Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

backdoor

Firmware 271 płyt głównych GIGABYTE ma backdoora, który stwarza zagrożenie dla bezpieczeństwa użytkowników

Firmware 271 płyt głównych GIGABYTE ma backdoora, który stwarza zagrożenie dla bezpieczeństwa użytkowników

Choć luki w oprogramowaniu to coś, z czym w czasach Internetu mamy do czynienia praktycznie na co dzień, to czasami są one powiązane z określonym sprzętem komputerowym. W takich sytuacjach stanowią jeszcze większe zagrożenie. Według najnowszych doniesień, płyty główne GIGABYTE posiadają backdoora, który naraża użytkowników aż 271 modeli urządzeń. Obejmuje to zarówno sprzęt przeznaczony pod procesory Intela, jak i AMD.

Xiaomi szpieguje użytkowników za pomocą urządzeń i aplikacji

Xiaomi szpieguje użytkowników za pomocą urządzeń i aplikacji

Ubiegły rok stał pod hasłem "szpiegujące Huawei". Od tego momentu świat Chińczyków stanął na głowie. Firma straciła zaufanie klientów, zaś rząd USA skazał ją na konkretny ostracyzm, w wyniku czego funkcjonalność smartfonów i tabletów Huawei została mocno ograniczona, zwłaszcza dla Europejczyków czy Amerykanów. Wszystko to, mimo faktu, że nikt nie przedstawił w związku z tym twardych dowodów. Dziś podobna sytuacja ma miejsce w przypadku marki Xiaomi, choć wydaje się, że tu dosłownie złapano...

W laptopach Huawei Matebook odkryto lukę bezpieczeństwa

W laptopach Huawei Matebook odkryto lukę bezpieczeństwa

Luka lukę goni w ostatnich miesiącach. Praktycznie co chwilę dowiadujemy się o potencjalnych zagrożeniach wyłapanych w podzespołach czy oprogramowaniu. W ostatnich miesiącach najwięcej mówi się w sumie o Intelu, ponieważ w przypadku procesorów od początku 2018 roku pojawiło się przynajmniej kilka groźnych luk bezpieczeństwa. Bardzo często jednak także oprogramowanie może stać się celem ataku. Raptem kilka dni temu okazało się, że narzędzie Live Update od firmy ASUS mogło być wykorzystywane...

Western Digital My Cloud posiadają fabryczny backdoor

Western Digital My Cloud posiadają fabryczny backdoor

Amerykańska firma Western Digital jest znana większości użytkowników komputerów, chociażby z nazwy. Mowa w końcu o jednym ze światowych liderów w produkcji dysków talerzowych, który prężnie działa również w sektorze nośników półprzewodnikowych i sprzętu sieciowego. W ostatnim przypadku doszło jednak do sporego zaniedbania. W serii sieciowych magazynów danych (NAS) od WD, reklamowanych jako biznesowe, znaleziono fabryczny backdoor. Umożliwia on zdalny dostęp do wielu modeli obecnych na rynku,...

Intel załatał lukę obecną w procesorach od 2008 roku

 Intel załatał lukę obecną w procesorach od 2008 roku

AMD w ostatnich miesiącach zaliczyło fenomenalny wręcz sukces w przypadku procesorów, nadrabiając wreszcie większość braków względem konkurencji. Ryzeny, które diametralnie różnią się do serii Piledriver, są wreszcie ciekawą propozycją do gry i pracy. Mimo wszystko lata dominacji Intela zapewniły Niebieskim korzystną pozycje, zarówno w domach przeciętnych Kowalskich, jak i wszelakich firmach. Tym bardziej zatrważająca jest informacja, że wiele procesorów Intela wyprodukowanych od 2008 roku...

Xiaomi: odkryto groźny backdoor w oprogramowaniu!

Xiaomi: odkryto groźny backdoor w oprogramowaniu!

Jedną z podstawowych zasad bezpieczeństwa w kontekście zabezpieczenia się przed cyberatakami jest nieinstalowanie aplikacji, których pochodzenia i działania nie jesteśmy pewni. Bardzo często tylko to wystarczy by uchronić się przed pojawieniem się na naszym komputerze bądź smartfonie szkodliwego oprogramowania. Nieco gorzej sytuacja wygląda jednak, jeśli jakiś program może pojawić się w systemie bez naszej wiedzy. Takie sytuacje są jednak stosunkowo rzadkie i szybko nagłaśniane jako poważne luki...

Uwaga na obrazy Linux Mint z wbudowanym backdoorem

Uwaga na obrazy Linux Mint z wbudowanym backdoorem

Dyskusje o wyższości jednego systemu operacyjnego nad drugim często przypominają dysputy dotyczące wyższości Świąt Bożego Narodzenia nad Wielkanocą – poruszane są wszystkie możliwe aspekty, aby przekonać drugą stronę. Zwolennicy Linuksa często stawiają jako argument przemawiający za tym systemem jego bezpieczeństwo i otwartość. Trudno odmówić im racji, w porównaniu do Windows wiele fundamentalnych mechanizmów działa po prostu lepiej. Nie sposób jednak wykluczyć pewnych nieprzyjemnych zdarzeń...

Wielkie firmy stają po stronie Apple i nie chcą backdoorów

Wielkie firmy stają po stronie Apple i nie chcą backdoorów

Wczoraj opinią publiczną poruszyła informacja o tym, że sąd federalny USA nakazał firmie Apple umożliwienie FBI obejście blokady iPhone’a jednej z osób biorącej udział w zamachu. Sprawa podzieliła zainteresowanych na całym świecie, także Was, naszych czytelników. Część z osób uważa, że jest to konieczne do zapewnienia bezpieczeństwa obywatelom, inni nie godzą się natomiast na dokonywanie jakiegokolwiek precedensu i wbudowywania w oprogramowanie tylnych furtek dających organom ścigania dostęp...

Terroryzm będzie pretekstem do obdarcia nas z prywatności?

Terroryzm będzie pretekstem do obdarcia nas z prywatności?

Stany Zjednoczone są przez wiele osób uznawane za przykład świetnej demokracji, a także wolności obywateli. Wszystko to może się zgadzać, niemniej tylko do momentu, w którym do gry wkraczają służby operacyjne. Ostatnie wydarzenia w USA pokazują, że wolność i prywatność użytkowników stoi obecnie na włosku, co zresztą można rozpatrywać także z polskiej perspektywy i niedawno wprowadzonej w życie ustawy inwigilacyjnej. Rząd federalny nakazał firmie Apple asystowanie przy uzyskiwaniu danych...

Nowy trojan atakuje komputery korporacji

Nowy trojan atakuje komputery korporacji

Eksperci od systemów zabezpieczeń komputerowych poinformowali o pojawieniu się nowego wirusa o nazwie Trojan BackDoor-CKB!cfaae1e6, który atakuje maile z załącznikami przesyłane w dużych korporacjach.Nowy trojan generuje autora listu elektronicznego, aby zachować wrażenie listu wewnętrznego od pracownika danego koncernu. W momencie, gdy otworzony zostanie bezwiednie załącznik takiej wiadomości, wirus atakuje cały system i jednocześnie pozostaje w ukryciu, wykorzystując kod źródłowy. Następnie kradnie...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.