze rozwiązania od AMD oraz układy ARM. Tym razem znowu obrywa się Niebieskim i sporej ilości ich produktów, a wszystko za sprawą kilku luk nazwanych...

Liczba wykrytych zagrożeń dla MacOS wzrosła o 62 procent

Liczba wykrytych zagrożeń dla MacOS wzrosła o 62 procent

Raport Cybercrime Tactics and Techniques, wydawany co kwartał przez firmę Malwarebytes, wskazuje, że ogólna liczba zagrożeń dla klientów końcowych korzystających z systemu MacOS maleje, a liczba przypadków kryptominingu i oprogramowania typu ransomware opartych na malware jest znacznie mniejsza, niż miało to miejsce w analogicznym okresie poprzedniego roku. Co ciekawe, jest to połączone z jednoczesnym spadkiem ogólnej liczby poprawnie przeprowadzanych ataków na urządzenia użytkowników domowych. W...

Dziesiątki milionów osób korzysta z niebezpiecznego hasła: 123456

Dziesiątki milionów osób korzysta z niebezpiecznego hasła: 123456

Wiele witryn internetowych albo uświadamia użytkowników albo wręcz wymaga używania ciągu znaków zawierających określoną ich liczbę, wraz z symbolami specjalnymi. Wydawałoby się, że świadomość cyberbezpieczeństwa powinna wzrastać. Jednak jak wykazało najnowsze badanie Narodowego Centrum Cyberbezpieczeństwa (oryg. NCSC) w Wielkiej Brytanii dziesiątki milionów osób korzystają z hasła „123456”. Raport NCSC został sporządzony we współpracy z australijskim ekspertem ds. bezpieczeństwa internetowego,...

Huawei podpisał 40 nowych umów dotyczących infrastruktury 5G

Huawei podpisał 40 nowych umów dotyczących infrastruktury 5G

Huawei przezwyciężył ostatnie problemy wizerunkowe, podpisując kolejne umowy z operatorami komórkowymi na świadczenie usług telefonii komórkowej w technologii 5G. Chiński gigant telekomunikacyjny do końca marca 2019 roku podpisał 40 nowych umów handlowych dotyczących infrastruktury sieciowej, a także wysłał do swoich klientów przeszło 45 tys. stacji bazowych. Wiceprzewodniczący rady dyrektorów w Huawei, Ken Hu, potwierdził te dane w czasie przemówienia na konferencji Huawei Analyst Summit w mieście...

Morele: baza danych 2,5 mln klientów sklepu dostępna w sieci

Morele: baza danych 2,5 mln klientów sklepu dostępna w sieci

To nie pierwszy raz, kiedy sklep internetowy Morele ma problem z bezpieczeństwem danych osobowych klientów. Pod koniec ubiegłego roku pisaliśmy o tym, że ze sklepu wyciekły dane tysięcy zalogowanych w serwisie osób. Ostatecznie okazało się, że w ręce hakerów odpowiedzialnych za całe zajście wpadły informacje nie o tysiącach, a o 2,2 milionach użytkowników. Dotyczyły one adresów, e-maili, numerów telefonów oraz haseł zaszyfrowanych ciągiem znaków hash. Bezczelny haker posłużył się nawet...

Adblock mógł zostać wykorzystany jako exploit na 100 mln PC

Adblock mógł zostać wykorzystany jako exploit na 100 mln PC

Wykryto poważną podatność występującą w popularnych wtyczkach służących do blokowania reklam w sieci. Jak zauważa przytaczany przez serwis Techradar ekspert od spraw cyberbezpieczeństwa Armin Sebastian, problem dotyczy m.in. Adblocka, Adblocka Plus i uBlocka. Odkryta przypadłość leży po stronie nowego filtru wprowadzonego do wtyczki Adblock Plus w wersji 3.2, która miała premierę w lipcu 2018 roku, a następnie została wprowadzona do pozostałych rozwiązań rozwijanych przez spółkę eyeo GmbH....

