Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

bezpieczeństwo

SPAM to już dojrzały problem - obchodzi swoje 40 urodziny

SPAM to już dojrzały problem - obchodzi swoje 40 urodziny

Zanim programiści byli w stanie stworzyć filtry odsiewające wiadomości SPAM do przeznaczonego dla nich folderu o tej samej nazwie, upłynęło wiele lat, a i dziś nie jesteśmy do końca zadowoleni z owych filtrów. Prawda, że niepotrzebnych e-maili jest w naszej skrzynce dziś o wiele mniej, ale czasami coś jeszcze zdoła do niej wpaść, a co gorsze - do folderu SPAM czasami zdoła wpaść jakaś ważna wiadomość od szefa czy znajomego, dlatego też od czasu do czasu warto zaglądać do tego "folderu po ciemnej...

Apple zapewnia polityków: iPhone'y nikogo nie szpiegują

Apple zapewnia polityków: iPhone'y nikogo nie szpiegują

Temat bezpieczeństwa i szpiegowania nas przez nowoczesne technologie nie jest niczym nowym. Tym razem cień padł na Apple, czyli producenta m.in. telefonów iPhone. Kilku polityków w USA wyraziło publicznie swoje obawy względem firmy sugerując, że urządzenia od Apple mogą gromadzić zapisy audio pochodzące od użytkowników znajdujących się w pobliżu smartfonów giganta. Skąd takie wnioski? Politycy pochylili się nad funkcją budzącą asystenta Google (OK Google) oraz asystentkę Siri (Hey Siri). Według...

Huawei Cloud i Share - wygodna alternatywa dla kabla USB

Huawei Cloud i Share - wygodna alternatywa dla kabla USB

Nie wiem jak reszta czytelników, ale strasznie nie lubię przenoszenia plików ze smartfona na komputer. Jeśli chcę przerzucić cokolwiek więcej niż kilka zdjęć, muszę przeszukać szufladę w poszukiwaniu kabla USB, podłączyć telefon do peceta, znaleźć w pamięci urządzenia to, co mnie interesuje - co ze względu na chaotyczną strukturę folderów w Androidzie potrafi być nie lada wyzwaniem - a potem przekopiować. No i swoje odczekać, chyba że ktoś należy do nielicznego grona wybrańców z USB 3.1...

Polski substytut Darknetu? Kupisz tam nielegalne rzeczy, ale...

Polski substytut Darknetu? Kupisz tam nielegalne rzeczy, ale...

Nie każdy użytkownik "w potrzebie" potrafi wejść do Darknetu. I wygląda na to, że wcale nawet nie musi tam zaglądać. W Internecie istnieje bowiem portal Oglaszamy24.pl na którym - jak doszukali się dziennikarze z zaufanatrzeciastrona.pl - można kupić wszystko czego dusza zapragnie. Prawo jazdy bez egzaminu, fałszywe pieniądze, zaświadczenia do 500+ czy narkotyki. Jak pisze "Zaufana..." portal z ogłoszeniami istnieje już kilka lat i bezustannie produkuje coraz więcej nielegalnych propozycji względem...

Jakie polskie miasta są najczęściej atakowane przez hakerów?

Jakie polskie miasta są najczęściej atakowane przez hakerów?

Na portalu Business Insider pojawił się właśnie artykuł podsumowujący wyniki badań dotyczących cyberprzestępstw na terenie naszego kraju. Badania te zostały przeprowadzone przez fińskie przedsiębiorstwo F-Secure produkujące m.in. oprogramowanie antywirusowe i świadczące usługi z zakresu cyberbezpieczeństwa. Celem było dowiedzenie się, które z polskich miast pada najczęściej ofiarą hakerów, a także z jakich lokalizacji dokonuje się tych ataków. W czasach, gdy wszyscy pragną naszych danych...

Poradnik: Jak wyłączyć dostęp do Gmail zewnętrznym firmom?

Poradnik: Jak wyłączyć dostęp do Gmail zewnętrznym firmom?

Na początku tego miesiąca naszych uszu dobiegły kolejne niepokojące wieści dotyczące bezpieczeństwa w sieci. Chodzi mianowicie o fakt, że firma Google udzielała dostępu do naszych e-maili firmom trzecim. Oczywiście nie z premedytacją, a jak zauważa sama marka - przy bezpośrednim pozwoleniu użytkowników. Wypadki w których ktoś mógł przeczytać nasze wiadomości e-mail mogły mieć miejsce w dwojaki sposób. Albo zezwoliliśmy jakiejś mobilnej aplikacji by miała dostęp do skrzynki pocztowej, albo...

