Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

bezpieczeństwo

Smartfony Apple iPhone wcale nie takie bezpieczne. Słabym ogniwem okazały się powiadomienia push

Smartfony Apple iPhone wcale nie takie bezpieczne. Słabym ogniwem okazały się powiadomienia push

System iOS, jak i cały ekosystem firmy Apple są powszechnie uważane za bardzo bezpieczne. Użytkownicy są przekonani, że wybierając smartfon firmy, zapewniają sobie najlepszy możliwy stopień prywatności. Natomiast prawda jest taka, że Apple nie jest wyjątkiem w tej dziedzinie i zbiera o swoich użytkownikach równie wiele danych, co inne firmy. Teraz wyszło na jaw, że wiele aplikacji może obejść zasady systemu iOS i wysyłać dane podczas wyświetlania powiadomień.

Apple wydało ważną aktualizację iOS 17.3. Wyjaśniamy jak włączyć dodatkową ochronę przed kradzieżą iPhone'a

Apple wydało ważną aktualizację iOS 17.3. Wyjaśniamy jak włączyć dodatkową ochronę przed kradzieżą iPhone'a

Jak wiemy iOS 17 ma trudną historię za sobą, między innymi przez liczne błędy, które powodowały szybsze rozładowywanie się baterii w iPhone'ach 15. Jednakże zdaje się, że Apple powoli przechodzi z naprawy systemu do dodawania nowych funkcji i mniejszych poprawek. Najnowsza aktualizacja iOS 17.3 jest już dostępna do zainstalowania na wspieranych smartfonach i wprowadza nową funkcję ochronny przed kradzieżą, która jednak nie jest domyślnie włączona.

Samsung Galaxy S23 został zhakowany dwa razy podczas konkursu Pwn2Own. Google Pixele i iPhone'y okazują się bezpieczniejsze?

Samsung Galaxy S23 został zhakowany dwa razy podczas konkursu Pwn2Own. Google Pixele i iPhone'y okazują się bezpieczniejsze?

Smartfony Samsunga z serii Galaxy S23 powszechnie uchodzą za jedne z najlepszych "Galaktyk" ostatnich lat, a duża w tym zasługa wydajnych i energooszczędnych chipów Qualcomm Snapdragon 8 Gen 2 czy świetnych aparatów. Wygląda jednak na to, że producent tych urządzeń nie zrobił absolutnie wszystkiego, by zabezpieczyć je przed próbami włamania. Już podczas pierwszego dnia konkursu hackerskiego Pwn2Own w Toronto modele Galaxy S23 udało się złamać aż dwukrotnie.

W układach graficznych NVIDII, AMD i Intela odkryto podatność, która umożliwia kradzież poufnych danych

W układach graficznych NVIDII, AMD i Intela odkryto podatność, która umożliwia kradzież poufnych danych

Od pewnego czasu regularnie słyszy się o kolejnych lukach w procesorach Intela i AMD. Producenci na bieżąco je łatają, a większość z nich nie stanowi znaczącego zagrożenia dla zwykłego użytkownika. Istnieją także badacze, którzy starają się wyszukać podatności obecne w kartach graficznych. Jest to jednak rzadkość, gdyż specyfika tego sprzętu sprawia, że niezwykle trudno jest za ich pomocą dokonać ataku. Ostatnio jednak odkryto na to ciekawy sposób.

Microsoft - za pośrednictwem Internetu można było uzyskać dostęp do dużych ilości niejawnych danych dwóch pracowników

Microsoft - za pośrednictwem Internetu można było uzyskać dostęp do dużych ilości niejawnych danych dwóch pracowników

Wycieki danych są czymś powszechnym w dzisiejszych czasach. Stanowią często bardzo dobre źródło zarobku dla hakerów, którzy je pozyskują. Czasami jednak dochodzi do nich na skutek niefrasobliwości samych użytkowników. Z taką sytuacją mamy do czynienia w przypadku najnowszego wycieku danych służbowych pracowników Microsoftu, którzy odpowiadają za dział sztucznej inteligencji. W wyniku błędu ludzkiego były one dostępne w sieci przez bardzo długi czas.

