bezpieczeństwo
- « pierwsza
- ‹ poprzednia
- …
- 4
- 5
- 6
- …
- następna ›
Google Play Protect blokuje instalację AnTuTu ze wszystkich źródeł

Jakiś czas temu gigant z Mountain View zdecydował się usunąć aplikację AnTuTu z repozytorium Google Play. Wszystko przez podejrzenie zbierania wrażliwych danych o użytkownikach. Biorąc pod uwagę to, że AnTuTu jest jednym z najpopularniejszych tego typu rozwiązań, decyzja zasmuciła wielu fanów urządzeń mobilnych. Na szczęście, program w dalszym ciągu można pobierać ze strony producenta. Sęk w tym, że jego instalacja nie jest do końca bezproblemowa, a samo Google kilkukrotnie przekonuje o tym,...
Sieć 5G w Wielkiej Brytanii bez sprzętu Huawei - skąd ta zmiana?

Huawei nie ma lekkiego życia. Seria problemowych dla chińskiego koncernu decyzji władz wielu państw wydaje się nie mieć końca. Jest to o tyle kłopotliwe, że producent był mocno zaangażowany w rozwój infrastruktury 5G na niejednym rynku. Wielka Brytania oparła na rozwiązaniach Huawei całą budowę sieci 5G. Tym bardziej może zaskakiwać decyzja, w myśl której użyte części pochodzące od wspomnianego producenta zostaną zastąpione innymi. Wszystko przez wątpliwości Borisa Johnsona, premiera...
iOS 14 pokazuje, które aplikacje podglądają schowek systemowy

Korzystając ze smartfona, rzadko kiedy zadajemy sobie trud sprawdzenia, z jakich konkretnie danych korzystają nasze aplikacje. Nawet jeśli regularnie sprawdzamy uprawnienia, których udzieliliśmy poszczególnym usługodawcom, może nas spotkać niemiłe zaskoczenie. Na pewno nie spodziewaliście się tego, że znane i cenione aplikacje mobilne regularnie monitorują zawartość schowka. Niestety, tak się właśnie dzieje. Udowodnił to iOS 14, który informuje użytkownika o każdorazowym skorzystaniu ze schowka...
Antywirus Microsoft Defender ATP już na urządzeniach mobilnych

Zgodnie ze wcześniejszymi informacjami gigant z Redmond wydaje dziś Microsoft Defender ATP Public Preview, czyli edycję Defendera dedykowanego urządzeniom mobilnym. Początkowo oprogramowanie będzie dostępne jedynie na platformie Android, jednak z czasem użytkownicy smartfonów pracujących pod kontrolą iOS również doczekają się zgodności z rzeczonym narzędziem. Wbrew pozorom Defender ATP potrafi całkiem sporo i bez wątpienia sprawdzi się u osób, które niespecjalnie dokładnie weryfikują otrzymane...
Tożsamość za tysiąc dolarów. Szokujące ceny usług na dark webie

Najnowszy raport firmy Privacy Affairs zawiera ceny najbardziej chodliwych towarów, które można kupić na dark webie. Przy czym autorzy badania zaznaczają, iż skupili się wyłącznie na produktach i usługach związanych z danymi osobowymi, podrobionymi dokumentami oraz mediami społecznościowymi. Cyberprzestępcy płacą średnio 1000 USD za komplet dokumentów i danych, które umożliwiają kradzież tożsamości. Ale zhakowane konto na Facebooku kosztuje jedynie 75 USD, a na Twitterze 49 USD. Jeszcze tańsza...
Szybkie ładowanie w smartfonie - co powinieneś o nim wiedzieć?

