.
Załóż konto
EnglishDeutschРусскийFrançaisEspañol中国

bezpieczeństwo

Wyciekł kod źródłowy i wewnętrzne wersje Windows 10

Wyciekł kod źródłowy i wewnętrzne wersje Windows 10

System Windows jako jeden z najpopularniejszych na świecie jest łakomym kąskiem dla wszelkiej maści hakerów, bowiem znalezienie w nim jakiejkolwiek luki automatycznie otwiera im drogę do milionów komputerów na całym świecie. Oczywiście firma Microsoft podejmuje wszelkie kroki, żeby do takiej sytuacji nie dopuścić, a jednym ze sposobów na to jest utrzymywanie kodu źródłowego systemu w ścisłej tajemnicy. W końcu znacznie trudniej wykorzystać potencjalne przeoczenie programistów, jeżeli nie wiadomo...

WannaKey - narzędzie do odzyskania plików po ataku WannCry

WannaKey - narzędzie do odzyskania plików po ataku WannCry

Na przestrzeni dwóch ostatnich tygodni w cyfrowym świecie pojawiła się pandemia, która rzuciła na kolana morze ofiar. Niezależnie na jaki kraj spojrzymy wiele prywatnych firm, szpitali i instytucji publicznych musiało przerwać pracę, a oberwali również zwykli użytkownicy komputerów. Mowa oczywiście o złośliwym programie WannaCry. Bardzo skuteczna infekcja typu ransomware zaraziła ponad 200 tysięcy ofiar, szyfrując ich dyski oraz następnie żądając okupu w wysokości 300 dolarów od jednostki....

Intel załatał lukę obecną w procesorach od 2008 roku

 Intel załatał lukę obecną w procesorach od 2008 roku

AMD w ostatnich miesiącach zaliczyło fenomenalny wręcz sukces w przypadku procesorów, nadrabiając wreszcie większość braków względem konkurencji. Ryzeny, które diametralnie różnią się do serii Piledriver, są wreszcie ciekawą propozycją do gry i pracy. Mimo wszystko lata dominacji Intela zapewniły Niebieskim korzystną pozycje, zarówno w domach przeciętnych Kowalskich, jak i wszelakich firmach. Tym bardziej zatrważająca jest informacja, że wiele procesorów Intela wyprodukowanych od 2008 roku...

Karta płatnicza ze skanerem linii papilarnych od Mastercard

Karta płatnicza ze skanerem linii papilarnych od Mastercard

Może stwierdzenie, że karty płatnicze swego czasu wyparły z obiegu gotówkę byłoby przesadą, ale na pewno mocno zmieniło nasz sposób postrzegania na płacenie w sklepach. Znam wiele osób, które od dobrych kilku lat nie noszą przy sobie nawet jednego grosza, a jakoś sobie w życiu radzą. Teraz jesteśmy świadkami kolejnej rewolucji, kiedy coraz bardziej upowszechniają się płatności telefonem jako te łatwiejsze i bardziej bezpieczne. Czy wyprą one z obiegu karty płatnicze? Zobaczymy. Nie chce pozwolić...

Premierowa wersja Windows 10 zaraz straci wsparcie Microsoftu

Premierowa wersja Windows 10 zaraz straci wsparcie Microsoftu

Stanowisko Microsoftu w sprawie aktualizacji dla starszych systemów jest całkiem jasne i powszechnie znane. Nie ulega wątpliwości, że najtrudniej będą mieli teraz użytkownicy starszych systemów - Vista i XP nie mogą liczyć już nawet na jakiekolwiek poprawki dotyczące bezpieczeństwa, a i w mało komfortowym położeniu znajdują się obecnie posiadacze nowych procesorów AMD i Intela korzystający z systemów oznaczonych cyferkami 7 i 8.1. Jeśli jednak myśleliście, że Windows 10 w jakiejkolwiek wersji...

Windows Mobile jest bezpieczniejszym systemem od Androida?

Windows Mobile jest bezpieczniejszym systemem od Androida?

Jakiś czas temu Microsoft zdecydował się na zaniechanie produkcji urządzeń mobilnych wyposażonych w mobilnego Windowsa, czego efektem jest brak nowych Lumii na rynku. Oczywiście, nie oznacza to, że nie można obecnie kupić smartfona z mobilną wersją okienek, chociaż te produkowane są przez nielicznych partnerów amerykańskiego giganta. Do ich grona dołączyła teraz praktycznie nikomu nieznana, brytyjska firma Wileyfox, która do tej pory w swoich smartfonach stosowała system od Google. Jaki jest powód...