Darknet: Hakerzy mają sklep Genesis Store, a Ty jesteś towarem

Darknet: Hakerzy mają  sklep Genesis Store, a Ty jesteś towarem

W ciemnej części sieci, tzw. Darknecie, funkcjonuje nowy sklep, handlujący danymi użytkowników – Genesis Store. Przestępcy mogą w nim kupić m.in. dane kart płatniczych wraz z dodatkowym oprogramowaniem, pozwalającym podszyć się pod komputer konkretnej ofiary. Wiele popularnych systemów antyfraudowych jest wobec takiego zagrożenia bezskuteczna. Co więc trzeba zrobić by zostać hakerem? Wystarczy "pójść" na zakupy do Darknetu (niedostępnego jednak z poziomu tradycyjnych przeglądarek), czyli części...

Cisco: Kraków to najważniejsza lokalizacja w regionie EMEAR

Cisco: Kraków to najważniejsza lokalizacja w regionie EMEAR

Dziś w Krakowie miało miejsce spotkanie przedstawicieli firmy zajmującej się m.in. cyberbezpieczeństwem Cisco, wraz z dziennikarzami. Okazją do spotkania była 7. rocznica oddziału Cisco Kraków. Na miejscu było także PurePC, dzięki czemu z pierwszej ręki dowiedzieliśmy się jakie plany co do krakowskiego centrum ma wspomniany lider w dziedzinie rozwiązań sieciowych. Sporo czasu poświęcono omówieniem kwestii współpracy z krakowskimi uczelniami wyższymi, gdzie Cisco "wychowuje" sobie kolejne pokolenia...

Internet Explorer 11 pozwala wykraść dane z Chrome i Firefoksa

Internet Explorer 11 pozwala wykraść dane z Chrome i Firefoksa

Zdaniem specjalistów, odnaleziono nową przypadłość typu day0 w zintegrowanej w system Windows przeglądarce Internet Explorer. Przy jej poprawnym użyciu możliwe jest wykradnięcie prywatnych danych z programów takich jak Chrome i Firefox. Jak donosi Zdnet, Page w zeszłym miesiącu przekazał Microsoftowi informacje na temat odnalezionego exploita, żądając pilnej poprawki bezpieczeństwa. Przedstawiciele korporacji zbyli go, w odpowiedzi zaznaczając, że poprawka zostanie rozpatrzona przy okazji „przyszłej...

Gra o Malware: żaden serial nie ma tyle malware, co Gra o Tron

Gra o Malware: żaden serial nie ma tyle malware, co Gra o Tron

W nielegalnych plikach naturalnie. Tak przynajmniej wynika z raportu firmy Kaspersky. Serial Gra o Tron jest bezsprzecznie jednym z najpopularniejszych tytułów, toteż zainteresowanie nim nie ogranicza się do legalnego pozyskiwania kolejnych epizodów. Cyberprzestępcy doskonale zdają sobie z tego sprawę, toteż infekują torrenty i inne warezy plikami, które udają tytułem, a czasami nawet wielkością prawdziwe odcinki produkcji HBO. Kaspersky sprawdził jednak nie tylko ten serial. Badanie zostało przeprowadzone...

Jedynie połowa firm uważa, że jest w stanie sprostać cyberatakom

Jedynie połowa firm uważa, że jest w stanie sprostać cyberatakom

Cyberbezpieczeństwo jest tematem, który dotyka każdego. Najbardziej jednak stracić mogą na tym ogromne korporacje. To one muszą zabezpieczyć poufne dane przed atakami z zewnątrz. Niestety nawet tym największym firmom zdarzają się wpadki, które bywają niezwykle dla nich kosztowne – nie tylko ze względu na pieniądze włożone w wyeliminowanie luk zabezpieczeń, ale także stracone zaufanie konsumentów. Analitycy Gemalto w zestawieniu z października 2018 oszacowali, że tylko w pierwszej połowie ubiegłego...

Trojan - kombajn BtcMine.174 atakuje systemy operacyjne Linux

Trojan - kombajn BtcMine.174 atakuje systemy operacyjne Linux

Linux jest o wiele bezpieczniejszym systemem niż Windows choćby ze względu na fakt, że jest mniej popularny, a co za tym idzie rzadziej hakowany i mniej narażony na ataki. Jednak w miarę upływu czasu złośliwe oprogramowanie, którego celem jest system operacyjny spod znaku pingwina, coraz częściej trafia i na platformy z Linuxem. Co więcej, jest to zazwyczaj dość wymyślny i sprytny niebezpieczny software. Najnowszym przykładem tego trendu jest nowy trojan odkryty w tym miesiącu przez rosyjskiego producenta...