Google będzie informować, gdy do sieci przenikną nasze wrażliwe dane. Będzie można zrobić też z nimi porządek. Tak jakby...

Google będzie informować, gdy do sieci przenikną nasze wrażliwe dane. Będzie można zrobić też z nimi porządek. Tak jakby...

Z roku na rok, ba! - już nawet z miesiąca na miesiąc walka z cyberzagrożeniami jest coraz trudniejsza. Cyberprzestępcy wydają się być coraz bardziej przebiegli, a sztuczna inteligencja im w tej przebiegłości już tylko dodatkowo pomaga. Z drugiej strony wydaje się, że ochrona przed tego typu atakami stanęła w miejscu i jest coraz bardziej bezradna. Na szczęście Google wpadło na ciekawy pomysł, aby informować swoich użytkowników w przypadku gdy dojdzie do naruszeń związanych z bezpieczeństwem...

Tesla z luką bezpieczeństwa, która umożliwia darmowy dostęp do płatnych funkcji pojazdu

Tesla z luką bezpieczeństwa, która umożliwia darmowy dostęp do płatnych funkcji pojazdu

Z racji swojej popularności na rynku zachodnim, samochody Tesla są łakomym kąskiem dla wszelkiego rodzaju hakerów. Choć producent stara się zminimalizować luki obecne w pojazdach, to nie zawsze jest to możliwe. Jedna z nich dotyczy procesorów AMD zamontowanych w Teslach i pozwala bez opłat odblokować płatne funkcje. Luka zagraża także cyberbezpieczeństwu użytkowników, ale do przeprowadzenia ataku konieczny jest fizyczny dostęp do samochodu.

Barbie - popularna premiera filmowa została użyta jako przykrywka dla aplikacji wyciągających wrażliwe dane

Barbie - popularna premiera filmowa została użyta jako przykrywka dla aplikacji wyciągających wrażliwe dane

Premiery związane z popularnymi markami stanowią znakomitą okazję dla różnej maści naciągaczy nakierowanych na pozyskanie danych osobowych lub zasobów finansowych. W zetknięciu ze znanymi grafikami zapominamy o zasadach bezpieczeństwa, szczególnie w sytuacji, gdy idzie o zainstalowanie aplikacji lub przesłanie zdjęcia. Dobrym przykładem są generatory awatarów powiązane z postaciami z kinematografii światowej - szczególnie amerykańskiej.

Minecraft z poważną luką bezpieczeństwa. Hakerzy mogą przejąć kontrolę nad komputerem swojej ofiary

Minecraft z poważną luką bezpieczeństwa. Hakerzy mogą przejąć kontrolę nad komputerem swojej ofiary

Ataki hakerskie wykorzystujące luki w oprogramowaniu to zjawisko powszechne w dzisiejszym Internecie. Niedawno pisaliśmy o robaku, który infekował nieświadomych użytkowników za pośrednictwem lobby sieciowego gry Call of Duty: Modern Warfare 2 (2009). Okazuje się, że także gracze bardzo popularnego Minecrafta nie mogą spać spokojnie. Podatność BleedingPipe może nawet doprowadzić do całkowitego przejęcia ich komputerów.

Jaki antywirus na Androida? Zestawienie kilku polecanych aplikacji na telefon, w tym darmowych

Jaki antywirus na Androida? Zestawienie kilku polecanych aplikacji na telefon, w tym darmowych

Android to najpopularniejszy mobilny system na świecie. Obecnie w skali globalnej korzysta z niego około 70 - 71% osób, jego główny konkurent czyli system iOS na smartfonach iPhone ma około 28% rynku, a pozostałe 1 - 2% to margines, przypadający łącznie na wszystkie inne, bardzo rzadko wykorzystywane systemy. A skoro większość ludzi na planecie Ziemia używa Androida (ponad 3,5 miliarda osób!), to oznacza, że wśród nich są też ludzie, którzy nie są ekspertami, ani nawet entuzjastami. Są po prostu...

