Cyberbezpieczeństwo
- « pierwsza
- ‹ poprzednia
- …
- 6
- 7
- 8
Przeglądarka AOSP dla Androida posiada niebezpieczną lukę

Obecnie każdy twórca systemów operacyjnych oferuje również swoją przeglądarkę internetową, które występuje jako domyślny produkt, bądź też stanowi jego opcjonalną część. Tak jest w przypadku Windows Phone, iOS, ale i również Androida. Zielony robot w wersji 4.2 został wyposażony w domyślną przeglądarkę o nazwie AOSP, w której Rafay Baloch odkrył błąd bezpieczeństwa - każda przeglądarka internetowa posiada mechanizm o nazwie SOP (Same-origin-policy), który jest nierozłącznym elementem...
Zakażone strony internetowe mogą atakować urządzenia sieciowe

Przeglądarka internetowa to w obecnych realiach podstawowe narzędzie pracy. Poczta e-mail, serwisy społecznościowe czy coraz bardziej zaawansowane webaplikacje - te wszystkie elementy wykorzystują technologię, które przetwarzana jest przy pomocy przeglądarki. Coraz więcej firm stawia właśnie na rozwiązania oparte w chmurze z jednego prostego powodu - tego typu oprogramowanie może zostać uruchomione na każdym urządzeniu, na którym znajduje się tylko przeglądarka internetowa. Dodatkowo producent nie...
Synology NAS narażone na szyfrowanie plików przez SynoLockera

Produkty sieciowe firmy Synology nie mają ostatnio zbyt wielkiego szczęścia jeśli chodzi o ataki przeprowadzane przez różne grupy chcące zarobić na biednych użytkownikach - pod koniec czerwca dowiedzieliśmy się o szeroko zakrojonej akcji ukrytego kopania Dogecoina przy pomocy dysków sieciowych NAS, a teraz docierają do nas kolejne wieści na temat znacznie poważniejszego problemu, który dotyka coraz większą liczbę posiadaczy tych samych urządzeń. Pamiętacie złośliwe oprogramowanie szyfrujące...
Posiadasz port USB w komputerze? Uważaj na ukryte ataki...

Posiadacie port USB w swoim komputerze lub urządzeniu mobilnym? Nie ma wątpliwości, że standard łączności wprowadzony wiele lat temu znacznie ułatwił produkcję uniwersalnych peryferiów i nie tylko - urządzeń podłączane przy pomocy portów USB jest cała masa, a kolejne próby zastąpienia obecnego standardu nowszym i szybszym rozwiązaniem kończą się fiaskiem. Czy Universal Serial Bus ma więc same zalety i trudno znaleźć na niego przysłowiowego haka? Oprócz dobrze znanych wad technicznych od kilkunastu...
Nowy wirus chowający się w rejestrze systemu Windows

Ilość wirusów komputerowych przyprawia ekspertów od bezpieczeństwa o niezły ból głowy i cyberprzestępcy praktycznie prześcigają się w wymyślaniu coraz to nowszych rozwiązań. W przeszłości przerabialiśmy wirusy ukrywające inne złośliwe oprogramowanie, a swego czasu prawdziwą zmorą były pliki znajdujące się w BIOSie bądź w sektorach rozruchowych systemu operacyjnego. Oprogramowania antywirusowe posiadają obecnie bardzo rozbudowane sygnatury i powszechnie znane zagrożenia są przez nie praktycznie...
Interesujesz się siecią Tor? Dla agencji NSA jesteś ekstremistą...

Znacie osobiście jakiegoś terrorystę lub bojownika przygotowanego na krwawą walkę ze Stanami Zjednoczonymi? Oczywiście od razu każdy odpowie negatywnie, jednak w pewien sposób możemy bardzo szybko namówić Was do przyznania się do takich znajomości... Znacie jakiegoś użytkownika sieci Tor lub zapalonego Linuksiarza? Jeśli odpowiecie twierdząco, to dla agencji NSA jesteście potencjalnymi współpracownikami groźnego przestępcy czyhającego na wolność wujka Sama. Ale o co tak naprawdę chodzi? Według...
Fałszywa aplikacja Tor Browser w sklepie App Store

Sklepy pokroju Google Play, Windows Store oraz App Store cechują się tym, że są bardzo dokładnie kontrolowane przez swoich właścicieli - przynajmniej w teorii. Aplikacja ubiegająca się o możliwość figurowania w takim sklepie musi spełniać niekiedy bardzo rygorystyczne warunki nie tylko pod względem technicznym, ale i niekiedy moralnym. Wstępnie zaakceptowana aplikacja jest następnie analizowana przed odpowiedni sztab ludzi, którzy sprawdzają kod w poszukiwaniu błędów, a szczególnie luk oraz pewnych...
Telefony Samsung Galaxy mogą być podsłuchiwane?

