.
Załóż konto
EnglishDeutschРусскийFrançaisEspañol中国
 

bezpieczeństwo

Krytyczna luka w Cloudflare. Zagrożone dane użytkowników

Krytyczna luka w Cloudflare. Zagrożone dane użytkowników

Do sieci trafiła dziś kolejna informacja z kategorii "niepokojące". Nawet "bardzo niepokojące". Okazało się bowiem, że oprogramowanie jednej z największych na świecie firm zajmujących się usługą dostarczania treści i serwerów nazw, Cloudflare, wykryto krytyczną lukę. W efekcie mogło dojść do wycieku danych użytkowników wszystkich jej klientów. Lista jest niestety długa. Można na niej znaleźć ponad 5 milionów pozycji. Niektóre z nich zaliczają się do grona najpopularniejszych serwisów...

Rządowa strona URPL zaraża odwiedzających szyfrując im dyski

Rządowa strona URPL zaraża odwiedzających szyfrując im dyski

Jedna z polskich stron rządowych przynajmniej od czterech dni zaraża odwiedzających, infekując ich złośliwym oprogramowaniem typu ransomware o nazwie Cerber. Jeśli czytelnikowi Urzędu Rejestracji Produktów Leczniczych skutecznie zostanie wstrzyknięty podłożony kod to jego dysk twardy zostaje całkowicie zaszyfrowany. Niestety - administratorzy strony oraz organy państwowe, które zostały poinformowane o potencjalnym zagrożeniu nie podjęły jeszcze działań. Witryna nadal jest dostępna online i zaraża...

Dropbox przetrzymywał latami "usunięte" pliki użytkowników

Dropbox przetrzymywał latami "usunięte" pliki użytkowników

Napędy CD/DVD to już swoisty przeżytek, a sporo osób przechodzi na dyski SSD, które chociaż są wydajne to ich stosunek ceny do pojemności nadal wygląda niezbyt przekonująco. Gdzie przechowywać dane, z których na co dzień nie korzystamy? Sporo z naszych czytelników wskaże domowy serwer NAS lub zapasowy HDD trzymany w szufladzie. Jednak dla przeciętnego Kowalskiego to niezbyt wygodna forma. Tutaj z pomocą przychodzą chmury, zwłaszcza darmowe takie jak amerykański Dropbox, który na rynku funkcjonuje...

Przekręt nigeryjski, czyli jak nie dać się oszukać w sieci

Przekręt nigeryjski, czyli jak nie dać się oszukać w sieci

Z pewnością każdemu z was zdarza się coś sprzedać w Internecie. Drobniejsze bądź większe rzeczy np. elektronika. Ludzie masowo sprzedają w sieci smartfony, laptopy, konsole do gier, smartwatche czy inne tego typu wynalazki. Najczęściej przedmioty takie są wystawiane na popularnych stronach tj. Allegro czy OLX. Sprzedaż wartościowych rzeczy jest również doskonałą okazją do prób oszustw. Jednym z najbardziej wyrafinowanych prób wyłudzania sprzętu jest tzw. "przekręt nigeryjski". Początkowo nazwa...

Microsoft uważa, że Windows 7 to przestarzały system

Microsoft uważa, że Windows 7 to przestarzały system

Microsoft już wielokrotnie i na różne sposoby próbował przekonywać konsumentów do zmiany systemu na "dziesiątkę". Można by oczywiście długo wymieniać przykłady, wśród których chyba najbardziej ekstremalnym będzie aktualizowanie systemu po naciśnięciu przycisku "X", co przywodzi na myśli działanie szkodliwego oprogramowania. Trudno powiedzieć, czy metody okazały się skuteczne - Windows 10 zainstalowany jest co prawda na coraz większej liczbie urządzeń, jednak do zrzucenia z piedestału Windowsa...

Wykryto poważną lukę w chipach Intel Skylake-U i Kaby Lake-U

Wykryto poważną lukę w chipach Intel Skylake-U i Kaby Lake-U

Zmiany nie zawsze wychodzą producentom sprzętu na dobre. Choć zazwyczaj są wprowadzane, żeby coś działało lepiej lub było prostsze w obsłudze, czasem po prostu nie da się uniknąć pewnych problemów. Kolejnym tego typu przykładem jest nowe złącze służącego do debugowania procesorów. Starsze serie chipów Intela można było debugować za pomocą specjalnego portu ITP-XDP umieszczonego na płycie głównej, jednak korzystanie z tego interfejsu było podobno bardzo problematyczne. Zdecydowano się więc...