Tedee GO - premiera smart locka z certyfikatem AV-Test. Przystępny cenowo gadżet, którego użyjecie z każdym zamkiem

Tedee GO - premiera smart locka z certyfikatem AV-Test. Przystępny cenowo gadżet, którego użyjecie z każdym zamkiem

Tedee to marka gadżetów smart home firmy Gerda, która produkuje między innymi wysokiej jakości zamki tradycyjne. Tedee GO to najnowszy inteligentny zamek w ofercie polskiego przedsiębiorstwa, który ma zaoferować wysoką jakość, szybkość montażu oraz prostotę obsługi w przystępnej cenie. Jednak co najważniejsze premierowy produkt nie wymaga od nas przeróbki zamków. Zobaczmy zatem co do zaoferowania ma młodszy brat smart locka Tedee PRO.

FBI ostrzega: uważajcie na deepfake'i o charakterze seksualnym. Są tworzone na bazie zdjęć z mediów społecznościowych

FBI ostrzega: uważajcie na deepfake'i o charakterze seksualnym. Są tworzone na bazie zdjęć z mediów społecznościowych

Nie jest wielką tajemnicą, że rozwój sztucznej inteligencji stwarza pole do dużych nadużyć. Próby oszukiwania podczas egzaminów czy przypisywanie sobie autorstwa tekstów napisanych przez AI są jednak pomniejszym problemem wobec zagrożenia, przed którym ostrzega FBI. Przestępcy wykorzystują zdjęcia z profilów społecznościowych w celu stworzenia przy użyciu sztucznej inteligencji erotycznych deepfake’ów ofiar, którymi są one potem szantażowane.

AMD planuje porzucić mikro kod AGESA do 2026 roku. Powodem zwiększenie bezpieczeństwa i skalowalności oprogramowania

AMD planuje porzucić mikro kod AGESA do 2026 roku. Powodem zwiększenie bezpieczeństwa i skalowalności oprogramowania

AMD wprowadziło na rynek mikro kod AMD Generic Encapsulated Software Architecture (AGESA) w 2011 roku. Rozwiązanie to zyskało rozgłos dzięki platformom AM4 i procesorom opartym na architekturze Zen. Firma ogłosiła podczas niedawnego regionalnego szczytu OCP w Pradze, że przedsiębiorstwo planuje do 2026 roku porzucić wysłużony mikro kod AGESA na rzecz młodszej, ale też o wiele prostszej alternatywy open-source openSIL.

Zapomnij o logowaniu hasłem do Google. Użyj odcisku palca, dzięki nowej funkcji Klucze. Zobacz poradnik jak to zrobić

Zapomnij o logowaniu hasłem do Google. Użyj odcisku palca, dzięki nowej funkcji Klucze. Zobacz poradnik jak to zrobić

Chcesz zalogować się do Google w nowej przeglądarce lub urządzeniu? Teraz nie musisz w ogóle wpisywać hasła, ani korzystać z uwierzytelniania dwuetapowego. Wystarczy, że przyłożysz palec do czytnika linii papilarnych w swoim smartfonie, a na konto zostaniesz zalogowany automatycznie. Równie dobrze możesz użyć rozpoznawania twarzy albo kodu PIN, który podajesz przy odblokowywaniu telefonu. W zasadzie od tego momentu nie musisz już w ogóle pamiętać swoich haseł do kont Google, bo firma wprowadziła...

Opera dodaje darmową usługę VPN na system iOS. Użytkownicy mogą teraz bezpiecznie przeglądać sieć

Opera dodaje darmową usługę VPN na system iOS. Użytkownicy mogą teraz bezpiecznie przeglądać sieć

Usługa VPN (ang. virtual private network - wirtualna sieć prywatna) to szyfrowany tunel, który umożliwia bezpieczny i prywatny dostęp do Internetu. Uruchomienie usługi VPN szyfruje dane, zanim usługodawca internetowy lub dostawca sieci Wi-Fi to zauważy. Wszystkie wykonane działania trafiają do sieci VPN, następnie z serwera VPN do miejsca docelowego w Internecie. Oznacza to, że odbiorca łączy wszystkie dane z serwerem VPN i z jego lokalizacja, dzięki czemu nie wie, gdzie faktycznie znajduje się urządzenie...