Gmail udostępniał firmom trzecim nasze e-maile - legalnie?

Gmail udostępniał firmom trzecim nasze e-maile - legalnie?

Ostatnie dni przynoszą coraz to nowsze informacje o ogólnoświatowych problemach z prywatnością. Puszkę Pandory otworzył chyba jako pierwszy Facebook z niedawną aferą Cambridge Analytica i ta zła passa widać trwa. Tym razem padło na Google, które - jak się okazuje - zezwalało na czytanie naszych e-mali w skrzynce Gmail firmom trzecim. Jak to się stało? Ścieżek było kilka. Jedni z nas zezwalali przeróżnym aplikacjom na dostęp do poczty e-mail, inni zaś logowali się w wielu aplikacjach za pomocą...

Na Twittera zalogujesz się od teraz za pomocą klucza USB

Na Twittera zalogujesz się od teraz za pomocą klucza USB

Wygląda na to, że Twitter woli być ostrożniejszy niż Facebook i wprowadza na platformę zupełnie nowy system logowania, znany chociażby z logowania bankowego. Odtąd chętne osoby będą mogły zaprzestać standardowego logowania się za pomocą loginu i hasła, na rzecz korzystania z fizycznego klucza. Właściciele platformy z żalem rozpamiętują włamania na konta takich marek/nazwisk jak FC Barcelona, ​​CNN, Burger King, dyrektor generalny Google Sundar Pichai, wikipedysta Jimmy Wales, a nawet Mark...

Samsung wysyła twoje zdjęcia z galerii do losowych kontaktów

Samsung wysyła twoje zdjęcia z galerii do losowych kontaktów

W obecnych czasach nasza prywatność wciąż narażona jest na ataki. Naszych danych chcą korporacje, marketingowcy, a także nasz sąsiad (zdjęcie Nowaka w zawstydzającym akcie to lepsze nawet niż bożonarodzeniowa premia). Niektórzy śmieją się z osób, które zaklejają swoje kamerki w laptopach, jednak być może wkrótce liczba śmiejących się spadnie, a zaklejających - wzrośnie. Między innymi dlatego, że w ostatnich dniach użytkownicy Samsunga zaczęli donosić o niepokojących sytuacjach: posiadacze...

Jazda autem i selfie? Robi to już co czwarta osoba na drodze

Jazda autem i selfie? Robi to już co czwarta osoba na drodze

Z raportu Komendy Głównej Policji wynika, że w 2017 roku w Polsce doszło do 32,7 tys. wypadków drogowych. W co piątym takim zdarzeniu sprawcami byli kierujący w wieku od 18 do 24 lat. Spowodowali oni ponad 5,5 tys. wypadków, w których zginęło 468 osób, a ponad 7,2 tys. zostało rannych. Sytuację można uznać za alarmującą, bo jest to jeden z najgorszych wskaźników w Europie i na dodatek statystyki są coraz gorsze. „Najwięcej, bo aż co piąty wypadek drogowy, powodują młodzi kierowcy w wieku...

USA: Federalni aresztowali 35 handlarzy z Dark Webu

USA: Federalni aresztowali 35 handlarzy z Dark Webu

W ostatnich tygodniach mieliśmy do czynienia z walką funkcjonariuszy z Dark Webem w Europie. Fala zamknięć serwerów, na których miejsce miał nielegalny handel odbyła się choćby we Francji. Dziś głośno mówi się o Stanach Zjednoczonych, gdzie Departament Sprawiedliwości przy współpracy m.in. z US Secret Service namierzył i aresztował aż 35 osób odpowiedzialnych za nielegalny handel na terenie całego kraju. Akcja udała się przede wszystkim dlatego, że Federalni uskuteczniali podszywanie się pod...

Jak zrobić kopię zapasową naszych danych na smartfonie?

Jak zrobić kopię zapasową naszych danych na smartfonie?

W życiu każdego użytkownika sprzętu elektronicznego przychodzi ten smutny moment, kiedy trzeba się pożegnać z gromadzonymi nieraz przez całe lata danymi. Dla pecetowców widmo tej chwili przybiera zwykle formę polecenia Formatuj, natomiast w przypadku posiadaczy smartfonów opcji Przywróć do ustawień fabrycznych albo przesiadki na inny model. Niezależnie od formy boli jednak tak samo. Na całe szczęście skutki mniej lub bardziej nagłej utraty danych łatwo zminimalizować robiąc regularnie kopie bezpieczeństwa....