Nowe amerykańskie uzbrojenie podatne na cyberataki

Nowe amerykańskie uzbrojenie podatne na cyberataki

Słabe cyfrowe zabezpieczenia i podatność na cyberataki, to główne bolączki amerykańskiego nowoczesnego uzbrojenia - ostrzega raport instytucji kontrolnej Kongresu Stanów Zjednoczonych Government Accountability Office (GAO). Ujawnia on, że ​​prawie wszystkie nowe bronie Pentagonu są podatne na ataki hakerskie. GAO ostrzegł również, że najprawdopodobniej Pentagon jest świadomy tylko "ułamka" całkowitej ilości luk w zabezpieczeniach tych systemów. Większość testów przeprowadzana była w ograniczonych...

NSA - Amerykańska Agencja Wywiadowcza została zhakowana?

NSA - Amerykańska Agencja Wywiadowcza została zhakowana?

O NSA zrobiło się głośno w mediach głównego nurtu na całym świecie ponad trzy lata temu. Na początku czerwca 2013 roku praktycznie nieznany wtedy nikomu specjalista komputerowy i wcześniejszy pracownik Della oraz CIA, Edward Snowden, ujawnił tysiące ściśle tajnych dokumentów należących do amerykańskiej agencji wywiadowczej. Slajdy pochodzące z wykradzionych prezentacji publikowane były w gazetach ze wszystkich zakątków świata - Niemcy, Wielka Brytania czy samo USA. Informatyk został szybko okrzyknięty...

Inteligentne lodówki Samsunga zagrożone atakami hakerów

Inteligentne lodówki Samsunga zagrożone atakami hakerów

Przeglądając zawartość Internetu czasami trudno się nie uśmiechnąć... Pamiętacie jeszcze popularne niegdyś żarty, że w przyszłości system operacyjny Android znajdziemy nawet zaglądając do lodówki? W tym momencie obecność rozwiniętego oprogramowania w samochodach lub urządzeniach AGD nikogo już nie dziwi - producenci chcą nam zapewnić dostęp do funkcji społecznościowych niemal w każdym miejscu, bowiem rozwój Internetu Rzeczy pozwala na zwiększenie ich zysków poprzez wzrost wartości usług...

Lenovo instaluje dodatkowe oprogramowanie poprzez UEFI

Lenovo instaluje dodatkowe oprogramowanie poprzez UEFI

Jakiś czas temu w sieci wybuchła afera związana z firmą Lenovo - znany producent laptopów wykorzystując oprogramowanie o nazwie Superfish mógł szpiegować użytkowników w celu dostarczania im spersonalizowanych reklam. Klienci na szczęście szybko znaleźli sposób na usunięcie niechcianego oprogramowania z komputera, posypały się pozwy i takim oto sposobem cała sprawa ucichła. Niestety, na tapetę po raz kolejny wraca firma Lenovo, jednak tym razem afera może posiadać dużo większy oraz gorszy wydźwięk....

Adobe Flash Player - Ujawniono kolejne groźne luki

Adobe Flash Player - Ujawniono kolejne groźne luki

Pomimo postępującej popularyzacji technologii HTML5, znany i przez wielu nielubiany Flash nadal jest wykorzystywany na wielu stronach internetowych. Osoby, które oglądają chociażby streamy w popularnym serwisie Twitch muszą mieć zainstalowany program Adobe Flash Player, gdyż bez tego komponentu dostęp do materiałów nie będzie możliwy. Dlaczego tak bardzo aktywnie wykorzystywany Flash teraz nagle stał się wielkim obiektem nienawiści? Winne temu są dziury, które co jakiś czas odkrywają specjaliści...

Uwaga na wiadomości e-mail posiadające zainfekowane załączniki

Uwaga na wiadomości e-mail posiadające zainfekowane załączniki

O bezpieczeństwo danych trzeba dbać, a użytkownicy Internetu powinni być świadomi zagrożeń czyhających na nich w globalnej sieci. Wirusy i inne niepożądane oprogramowanie jest rozprowadzane już od wielu lat, ale wraz z rozwojem usług internetowych rośnie ryzyko przypadkowego zarażenia komputera - coraz więcej starszych ludzi zaczyna korzystać z serwisów dostępnych w sieci, nie mówiąc już o internetowych kontach bankowych lub innych wrażliwych usługach. Tam gdzie pojawiają się pieniądze lub...

