.
Załóż konto
EnglishDeutschРусскийFrançaisEspañol中国

bezpieczeństwo

Valve szuka luk: 100 tysięcy dolarów dla etycznych hakerów

Valve szuka luk: 100 tysięcy dolarów dla etycznych hakerów

Aplikacja bez bugów to - chciałoby się rzec - gatunek nieistniejący. Zwłaszcza jeśli rzeczona aplikacja jest programem bardzo rozbudowanym, oferującym wiele funkcji. Nic więc dziwnego, że deweloperzy tacy jak Valve szukają w swoich produktach wszelkich dziur i nieścisłości zarówno pod kątem użyteczności jak i bezpieczeństwa. Steam to platforma, na której konto każdego użytkownika jest niezwykle cenne: wielu posiada biblioteki idące w setki tytułów, toteż Valve musi mieć zaufanie klientów,...

Spectre-NG - kolejne luki w procesorach Intela i ARM

Spectre-NG - kolejne luki w procesorach Intela i ARM

Na początku roku światem wstrząsnęła informacja o niezwykle poważnych lukach, które odkryto w praktycznie wszystkich dostępnych na rynku procesorach, szczególnie tych produkcji Intela. Spectre i Meltdown, bo takimi nazwami zostały ochrzczone, wywołały w branży technologicznej istną panikę, Sytuację dodatkowo pogarszały łatki, które owszem, rozwiązywały problemy, ale w zamian obniżając wydajność komputerów. Teraz kiedy wydawać by się mogło, że sytuacja zaczęła powoli wracać do normy,...

SteamSpy powraca. Dane o grach będą jednak mniej dokładne

SteamSpy powraca. Dane o grach będą jednak mniej dokładne

Z początkiem kwietnia tego roku Steam zmienił ustawienia prywatności użytkowników, a co za tym idzie sprawił, że gromadzący dane o grach portal SteamSpy przestał być jakkolwiek użyteczny. Jako że dane takie jak na przykład czas spędzony w grze oraz liczba posiadanych tytułów zostały z rzeczoną aktualizacją domyślnie ukryte, SteamSpy nie mógł już gromadzić danych tak, jak do tej pory. Właściciel serwisu - Sergey Galyonkin nie porzucił jednak swojego autorskiego i jakby nie było wyjątkowego...

To koniec dla SteamSpy. Steam zmienia politykę prywatności

To koniec dla SteamSpy. Steam zmienia politykę prywatności

Ile osób kupiło GTA V? W jaki dzień Battlefield pobił rekord ilości graczy? Takie oraz podobne informacje, były zwykle dostępne na stronie SteamSpy. Do teraz. Steam zmienił ustawienia prywatności, sprawiając, że portal SteamSpy jest bezużyteczny. Valve przeprojektował ustawienia prywatności dla użytkowników swojej platformy gier. Od 10 kwietnia domyślnie tylko znajomi użytkownika widzą, jakie gry on posiada, jak długo grał oraz jakie gry dodał do listy życzeń. Kto chce zmienić ustawienia na...

Grindr - Aplikacja udostępniała informacje o chorych na HIV

Grindr - Aplikacja udostępniała informacje o chorych na HIV

Tinder to jedna z tych aplikacji, którą zna każdy młody człowiek - nawet jeśli nigdy z niej samemu nie korzystał. Przy jej pomocy mężczyźni i kobiety w wieku produkcyjnym szukają miłości swojego życia, towarzystwa w nowym mieście lub po prostu jednorazowych przygód kończących się w łóżku. A co powiecie na Grindr? Nazwa nic wam nie mówi? Nic dziwnego - tutaj grupa docelowa jest dużo bardziej ograniczona i mowa o homo- i biseksualnych mężczyznach. Druga z aplikacji randkowych zaliczyła jednak...

MyFitnessPal: olbrzymi wyciek danych użytkowników aplikacji

MyFitnessPal: olbrzymi wyciek danych użytkowników aplikacji

W dzisiejszych czasach pytanie o to czy nasze dane wpadły w niepowołane ręce wydaje się być już mocno nie na czasie. Ilość wszelkiego rodzaju włamań oraz wycieków, które kończyły się przejęciem przez osoby trzecie informacji o użytkownikach jest w ostatnich latach tak duża, że praktycznie nie da się w stu procentach przed tym problemem zabezpieczyć. Mimo to nie można zignorować ostatnich doniesień związanych z aplikacją MyFitnessPal. Jak donosi jej właściciel, czyli zajmująca się produkcją...