Nowe ransomware odszyfruje twoje pliki jeśli zarazisz innych

Nowe ransomware odszyfruje twoje pliki jeśli zarazisz innych

Kilka dni temu informowaliśmy was o aktualizacji narzędzi tworzonych przez czeską firmę Avast Software, które całkowicie za darmo oferują pomoc w przypadku ataku ransomware. Zestaw oddzielnych, niezależnych od antywirusa programów pomaga w deszyfracji plików, które padły ofiarą jednego z jedenastu popularnych wirusów. Jednak świat nie stoi w miejscu, a więc cyberprzestępcy nie mogą spać jeśli chcą nadal sukcesywnie kontynuować swój proceder. Sieć właśnie obiegła informacja o nowym zagrożeniu,...

Avast powiększył swoją bazę rozwiązań przeciw ransomware

Avast powiększył swoją bazę rozwiązań przeciw ransomware

Z roku na rok coraz więcej codziennych, zwykłych aspektów naszego życia przenoszone jest do wirtualnego wymiaru, internetu. Media, poczta, bankowość, zamawianie jedzenia na wynos i wiele, wiele innych. Można się dostosować do obecnych czasów albo zginąć. Przestępcy wybrali pierwszą z opcji, zgrabnie w przerzucając swoją działalność do sieci. Keyloggery, sniffery, ransomware - to tylko wierzchołek góry lodowej, w skład której wchodzą różna programy oraz techniki mające na celu oszukanie przeciętnego...

Polacy zostali zapytani o postać Edwarda Snowdena

Polacy zostali zapytani o postać Edwarda Snowdena

Edward Joseph Snowden to postać, która w 2013 roku znalazła się w mediach całego świata. Pisały o nim gazety i portale, pokazywany był w telewizji oraz mówiono o nim w radiu. Ten niepozorny z wyglądu informatyk w rzeczywistości był pracownikiem CIA oraz NSA. Ujawnił przy użyciu prasy największą ilość poufnych informacji w historii Stanów Zjednoczonych Ameryki. Został oskarżony i nadal poszukiwany jest pod zarzutem ujawnienia tajemnic państwowych i szpiegostwa przez władze USA, oficjalnie ukrywa...

AMD ZEN będą oferowały lepsze zabezpieczenia niż Intel

AMD ZEN będą oferowały lepsze zabezpieczenia niż Intel

Wiele osób ma nadzieję, że architektura ZEN wreszcie pozwoli AMD na podjęcie godnej rywalizacji z Intelem na rynku procesorów. Ma w tym pomóc głównie wysoka wydajność nowych układów, ale jak się okazuje, Czerwoni mają jeszcze kilka asów w rękawie. Jednym z nich są rozbudowane funkcje dotyczące bezpieczeństwa. Odpowiadać ma za nie dodatkowy układ wykonany w oparciu o architekturę ARM, AMD Secure Processor, w który wyposażone mają być procesory ZEN. Skorzystają z niego głównie użytkownicy...

TPBClean - piractwo bez strachu przed... pornografią

TPBClean - piractwo bez strachu przed... pornografią

Piractwo było, jest i zapewne jeszcze długo będzie. Na przestrzeni lat stopniowo ewoluowało, dostosowując się do aktualnych czasów i zabezpieczeń. Wpierw ręczne kopiowanie (odciskanie) winyli, następnie przegrywanie i sprzedaż kaset oraz płyt na stadionach i giełdach, by wreszcie przenieść to do sieci. Klik i masz co chcesz. Przeciwnicy takich praktyk powołują się na kradzież własności intelektualnej, zwolennicy twierdzą, że nie ma tu żadnej kradzieży - właściciel nic nie traci. Ani ewentualnego...