Wtyczka od Google częściowo uchroni nas przed phishingiem

Wtyczka od Google częściowo uchroni nas przed phishingiem

Ataki phishingowe są bardzo niebezpieczne, szczególnie dla mniej technicznych użytkowników komputerów. W dodatku nie istnieją żadne dobre zabezpieczenia, które będą chronić nas przed tego typu zagrożeniami. Podczas korzystania z sieci trzeba polegać tylko i wyłącznie na sobie - należy uważnie sprawdzać na jakich stronach się rejestrujemy, gdzie się logujemy oraz czy stosujemy dla każdego serwisu uniwersalne hasła. Zapewne nikt z Was nie chciałby utracić konta Google - wszak konto w serwisie społecznościowym...

Rockstar Games: Zabezpieczenia Social Club nie zostały złamane

Rockstar Games: Zabezpieczenia Social Club nie zostały złamane

Jesteśmy już kilka dni po premierze Grand Theft Auto V na PC, jednak temat najnowszej edycji popularnej serii wcale nie stygnie. Posiadacze gry pamiętają zapewne problemy z poprawnym działaniem produkcji w pierwszych godzinach po udostępnieniu finalnych plików - niektóre z nich zostały już naprawione przez pierwszą aktualizację (łatkę), aczkolwiek to nie koniec błędów i innych technicznych niuansów związanych z Grand Theft Auto V. Kilka dni temu w sieci pojawiły się doniesienia o rzekomym wycieku...

Odinstaluj lub uaktualnij aplikację Dell System Detect

Odinstaluj lub uaktualnij aplikację Dell System Detect

Nagła awaria komputera nie jest niczym przyjemnym – taką sytuację możemy przecierpieć, jeżeli urządzenie służy nam głównie do rozrywki, bądź też do przeglądania sieci. Wtedy nie ma większego problemu, bowiem to tylko zabawa.. Gorzej w sytuacji, kiedy to komputer jest maszyną do zarabiania pieniędzy i dzięki niemu możemy wykonywać nasze zawodowe obowiązki. Wysłanie urządzenia na gwarancję zwykle zmusza nas do tygodniowej „abstynencji” komputerowej i musimy jakoś przetrwać ten okres lub...

Sprawdź czy adresy DNS w Twoim routerze są bezpieczne

Sprawdź czy adresy DNS w Twoim routerze są bezpieczne

Bezpieczeństwo domowych routerów to bardzo drażliwy temat, szczególnie dla firm, które zajmują się ich produkcją. Wiele urządzeń dostępnych na rynku nigdy nie powinno ujrzeć światła dziennego ze względu na ilość luk, jakie można znaleźć w domyślnym oprogramowaniu. Niektóre dziury to jednak tylne furtki umieszczone przez samych producentów, rzadko decydujących się rozwiązać niewygodny problem... Wielu użytkowników jest więc zdanych tylko na siebie. Router to wbrew pozorom bardzo ważny sprzęt,...

Pendrive potrafiący fizycznie uszkodzić komputer

Pendrive potrafiący fizycznie uszkodzić komputer

Podpinanie przypadkowych nośników wymiennych nie jest polecaną praktyką – nigdy nie wiadomo, co na takim magazynie się znajduje i podłączenie do go naszego komputera może sprawić, że znajdujące się na urządzeniu złośliwe oprogramowanie zainfekuje wszystkie pliki na dysku twardym. Jest to dobry sposób na zrobienie psikusa np. teściowej, jednak odradzamy ze względów na własne bezpieczeństwo stosowania tego typu praktyk ;-). Wirusa oczywiście można w mniej lub bardziej czasochłonny sposób usunąć,...

Sony: PlayStation Network jest atakowane codziennie

Sony: PlayStation Network jest atakowane codziennie

Wszystkie popularne usługi internetowe są narażone na ataki przeprowadzane przez najróżniejsze grupy. Spotykamy się zarówno z anonimowymi cyberprzestępcami, którzy niczym filmowi hakerzy łamią kolejne zabezpieczenia wklepując zielony kod na czarnym ekranie, jak również z "organizacjami" chwalącymi się swoimi osiągnięciami. Pod koniec ubiegłego roku znana grupa Lizard Squad wzięła na celownik dwie usługi internetowe przeznaczone dla graczy korzystających z konsol PlayStation 4 oraz Xbox One - mowa...