Bezpieczny Polak: powiadomienia o zagrożeniach w smartfonach

Bezpieczny Polak: powiadomienia o zagrożeniach w smartfonach

Katastrofy, wypadki, klęski żywiołowe i ataki terrorystyczne - o takich wydarzeniach ma ostrzegać nowa usługa nazwana Bezpieczny Polak. Niezależnie od miejsca i posiadanego smartfowna, bez konieczności instalowania dodatkowych aplikacji, uzyskamy bieżące informacje o zagrożeniach za pośrednictwem tych samych kanałów, jakimi docierają do nas reklamy i materiały marketingowe. Z inicjatywy firmy Selectivv Mobile House i przy współpracy z firmą SentiOne oraz Fundacją im. Kazimierza Puławskiego powstaje...

Valve szuka luk: 100 tysięcy dolarów dla etycznych hakerów

Valve szuka luk: 100 tysięcy dolarów dla etycznych hakerów

Aplikacja bez bugów to - chciałoby się rzec - gatunek nieistniejący. Zwłaszcza jeśli rzeczona aplikacja jest programem bardzo rozbudowanym, oferującym wiele funkcji. Nic więc dziwnego, że deweloperzy tacy jak Valve szukają w swoich produktach wszelkich dziur i nieścisłości zarówno pod kątem użyteczności jak i bezpieczeństwa. Steam to platforma, na której konto każdego użytkownika jest niezwykle cenne: wielu posiada biblioteki idące w setki tytułów, toteż Valve musi mieć zaufanie klientów,...

Spectre-NG - kolejne luki w procesorach Intela i ARM

Spectre-NG - kolejne luki w procesorach Intela i ARM

Na początku roku światem wstrząsnęła informacja o niezwykle poważnych lukach, które odkryto w praktycznie wszystkich dostępnych na rynku procesorach, szczególnie tych produkcji Intela. Spectre i Meltdown, bo takimi nazwami zostały ochrzczone, wywołały w branży technologicznej istną panikę, Sytuację dodatkowo pogarszały łatki, które owszem, rozwiązywały problemy, ale w zamian obniżając wydajność komputerów. Teraz kiedy wydawać by się mogło, że sytuacja zaczęła powoli wracać do normy,...

SteamSpy powraca. Dane o grach będą jednak mniej dokładne

SteamSpy powraca. Dane o grach będą jednak mniej dokładne

Z początkiem kwietnia tego roku Steam zmienił ustawienia prywatności użytkowników, a co za tym idzie sprawił, że gromadzący dane o grach portal SteamSpy przestał być jakkolwiek użyteczny. Jako że dane takie jak na przykład czas spędzony w grze oraz liczba posiadanych tytułów zostały z rzeczoną aktualizacją domyślnie ukryte, SteamSpy nie mógł już gromadzić danych tak, jak do tej pory. Właściciel serwisu - Sergey Galyonkin nie porzucił jednak swojego autorskiego i jakby nie było wyjątkowego...

To koniec dla SteamSpy. Steam zmienia politykę prywatności

To koniec dla SteamSpy. Steam zmienia politykę prywatności

Ile osób kupiło GTA V? W jaki dzień Battlefield pobił rekord ilości graczy? Takie oraz podobne informacje, były zwykle dostępne na stronie SteamSpy. Do teraz. Steam zmienił ustawienia prywatności, sprawiając, że portal SteamSpy jest bezużyteczny. Valve przeprojektował ustawienia prywatności dla użytkowników swojej platformy gier. Od 10 kwietnia domyślnie tylko znajomi użytkownika widzą, jakie gry on posiada, jak długo grał oraz jakie gry dodał do listy życzeń. Kto chce zmienić ustawienia na...

Grindr - Aplikacja udostępniała informacje o chorych na HIV

Grindr - Aplikacja udostępniała informacje o chorych na HIV

Tinder to jedna z tych aplikacji, którą zna każdy młody człowiek - nawet jeśli nigdy z niej samemu nie korzystał. Przy jej pomocy mężczyźni i kobiety w wieku produkcyjnym szukają miłości swojego życia, towarzystwa w nowym mieście lub po prostu jednorazowych przygód kończących się w łóżku. A co powiecie na Grindr? Nazwa nic wam nie mówi? Nic dziwnego - tutaj grupa docelowa jest dużo bardziej ograniczona i mowa o homo- i biseksualnych mężczyznach. Druga z aplikacji randkowych zaliczyła jednak...