Pamiętam czasy, w których pełne naładowanie rozładowanego smartfona zajmowało trzy, cztery, a nawet więcej godzin i nikt specjalnie na ten fakt nie marudził. Większość użytkowników podłączała swoje urządzenia do gniazda ładowania na całe noce. Do tej kwestii wrócimy w dalszej części publikacji. Dziś możemy korzystać z dobrodziejstwa, jakie daje nam technologia szybkiego ładowania w smartfonie realizowana za pośrednictwem kilku dostępnych standardów. Trzeba mieć jednak świadomość tego,...
Zoom: Szyfrowanie end-to-end dla wszystkich użytkowników

Na początku miesiąca świat obiegła informacja, z której wynikało jasno, że na pełne szyfrowanie end-to-end na platformie Zoom mogą liczyć tylko użytkownicy korzystający z płatnej wersji usługi. To spotkało się ze stanowczą reakcją społeczności, którą trudno nazwać pozytywną. Na firmę spadła fala krytyki związana z próbą kategoryzowania użytkowników. Kiedy niezadowolenie zaczęło gasnąć, włodarze Zooma zaserwowali nam prawdziwą "petardę". Okazuje się, że zarząd zmienił zdanie...
Narzędzia do wykrywania Deepfake'ów są wciąż mało skuteczne

Sztuczna inteligencja sztucznej inteligencji nierówna. Okazuje się mianowicie, że tworzone przez jedne algorytmy materiały Deepfake, nie są odróżniane od rzeczywistości, przez inne algorytmy SI tak dobrze, jakbyśmy sobie tego życzyli. Wskazują na to ostatnie wyniki konkursu zrealizowanego przez portal społecznościowy Facebook. Aby jednak przejść do rzeczy, dla pewności przypomnijmy czym jest rzeczona technika Deepfake. Otóż polega ona na wygenerowaniu nowego materiału wideo lub przetworzenia istniejącego...
Microsoft 365 - nowe ataki phishingowe na osoby pracujące zdalnie

Na moją skrzynkę poczty elektronicznej trafiały już informacje o odziedziczeniu fortuny po arabskim księciu czy prośby o pomoc w odzyskaniu majątku, którego część może trafić na moje konto. Rozbawiony, szybko usuwałem tego typu komunikaty, zdając sobie sprawę z tego, że stanowią one prymitywną próbę phishingu. Niestety, oszustw z wykorzystaniem wspomnianej metody przybywa i przybierają one dość skomplikowane formy. Najnowsze ataki phishingowe wymierzono w osoby korzystające z uroków pracy...
Zoom bez szyfrowania end-to-end dla darmowych użytkowników

Czas pandemii, dystansowania społecznego i wzmożonych środków ostrożności wiązał się dla wielu osób z koniecznością podjęcia zdalnego trybu pracy. Aby skutecznie realizować zadania potrzeba odpowiednich narzędzi — na przykład wideo komunikatora pozwalającego na połączenia konferencyjne. Jedną z najpopularniejszych usług tego typu okazuje się Zoom. Amerykańskie rozwiązanie zyskało ogromną popularność na całym świecie. Za popularnością przeważnie idą również zawistne spojrzenia...
TikTok ma nowego prezesa i rzuca go na pożarcie Kongresowi USA

Kevin Mayer to nowy prezes TikToka, który przeszedł do firmy prosto z Disney'a. Manager był dotychczas odpowiedzialny za rozwój usługi streamingowej i to właśnie on poprowadził ją do sukcesu. Disney + uruchomione pod koniec ubiegłego roku okazało się strzałem w dziesiątkę, który przyciągnął do siebie ponad 50 milionów subskrybentów. Nic więc dziwnego, że ByteDance, właściciel TikToka postanowił skorzystać z potencjału Kevina Mayera. Skoro udało mu się zrealizować z sukcesem trudne przedsięwzięcie,...
FBI złamało zabezpieczenia Apple iPhone zamachowca z Florydy

W grudniu ubiegłego roku doszło do strzelaniny mającej miejsce na Florydzie. W ręce FBI wpadły dwa iPhone'y należące do sprawcy zamachu - Saeeda Alshamrani'ego. Prawdopodobnie były to modele Apple iPhone 5 oraz iPhone 7, a przynajmniej tak podaje The New York Times, który twierdzi, że Federalne Biuro Śledcze uzyskało dostęp do danych zapisanych na wspomnianych urządzeniach. Istotne dla sprawy jest natomiast to, że złamanie zabezpieczeń rzeczonych smartfonów odbyło się bez udziału i zgody Apple....
Nintendo przyznaje: 160 tysięcy kont użytkowników zagrożonych