AMD potwierdza istnienie luk bezpieczeństwa w procesorach Ryzen

AMD potwierdza istnienie luk bezpieczeństwa w procesorach Ryzen

W zeszłym tygodniu firma CTS Labs ogłosiła, że w najnowszych procesorach firmy AMD z rodzin Ryzen i Epyc wykryto szereg poważnych luk bezpieczeństwa, którym nadano działające na wyobraźnię nazwy: Masterkey, Ryzenfall, Fallout i Chimera. Cała sytuacja budzi liczne kontrowersje i obrosła atmosferą skandalu ze względu na sposób ujawnienia luk, bowiem AMD otrzymało jedynie 24 godziny na ustosunkowanie się do sytuacji zanim CTS upubliczniło swoje odkrycie. Nie trzeba być specjalistą od cyberbezpieczeństwa...

FBI, CIA i NSA ostrzegają przed smartfonami Huawei i ZTE

FBI, CIA i NSA ostrzegają przed smartfonami Huawei i ZTE

Kiedy myślimy "szpieg" bardzo często mamy przed oczami mężczyznę w garniturze, który jedną ręką obejmuje piękną kobietę, w drugiej trzyma pistolet, a przy barze z nienagannym brytyjskim akcentem prosi o martini (wstrząśnięte, niemieszane). Niestety prawdziwe szpiegowanie znacznie odbiega od tej pełnej romantyzmu wizji i rzadko polega na uwodzeniu kuszących femme fatale, a częściej po prostu na wykradaniu i przechwytywaniu danych w internecie. Najłatwiej to zrobić uzyskując dostęp do smartfonów...

Intel najpierw ostrzegł Chiny o lukach Meltdown i Spectre

Intel najpierw ostrzegł Chiny o lukach Meltdown i Spectre

Myśleliście, że to koniec tragikomedii związanej z lukami Meltdown i Spectre, występującymi w mniejszym bądź większym stopniu w każdym konsumenckim procesorze? Nic bardziej mylnego! Po aferach związanych ze spadkami wydajności, problemami ze stabilnością na jednostkach Intela po pośpiesznych łatkach Microsoftu, aż wreszcie po ogłoszenie wydania nowych, fizycznie poprawionych procesorów pod koniec tego roku pora na kolejną nieciekawą informację. Zgodnie bowiem z ostatnimi doniesieniami Niebiescy...

Intel szykuje procesory z poprawkami dla Meltdown i Spectre

Intel szykuje procesory z poprawkami dla Meltdown i Spectre

Na początku tego roku wszystkie polskie i zagraniczne branżowe media zalała jedna wieść, która rozeszła się w tempie błyskawicy. Mowa oczywiście o lukach Meltdown i Spectre wzbudzających popłoch zarówno wśród użytkowników domowych, jak i biznesowych. Trudno się temu dziwić, gdy wieszczone były spadki wydajności o zawrotne 30%, a częściowo podatni byli wszyscy producenci. Szybko jednak wyszło na jaw, że to Intel jest najbardziej dziurawy i co gorsza - mowa o procesorach dostępnych w sprzedaży...

Poważna luka odkryta we wszystkich grach Blizzarda

Poważna luka odkryta we wszystkich grach Blizzarda

Dzień bez luki bezpieczeństwa dniem straconym! Czytając ostatnimi czasy media branżowe można odnieść wrażenie, że od dłuższego czasu bezpieczeństwo naszych danych stało się fikcją, bowiem co chwila na wierzch wychodzą kolejne, coraz poważniejsze luki w popularnym oprogramowaniu. Co prawda nie wszystkie mają kaliber Spectre i Meltdown, ale niestety nawet ta świadomość nie działa szczególnie uspokajająco. Jak się okazuje, zagrożenie może kryć się wszędzie; nie tylko w programach użytkowych,...

Ostatnie łatki bezpieczeństwa obniżają stabilność CPU Intela

Ostatnie łatki bezpieczeństwa obniżają stabilność CPU Intela

Intel jest ostatnio częstym gościem nagłówków w mediach branżowych. W normalnych okolicznościach byłby to pewnie powód do złożenia gratulacji ekipie odpowiedzialnej za PR firmy, ale nie tym razem. Obecne dodatkowe zainteresowanie nie jest raczej gigantowi z Santa Clara szczególnie na rękę, bowiem wiąże się ono z wykryciem poważnych luk Meltdown oraz Spectre w procesorach Niebieskich, a także z szeregiem problemów, które później nastąpiły. Do listy tych ostatnich można doliczyć jeszcze jedną...