Usługi chmurowe są zbyt wielkie, by upaść. Dlatego USA planuje wprowadzić kodeks dobrych praktyk cyberbezpieczeństwa

Usługi chmurowe są zbyt wielkie, by upaść. Dlatego USA planuje wprowadzić kodeks dobrych praktyk cyberbezpieczeństwa

W ciągu ostatnich lat usługi chmurowe stały się nieodłącznym towarzyszem rozwijania pomysłów biznesowych. Wiele ważnych inicjatyw opiera się na rozwiązaniach proponowanych przez Google, Microsoft, Dropbox czy Amazona - od rodzinnych firm po wielkie korporacje. Bez wątpienia przeniesienie danych do zewnętrznej chmury ma wiele zalet operacyjnych. Jednak wraz z takim procesem narastają zagrożenia. Chmury też pozostają na swój sposób wrażliwe, skoro stanowią fundament tak wielu działań.

Ustawa o zwalczaniu nadużyć w komunikacji elektronicznej jest już w drodze. Nowe narzędzie do walki z cyberoszustami

Ustawa o zwalczaniu nadużyć w komunikacji elektronicznej jest już w drodze. Nowe narzędzie do walki z cyberoszustami

Ustawodawcy różnych państw usiłują zapobiegać rozprzestrzenianiu się nowych rodzajów cyberprzestępczości. Tym razem na celowniku znalazły się nadużycia w komunikacji elektronicznej, a więc wszelkiej maści przekręty związane z pocztą elektroniczną, podszywaniem się pod inny numer czy wiadomościami SMS. Krytycy legislacji mogą podnosić, ze reakcja jest późna, jednak przygotowanie kompleksowego zestawu regulacji bez luk stanowi czasochłonne przedsięwzięcie.

Ubisoft ma sposób na toksyczność wśród graczy. Od teraz do gry będzie mogła wkroczyć... policja?

Ubisoft ma sposób na toksyczność wśród graczy. Od teraz do gry będzie mogła wkroczyć... policja?

Grając w jakąkolwiek grę typu multiplayer, z pewnością spotkaliśmy się z różnego rodzaju obelgami czy nawet groźbami ze strony graczy siedzących po drugiej stronie. Nie jest to zjawiskiem szczególnie nowym. Każdy producent swojej produkcji wprowadza własny system, który ma temu przeciwdziałać, z mniejszym bądź większym skutkiem. Ubisoft przygotował jednak cięższe działa. Do walki z toksycznością wśród graczy użyje funkcjonariuszy policji.

Windows 11 - najnowsza wersja systemu Microsoftu ukradkiem i bez naszej zgody oddaje naszą prywatność

Windows 11 - najnowsza wersja systemu Microsoftu ukradkiem i bez naszej zgody oddaje naszą prywatność

Nie od dziś wiemy, że w głównej mierze walutą w dzisiejszych czasach nie są pieniądze, a nasze dane. Co chwilę słyszymy informacje o kolejnych firmach, które śledzą swoich użytkowników. Niestety jest to dziś na porządku dziennym. Nie inaczej sprawa wygląda z systemami operacyjnymi. Dzięki jednemu z najpopularniejszych zagranicznych kanałów o bezpieczeństwie wiemy już, jak dużo informacji Windows 11 przekazuje dalej.

Exclu zdjęty przez skoordynowane uderzenie służb. Szyfrowany komunikator był na celowniku od pół roku

Exclu zdjęty przez skoordynowane uderzenie służb. Szyfrowany komunikator był na celowniku od pół roku

Bezpieczna i prywatna komunikacja stanowi priorytet dla wielu osób - tak istotny, że są gotowi postawić na drogie, alternatywne rozwiązania składające się w istocie na osobny ekosystem. W ślad za takimi produktami często podążają również służby zainteresowane przyczynami takich starań. Śledztwa tego rodzaju są zazwyczaj rozłożonymi na kilka lat żmudnymi poszukiwaniami luk w systemie, infrastrukturze lub czynniku ludzkim.