Aż 160 tysięcy kont graczy Nintendo mogło paść ofiarą nieautoryzowanego dostępu. Wszystko zaczęło się od coraz częściej pojawiających się doniesień dotyczących prób niepowołanego dostępu do profilów użytkowników. Problem występował w przypadku osób logujących się poprzez Nintendo Network. Big N przyznało, że faktycznie mogło dojść do wycieku danych osobowych graczy, dlatego też czasowo zablokowano dostępność logowania przy pomocy Nintendo Network ID. W związku z zaistniałą...
TikTok: Nowa forma kontroli rodzicielskiej - Parowanie rodziny

Smartfon to w zasadzie komputer o podobnych, jeśli nie większych, bo mobilnych możliwościach. Urządzenie to otwiera przed użytkownikiem wrota do ogromnej bazy wiedzy oraz rozrywki. Prawdą jest jednak to, że spora część użytkowników poza kontaktem z bliskimi i znajomymi, wykorzystuje go do zabawy w mediach społecznościowych. Jednym ze stosunkowo świeżych serwisów jest TikTok, którego pokochały nastolatki z całego świata. Platforma-aplikacja może wydać się nieco infantylna dla osób starszych,...
Gmail blokuje złośliwe e-maile o COVID-19. Ich ilość jest ogromna

Ludzkie charaktery i reakcje na zagrożenie są różne. W obliczu pandemii jedni upadają nie tylko ekonomicznie, ale i psychicznie (czego w następstwie trudno uniknąć), zaś drudzy nie przestają główkować i chętnie tworzą kolejne interesy, by nie zostać przez koronawirusa pokonanym finansowo. Kłopot w tym, że owe interesy nie zawsze są legalne, a przynajmniej etyczne. Okazuje się bowiem, że w ostatnich tygodniach świat obiega szalona liczba złośliwych wiadomości e-mail, dotyczących pozornie koronawirusa....
Cisco Webex w marcu: Rekordowa liczba 324 mln użytkowników

Obecna sytuacja związana z pandemią koronawirusa zmusza wiele osób do ograniczenia kontaktów z innymi ludźmi i pozostania w domach, czego efektem jest ogromny wzrost popularności narzędzi do współpracy, takich jak Cisco Webex. Świadczy o tym fakt, że w marcu odbyły się aż 73 miliony spotkań za pośrednictwem tej platformy. Jak mówi Sri Srinivasan, starszy wiceprezes i dyrektor generalny, Cisco Collaboration, wykorzystanie Webexa wzrosło 2,5 raza w Ameryce Północnej i Południowej, cztery razy w Europie...
Zoom: Pranki i trollowanie na cudzych kanałach przestępstwem

Trwająca pandemia to trudny czas nie tylko przez wzgląd na strach. To również niemałe problemy dla osób mniej obeznanych technicznie, czyli chociażby dla pracowników, którzy zostali oddelegowani do pracy w domu i muszą komunikować się za pomocą wideokonferencji. Kilku moich znajomych zdecydowanie zbyt przesadnie przeżywało fakt, że mają pokazać się przed kamerą, jednak najgorsze wydawało się im stanięcie twarzą w twarz z obsługą programów pokroju Webex czy Zoom. Wrzucenie ludzi na głęboką...
Cisco: eksperci podpowiadają, jak efektywnie pracować z domu

Praca w zespole sprzyja kreatywności. Czasami mamy problem, z którym nie możemy sobie poradzić, a chwila rozmowy z koleżanką czy kolegą, którzy siedzą obok, pozwala w chwilę znaleźć rozwiązanie. Nie musimy z tego rezygnować tylko dlatego, że pracujemy z domu. W takich sytuacjach doskonale sprawdza się funkcja czatu. Jeżeli nie wiemy jakie jest obłożenie pracą członków naszego zespołu, eksperci z Cisco sugerują sprawdzenie platformy Webex Teams, która umożliwia sprawdzenie dostępności wspomnianych...
5G nie jest zagrożeniem dla ludzi - mówią eksperci dla The Guardian