MyFitnessPal: olbrzymi wyciek danych użytkowników aplikacji

MyFitnessPal: olbrzymi wyciek danych użytkowników aplikacji

W dzisiejszych czasach pytanie o to czy nasze dane wpadły w niepowołane ręce wydaje się być już mocno nie na czasie. Ilość wszelkiego rodzaju włamań oraz wycieków, które kończyły się przejęciem przez osoby trzecie informacji o użytkownikach jest w ostatnich latach tak duża, że praktycznie nie da się w stu procentach przed tym problemem zabezpieczyć. Mimo to nie można zignorować ostatnich doniesień związanych z aplikacją MyFitnessPal. Jak donosi jej właściciel, czyli zajmująca się produkcją...

AMD potwierdza istnienie luk bezpieczeństwa w procesorach Ryzen

AMD potwierdza istnienie luk bezpieczeństwa w procesorach Ryzen

W zeszłym tygodniu firma CTS Labs ogłosiła, że w najnowszych procesorach firmy AMD z rodzin Ryzen i Epyc wykryto szereg poważnych luk bezpieczeństwa, którym nadano działające na wyobraźnię nazwy: Masterkey, Ryzenfall, Fallout i Chimera. Cała sytuacja budzi liczne kontrowersje i obrosła atmosferą skandalu ze względu na sposób ujawnienia luk, bowiem AMD otrzymało jedynie 24 godziny na ustosunkowanie się do sytuacji zanim CTS upubliczniło swoje odkrycie. Nie trzeba być specjalistą od cyberbezpieczeństwa...

FBI, CIA i NSA ostrzegają przed smartfonami Huawei i ZTE

FBI, CIA i NSA ostrzegają przed smartfonami Huawei i ZTE

Kiedy myślimy "szpieg" bardzo często mamy przed oczami mężczyznę w garniturze, który jedną ręką obejmuje piękną kobietę, w drugiej trzyma pistolet, a przy barze z nienagannym brytyjskim akcentem prosi o martini (wstrząśnięte, niemieszane). Niestety prawdziwe szpiegowanie znacznie odbiega od tej pełnej romantyzmu wizji i rzadko polega na uwodzeniu kuszących femme fatale, a częściej po prostu na wykradaniu i przechwytywaniu danych w internecie. Najłatwiej to zrobić uzyskując dostęp do smartfonów...

Intel najpierw ostrzegł Chiny o lukach Meltdown i Spectre

Intel najpierw ostrzegł Chiny o lukach Meltdown i Spectre

Myśleliście, że to koniec tragikomedii związanej z lukami Meltdown i Spectre, występującymi w mniejszym bądź większym stopniu w każdym konsumenckim procesorze? Nic bardziej mylnego! Po aferach związanych ze spadkami wydajności, problemami ze stabilnością na jednostkach Intela po pośpiesznych łatkach Microsoftu, aż wreszcie po ogłoszenie wydania nowych, fizycznie poprawionych procesorów pod koniec tego roku pora na kolejną nieciekawą informację. Zgodnie bowiem z ostatnimi doniesieniami Niebiescy...

Intel szykuje procesory z poprawkami dla Meltdown i Spectre

Intel szykuje procesory z poprawkami dla Meltdown i Spectre

Na początku tego roku wszystkie polskie i zagraniczne branżowe media zalała jedna wieść, która rozeszła się w tempie błyskawicy. Mowa oczywiście o lukach Meltdown i Spectre wzbudzających popłoch zarówno wśród użytkowników domowych, jak i biznesowych. Trudno się temu dziwić, gdy wieszczone były spadki wydajności o zawrotne 30%, a częściowo podatni byli wszyscy producenci. Szybko jednak wyszło na jaw, że to Intel jest najbardziej dziurawy i co gorsza - mowa o procesorach dostępnych w sprzedaży...

Poważna luka odkryta we wszystkich grach Blizzarda

Poważna luka odkryta we wszystkich grach Blizzarda

Dzień bez luki bezpieczeństwa dniem straconym! Czytając ostatnimi czasy media branżowe można odnieść wrażenie, że od dłuższego czasu bezpieczeństwo naszych danych stało się fikcją, bowiem co chwila na wierzch wychodzą kolejne, coraz poważniejsze luki w popularnym oprogramowaniu. Co prawda nie wszystkie mają kaliber Spectre i Meltdown, ale niestety nawet ta świadomość nie działa szczególnie uspokajająco. Jak się okazuje, zagrożenie może kryć się wszędzie; nie tylko w programach użytkowych,...