DNS0 - europejski publiczny DNS udostępniony za darmo. Dzięki niemu możesz bezpiecznie surfować po internecie

DNS0 - europejski publiczny DNS udostępniony za darmo. Dzięki niemu możesz bezpiecznie surfować po internecie

Nie trzeba interesować się tematami bezpieczeństwa żeby wiedzieć, jak ciężko obecnie uchronić się przed niebezpieczeństwami, które możemy napotkać w sieci. Oczywiście powstaje wiele rozwiązań mających nam pomóc się przed nimi uchronić. Zazwyczaj jednak są one dość drogie. Od teraz jednak możemy skorzystać z całkowicie darmowej metody. Czym jest DNS0 i co nam może zaoferować?

Chcesz kupić smartfon z Chin? Zapłacisz za niego również swoją prywatnością

Chcesz kupić smartfon z Chin? Zapłacisz za niego również swoją prywatnością

Z pewnością zdarza się nam czasami nabyć smartfon z Państwa Środka z uwagi na to, że jego cena w większości przypadków jest dużo niższa niż w naszych rodzimych sklepach. Często jednak nie do końca zdajemy sobie sprawę z tego, jakie konsekwencje (oprócz cła) będziemy musieli ponieść. Trzech profesorów z uczelni wyższych właśnie przeanalizowało, jak smartfony kupione w Chinach zbierają nasze dane i przedstawiło raport wynikowy.

Facebook, Instagram i problemy z autoryzacją opartą na kodach SMS. Ponad 100 tys. zł nagrody dla etycznego hakera

Facebook, Instagram i problemy z autoryzacją opartą na kodach SMS. Ponad 100 tys. zł nagrody dla etycznego hakera

Uwierzytelnianie dwuskładnikowe (często skracane do pochodzącego od terminu "Two-Factor Authentication" 2FA) na stałe zagościło przy logowaniu się do wszelkich usług internetowych podwyższonego ryzyka. Nie oznacza to jednak końca mniej lub bardziej spektakularnych włamań na konta serwisów społecznościowych. W dalszym ciągu powstają coraz wymyślniejsze metody phishingowe lub sposoby na sprytne ominięcie zabezpieczenia na poziomie technicznym.

Wyciek kodu źródłowego wyszukiwarki Yandex ujawnił 1922 czynniki, które mają bezpośredni wpływ na SEO

Wyciek kodu źródłowego wyszukiwarki Yandex ujawnił 1922 czynniki, które mają bezpośredni wpływ na SEO

Raptem kilka dni temu miał miejscy spory wyciek danych usług Yandex. Rosyjsko-holenderskie przedsiębiorstwo potwierdza, że upublicznione repozytoria rzeczywiście pochodzą od nich. Jednak otwarcie przyznają, że są one już nieaktualne i nie doszło przy tym do żadnego naruszenia prywatnych danych osobowych, ponieważ takie dane nie wchodzą w ich skład. Czego można się dowiedzieć z dostępnych plików?

Bitwarden celem ataków phishingowych. Cyberprzestępcy posłużyli się jednak niecodzienną metodą

Bitwarden celem ataków phishingowych. Cyberprzestępcy posłużyli się jednak niecodzienną metodą

W obecnych czasach tematy bezpieczeństwa i prywatności naszych danych są często poruszane. Na pewno nie raz przyszła nam wiadomość z banku, żeby nie klikać w podejrzane linki albo dostaliśmy telefon od rzekomego pracownika jakiejś placówki. W dobie wielu aplikacji i kont na różnych stronach, spora część z nas korzysta z menedżerów haseł, aby było one silne i zapamiętane. Jednak również na tym polu musimy być ostrożni.

Canonical ogłosił dostępność subskrypcji Ubuntu Pro. Co to oznacza dla zwykłych użytkowników tej dystrybucji?

Canonical ogłosił dostępność subskrypcji Ubuntu Pro. Co to oznacza dla zwykłych użytkowników tej dystrybucji?

Canonical ogłosił dziś rano, że ich usługa subskrypcji Ubuntu Pro została awansowana z wersji beta do ogólnej dostępności (GA). Ubuntu Pro jest dostępny dla każdego wydania Ubuntu LTS począwszy od wersji 16.04 LTS. Subskrypcja jest przeznaczona dla małych klientów i dużych korporacji oferujących usługi globalne. Istnieją też wersje chmurowe: Ubuntu Pro dla Amazon Web Services, Ubuntu Pro dla Google Cloud i Ubuntu Pro dla Microsoft Azure.