Windows Vista już bez żadnego wsparcia ze strony Microsoftu

Windows Vista już bez żadnego wsparcia ze strony Microsoftu

Wczoraj był wielki dzień dla wszystkich użytkowników Windows 10, ponieważ oficjalnie premierę miała aktualizacja Creators Udpate wprowadzająca do systemu kilka ważnych nowości. Co prawda można było pobrać ją już wcześniej (lecz nieco na raty), jednak termin udostępnienia jej w usłudze Windows Update minął wcozraj. 11 kwietnia to ważna data również z innego powodu. Wygasło bowiem wsparcie Microsoftu dla systemu Windows Vista, prawdopodobnie najmniej udanego w dziejach giganta z Redmond (nie, był...

Rozpoznawanie twarzy w Samsungu Galaxy S8 można oszukać

Rozpoznawanie twarzy w Samsungu Galaxy S8 można oszukać

Wśród nowości oferowanych przez nowe topowe Samsungi wiele uwagi poświęcono nowym sposobom identyfikacji użytkownika. Do standardowych sposobów blokowania dostępu do urządzenia takich jak wzór czy skaner linii papilarnych dołączyły rozpoznawanie twarzy oraz Samsung Iris, czyli technologia skanowania tęczówki, która pierwotnie zadebiutowała w Samsungu Galaxy Note7. Ostatnio w mediach głośno przede wszystkim o tej pierwszej. Jak się bowiem okazuje, nie jest ona szczególnie bezpieczna, a ominąć ją...

Nieuważna rekruterka doprowadziła do wycieku danych 519 osób

Nieuważna rekruterka doprowadziła do wycieku danych 519 osób

Wyobraźcie sobie sytuację, w której pracujecie w jednej z dużych korporacji - bez różnicy, czy w firmie czy zdalnie z domu. Wstajecie rano, załatwiacie wszystkie poranne obowiązki, zabieracie się do pracy z kawką w ręku, odpalacie komputer, sprawdzacie standardowo pocztę. Bardziej z przyzwyczajenia niż obowiązku, w końcu wasz kontakt z jakimkolwiek klientem do częstych nie należy. A tutaj... setka maili. Chwytacie za telefon - nie, nikt nie dzwonił. Uff, świat się nie skończył. O co więc chodzi?...

Krytyczna luka w Cloudflare. Zagrożone dane użytkowników

Krytyczna luka w Cloudflare. Zagrożone dane użytkowników

Do sieci trafiła dziś kolejna informacja z kategorii "niepokojące". Nawet "bardzo niepokojące". Okazało się bowiem, że oprogramowanie jednej z największych na świecie firm zajmujących się usługą dostarczania treści i serwerów nazw, Cloudflare, wykryto krytyczną lukę. W efekcie mogło dojść do wycieku danych użytkowników wszystkich jej klientów. Lista jest niestety długa. Można na niej znaleźć ponad 5 milionów pozycji. Niektóre z nich zaliczają się do grona najpopularniejszych serwisów...

Rządowa strona URPL zaraża odwiedzających szyfrując im dyski

Rządowa strona URPL zaraża odwiedzających szyfrując im dyski

Jedna z polskich stron rządowych przynajmniej od czterech dni zaraża odwiedzających, infekując ich złośliwym oprogramowaniem typu ransomware o nazwie Cerber. Jeśli czytelnikowi Urzędu Rejestracji Produktów Leczniczych skutecznie zostanie wstrzyknięty podłożony kod to jego dysk twardy zostaje całkowicie zaszyfrowany. Niestety - administratorzy strony oraz organy państwowe, które zostały poinformowane o potencjalnym zagrożeniu nie podjęły jeszcze działań. Witryna nadal jest dostępna online i zaraża...

Dropbox przetrzymywał latami "usunięte" pliki użytkowników

Dropbox przetrzymywał latami "usunięte" pliki użytkowników

Napędy CD/DVD to już swoisty przeżytek, a sporo osób przechodzi na dyski SSD, które chociaż są wydajne to ich stosunek ceny do pojemności nadal wygląda niezbyt przekonująco. Gdzie przechowywać dane, z których na co dzień nie korzystamy? Sporo z naszych czytelników wskaże domowy serwer NAS lub zapasowy HDD trzymany w szufladzie. Jednak dla przeciętnego Kowalskiego to niezbyt wygodna forma. Tutaj z pomocą przychodzą chmury, zwłaszcza darmowe takie jak amerykański Dropbox, który na rynku funkcjonuje...

