Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Cyberbezpieczeństwo

Przeglądarka AOSP dla Androida posiada niebezpieczną lukę

Przeglądarka AOSP dla Androida posiada niebezpieczną lukę

Obecnie każdy twórca systemów operacyjnych oferuje również swoją przeglądarkę internetową, które występuje jako domyślny produkt, bądź też stanowi jego opcjonalną część. Tak jest w przypadku Windows Phone, iOS, ale i również Androida. Zielony robot w wersji 4.2 został wyposażony w domyślną przeglądarkę o nazwie AOSP, w której Rafay Baloch odkrył błąd bezpieczeństwa - każda przeglądarka internetowa posiada mechanizm o nazwie SOP (Same-origin-policy), który jest nierozłącznym elementem...

Zakażone strony internetowe mogą atakować urządzenia sieciowe

Zakażone strony internetowe mogą atakować urządzenia sieciowe

Przeglądarka internetowa to w obecnych realiach podstawowe narzędzie pracy. Poczta e-mail, serwisy społecznościowe czy coraz bardziej zaawansowane webaplikacje - te wszystkie elementy wykorzystują technologię, które przetwarzana jest przy pomocy przeglądarki. Coraz więcej firm stawia właśnie na rozwiązania oparte w chmurze z jednego prostego powodu - tego typu oprogramowanie może zostać uruchomione na każdym urządzeniu, na którym znajduje się tylko przeglądarka internetowa. Dodatkowo producent nie...

Synology NAS narażone na szyfrowanie plików przez SynoLockera

Synology NAS narażone na szyfrowanie plików przez SynoLockera

Produkty sieciowe firmy Synology nie mają ostatnio zbyt wielkiego szczęścia jeśli chodzi o ataki przeprowadzane przez różne grupy chcące zarobić na biednych użytkownikach - pod koniec czerwca dowiedzieliśmy się o szeroko zakrojonej akcji ukrytego kopania Dogecoina przy pomocy dysków sieciowych NAS, a teraz docierają do nas kolejne wieści na temat znacznie poważniejszego problemu, który dotyka coraz większą liczbę posiadaczy tych samych urządzeń. Pamiętacie złośliwe oprogramowanie szyfrujące...

Posiadasz port USB w komputerze? Uważaj na ukryte ataki...

Posiadasz port USB w komputerze? Uważaj na ukryte ataki...

Posiadacie port USB w swoim komputerze lub urządzeniu mobilnym? Nie ma wątpliwości, że standard łączności wprowadzony wiele lat temu znacznie ułatwił produkcję uniwersalnych peryferiów i nie tylko - urządzeń podłączane przy pomocy portów USB jest cała masa, a kolejne próby zastąpienia obecnego standardu nowszym i szybszym rozwiązaniem kończą się fiaskiem. Czy Universal Serial Bus ma więc same zalety i trudno znaleźć na niego przysłowiowego haka? Oprócz dobrze znanych wad technicznych od kilkunastu...

Nowy wirus chowający się w rejestrze systemu Windows

Nowy wirus chowający się w rejestrze systemu Windows

Ilość wirusów komputerowych przyprawia ekspertów od bezpieczeństwa o niezły ból głowy i cyberprzestępcy praktycznie prześcigają się w wymyślaniu coraz to nowszych rozwiązań. W przeszłości przerabialiśmy wirusy ukrywające inne złośliwe oprogramowanie, a swego czasu prawdziwą zmorą były pliki znajdujące się w BIOSie bądź w sektorach rozruchowych systemu operacyjnego. Oprogramowania antywirusowe posiadają obecnie bardzo rozbudowane sygnatury i powszechnie znane zagrożenia są przez nie praktycznie...

Interesujesz się siecią Tor? Dla agencji NSA jesteś ekstremistą...

Interesujesz się siecią Tor? Dla agencji NSA jesteś ekstremistą...

Znacie osobiście jakiegoś terrorystę lub bojownika przygotowanego na krwawą walkę ze Stanami Zjednoczonymi? Oczywiście od razu każdy odpowie negatywnie, jednak w pewien sposób możemy bardzo szybko namówić Was do przyznania się do takich znajomości... Znacie jakiegoś użytkownika sieci Tor lub zapalonego Linuksiarza? Jeśli odpowiecie twierdząco, to dla agencji NSA jesteście potencjalnymi współpracownikami groźnego przestępcy czyhającego na wolność wujka Sama. Ale o co tak naprawdę chodzi? Według...