Disney+ przygotowuje się do wprowadzenia nowego systemu wyświetlania reklam. Co z prywatnością użytkowników?

Disney+ przygotowuje się do wprowadzenia nowego systemu wyświetlania reklam. Co z prywatnością użytkowników?

Disney przygotowuje bardzo istotną zmianę dla użytkowników swojej platformy streamingowej. Na warsztat trafi system wyświetlania reklam. Nowa wersja ma pozwolić wyświetlanie płatnych ogłoszeń, które są jak najlepiej dopasowane do odbiorcy końcowego. Oznacza to poważne zmiany w dotychczasowej polityce prywatności serwisu Disney+. Na chwilę obecną reklamy nie są celowane w preferencje konkretnych użytkowników.

Meta wprowadza szyfrowanie end-to-end dla użytkowników Messengera, ale nie dla wszystkich jednocześnie

Meta wprowadza szyfrowanie end-to-end dla użytkowników Messengera, ale nie dla wszystkich jednocześnie

W ciągu najbliższych kilku miesięcy Meta będzie stopniowo rozszerzać szyfrowanie od końca do końca (end-to-end, E2EE) na wszystkich użytkowników Messengera. Funkcja ta czyni wiadomość wysłaną pomiędzy użytkownikami zupełnie tajną. Odczytać ją w formie jawnej mogą jedynie jej nadawca i odbiorca. To jest bardzo istotna cecha komunikatora z punktu widzenia prywatności użytkowników, jednak zawsze była cierniem w oku dla służb specjalnych.

MSI odpowiada na doniesienia dotyczące problemów z funkcją Secure Boot. Luka obejmuje niemal 300 modeli płyt głównych

MSI odpowiada na doniesienia dotyczące problemów z funkcją Secure Boot. Luka obejmuje niemal 300 modeli płyt głównych

Firma MSI odniosła się do doniesień opublikowanych przez niezależnego badacza Dawida Potockiego, który wykazał braki w zabezpieczeniach funkcji Secure Boot. Problem ma dotyczyć nawet 300 różnych modeli płyt głównych tajwańskiego producenta, działających na określonej wersji firmware. Niewykluczone, że podobne luki znajdują się w oprogramowaniu płyt innych firm. MSI zapowiedziało stosowną poprawkę do BIOSu, która ma wyeliminować problem.

Amazon w ogniu krytyki amerykańskiej agencji federalnej. Zdrowie pracowników nie było chronione w wystarczającym stopniu

Amazon w ogniu krytyki amerykańskiej agencji federalnej. Zdrowie pracowników nie było chronione w wystarczającym stopniu

Chwilę temu opublikowany został komunikat amerykańskiej agencji federalnej OSHA (Occupational Safety and Health Administration), zajmującej się zagadnieniami bezpieczeństwa pracy, w którym skrytykowano firmę Amazon za braki w zakresie bezpieczeństwa pracowników. Choć korporacja była już w przeszłości obiektem dochodzeń władz, to po raz pierwszy zdecydowano się nałożyć karę na szczeblu federalnym. Ma ona charakter symboliczny, nie jest jednak wykluczone, że w przyszłości zostaną nałożone kolejne.

Sygnał Wi-Fi zamiast kamer? Postęp w wykrywaniu obecności człowieka za pomocą fal

Sygnał Wi-Fi zamiast kamer? Postęp w wykrywaniu obecności człowieka za pomocą fal

Na rynku powstało duże zapotrzebowanie na systemy zdolne do wykrywania, rozpoznawania i obliczania położenia obiektów pojawiających się w zasięgu detektorów. Pomysł na użytkowanie różnego rodzaju fal w celu rozszerzenia wizji nie jest nowy - już dekadę temu naukowcy z MIT użyli eksperymentalnie sygnału sieci komórkowej do zidentyfikowania przedmiotów za pobliskimi ścianami. To mogło tylko zachęcić do dalszych badań.