Dropbox skanuje wszystkie pliki na dyskach twardych

Dropbox skanuje wszystkie pliki na dyskach twardych

Dropbox to aktualnie najpopularniejsza usługa, która umożliwia w specjalnym dysku w chmurze przechowywać nasze dane. Twórca zapewnia natywną aplikację dla wielu platform, dzięki czemu synchronizowanie naszych danych staje się bardzo prostą czynnością nawet wtedy, kiedy korzystamy z wielu urządzeń. Dropbox w całej swojej karierze miał kilka wpadek, jednak w żaden sposób nie wpłynęły one na popularność usługi, nawet pomimo ostrej konkurencji ze strony takich firm jak Google oraz Microsoft Dropbox...

Asystenci głosowi - Uważaj, co mówisz do smartfona

Asystenci głosowi - Uważaj, co mówisz do smartfona

Coraz więcej urządzeń mobilnych oraz systemów operacyjnych wyposażanych jest w tak zwanych asystentów głosowych. Są to aplikacje, które na przykład potrafią nam powiedzieć, jaka jest aktualnie pogada, czy mamy coś zaplanowane na dzisiaj w kalendarzu, bądź też przypominają nam o odjeżdżającym autobusie. Tego typu oprogramowanie potrafi również pisać wiadomości SMS, wyszukiwać wprowadzone przez nas w sposób głosowy frazy lub odnaleźć odpowiednich znajomych i zadzwonić do nich bez naszej fizycznej...

Lenovo pozwane za instalowanie aplikacji Superfish

Lenovo pozwane za instalowanie aplikacji Superfish

Po aferze Snowdena niektórzy użytkownicy komputerów stali się bardzo wyczuleni na punkcie prywatności oraz bezpieczeństwa swoich danych. W teorii powinno być tak, że twórcy sprzętu jak i oprogramowania powinni dbać o bezpieczeństwo swoich klientów, jednak jak widzimy, praktyka często pokazuje dokładnie odwrotny scenariusz. Wiele firm nie zwraca uwagi na zabezpieczenia. Nie tak dawno wybuchła afera związana z laptopami firmy Lenovo, na których była instalowana aplikacja o nazwie Superfish zajmująca...

Laptopy Lenovo mogą rejestrować wciskane klawisze

Laptopy Lenovo mogą rejestrować wciskane klawisze

Firma Lenovo zajmująca się głównie produkcją notebooków zrobiła niezłe zamieszanie aplikacją Superfish, która była domyślnie instalowana na niektórych urządzeniach. To oprogramowanie nie tylko potrafiło wyświetlać własne rekamy na różnych stronach internetowych, ale również posiadało swój własny certyfikat SSL w systemie. Firma postanowiła ostro zareagować i na swojej firmowej witrynie internetowej zaprezentowała jak można usunąć feralną aplikację oraz certyfikat, dodatkowo udostępniła...

Lenovo udostępniło narzędzie do usuwania aplikacji Superfish

Lenovo udostępniło narzędzie do usuwania aplikacji Superfish

Oprogramowanie instalowane przez producentów notebooków prawie zawsze powoduje tylko i wyłącznie same straty dla użytkowników - począwszy od tych polegających na obniżeniu wydajności, a skończywszy na poważnych dziurach pozwalających na atakowanie komputerów przez cyberprzestępców. Lenovo nie miało do tej pory zbyt wielu problemów z aplikacjami znajdującymi się na sprzedawanych produktach, jednak głośna afera o nazwie Superfish może pozostawić wyraźną i głęboką rysę na wizerunku chińskiego...

Lenovo wypowiada się w kwestii aplikacji Superfish

Lenovo wypowiada się w kwestii aplikacji Superfish

Po doniesieniach odnośnie instalowania aplikacji Superfish przez Lenovo w laptopach rozpętała się prawdziwa burza. Wspomniane oprogramowanie nie tylko było aplikacją typu adware, która zajmowała się wyświetlaniem reklam, ale również instalowała w systemie swój certyfikat SSL i przekierowywała ruch na swój zewnętrzny serwer proxy. Tego typu zachowanie nie jest do zaakceptowania przez nikogo, gdyż omawiany serwer proxy mógł podsłuchiwać nasz ruch sieciowy. Firma Lenovo przez swoich klientów...