Western Digital My Cloud posiadają fabryczny backdoor

Western Digital My Cloud posiadają fabryczny backdoor

Amerykańska firma Western Digital jest znana większości użytkowników komputerów, chociażby z nazwy. Mowa w końcu o jednym ze światowych liderów w produkcji dysków talerzowych, który prężnie działa również w sektorze nośników półprzewodnikowych i sprzętu sieciowego. W ostatnim przypadku doszło jednak do sporego zaniedbania. W serii sieciowych magazynów danych (NAS) od WD, reklamowanych jako biznesowe, znaleziono fabryczny backdoor. Umożliwia on zdalny dostęp do wielu modeli obecnych na rynku,...

Naukowcy zidentyfikują twojego smartfona po jednym zdjęciu

Naukowcy zidentyfikują twojego smartfona po jednym zdjęciu

Czy patrząc na swoje smartfony macie czasem skojarzenia z bronią palną? Nie? Szkoda, bo powinniście. Jak się bowiem okazuje, tak samo jak konkretny pistolet można rozpoznać na podstawie śladów na naboju, tak samo możliwa jest identyfikacja konkretnego egzemplarza smartfona na podstawie jednego zdjęcia. Tak w każdym razie twierdzą naukowcy z Uniwersytetu w Buffalo, którzy odkryli opisywaną zależność poprzez testy przeprowadzone na 16 000 zdjęć. Nowe odkrycie może znaleźć zastosowanie w kryminalistyce,...

Mozilla dodała add-on do Firefoxa bez wiedzy użytkowników

Mozilla dodała add-on do Firefoxa bez wiedzy użytkowników

Mało kto lubi, kiedy dzieją się wokół niego rzeczy, na które nie tylko nie wyraził zgody, ale nawet nie ma o nich pojęcia. Jeśli prowadzimy biznes oparty o dostarczanie usług, to warto o tym pamiętać. Taki Microsoft na przykład swego czasu o tym zapomniał, przez co Windows 10 do tej pory musi zmagać się z olbrzymią nieufnością ze strony części użytkowników. Ta prosta zasada umknęła jakiś czas temu także Mozilli, która do części użytkowników przeglądarki Firefox zdecydowała się po cichu...

Uwaga: W laptopach HP ponownie pojawił się złośliwy keylogger

Uwaga: W laptopach HP ponownie pojawił się złośliwy keylogger

Kilka miesięcy temu w ponad 30 modelach laptopów HP wykryto keyloggera - złośliwe oprogramowanie śledzące, które ukryte było w sterownikach audio i powodujące zapamiętywanie każdego naciśniętego przez użytkownika klawisza. W ten sposób łatwo można było wykraść np. hasła i loginy. W listopadzie gruchnęła informacja o oprogramowaniu HP Touchpoint Analitycs, który cechował się rozszerzoną telemetrią. Choć na te doniesienia firma HP bardzo szybko wystosowała oficjalne oświadczenie, teraz znowu...

Kopanie kryptowalut na stronach może działać po ich zamknięciu

Kopanie kryptowalut na stronach może działać po ich zamknięciu

Ostatnie dni i godziny to istne szaleństwo w świecie kryptowalut, bowiem nie tylko mowa o naprawdę sporych wzrostach i spadkach wartości Bitcoina, ale i kontrowersjach związanych z polską giełdą BitBay oraz wprowadzaniem na nią nowej waluty - Future Coin. My jednak skupimy się dzisiaj na tym, co czytelnikom PurePC najbardziej w sercu gra, czyli sprzęcie komputerowym. Bo o ile większość osób zdaje już sobie sprawę z występowania skryptów wykorzystujących nasze blaszaki do kopania cyberwaulty na różnych...

Face ID w Apple iPhone X nie chroni przed dziećmi...

Face ID w Apple iPhone X nie chroni przed dziećmi...

W dzisiejszych czasach coraz więcej użytkowników decyduje się na blokowanie dostępu do swoich smartfonów za pomocą haseł lub danych biometrycznych. Wbrew pozorom nie zawsze chodzi tutaj o zabezpieczenie przed kieszonkowcami czy hakerami, a bardzo często po prostu przed wścibskimi znajomymi lub członkami rodziny. W szczególności dotyczy to dzieci, którym zdarza się niestety podkradać telefony rodziców żeby na nich pograć lub chwilę się pobawić. W większości przypadków prosty PIN lub odcisk palca...