Wielka Brytania chce uczynić Internet bezpiecznym dla dzieci. Nowa ustawa w parlamencie, a Wikipedia protestuje

Wielka Brytania chce uczynić Internet bezpiecznym dla dzieci. Nowa ustawa w parlamencie, a Wikipedia protestuje

Młode osoby w Internecie narażone są na szereg niepożądanych treści. Łatwość dostępu do problematycznych materiałów budzi obawy - jest nieporównywalnie łatwiejszy niż z pomocą innych mediów lub w świecie rzeczywistym. Upowszechnienie wśród dzieci telefonów, tabletów i innych urządzeń z dostępem do Internetu wymusiło reakcję ze strony ustawodawców, w tym władz Wielkiej Brytanii.

AMD Ryzen PRO 5000 - nadchodzą nowe procesory Zen 3 stworzone z myślą o klientach biznesowych

AMD Ryzen PRO 5000 - nadchodzą nowe procesory Zen 3 stworzone z myślą o klientach biznesowych

Dopiero co pisaliśmy o procesorach AMD Ryzen 5000 Embedded, a tymczasem okazuje się, że Czerwoni mają w planach wydać także kolejną serię układów opartych na już dwuletniej architekturze Zen 3. W sieci pojawiły się właśnie pierwsze informacje o jednostkach z rodziny Ryzen PRO 5000. Będą one przeznaczone m.in. dla klientów biznesowych wymagających zwiększonego bezpieczeństwa czy dodatkowej kontroli nad systemem.

Wymagane działanie dla zarejestrowanych użytkowników serwisu PurePC. Zmień hasło, czuj się bezpiecznie i bierz udział w konkursie

Wymagane działanie dla zarejestrowanych użytkowników serwisu PurePC. Zmień hasło, czuj się bezpiecznie i bierz udział w konkursie

Drodzy Użytkownicy, dzisiaj po godzinie 13:00 dostaliśmy informację, że w Dark Net pojawiła się nasza baza użytkowników wraz z loginami, mailami oraz hasłami. Spokojnie, to połowa prawdy, Wasze dane są bezpieczne. Ruszyła jednak machina cyberbezpieczeństwa. Zapytaliśmy kilka służb w Polsce oraz zagranicę, a bardziej to oni od razu do nas zadzwonili, o podejrzeniu wycieku danych. W pierwszej kolejności pojawił się CSIRT KNF - Komisja Nadzoru Finansowego, później CERT NASK, a dalej już kolejna lawina...

Google I/O 2022 – podsumowanie kluczowych nowości z pierwszego dnia konferencji

Google I/O 2022 – podsumowanie kluczowych nowości z pierwszego dnia konferencji

Dziś, a więc 11. maja 2022 roku o godzinie 19:00 czasu polskiego rozpoczął się pierwszy (z dwóch) dzień eventu Google Keynote (Google I/O '22). Dzięki temu, że wydarzenie było transmitowane na żywo na YouTubie, każdy z dostępem do sieci mógł zapoznać się z nowymi planami firmy Google na kolejne tygodnie i miesiące. Trzeba jednak mieć oczywiście na uwadze, że rozwiązania te w pierwszej kolejności trafią m.in. do mieszkańców Stanów Zjednoczonych. Zanim dotrą zaś do Polski mogą minąć miesiące,...

Google, Apple i Microsoft odejdą od stosowania haseł. Zastąpi je obsługa bezhasłowego standardu FIDO

Google, Apple i Microsoft odejdą od stosowania haseł. Zastąpi je obsługa bezhasłowego standardu FIDO

Choć coraz częściej korzystamy dziś z biometrii w postaci rozpoznawania twarzy użytkownika lub skanerów linii papilarnych, w dalszym ciągu używamy tradycyjnych haseł składających się z ciągu znaków. Nie zawsze jest to nasz wybór. Niekiedy usługodawcy wymagają od nas każdorazowego wpisywania hasła i nie musi to wcale dotyczyć wyłącznie wrażliwych rozwiązań takich jak aplikacje bankowe. Na szczęście, we wspomnianej kwestii coś drgnęło. Google ogłosiło bowiem, że docelowo zamierza zastąpić...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.