Ostatnie łatki bezpieczeństwa obniżają stabilność CPU Intela

Ostatnie łatki bezpieczeństwa obniżają stabilność CPU Intela

Intel jest ostatnio częstym gościem nagłówków w mediach branżowych. W normalnych okolicznościach byłby to pewnie powód do złożenia gratulacji ekipie odpowiedzialnej za PR firmy, ale nie tym razem. Obecne dodatkowe zainteresowanie nie jest raczej gigantowi z Santa Clara szczególnie na rękę, bowiem wiąże się ono z wykryciem poważnych luk Meltdown oraz Spectre w procesorach Niebieskich, a także z szeregiem problemów, które później nastąpiły. Do listy tych ostatnich można doliczyć jeszcze jedną...

Western Digital My Cloud posiadają fabryczny backdoor

Western Digital My Cloud posiadają fabryczny backdoor

Amerykańska firma Western Digital jest znana większości użytkowników komputerów, chociażby z nazwy. Mowa w końcu o jednym ze światowych liderów w produkcji dysków talerzowych, który prężnie działa również w sektorze nośników półprzewodnikowych i sprzętu sieciowego. W ostatnim przypadku doszło jednak do sporego zaniedbania. W serii sieciowych magazynów danych (NAS) od WD, reklamowanych jako biznesowe, znaleziono fabryczny backdoor. Umożliwia on zdalny dostęp do wielu modeli obecnych na rynku,...

Naukowcy zidentyfikują twojego smartfona po jednym zdjęciu

Naukowcy zidentyfikują twojego smartfona po jednym zdjęciu

Czy patrząc na swoje smartfony macie czasem skojarzenia z bronią palną? Nie? Szkoda, bo powinniście. Jak się bowiem okazuje, tak samo jak konkretny pistolet można rozpoznać na podstawie śladów na naboju, tak samo możliwa jest identyfikacja konkretnego egzemplarza smartfona na podstawie jednego zdjęcia. Tak w każdym razie twierdzą naukowcy z Uniwersytetu w Buffalo, którzy odkryli opisywaną zależność poprzez testy przeprowadzone na 16 000 zdjęć. Nowe odkrycie może znaleźć zastosowanie w kryminalistyce,...

Mozilla dodała add-on do Firefoxa bez wiedzy użytkowników

Mozilla dodała add-on do Firefoxa bez wiedzy użytkowników

Mało kto lubi, kiedy dzieją się wokół niego rzeczy, na które nie tylko nie wyraził zgody, ale nawet nie ma o nich pojęcia. Jeśli prowadzimy biznes oparty o dostarczanie usług, to warto o tym pamiętać. Taki Microsoft na przykład swego czasu o tym zapomniał, przez co Windows 10 do tej pory musi zmagać się z olbrzymią nieufnością ze strony części użytkowników. Ta prosta zasada umknęła jakiś czas temu także Mozilli, która do części użytkowników przeglądarki Firefox zdecydowała się po cichu...

Uwaga: W laptopach HP ponownie pojawił się złośliwy keylogger

Uwaga: W laptopach HP ponownie pojawił się złośliwy keylogger

Kilka miesięcy temu w ponad 30 modelach laptopów HP wykryto keyloggera - złośliwe oprogramowanie śledzące, które ukryte było w sterownikach audio i powodujące zapamiętywanie każdego naciśniętego przez użytkownika klawisza. W ten sposób łatwo można było wykraść np. hasła i loginy. W listopadzie gruchnęła informacja o oprogramowaniu HP Touchpoint Analitycs, który cechował się rozszerzoną telemetrią. Choć na te doniesienia firma HP bardzo szybko wystosowała oficjalne oświadczenie, teraz znowu...

Kopanie kryptowalut na stronach może działać po ich zamknięciu

Kopanie kryptowalut na stronach może działać po ich zamknięciu

Ostatnie dni i godziny to istne szaleństwo w świecie kryptowalut, bowiem nie tylko mowa o naprawdę sporych wzrostach i spadkach wartości Bitcoina, ale i kontrowersjach związanych z polską giełdą BitBay oraz wprowadzaniem na nią nowej waluty - Future Coin. My jednak skupimy się dzisiaj na tym, co czytelnikom PurePC najbardziej w sercu gra, czyli sprzęcie komputerowym. Bo o ile większość osób zdaje już sobie sprawę z występowania skryptów wykorzystujących nasze blaszaki do kopania cyberwaulty na różnych...

