.
Załóż konto
EnglishDeutschРусскийFrançaisEspañol中国
 

atak

Niektóre routery NETGEAR są narażone na zewnętrzne ataki

Niektóre routery NETGEAR są narażone na zewnętrzne ataki

Czym jest router nie trzeba tłumaczyć chyba nikomu, kto regularnie nas czyta. Są one obecne praktycznie w każdym polskim domu, nawet jeśli nie kupowane przez samego użytkownika to po prostu dorzucane przez providera. Wystarczy jednak nieco zagłębić się w temat i sporo osób odpada już na etapie ich konfiguracji. Urządzenia te, tak jak komputer czy telefon posiadają swoje własne oprogramowanie zapewniające podstawowe procedury obsługi. Firmware jest jednak różny dla każdego producenta. Co jakiś czas...

Xiaomi: odkryto groźny backdoor w oprogramowaniu!

Xiaomi: odkryto groźny backdoor w oprogramowaniu!

Jedną z podstawowych zasad bezpieczeństwa w kontekście zabezpieczenia się przed cyberatakami jest nieinstalowanie aplikacji, których pochodzenia i działania nie jesteśmy pewni. Bardzo często tylko to wystarczy by uchronić się przed pojawieniem się na naszym komputerze bądź smartfonie szkodliwego oprogramowania. Nieco gorzej sytuacja wygląda jednak, jeśli jakiś program może pojawić się w systemie bez naszej wiedzy. Takie sytuacje są jednak stosunkowo rzadkie i szybko nagłaśniane jako poważne luki...

USB Killer 2.0 trafia do sprzedaży. Nie daj sobie włożyć, bo...

USB Killer 2.0 trafia do sprzedaży. Nie daj sobie włożyć, bo...

Pod koniec ubiegłego roku pisaliśmy o rosyjskim projekcie finansowanym przez społeczność internautów na platformie Indiegogo. Idea obecna na crowdfundingowym portalu była niecodzienna, z dwóch powodów. Przede wszystkim sam zamysł był czymś... uhm... "oryginalnym". Twórcy zakładali, że wiele z osób nie potrzebuje w swoich komputerach służbowych i prywatnych, laptopach lub tabletach złącza USB, gdyż niosą one za sobą poważne zagrożenia. Jak ten problem można rozwiązać? Smażąc, dosłownie,...

Klienci ING Banku Śląskiego celem dużego ataku phishingowego

Klienci ING Banku Śląskiego celem dużego ataku phishingowego

Ostatnimi czasy, coraz częściej dochodzi do prób wyłudzenia danych logowania klientów, korzystających z bankowości internetowej. Nie tak dawno ofiarami takowych ataków, stali się klienci mBanku czy PKO Banku Polskiego. Tym razem przyszła kolej na klientów ING Banku Śląskiego. Według informacji podanej przez portal Bankier.pl, atak ten jest typowym działaniem socjotechnicznym. Użytkownicy korzystający z bankowości internetowej ING, otrzymują wiadomości e-mail informujący o blokadzie ich rachunku....

EMET 5.5 - Nowa stabilna wersja zgodna z Windows 10

EMET 5.5 - Nowa stabilna wersja zgodna z Windows 10

Według wielu producentów oprogramowania antywirusowego zabezpieczenie komputera z systemem Windows nie jest możliwe bez dodatkowego oprogramowania. Według nas jest inaczej, co pokazaliśmy w ostatnim poradniku poświęconym konfiguracji systemu. Jednym z jej etapów było użycie darmowego narzędzia Enhanced Mitigation Experience Toolkit (EMET) udostępnianego przez Microsoft. Firma kazała na siebie nieco czekać, ale w końcu wydała stabilną wersję 5.5, która jest już w pełni zgodna z systemem Windows 10....