Międzynarodowa Komisja ds. Ochrony przed Promieniowaniem Niejonizującym ICNIRP stwierdziła jednogłośnie, że sieć 5G, jako taka, nie stanowi najmniejszego ryzyka dla zdrowia i życia człowieka. Jednocześnie potwierdzono, że wytyczne opracowane w 1998 roku odnoszące się do promieniowania sieci telefonicznych, są w dalszym ciągu aktualne i dotyczą również sieci 5G. ICNIRP po siedmiu latach badań i analiz potwierdziła, że obecnie stosowane standardy są zbliżone do standardów używanych 1998 roku....
Raport Cisco 2020: wnioski z corocznego CISO Benchmark Report

Firma Cisco, globalny, technologiczny lider zapewniający działanie Internetu od 1984 roku, zaprezentowała właśnie szóstą edycję corocznego raportu CISO Benchmark Report, przedstawiającego wnioski z badania, w którym udział wzięło 2800 specjalistów do spraw cyberbezpieczeństwa, łącznie z 13 krajów na całym świecie. Publikacja zawiera 20 najistotniejszych rekomendacji z zakresu cyberbezpieczeństwa na rok 2020, które zostały wypracowane przez Radę Doradczą CISO (Chief Information Security Officer)...
Android okazał się najbardziej dziurawym systemem 2019 roku

To, że Android nie należy do najbezpieczniejszych platform systemowych, nie jest i nie było nigdy żadną tajemnicą. Otwartość, konfigurowalność oraz mnogość wersji z autorskimi nakładkami producentów nie sprzyja skutecznemu łataniu dziur. Z najnowszego raportu TheBestVPN dowiadujemy się, że tych w ubiegłym roku było w Androidzie aż 414. Wynik ten stawia rzeczony system na pierwszym miejscu najniebezpieczniejszych systemów operacyjnych w 2019 roku. Nie jest to jednak do końca wina Google, który...
Procesory Intel z kolejną luką bezpieczeństwa. Tej nie da się załatać

Badacze z Positive Technologies odkryli kolejną lukę w zabezpieczeniach Converged Security and Management Engine (CSME) w procesorach firmy Intel. Gwoli wstępu/wyjaśnienia - CSME to niewielki procesor w CPU i rodzaj "czarnej skrzynki", który ma dostęp do całego przepływu danych i jest dedykowany zapewnieniu bezpieczeństwa całego SoC. Intel chroni swoją dokumentację, aby powstrzymać kopiowanie rozwiązań przez innych dostawców (temu krokowi nie ma się co dziwić), jednak badaczom udało się odkryć wadę...
Dziś Europejski Dzień Ochrony Danych Osobowych. Jak o nie dbać?

Dzisiejsze "święto", czyli Europejski Dzień Ochrony Danych Osobowych zapoczątkowała Rada Europy już w 2006 roku. Data obchodów odnosi się do rocznicy sporządzenia Konwencji 108 Rady Europy z dnia 28 stycznia 1981 roku w sprawie ochrony osób w zakresie zautomatyzowanego przetwarzania danych osobowych. To najstarszy akt prawny poświęcony tej tematyce. Z okazji święta rzecznicy ochrony danych osobowych, rządy, parlamenty, krajowe organy ochrony danych i inne podmioty prowadzą działania mające na celu...
Trump piętnuje Apple: organy ścigania bez dostępu do iPhone'ów

Prezydent USA znany jest dobrze jako aktywny użytkownik serwisu Twitter. Wczoraj w serwisie wylądował kolejny post Donalda Trumpa. "Cały czas pomagamy firmie Apple w handlu i wielu innych sprawach, a ta mimo to odmawia dostępu do telefonów używanych przez zabójców, handlarzy narkotyków i pozostałych kryminalistów. Będzie musiała jednak podjąć działania i pomóc naszemu wspaniałemu Krajowi. TERAZ! UCZYŃMY AMERYKĘ NA POWRÓT WIELKĄ". Nie, nie jest to element scenariuszu jednego z odcinków South Park,...
System sygnalizacji świetlnej dla użytkowników smartfonów

O tym, że osoby, które wciąż bezmyślnie wpatrują się w ekrany smartfonów stwarzają wielkie zagrożenie w wielu strefach życia, nie trzeba chyba mówić. Liczba ofiar w wypadkach komunikacyjnych czy w wypadkach przy różnego rodzaju maszynach wciąż rośnie. Najwyraźniej nie wystarczają jednak kampanie społeczne i uświadamianie użytkowników o tym, jakie zagrożenie tworzą dla siebie i innych. Do akcji wkraczają również inne rozwiązania, mające minimalizować ewentualne szanse na wypadki związane...
17 milionów osób narażonych na wyciek danych z Twittera