Face ID w Apple iPhone X nie chroni przed dziećmi...

Face ID w Apple iPhone X nie chroni przed dziećmi...

W dzisiejszych czasach coraz więcej użytkowników decyduje się na blokowanie dostępu do swoich smartfonów za pomocą haseł lub danych biometrycznych. Wbrew pozorom nie zawsze chodzi tutaj o zabezpieczenie przed kieszonkowcami czy hakerami, a bardzo często po prostu przed wścibskimi znajomymi lub członkami rodziny. W szczególności dotyczy to dzieci, którym zdarza się niestety podkradać telefony rodziców żeby na nich pograć lub chwilę się pobawić. W większości przypadków prosty PIN lub odcisk palca...

KRACK - jak zabezpieczyć się przed luką w WPA2?

KRACK - jak zabezpieczyć się przed luką w WPA2?

Nieco pona tydzień temu całą branżą IT wstrząsnęła straszna wiadomość, że żadna sieć komputerowa korzystająca z sieci Wi-Fi nie jest bezpieczna. Dlaczego? Otóż znaleziono poważną lukę w protokole WPA2, który wykorzystywany jest w celu uniemożliwienia dostępu do sieci osobom niepowołanym. KRACK (skrót od angielskiego "Key Reinstallation Attack") umożliwia hakerom włamanie do zabezpieczonego w ten sposób Wi-Fi i podejrzenie wszystkich transmitowanych w ten sposób danych, a w niektórych przypadkach...

BadRabbit - Nowy ransomware atakuje komputery na świecie

BadRabbit - Nowy ransomware atakuje komputery na świecie

Ten rok jest obfity, jeśli o poważne zagrożenia komputerowe chodzi. Pisaliśmy już o Popcorn Time, WannaCry i Petya Ransomware, a teraz przyszła pora na BadRabbit. Złośliwe oprogramowanie kolejny raz wywodzące się z Europy Wschodniej atakuje komputery na całym świecie, odbierając dostęp do danych i żądając okupu. Sparaliżowane zostały już jednostki publiczne w Rosji oraz na Ukrainie. Kolejne doniesienia płyną z Turcji, Niemiec oraz Stanów Zjednoczonych. A wszystko to w mniej niż 48 godzin. Antywirusy...

Wykradzione dane polskich klientów z kilku banków są na sprzedaż

Wykradzione dane polskich klientów z kilku banków są na sprzedaż

Bankowość internetowa to niewyobrażalna wręcz wygoda, z której korzysta już większość Polaków. Trudno się temu dziwić, gdy w kilka sekund można sprawdzić stan swojego konta czy zlecić przelew bez wychodzenia z domu. Jednak jak wszystko co "online" masa tu zagrożeń. Tym razem winni jednak nie są użytkownicy. Na jednym z forum dostępnych w sieci Tor pojawiła się ciekawa oferta od anonimowego internauty. Ma on bowiem na sprzedaż bazy danych obejmujące szczegółowe dane klientów czterech dużych...

BlueBorne - bardzo groźna luka w protokole Bluetooth

BlueBorne - bardzo groźna luka w protokole Bluetooth

Bluetooth jest jedną z tych technologii, które bardzo mocno odcisnęły swoje piętno na sposobie, w jaki korzystamy dziś z elektroniki. To właśnie ona stała się standardem wykorzystywanym do bezproblemowego łączenia ze sobą urządzeń, w tym także coraz większej liczby inteligentnych akcesoriów oraz tych należących do internetu rzeczy. Niestety technologia ta - tak jak zresztą każda inna - ma swoje mroczne strony, a jedną z nich jest ryzyko włamania się do naszych wyposażonych w Bluetooth urządzeń,...

Samsung tłumaczy obecność mniejszej baterii w Note8

Samsung tłumaczy obecność mniejszej baterii w Note8

Kiedy kilka dni temu byliśmy świadkami premiery Samsunga Galaxy Note8, czyli nowego topowego smartfona Koreańczyków, opinie na jego okazały się generalnie pozytywne. Mimo to w specyfikacji urządzenia jest jeden punkt, który budzi mnóstwo kontrowersji: akumulator. Nie słyszeliśmy co prawda o żadnych przypadkach eksplozji nowego Note'a, więc sytuacja na pewno nie jest tak zła jak w przypadku poprzednika, ale w internecie można się natknąć na powszechne obawy czy bateria o pojemności raptem 3300 mAh...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.