KRACK - jak zabezpieczyć się przed luką w WPA2?

KRACK - jak zabezpieczyć się przed luką w WPA2?

Nieco pona tydzień temu całą branżą IT wstrząsnęła straszna wiadomość, że żadna sieć komputerowa korzystająca z sieci Wi-Fi nie jest bezpieczna. Dlaczego? Otóż znaleziono poważną lukę w protokole WPA2, który wykorzystywany jest w celu uniemożliwienia dostępu do sieci osobom niepowołanym. KRACK (skrót od angielskiego "Key Reinstallation Attack") umożliwia hakerom włamanie do zabezpieczonego w ten sposób Wi-Fi i podejrzenie wszystkich transmitowanych w ten sposób danych, a w niektórych przypadkach...

BadRabbit - Nowy ransomware atakuje komputery na świecie

BadRabbit - Nowy ransomware atakuje komputery na świecie

Ten rok jest obfity, jeśli o poważne zagrożenia komputerowe chodzi. Pisaliśmy już o Popcorn Time, WannaCry i Petya Ransomware, a teraz przyszła pora na BadRabbit. Złośliwe oprogramowanie kolejny raz wywodzące się z Europy Wschodniej atakuje komputery na całym świecie, odbierając dostęp do danych i żądając okupu. Sparaliżowane zostały już jednostki publiczne w Rosji oraz na Ukrainie. Kolejne doniesienia płyną z Turcji, Niemiec oraz Stanów Zjednoczonych. A wszystko to w mniej niż 48 godzin. Antywirusy...

Wykradzione dane polskich klientów z kilku banków są na sprzedaż

Wykradzione dane polskich klientów z kilku banków są na sprzedaż

Bankowość internetowa to niewyobrażalna wręcz wygoda, z której korzysta już większość Polaków. Trudno się temu dziwić, gdy w kilka sekund można sprawdzić stan swojego konta czy zlecić przelew bez wychodzenia z domu. Jednak jak wszystko co "online" masa tu zagrożeń. Tym razem winni jednak nie są użytkownicy. Na jednym z forum dostępnych w sieci Tor pojawiła się ciekawa oferta od anonimowego internauty. Ma on bowiem na sprzedaż bazy danych obejmujące szczegółowe dane klientów czterech dużych...

BlueBorne - bardzo groźna luka w protokole Bluetooth

BlueBorne - bardzo groźna luka w protokole Bluetooth

Bluetooth jest jedną z tych technologii, które bardzo mocno odcisnęły swoje piętno na sposobie, w jaki korzystamy dziś z elektroniki. To właśnie ona stała się standardem wykorzystywanym do bezproblemowego łączenia ze sobą urządzeń, w tym także coraz większej liczby inteligentnych akcesoriów oraz tych należących do internetu rzeczy. Niestety technologia ta - tak jak zresztą każda inna - ma swoje mroczne strony, a jedną z nich jest ryzyko włamania się do naszych wyposażonych w Bluetooth urządzeń,...

Samsung tłumaczy obecność mniejszej baterii w Note8

Samsung tłumaczy obecność mniejszej baterii w Note8

Kiedy kilka dni temu byliśmy świadkami premiery Samsunga Galaxy Note8, czyli nowego topowego smartfona Koreańczyków, opinie na jego okazały się generalnie pozytywne. Mimo to w specyfikacji urządzenia jest jeden punkt, który budzi mnóstwo kontrowersji: akumulator. Nie słyszeliśmy co prawda o żadnych przypadkach eksplozji nowego Note'a, więc sytuacja na pewno nie jest tak zła jak w przypadku poprzednika, ale w internecie można się natknąć na powszechne obawy czy bateria o pojemności raptem 3300 mAh...

WinRAR 5.50 - nowa stabilna wersja z kilkoma udogodnieniami

WinRAR 5.50 - nowa stabilna wersja z kilkoma udogodnieniami

Jeszcze kilkanaście lat temu trudno było znaleźć komputer bez zainstalowanego WinRARa. Aplikacja bardzo użyteczna, bowiem w czasach wolnych połączeń z internetem wszystko wysyłane było w archiwach podzielonych na konkretne, mniejsze paczki. Mowa o tak dużej popularności archiwizatora, że powstawały nawet "memy" z jego udziałem. Z czasem jednak użytkownicy przesiadali się na darmowe alternatywy takie jak 7-zip, a i potrzeba obcowania z archiwami stopniowo spadała. Mimo wszystko WinRAR ma się bardzo...