Nigdy nie wiadomo, jak może zakończyć się przyznawanie dostępu aplikacjom na smartfonach. Niezależny badacz Ibrahim Balic odkrył w popularnym oprogramowaniu bardzo poważną lukę zabezpieczeń, dzięki której był w stanie uzyskać numery telefonów użytkowników Twittera i dopasować je do poszczególnych kont. Bugiem mógł być dotknięty każdy, kto użył opcji synchronizacji kontaktów z telefonu z Twitterem. Jest to odrębny problem aniżeli ten, o którym Twitter informował 20 grudnia. Balic ustalił,...
Hakerzy skradli 172 mln kont firmie Zynga - tej od gier mobilnych

Zynga to jeden z największych deweloperów gier internetowych oraz mobilnych. Firma zyskała sławę niesamowicie popularnym swego czasu na Facebooku Farmville, a obecnie może poszczycić się wartością rynkową rzędu 5,9 miliarda dolarów i 67 milionami aktywnych użytkowników, którzy co miesiąc grają w tytuły Zyngi. Niestety we wrześniu w firmie doszło do wycieku danych na ogromną skalę. Sytuacja była poważna, ale dopiero teraz, dzięki portalowi Have I Been Pwnd dowiedzieliśmy się jak wielu użytkowników...
Hakerzy wykradli dane 15 mln pacjentów z kanadyjskiego LifeLabs

Podobno z terrorystami się nie negocjuje. Kilka lat temu, gdy cyberataki stały się coraz powszechniejsze, FBI wystosowało komunikat sugerujący, aby nie płacić okupu hakerom, gdyż nie ma pewności, że otrzymamy od nich skradzione dane. Przy okazji pieniądze przekazane cyberatakującym mogą im posłużyć do sfinansowania kolejnych przestępstw w cyfrowym świecie. W Kanadzie doszło niedawno do naruszenia bezpieczeństwa baz danych firmy LifeLabs, największego lokalnego dostawcy usług testów laboratoryjnych....
10 faktów i mitów na temat zabezpieczeń komputera i smartfona

Internet w dzisiejszych czasach jest dostępny praktycznie dla każdego. Atrakcyjne cenowo pakiety transferu mobilnego, wszechobecne hotspoty Wi-Fi – to wszystko sprawia, że przeglądamy strony internetowe, odwiedzamy media społecznościowe, oglądamy filmy i seriale za pomocą portali streamingowych. Nasuwa się jednak pytanie, czy zdajemy sobie sprawę z ilości potencjalnych zagrożeń, które czyhają na nas w sieci? Z pewnością warto poznać kilka faktów i mitów na temat zabezpieczeń komputera i smartfona,...
Adblocker na Android sam rozsyła reklamy i trudno go usunąć

Pobieranie aplikacji na Androida już nawet z poziomu Google Play Store czasami bywa niebezpieczne – a co dopiero spoza niego. Oczywiście pobieranie paczek aplikacji .apk może być dla niektórych użyteczne, ale trzeba się wtedy liczyć z dodatkowym ryzykiem. Jak podaje portal ZDnet badacze bezpieczeństwa z Malwarebytes odkryli nowy szczep złośliwego kodu, który nazwali FakeAdsBlock. Występuje on zarówno w aplikacji dostępnej poza sklepem Google – Ads Blocker, jak również pojawił się zaszyty w innych...
Android - Google blokuje złośliwe aplikacje zanim zostaną wydane

Ogromną zaletą systemu Android jest ogromna liczba aplikacji. Niestety bywa i ona również przekleństwem, gdyż wiele z nich jest szkodliwych i na przykład zawiera złośliwy kod bądź luki bezpieczeństwa. Jak wynika ze statystyk z początku 2019 roku, firma z Mountain View w ciągu pięciu lat zablokowała (i pomogła naprawić) ponad milion aplikacji ze sklepu Google Play. Jest to jednak jedna strona medalu. A co jeśli zamiast leczyć – zapobiegać? Google właśnie uruchomiło nową inicjatywę App Defense...
Poważny wyciek wrażliwych danych rządu i wojska USA