Poważna dziura w Linuksie zagraża użytkownikom Androida

Poważna dziura w Linuksie zagraża użytkownikom Androida

Żaden system komputerowy nie jest w pełni bezpieczny, w niemalże każdej z aplikacji da się znaleźć błędy i dziury umożliwiające atak – nawet przy fizycznym, celowym uszkodzeniu dane najczęściej da się w jakiś sposób odzyskać. Nie inaczej jest z Linuksem, który także posiada luki. W ostatnich dniach zespół The Perception Point Research wykrył zagrożenie typu 0-day w jądrze Linuksa, które umożliwia nieautoryzowane zwiększenie uprawnień użytkownika. Oznacza to, że dzięki odpowiedniemu eksploitowi...

SmartScreen ochroni Windows 10 przed atakami drive-by

SmartScreen ochroni Windows 10 przed atakami drive-by

Użytkownicy systemów Windows i przeglądarek tworzonych przez Microsoft mogą sobie nawet nie zdawać sprawy z tego, że ochrania ich specjalny filtr SmartScreen. Dba on o wykrywanie szkodliwych witryn internetowych i blokowanie prób wykradania informacji. W poszczególnych wersjach systemu był stopniowo rozwijany i integrowany z dodatkowymi usługami, ale wciąż zachował nieco wyciszoną formę działania. Teraz Microsoft zdecydował się na znaczne rozszerzenie jego kompetencji. Użytkownicy przeglądarek Internet...

Dell - Firma tłumaczy się z niebezpiecznego certyfikatu

Dell - Firma tłumaczy się z niebezpiecznego certyfikatu

Wczoraj informowaliśmy o odnalezieniu w komputerach firmy Dell podejrzanego certyfikatu, który może posłużyć do wykonania ataku typu man-in-the-middle. Początkowo nie było wiadomo, dlaczego na niektórych laptopach tej firmy znalazł się certyfikat ogólnego przeznaczenia, który daje ogromne możliwości. Tego typu działanie można przyrównać do sytuacji z komputerów Lenovo, w przypadku których również mieliśmy do czynienia z niebezpiecznym certyfikatem służącym do m.in. wstrzykiwania reklam na...

Strony zbudowane na Wordpressie są coraz częściej atakowane

Strony zbudowane na Wordpressie są coraz częściej atakowane

Strony internetowe przeszły od początku istnienia Internetu długą drogę. Początkowo był to tylko w pełni statyczny kod HTML, który po pewnym czasie ozdobiono przy pomocy obrazków i styli CSS. Teraz ich budowa wygląda podobnie, ale jedynie od strony, którą widzi przecięty internauta. Pod spodem działają natomiast rozbudowane mechanizmy dbające o utrzymywanie sesji, zabezpieczanie danych, komunikację z innymi serwerami, a wreszcie zapisywanie wszystkich danych do baz. Zwiększenie skomplikowania spowodowało,...

Windows - Nakładka WoW64 znacznie osłabia bezpieczeństwo

Windows - Nakładka WoW64 znacznie osłabia bezpieczeństwo

System Windows jest ceniony za pewną istotną cechę: kompatybilność wsteczną na dobrym poziomie. Problemu nie stanowi nawet zainstalowanie pierwszej wersji systemu i dokonanie stopniowych aktualizacji aż do najnowszej z zachowaniem działających programów. Ta kompatybilność ma jednak swoją cenę i w niektórych przypadkach zmniejsza bezpieczeństwo systemu. Jednym z tego typu rozwiązań jest podsystem WoW64, który umożliwia nam uruchamianie aplikacji 32-bitowych nawet na systemach Windows w edycjach...

Informacje o luce Android Stagefright dostępne publicznie

Informacje o luce Android Stagefright dostępne publicznie

Każdy użytkownik komputera powinien mieć na uwadze, że musi od czasu do czasu wykonywać aktualizacje zainstalowanych aplikacji oraz systemu operacyjnego. W przypadku komputerów osobistych nie ma z tym żadnego problemu. Każda aplikacja posiada własny system aktualizacji (w Linuksie istnieje jeden menedżer aktualizacji), który potrafi informować, pobierać i instalować najnowsze łatki. Problem pojawia się w przypadku systemów mobilnych. Platformy Windows Phone oraz iOS zwykle są na bieżąco aktualizowanie,...