Rząd USA zabronił używania produktów Kaspersky Lab

Rząd USA zabronił używania produktów Kaspersky Lab

Jaka jest najlepsza forma zabezpieczania komputera? Nasi czytelnicy odpowiedzą, że zdrowy rozsądek i niedopuszczanie do maszyny osób postronnych. Jednak większość z użytkowników to niestety laicy, którzy chętnie klikają w załączniki od nieznanych osób lub zgłaszają się pod odbiór "wygranego" iPada. Nie lepiej sprawa wygląda w instytucjach państwowych, gdzie pracownicy pamiętają jeszcze poprzedni ustrój. Nic więc dziwnego, że na straży takich systemów stoją administratorzy i oprogramowanie...

Koniec wsparcia dla systemu Windows Phone 8.1

Koniec wsparcia dla systemu Windows Phone 8.1

Zapewne doskonale wiecie, że na rynku mobilnym liczą się w zasadzie tylko urządzenia z jabłuszkiem na obudowie oraz te z zainstalowanym system Android, które stanowią znaczną większość ogółu. Kiedyś, jeszcze kilka lat temu nieśmiało mogliśmy brać pod uwagę również smartfony z Windows Phone na pokładzie. Niestety jednak, wydanie rzekomo rewolucyjnej "dziesiątki" zamiast pomóc w umocnieniu na rynku, znacznie osłabiło pozycję Microsoftu w tym sektorze czego efektem jest brak nowych Lumii oraz...

Zwiększona ilość malware na Linuksie i macOS w 2016 roku

Zwiększona ilość malware na Linuksie i macOS w 2016 roku

Windows jest najpopularniejszym systemem operacyjnym na laptopach i komputerach stacjonarnych, a co za tym idzie, to właśnie na niego pojawia się najwięcej wszelkiego rodzaju wirusów i złośliwego oprogramowania. Do niedawna, duża część użytkowników uważała, że Linux i macOS należą do bezpiecznych OSów, a to właśnie użytkownicy "okienek" powinni obawiać się coraz bardziej o utratę swoich danych. Niedawna historia z głośnym malware Petya, które zaatakowało w głównej mierze komputery w Rosji...

AMD Ryzen PRO - oficjalna zapowiedź procesorów dla firm

AMD Ryzen PRO - oficjalna zapowiedź procesorów dla firm

Czasem długo po premierze danych komponentów warto powspominać, jakie plotki rozsiewano na ich temat. Dobrym przykładem są tutaj procesory AMD Ryzen, które przez wielu wyczekiwane były w zasadzie od kilku lat. Część przecieków było zupełnie nietrafionych lub zmyślonych, jednak niektóre sprawdziły się w 100%. Tak jest właśnie z Ryzenami PRO, o których pisaliśmy po raz pierwszy już wiele miesięcy temu. Przez cały ten czas nie uzbieraliśmy zbyt wielu danych na ich temat, a m.in. po premierze konsumenckich...

Wyciekł kod źródłowy i wewnętrzne wersje Windows 10

Wyciekł kod źródłowy i wewnętrzne wersje Windows 10

System Windows jako jeden z najpopularniejszych na świecie jest łakomym kąskiem dla wszelkiej maści hakerów, bowiem znalezienie w nim jakiejkolwiek luki automatycznie otwiera im drogę do milionów komputerów na całym świecie. Oczywiście firma Microsoft podejmuje wszelkie kroki, żeby do takiej sytuacji nie dopuścić, a jednym ze sposobów na to jest utrzymywanie kodu źródłowego systemu w ścisłej tajemnicy. W końcu znacznie trudniej wykorzystać potencjalne przeoczenie programistów, jeżeli nie wiadomo...

WannaKey - narzędzie do odzyskania plików po ataku WannCry

WannaKey - narzędzie do odzyskania plików po ataku WannCry

Na przestrzeni dwóch ostatnich tygodni w cyfrowym świecie pojawiła się pandemia, która rzuciła na kolana morze ofiar. Niezależnie na jaki kraj spojrzymy wiele prywatnych firm, szpitali i instytucji publicznych musiało przerwać pracę, a oberwali również zwykli użytkownicy komputerów. Mowa oczywiście o złośliwym programie WannaCry. Bardzo skuteczna infekcja typu ransomware zaraziła ponad 200 tysięcy ofiar, szyfrując ich dyski oraz następnie żądając okupu w wysokości 300 dolarów od jednostki....

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.