Fałszywa aplikacja Tor Browser w sklepie App Store

Fałszywa aplikacja Tor Browser w sklepie App Store

Sklepy pokroju Google Play, Windows Store oraz App Store cechują się tym, że są bardzo dokładnie kontrolowane przez swoich właścicieli - przynajmniej w teorii. Aplikacja ubiegająca się o możliwość figurowania w takim sklepie musi spełniać niekiedy bardzo rygorystyczne warunki nie tylko pod względem technicznym, ale i niekiedy moralnym. Wstępnie zaakceptowana aplikacja jest następnie analizowana przed odpowiedni sztab ludzi, którzy sprawdzają kod w poszukiwaniu błędów, a szczególnie luk oraz pewnych...

Telefony Samsung Galaxy mogą być podsłuchiwane?

Telefony Samsung Galaxy mogą być podsłuchiwane?

Dzisiejsze urządzenia takie jak komputery osobiste, laptopy, tablety oraz telefony to nie tylko elektronika, ale i oprogramowanie, które sterują wszystkimi układami zamontowanymi w urządzeniu. Bardzo często tego typu sterowniki posiadają zamknięty kod, a producenci rzadko kiedy wypuszczają do nich aktualizacje - analiza tego typu kodu źródłowego pod kątem błędów czy zamontowanych tylnych furtek jest dużo trudniejsza. Nie ma jednak rzeczy niemożliwych i zawsze znajdzie się ktoś, kto podejmie wyzwanie...

Polska używa własnego trojana szpiegującego obywateli?

Polska używa własnego trojana szpiegującego obywateli?

Obecne czasy idealnie sprzyjają inwigilacji - dawniej, aby dowiedzieć się z kim człowiek się spotyka lub w jakich miejscach spędza dużo czasu należało wysłać za nim szpiega, który nie spuszczałby go z oczu przez kilka najbliższych godzin bądź poddać go torturom, aby sam wszystko opowiedział. Obecnie takie zabiegi są całkowicie zbędne i człowiek nawet nie wie w którym momencie jest śledzony. Jak wiadomo, Stany Zjednoczone ze swoją agencją NSA śledziły co się tylko dało, ale czy inne państwa...

Uważaj na CryptoLocker - Zaszyfruje Twoje pliki na zawsze!

Uważaj na CryptoLocker - Zaszyfruje Twoje pliki na zawsze!

W dobie doniesień o poczynaniach agencji NSA każdy chce zachować przynajmniej część swojej prywatności. Wielu użytkowników zaczęło stosować programy do szyfrowania swoich dokumentów i wysyłania ich do dysków w chmurze. Dzięki temu wszelkie korporacje chcące dowiedzieć się co trzymamy na zewnętrznych serwerach będą miały co najmniej utrudnione zadanie. Takie okazje sprzyjają również rozwoju cyberprzestępczości - mądre głowy opracowują właśnie oprogramowanie umożliwiające szyfrowanie...

Agencja NSA wykorzystuje luki w procesorach Intela i AMD?

Agencja NSA wykorzystuje luki w procesorach Intela i AMD?

W dzisiejszym świecie nie ma już mowy o jakiejkolwiek prywatności obywateli, bowiem wiele służb zajmujących się zbieraniem informacji ma już pokaźną bazę teczek (folderów) ze wszelkimi danymi na nasz temat. Ostatnia afera PRISM jest tylko szczytem góry lodowej, która z miesiąca na miesiąc zdaje się powiększać... Amerykańska agencja NSA współpracuje z wieloma firmami z branży komputerowej, szczególnie z producentami oprogramowania oraz dostawcami usług sieciowych. Nie oznacza to jednak, że problem...

Oszuści telefoniczni znowu atakują - Nie daj się naciągnąć!

Oszuści telefoniczni znowu atakują - Nie daj się naciągnąć!

Pomysłowość przestępców nie zna granic... Oszuści próbujący wyłudzić pieniądze od użytkowników telefonii komórkowej wpadli na nowy pomysł i niestety wiele osób daje się na niego nabrać. W późnych godzinach wieczornych, ewentualnie w środku nocy może Wam nagle zadzwonić telefon i po dwóch sygnałach zerwać połączenie. Człowiek przebudzony ze snu automatycznie oddzwania myśląc o niebezpiecznej sytuacji lub swoich bliskich... i tutaj zaczyna się problem. Połączenia przychodzące generowane...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.