Inteligentne lodówki Samsunga zagrożone atakami hakerów

Inteligentne lodówki Samsunga zagrożone atakami hakerów

Przeglądając zawartość Internetu czasami trudno się nie uśmiechnąć... Pamiętacie jeszcze popularne niegdyś żarty, że w przyszłości system operacyjny Android znajdziemy nawet zaglądając do lodówki? W tym momencie obecność rozwiniętego oprogramowania w samochodach lub urządzeniach AGD nikogo już nie dziwi - producenci chcą nam zapewnić dostęp do funkcji społecznościowych niemal w każdym miejscu, bowiem rozwój Internetu Rzeczy pozwala na zwiększenie ich zysków poprzez wzrost wartości usług...

Cyberprzestępcy wykorzystują premierę Windows 10 do ataków

Cyberprzestępcy wykorzystują premierę Windows 10 do ataków

Microsoft kilka dni temu oficjalnie wystartował z programem darmowej aktualizacji, w ramach którego użytkownicy takich systemów jak Windows 7 oraz Windows 8.1 mogą przesiąść się na Windows 10. Wiele komputerów już pracuje pod kontrolą najnowszego systemu operacyjnego, jednak niektórzy muszą swoje odczekać - wygląda na to, że cały proces aktualizacji nie poszedł po myśli korporacji z Redmond. Niektórzy użytkownicy będą musieli czekać nawet kilka tygodni na to, aby ich rezerwacja została zrealizowana...

Karabiny snajperskie celem ataków hakerskich? Takie czasy...

Karabiny snajperskie celem ataków hakerskich? Takie czasy...

W ostatnim czasie dużo słyszy się o masowej miniaturyzacji sprzętu komputerowego, która w większości służy temu, aby poprawić funkcjonalność lub wygodę korzystania z innych urządzeń. Jednak chyba nikt nie przypuszczał, że zajdzie tak daleko. Wczoraj portal Niebezpiecznik poinformował o problemie dotyczącym karabinów snajperskich kontrolowanych przez miniaturowe komputery. Dwójka badaczy przeprowadzając testy bezpieczeństwa rozłożyła karabin na części pierwsze, zgrała oprogramowanie znajdujące...

Android Stagefright - Największa luka w historii systemu?

Android Stagefright - Największa luka w historii systemu?

Jeszcze do niedawna urządzenia mobilne noszone w kieszeni służyły nam do połączeń telefonicznych, wysyłania wiadomości i ewentualnie odtwarzania muzyki, tudzież grania w proste gry - standardowe telefony komórkowe łączyły się z Internetem sporadycznie i na wyraźne życzenie użytkownika, który ewentualnie chciał sprawdzić pocztę e-mail, przeczytać informacje ze świata lub pobrać jakąś aplikację. Dzisiejsze smartfony nie potrafią obejść się bez połączenia z globalną siecią, ale jest...

Rockstar Games: Zabezpieczenia Social Club nie zostały złamane

Rockstar Games: Zabezpieczenia Social Club nie zostały złamane

Jesteśmy już kilka dni po premierze Grand Theft Auto V na PC, jednak temat najnowszej edycji popularnej serii wcale nie stygnie. Posiadacze gry pamiętają zapewne problemy z poprawnym działaniem produkcji w pierwszych godzinach po udostępnieniu finalnych plików - niektóre z nich zostały już naprawione przez pierwszą aktualizację (łatkę), aczkolwiek to nie koniec błędów i innych technicznych niuansów związanych z Grand Theft Auto V. Kilka dni temu w sieci pojawiły się doniesienia o rzekomym wycieku...