Przekręt nigeryjski, czyli jak nie dać się oszukać w sieci

Przekręt nigeryjski, czyli jak nie dać się oszukać w sieci

Z pewnością każdemu z was zdarza się coś sprzedać w Internecie. Drobniejsze bądź większe rzeczy np. elektronika. Ludzie masowo sprzedają w sieci smartfony, laptopy, konsole do gier, smartwatche czy inne tego typu wynalazki. Najczęściej przedmioty takie są wystawiane na popularnych stronach tj. Allegro czy OLX. Sprzedaż wartościowych rzeczy jest również doskonałą okazją do prób oszustw. Jednym z najbardziej wyrafinowanych prób wyłudzania sprzętu jest tzw. "przekręt nigeryjski". Początkowo nazwa...

Microsoft uważa, że Windows 7 to przestarzały system

Microsoft uważa, że Windows 7 to przestarzały system

Microsoft już wielokrotnie i na różne sposoby próbował przekonywać konsumentów do zmiany systemu na "dziesiątkę". Można by oczywiście długo wymieniać przykłady, wśród których chyba najbardziej ekstremalnym będzie aktualizowanie systemu po naciśnięciu przycisku "X", co przywodzi na myśli działanie szkodliwego oprogramowania. Trudno powiedzieć, czy metody okazały się skuteczne - Windows 10 zainstalowany jest co prawda na coraz większej liczbie urządzeń, jednak do zrzucenia z piedestału Windowsa...

Wykryto poważną lukę w chipach Intel Skylake-U i Kaby Lake-U

Wykryto poważną lukę w chipach Intel Skylake-U i Kaby Lake-U

Zmiany nie zawsze wychodzą producentom sprzętu na dobre. Choć zazwyczaj są wprowadzane, żeby coś działało lepiej lub było prostsze w obsłudze, czasem po prostu nie da się uniknąć pewnych problemów. Kolejnym tego typu przykładem jest nowe złącze służącego do debugowania procesorów. Starsze serie chipów Intela można było debugować za pomocą specjalnego portu ITP-XDP umieszczonego na płycie głównej, jednak korzystanie z tego interfejsu było podobno bardzo problematyczne. Zdecydowano się więc...

Nowe ransomware odszyfruje twoje pliki jeśli zarazisz innych

Nowe ransomware odszyfruje twoje pliki jeśli zarazisz innych

Kilka dni temu informowaliśmy was o aktualizacji narzędzi tworzonych przez czeską firmę Avast Software, które całkowicie za darmo oferują pomoc w przypadku ataku ransomware. Zestaw oddzielnych, niezależnych od antywirusa programów pomaga w deszyfracji plików, które padły ofiarą jednego z jedenastu popularnych wirusów. Jednak świat nie stoi w miejscu, a więc cyberprzestępcy nie mogą spać jeśli chcą nadal sukcesywnie kontynuować swój proceder. Sieć właśnie obiegła informacja o nowym zagrożeniu,...

Avast powiększył swoją bazę rozwiązań przeciw ransomware

Avast powiększył swoją bazę rozwiązań przeciw ransomware

Z roku na rok coraz więcej codziennych, zwykłych aspektów naszego życia przenoszone jest do wirtualnego wymiaru, internetu. Media, poczta, bankowość, zamawianie jedzenia na wynos i wiele, wiele innych. Można się dostosować do obecnych czasów albo zginąć. Przestępcy wybrali pierwszą z opcji, zgrabnie w przerzucając swoją działalność do sieci. Keyloggery, sniffery, ransomware - to tylko wierzchołek góry lodowej, w skład której wchodzą różna programy oraz techniki mające na celu oszukanie przeciętnego...

Polacy zostali zapytani o postać Edwarda Snowdena

Polacy zostali zapytani o postać Edwarda Snowdena

Edward Joseph Snowden to postać, która w 2013 roku znalazła się w mediach całego świata. Pisały o nim gazety i portale, pokazywany był w telewizji oraz mówiono o nim w radiu. Ten niepozorny z wyglądu informatyk w rzeczywistości był pracownikiem CIA oraz NSA. Ujawnił przy użyciu prasy największą ilość poufnych informacji w historii Stanów Zjednoczonych Ameryki. Został oskarżony i nadal poszukiwany jest pod zarzutem ujawnienia tajemnic państwowych i szpiegostwa przez władze USA, oficjalnie ukrywa...