Dzisiejsze urządzenia takie jak komputery osobiste, laptopy, tablety oraz telefony to nie tylko elektronika, ale i oprogramowanie, które sterują wszystkimi układami zamontowanymi w urządzeniu. Bardzo często tego typu sterowniki posiadają zamknięty kod, a producenci rzadko kiedy wypuszczają do nich aktualizacje - analiza tego typu kodu źródłowego pod kątem błędów czy zamontowanych tylnych furtek jest dużo trudniejsza. Nie ma jednak rzeczy niemożliwych i zawsze znajdzie się ktoś, kto podejmie wyzwanie...
Polska używa własnego trojana szpiegującego obywateli?

Obecne czasy idealnie sprzyjają inwigilacji - dawniej, aby dowiedzieć się z kim człowiek się spotyka lub w jakich miejscach spędza dużo czasu należało wysłać za nim szpiega, który nie spuszczałby go z oczu przez kilka najbliższych godzin bądź poddać go torturom, aby sam wszystko opowiedział. Obecnie takie zabiegi są całkowicie zbędne i człowiek nawet nie wie w którym momencie jest śledzony. Jak wiadomo, Stany Zjednoczone ze swoją agencją NSA śledziły co się tylko dało, ale czy inne państwa...
Uważaj na CryptoLocker - Zaszyfruje Twoje pliki na zawsze!

W dobie doniesień o poczynaniach agencji NSA każdy chce zachować przynajmniej część swojej prywatności. Wielu użytkowników zaczęło stosować programy do szyfrowania swoich dokumentów i wysyłania ich do dysków w chmurze. Dzięki temu wszelkie korporacje chcące dowiedzieć się co trzymamy na zewnętrznych serwerach będą miały co najmniej utrudnione zadanie. Takie okazje sprzyjają również rozwoju cyberprzestępczości - mądre głowy opracowują właśnie oprogramowanie umożliwiające szyfrowanie...
Agencja NSA wykorzystuje luki w procesorach Intela i AMD?

W dzisiejszym świecie nie ma już mowy o jakiejkolwiek prywatności obywateli, bowiem wiele służb zajmujących się zbieraniem informacji ma już pokaźną bazę teczek (folderów) ze wszelkimi danymi na nasz temat. Ostatnia afera PRISM jest tylko szczytem góry lodowej, która z miesiąca na miesiąc zdaje się powiększać... Amerykańska agencja NSA współpracuje z wieloma firmami z branży komputerowej, szczególnie z producentami oprogramowania oraz dostawcami usług sieciowych. Nie oznacza to jednak, że problem...
Oszuści telefoniczni znowu atakują - Nie daj się naciągnąć!

Pomysłowość przestępców nie zna granic... Oszuści próbujący wyłudzić pieniądze od użytkowników telefonii komórkowej wpadli na nowy pomysł i niestety wiele osób daje się na niego nabrać. W późnych godzinach wieczornych, ewentualnie w środku nocy może Wam nagle zadzwonić telefon i po dwóch sygnałach zerwać połączenie. Człowiek przebudzony ze snu automatycznie oddzwania myśląc o niebezpiecznej sytuacji lub swoich bliskich... i tutaj zaczyna się problem. Połączenia przychodzące generowane...
- « pierwsza
- ‹ poprzednia
- …
- 6
- 7
- 8
Test wydajności The Elder Scrolls IV: Oblivion Remastered - Nowa jakość dzięki Unreal Engine 5, jednak wymagania sprzętowe...
Test wydajności DOOM: The Dark Ages - Starsze karty graficzne go nienawidzą! Potrzebna jest sprzętowa obsługa ray tracingu
Karta graficzna NVIDIA GeForce RTX 5070 już dostępna w cenie poniżej MSRP. Coraz tańszy jest również RTX 5070 Ti
Test karty graficznej MSI GeForce RTX 5060 Gaming - Legendarne 8 GB niezgody. Najbardziej emocjonująca tegoroczna premiera
Jaki komputer do gier kupić? Polecane zestawy komputerowe na maj 2025. Komputery gamingowe w różnych cenach