Pendrive potrafiący fizycznie uszkodzić komputer

Pendrive potrafiący fizycznie uszkodzić komputer

Podpinanie przypadkowych nośników wymiennych nie jest polecaną praktyką – nigdy nie wiadomo, co na takim magazynie się znajduje i podłączenie do go naszego komputera może sprawić, że znajdujące się na urządzeniu złośliwe oprogramowanie zainfekuje wszystkie pliki na dysku twardym. Jest to dobry sposób na zrobienie psikusa np. teściowej, jednak odradzamy ze względów na własne bezpieczeństwo stosowania tego typu praktyk ;-). Wirusa oczywiście można w mniej lub bardziej czasochłonny sposób usunąć,...

Row Hammer - Atak przeprowadzany na pamięć RAM

Row Hammer - Atak przeprowadzany na pamięć RAM

Im bardziej skomplikowane urządzenie lub oprogramowanie tym większe niebezpieczeństwo stwarza. W złożonym oprogramowaniu dużo łatwiej jest popełnić błąd, który w przyszłości może zostać wykorzystany przeciwko nam. Również postępująca miniaturyzacja wbrew pozorom może być wrogiem bezpieczeństwa. Obecne ataki w dużej mierze kierowane są w stronę oprogramowania – przeglądarki internetowe, systemy operacyjne, czy też wbudowane oprogramowanie. Rzadko się jednak zdarza, żeby atak był przeprowadzany...

Strony Lenovo zaatakowane przez grupę Lizard Squad

Strony Lenovo zaatakowane przez grupę Lizard Squad

Końcówka lutego była dla firmy Lenovo bardzo gorąca nie z powodu nagłego wzrostu sprzedaży ich laptopów, lecz za sprawą aplikacji Superfish, przez którą korporacja musi się teraz borykać z dość poważnymi problemami. Jak już zapewne wszyscy wiedzą, aplikacja Superfish była masowo instalowana na notebookach Lenovo, jednak to oprogramowanie nie było do końca bezpieczne – nie dość, że wstrzykiwało swoje reklamy na stronach internetowych, to dodatkowo instalowało certyfikat SSL w systemie operacyjnym...

Serwis RedTube mógł infekować komputery

Serwis RedTube mógł infekować komputery

Każdy internauta preferuje konkretne witryny internetowe. Jedni lubią przeglądać memy z różnymi podpisami, niektórzy lubią przeglądać strony z poradami odnośnie np. gotowania, zaś inni wolą pooglądać nagie panie na wiadomych dla Panów (i być może też dla Pań) stronach internetowych. Wielu mówi, że przy oglądaniu tego typu filmów trzeba być ostrożnym nie z powodu dziewczyny lub żony stojącej za nami, lecz z powodu zagrożenia zarażenia złośliwym oprogramowaniem. Oczywiście zdarzają się...

Kolejne fałszywe i zainfekowane e-maile od Poczty Polskiej

Kolejne fałszywe i zainfekowane e-maile od Poczty Polskiej

Istnieją różne formy zarabiania pieniędzy. Jedne pozwalają na osiągnięcie dużych zysków w krótkim czasie, inne wymagają od nas poświęcenia i rzetelności - wysokość wynagrodzeń to temat bardzo głęboki i czasami ciekawy, jednak dzisiaj nie będziemy się nad nim zastanawiać. W dzisiejszym świecie nietrudno jest spotkać oszusta, który próbuje zdobyć nasze ciężko zarobione złotówki przy pomocy najróżniejszych metod. Spotkamy kieszonkowca przecinającego nasze kieszenie, złodzieja wybijającego...

Komputery Apple podatne na atak przez porty Thunderbolt

Komputery Apple podatne na atak przez porty Thunderbolt

Urządzenia Apple mają swoje dobre i złe strony - niektórzy w dalszym ciągu nazywają je fortecami nie do zdobycia, aczkolwiek bezpieczeństwo oprogramowania dostarczanego przez firmę z Cupertino nie stoi wcale na najwyższym światowym poziomie. Okazuje się, że komputery z serii Mac są podatne na atak o nazwie Thunder Struck wykorzystujący coraz popularniejsze złącze Thunderbolt. Apple jest jednym z tych producentów, którzy masowo wykorzystują port Intela w swoich komputerach stacjonarnych i przenośnych....