Jak się okazuje, nawet w przypadku wojska Stanów Zjednoczonych, może dojść do wycieku danych. Portal VPNMentor i jego badacze Noam Rotem oraz Ran Locar natknęli się na bazę danych, która znajdowała się na niezabezpieczonym serwerze Amazon Web Services. Tam właśnie umieszczona była znaczna ilość wrażliwych danych firmy AutoClerk, świadczącej usługi turystyczne. Informacje, których bezpieczeństwo naruszono dotyczyły zarówno amerykańskiej armii, jak i cywilów. Dane zostały już zabezpieczone,...
Windows 10 zyskuje ochronę przed modyfikacjami zabezpieczeń

Nawet w dobie automatycznych aktualizacji, które w założeniu zwiększają bezpieczeństwo przeciętnego użytkownika, nie można mieć 100% pewności, że nic nam nie grozi z zewnątrz. I to pomimo bardzo wysokiej skuteczności Microsoft Defendera. Ataki złośliwego oprogramowania często polegają właśnie na wyłączaniu antywirusów takich, jak Defender, pozostawiając użytkowników na pastwę malware'u. Microsoft zakończył właśnie wśród insiderów testy nad nową funkcją zwaną Tamper Protection. Jest...
Dekalog bezpieczeństwa urządzeń mobilnych

Smartfony – centrum naszego cyfrowego życia. Korzystamy z nich każdego dnia, zarówno do celów prywatnych, jak i służbowych. Pozwalają nam pozostać w kontakcie z bliskimi dzięki aplikacjom społecznościowym, dokonywać płatności z pomocą bankowości elektronicznej oraz pomagają nam zarabiać pieniądze, dając dostęp do służbowego maila. Są obecne w każdej sferze naszego życia, a ich pamięć mieści dane o wiele bardziej wrażliwe niż te, które znajdują się na dyskach twardych naszych komputerów....
Telewizory i przystawki Smart TV również zbierają o nas dane

Nasze preferencje okazują się być jednym z najcenniejszych towarów, jakie istnieją w internecie. Wszelkiej maści korporacje różnymi ścieżkami próbują je od nas wydobyć. Nie powinno więc nikogo dziwić, jeśli informacje o naszych nawykach zbierają również urządzenia w zamkniętych ekosystemach, jak Smart TV. Nowe opracowanie badaczy z Uniwersytetów w Princeton i Chicagowskiego dowodzi, że telewizory i przystawki z preinstalowanym Roku i Amazon Fire TV wypchane są po brzegi trackerami, które zbierają...
Nowa luka na Androidzie może dotknąć miliony użytkowników

Project Zero, czyli założona przez Google ekipa ds. cyberbezpieczeństwa nieustannie ma do czynienia z nowymi zagrożeniami. Od luk bezpieczeństwa nie jest wolne żadne urządzenie (czego ostatnio dowiódł twórca niezałatalnego exploita na iPhone'y), a tym bardziej te z systemem operacyjnym Android. Co ciekawe, nierzadko zdarza się, że poprzednio spatchowane błędy bezpieczeństwa w późniejszych wersjach systemu mogą być ponownie wykorzystane do złośliwych celów. Taka sytuacja miała właśnie miejsce...
- « pierwsza
- ‹ poprzednia
- …
- 4
- 5
- 6
- …
- następna ›
Test wydajności The Elder Scrolls IV: Oblivion Remastered - Nowa jakość dzięki Unreal Engine 5, jednak wymagania sprzętowe...
Test wydajności DOOM: The Dark Ages - Starsze karty graficzne go nienawidzą! Potrzebna jest sprzętowa obsługa ray tracingu
Karta graficzna NVIDIA GeForce RTX 5070 już dostępna w cenie poniżej MSRP. Coraz tańszy jest również RTX 5070 Ti
AMD Radeon RX 9070 XT sprzedaje się 10 razy lepiej niż GeForce RTX 5080. A przynajmniej tak wynika z danych sklepu MindFactory
Jaki komputer do gier kupić? Polecane zestawy komputerowe na maj 2025. Komputery gamingowe w różnych cenach