Telewizor Samsung Smart TV może Cię podsłuchiwać...

Telewizor Samsung Smart TV może Cię podsłuchiwać...

Urządzenia wokół nas stają się coraz mądrzejsze. Producenci instalują jeszcze więcej funkcji umożliwiających wykonywanie różnych zadań, a jedną z nich jest kontrola głosowa. W chwili obecnej nie możemy jeszcze mówić o masowej przesiadce na rozwiązania wykorzystujące nasz głos, ale w przyszłości algorytmy będą jeszcze lepsze, dzięki czemu wielu użytkowników zrezygnuje z pilota lub klawiatury. Funkcje wykrywania głosu posiadają smartfony, tablety i komputery - do tej grupy dołączyły jednak...

Wyciekły dane użytkowników AMD Gaming Evolved by Raptr

Wyciekły dane użytkowników AMD Gaming Evolved by Raptr

Usługi i programy zrzeszające wielu użytkowników bardzo często stają się celami ataku cyberprzestępców. W przypadku udanej akcji można uzyskać dostęp do wielu informacji, które pomogą w kradzieży kolejnych dóbr poszkodowanych - oczywiście, rozróżniamy wiele poziomów szkód i nie zawsze mówimy o przypadkach dostępu np. do konta bankowego. Tym razem celem ataku stała się platforma AMD Gaming Evolved dostarczana przez Raptr. Aplikacja będąca konkurencją dla GeForce Experience pozwala graczom...

Doktryna Cyberbezpieczeństwa RP została opublikowana

Doktryna Cyberbezpieczeństwa RP została opublikowana

W czasach współczesnych wojny mogą być prowadzone na bardzo wielu frontach i ich skutki nie muszą być bezpośrednio odczuwane przez zwykłych obywateli. Oprócz walk na lądzie, morzu oraz w powietrzu coraz częściej dochodzi również do walk w sieci, a dokładniej mówiąc w cyberprzestrzeni. Cyberprzestrzeń jest to wirtualny obszar, w którym komunikują się komputery urządzenia mobilne oraz inne sprzęty, które mają możliwość łączenia się z siecią Internet i obecnie ta arena staje się głównym...

Regin to wirus doskonały? Za wszystkim może stać wywiad USA

Regin to wirus doskonały? Za wszystkim może stać wywiad USA

Szkodliwe oprogramowanie ma różną budowę oraz jest tworzone przy pomocy różnych technik. Niektóre wirusy są zbudowane w bardzo prosty sposób, ich działanie jest łatwe do przewidzenia, dzięki czemu firmy produkujące oprogramowanie antywirusowe mogą bez problemu zrozumieć schemat działania takiego wirusa i stworzyć odpowiednie sygnatury, które będą go wykrywać. Niestety niektóre szkodniki są stworzone w tak profesjonalny sposób, że ich analiza jest bardzo utrudniona. Przykładem takiego szkodliwego...

Usługa PlayStation Network po raz kolejny podatna na ataki

Usługa PlayStation Network po raz kolejny podatna na ataki

Korporacja Sony nie radzi sobie najlepiej jeżeli chodzi o bezpieczeństwo swoich usług oraz wdrażanie poprawe. Zapewne wszyscy pamiętamy zamieszanie z 2011 roku, kiedy to usługa Play Station Network była ciągle atakowana przez cyberprzestępców i na domiar złego skutecznie. W sieci znalazły się numery kart kredytowych, zaś sama usługa była przez bardzo długi czas nieaktywna. Naprawianie szkód po ataku pochłonęło zapewne bardzo dużo pieniędzy i po takiej przygodzie każda firma powinna być przeczulona...

Wyciekło 200 tysięcy zdjęć z popularnego Snapchata

Wyciekło 200 tysięcy zdjęć z popularnego Snapchata

Wśród użytkowników korzystających z popularnych usług internetowych panuje fałszywe przekonanie, że ich działania i wysyłane informacje trafiają tylko i wyłącznie na dobrze zabezpieczone serwery, które strzegą dostępu do jakże ważnych danych mogących skompromitować niejednego. Niestety czasami bywa tak, że gdzieś po drodze zdarzy się pewien błąd i nasze zdjęcia, rozmowy lub filmy trafiają w niepowołane ręce - nie będziemy wracali do tak zwanej afery Celebgate, która objęła swoim zasięgiem...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.