Sony Pictures chce zablokować publikację danych z ataku

Sony Pictures chce zablokować publikację danych z ataku

Oddziały japońskiego Sony zajmujące się dostarczaniem cyfrowej rozrywki nigdy nie były zbyt dobrze zabezpieczone przed atakami cyberprzestępców, ale ostatnia głośna sprawa związana z Sony Pictures zmieniła całkowicie postrzeganie systemów informatycznych tejże firmy. Od momentu uzyskania pierwszych prywatnych danych minęło już sporo czasu, jednak w dalszym ciągu poznajemy kolejne i coraz to ciekawsze wątki. Grupa Guardians of Peace (GOP) posiada w swoich zbiorach zarówno przedpremierowe wersje...

Sony Pictures atakuje witryny publikujące wykradzione filmy?

Sony Pictures atakuje witryny publikujące wykradzione filmy?

W ostatnich tygodniach ciągle natrafiamy na kolejne wątki związane z atakiem na Sony Pictures, które na co dzień zajmuje się produkcją filmów wideo. W wyniku działań cyberprzestępców została sparaliżowana cała firma, dodatkowo wykradziono bardzo wrażliwe dane mogące całkowicie zrujnować wizerunek oddziału Sony. Korporacja oficjalnie nie przejmuje całą tą sprawą i jej zachowanie wygląda tak, jakby wszystkie utracone dane zostały już spisane na straty i nie posiadały żadnej znaczącej wartości...

Cyberprzestępcy publikują kolejne dane Sony Pictures

Cyberprzestępcy publikują kolejne dane Sony Pictures

Sony Pictures przeżywa aktualnie prawdziwy kryzys i wizerunek firmy płonie jak dobre paliwo. Kilka tygodni temu oddział Sony zajmujący się produkcją filmów doczekał się ataku cybernetycznego, w wyniku którego została sparaliżowana praca całej firmy - przy okazji włamywacze dostali się do wielu tajnych dokumentów, jakie oczywiście pobrali i zapisali na swoich dyskach twardych. Początkowo myślano, że są to tylko kłamstwa, jednak grupa Guardians of Peace odpowiedzialna za włamanie zdaje się być...

Lizard Squad atakuje usługi PlayStation Network oraz Xbox Live

Lizard Squad atakuje usługi PlayStation Network oraz Xbox Live

Korporacje produkujące konsole, a zarazem dostawcy usług dla tychże urządzeń nie mają aktualnie łatwego życia. Zbliżają się święta, wiele osób będzie chciało się zrelaksować przy swojej ulubionej grze (nierzadko wspólnie ze znajomymi), jednak może się zdarzyć, że takiej możliwości nie będzie. W weekend użytkownicy usługi Xbox Live mogli doświadczyć problemów z logowaniem się na swoje konta, a to wszystko przez grupę cyberprzestępczą o nazwie Lizard Squad. Wspomniana grupa już wcześniej...

Hakerzy planują świąteczne ataki na usługi Microsoftu

Hakerzy planują świąteczne ataki na usługi Microsoftu

Święta to teoretycznie najlepszy czas do odpoczynku, spotkań z rodziną, obdarowań prezentami oraz pierwszych poważnych przemyśleń na temat kończącego się roku. Niestety dla niektórych święta to idealna okazja, aby uprzykrzyć życie innym. Zapewne niejeden z nas po syto spożytej kolacji wigilijnej zasiądzie przed konsolą i uruchomi swoja ulubioną grę, aby przy dźwięku zabić kilku przeciwników lub wygrać wyścig. Niestety firma Microsoft może mieć końcówkę roku bardzo gorącą, a to wszystko...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.