AMD ZEN będą oferowały lepsze zabezpieczenia niż Intel

AMD ZEN będą oferowały lepsze zabezpieczenia niż Intel

Wiele osób ma nadzieję, że architektura ZEN wreszcie pozwoli AMD na podjęcie godnej rywalizacji z Intelem na rynku procesorów. Ma w tym pomóc głównie wysoka wydajność nowych układów, ale jak się okazuje, Czerwoni mają jeszcze kilka asów w rękawie. Jednym z nich są rozbudowane funkcje dotyczące bezpieczeństwa. Odpowiadać ma za nie dodatkowy układ wykonany w oparciu o architekturę ARM, AMD Secure Processor, w który wyposażone mają być procesory ZEN. Skorzystają z niego głównie użytkownicy...

TPBClean - piractwo bez strachu przed... pornografią

TPBClean - piractwo bez strachu przed... pornografią

Piractwo było, jest i zapewne jeszcze długo będzie. Na przestrzeni lat stopniowo ewoluowało, dostosowując się do aktualnych czasów i zabezpieczeń. Wpierw ręczne kopiowanie (odciskanie) winyli, następnie przegrywanie i sprzedaż kaset oraz płyt na stadionach i giełdach, by wreszcie przenieść to do sieci. Klik i masz co chcesz. Przeciwnicy takich praktyk powołują się na kradzież własności intelektualnej, zwolennicy twierdzą, że nie ma tu żadnej kradzieży - właściciel nic nie traci. Ani ewentualnego...

Oszust na OLX: Uwaga na nieprawdziwe aukcje na Allegro

Oszust na OLX: Uwaga na nieprawdziwe aukcje na Allegro

Zapewne zdecydowana większość z naszych czytelników zakupiła choć raz pewien towar drogą transakcji internetowej. Na rynku rywalizuje między sobą całe mnóstwo sklepów online, jednak niekwestionowanym liderem jest platforma handlowa zwana Allegro. Jak podawaliśmy niedawno, włodarze portalu mają intencję przenieść handel przedmiotami używanymi na serwis OLX, a Allegro uczynić "polskim Amazonem". Plan ten jest jednak oderwany od rzeczywistości i nie do spełnienia, dopóki OLX nie będzie oferować...

Xiaomi: odkryto groźny backdoor w oprogramowaniu!

Xiaomi: odkryto groźny backdoor w oprogramowaniu!

Jedną z podstawowych zasad bezpieczeństwa w kontekście zabezpieczenia się przed cyberatakami jest nieinstalowanie aplikacji, których pochodzenia i działania nie jesteśmy pewni. Bardzo często tylko to wystarczy by uchronić się przed pojawieniem się na naszym komputerze bądź smartfonie szkodliwego oprogramowania. Nieco gorzej sytuacja wygląda jednak, jeśli jakiś program może pojawić się w systemie bez naszej wiedzy. Takie sytuacje są jednak stosunkowo rzadkie i szybko nagłaśniane jako poważne luki...

Metadane - Pokaż mi swoje zdjęcie, a powiem Ci kim jesteś...

Metadane - Pokaż mi swoje zdjęcie, a powiem Ci kim jesteś...

Niestety, wszystko co dobre się kończy – w tym i wakacje. Sporo osób miało okazje spędzić urlopy na wyjazdach za granicą, inni zostali w Polsce. Śliczne widoki, morskie plaże, polskie Bieszczady, Mazury, hotelowe baseny… Wszystkie przyczyniają się do powstawania licznych, nowych zdjęć z letnich wojaży. A czy zastanawialiście się kiedyś ile informacji na swój temat udostępniacie w sieci? Odpowiedź jaka ciśnie się na usta to „wcale”? Przecież schowani jesteśmy za pseudonimami, część...

Laptopy HP Elitebook będą wyposażone w ekran typu Sure View

Laptopy HP Elitebook będą wyposażone w ekran typu Sure View

Z całą pewnością każdy spotkał się z sytuacją, w której musiał korzystać z laptopa w miejscu publicznym. Często podczas takiej pracy w plenerze zdarza się, że wokół nas kręci się całkiem spora gromadka postronnych ludzi, którzy lubią sobie "podpatrzeć" co aktualnie robimy. Podoba sytuacja może mieć nawet miejsce w typowo biurowej pracy, gdzie korzystamy z własnego sprzętu. Jest to trochę irytujące, kiedy ktoś obok ciągle podpatruje co aktualnie robimy na swoim sprzęcie. Do tej pory jednak...

Telefon Xiaomi MI4C wybuchł koło głowy polskiego użytkownika

Telefon Xiaomi MI4C wybuchł koło głowy polskiego użytkownika

Raczej nikt z naszych czytelników nie będzie miał problemu z rozpoznaniem chińskiego przedsiębiorstwa Xiaomi, czy to z samej nazwy, czy też z loga. Nawet jeśli ktoś nie posiada produktów ich firmy to z dużą dozą prawdopodobieństwa można obstawiać, że zetknął się z nimi w swoim otoczeniu lub samym internecie. Azjatycki gigant swoją pozycję wypracował nie tylko wielkim, chłonnym chińskim rynkiem ale również tym co eksportowane jest na zachód. Baza dostępnych produktów jest bowiem bardzo bogata...

Targi Gamescom zaostrzają środki bezpieczeństwa

Targi Gamescom zaostrzają środki bezpieczeństwa

Żyjemy w niespokojnych czasach. Liczne ataki terrorystyczne, które miały miejsce w Europie w ostatnich miesiącach, mają swoje konsekwencje, które z dnia na dzień stają się coraz bardziej widoczne. Dotyczy to m.in. imprez masowych, gdzie organizatorzy dokładają wszelkich starań by zapewnić bezpieczeństwo gościom. To natomiast nie jest zadaniem łatwym i często wiąże się ze sporymi niedogodnościami dla tych ostatnich. Przykładem tego zjawiska może być wprowadzenie nowych procedur bezpieczeństwa...

Samsung Galaxy Note 7 będzie posiadał skaner tęczówki

Samsung Galaxy Note 7 będzie posiadał skaner tęczówki

Urządzenia z systemem Android nie cieszą się opinią bezpiecznych. Jest to w dużej mierze zasługą otwartej struktury systemu oraz dość burzliwych pierwszych lat jego istnienia, kiedy producenci jeszcze nie przykładali do kwestii zabezpieczeń odpowiedniej wagi. Z tego względu w wielu środowiskach, w tym biznesowym, urządzenia te musiały ustąpić konkurencji ze strony Blackberry czy iPhone. Producenci telefonów oraz tabletów z Androidem, a także samo Google nie przestają jednak pracować nad poprawą...

Klienci ING Banku Śląskiego celem dużego ataku phishingowego

Klienci ING Banku Śląskiego celem dużego ataku phishingowego

Ostatnimi czasy, coraz częściej dochodzi do prób wyłudzenia danych logowania klientów, korzystających z bankowości internetowej. Nie tak dawno ofiarami takowych ataków, stali się klienci mBanku czy PKO Banku Polskiego. Tym razem przyszła kolej na klientów ING Banku Śląskiego. Według informacji podanej przez portal Bankier.pl, atak ten jest typowym działaniem socjotechnicznym. Użytkownicy korzystający z bankowości internetowej ING, otrzymują wiadomości e-mail informujący o blokadzie ich rachunku....

Trwa zbiórka na bezpieczną edycję Androida bez usług Google

Trwa zbiórka na bezpieczną edycję Androida bez usług Google

Na rynku mobilnym rządzi obecnie Android i ma on nad jedynym liczącym się rywalem, jakim jest iOS ogromną przewagę, przynajmniej pod względem liczby urządzeń, które z tego systemu korzystają. Taką sytuację zawdzięcza swojej otwartości – każdy producent może korzystać z kodu AOSP bez ponoszenia opłat, dopiero użycie usług Google Play wymaga podpisania odpowiednich umów. Ta otwartość to jednak czasami za mało, w czystym Androidzie nie znajdziemy bowiem zbyt wielu funkcji związanych z bezpieczeństwem....

Apple stworzy własne serwery do ochrony danych przed rządem

Apple stworzy własne serwery do ochrony danych przed rządem

Apple jest według ostatnich doniesień najdroższą marką świata. Firma zbudowała swój sukces na świetnym marketingu, nietypowym podejściu do klientów, a także co najmniej dobrych produktach – nie wnikamy tutaj w ich ceny i opłacalność, ale choćby samą jakość wykonania. Firma pod wieloma względami wyznacza trendy, ale w innych zupełnie sobie nie radzi. Nie jest to bowiem przedsiębiorstwo, które inwestowałoby ogromne pieniądze w nowoczesne technologie korporacyjne, podobnie jak robi to Google...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.