Oszust na OLX: Uwaga na nieprawdziwe aukcje na Allegro

Oszust na OLX: Uwaga na nieprawdziwe aukcje na Allegro

Zapewne zdecydowana większość z naszych czytelników zakupiła choć raz pewien towar drogą transakcji internetowej. Na rynku rywalizuje między sobą całe mnóstwo sklepów online, jednak niekwestionowanym liderem jest platforma handlowa zwana Allegro. Jak podawaliśmy niedawno, włodarze portalu mają intencję przenieść handel przedmiotami używanymi na serwis OLX, a Allegro uczynić "polskim Amazonem". Plan ten jest jednak oderwany od rzeczywistości i nie do spełnienia, dopóki OLX nie będzie oferować...

Xiaomi: odkryto groźny backdoor w oprogramowaniu!

Xiaomi: odkryto groźny backdoor w oprogramowaniu!

Jedną z podstawowych zasad bezpieczeństwa w kontekście zabezpieczenia się przed cyberatakami jest nieinstalowanie aplikacji, których pochodzenia i działania nie jesteśmy pewni. Bardzo często tylko to wystarczy by uchronić się przed pojawieniem się na naszym komputerze bądź smartfonie szkodliwego oprogramowania. Nieco gorzej sytuacja wygląda jednak, jeśli jakiś program może pojawić się w systemie bez naszej wiedzy. Takie sytuacje są jednak stosunkowo rzadkie i szybko nagłaśniane jako poważne luki...

Metadane - Pokaż mi swoje zdjęcie, a powiem Ci kim jesteś...

Metadane - Pokaż mi swoje zdjęcie, a powiem Ci kim jesteś...

Niestety, wszystko co dobre się kończy – w tym i wakacje. Sporo osób miało okazje spędzić urlopy na wyjazdach za granicą, inni zostali w Polsce. Śliczne widoki, morskie plaże, polskie Bieszczady, Mazury, hotelowe baseny… Wszystkie przyczyniają się do powstawania licznych, nowych zdjęć z letnich wojaży. A czy zastanawialiście się kiedyś ile informacji na swój temat udostępniacie w sieci? Odpowiedź jaka ciśnie się na usta to „wcale”? Przecież schowani jesteśmy za pseudonimami, część...

Laptopy HP Elitebook będą wyposażone w ekran typu Sure View

Laptopy HP Elitebook będą wyposażone w ekran typu Sure View

Z całą pewnością każdy spotkał się z sytuacją, w której musiał korzystać z laptopa w miejscu publicznym. Często podczas takiej pracy w plenerze zdarza się, że wokół nas kręci się całkiem spora gromadka postronnych ludzi, którzy lubią sobie "podpatrzeć" co aktualnie robimy. Podoba sytuacja może mieć nawet miejsce w typowo biurowej pracy, gdzie korzystamy z własnego sprzętu. Jest to trochę irytujące, kiedy ktoś obok ciągle podpatruje co aktualnie robimy na swoim sprzęcie. Do tej pory jednak...

Telefon Xiaomi MI4C wybuchł koło głowy polskiego użytkownika

Telefon Xiaomi MI4C wybuchł koło głowy polskiego użytkownika

Raczej nikt z naszych czytelników nie będzie miał problemu z rozpoznaniem chińskiego przedsiębiorstwa Xiaomi, czy to z samej nazwy, czy też z loga. Nawet jeśli ktoś nie posiada produktów ich firmy to z dużą dozą prawdopodobieństwa można obstawiać, że zetknął się z nimi w swoim otoczeniu lub samym internecie. Azjatycki gigant swoją pozycję wypracował nie tylko wielkim, chłonnym chińskim rynkiem ale również tym co eksportowane jest na zachód. Baza dostępnych produktów jest bowiem bardzo bogata...

Targi Gamescom zaostrzają środki bezpieczeństwa

Targi Gamescom zaostrzają środki bezpieczeństwa

Żyjemy w niespokojnych czasach. Liczne ataki terrorystyczne, które miały miejsce w Europie w ostatnich miesiącach, mają swoje konsekwencje, które z dnia na dzień stają się coraz bardziej widoczne. Dotyczy to m.in. imprez masowych, gdzie organizatorzy dokładają wszelkich starań by zapewnić bezpieczeństwo gościom. To natomiast nie jest zadaniem łatwym i często wiąże się ze sporymi niedogodnościami dla tych ostatnich. Przykładem tego zjawiska może być wprowadzenie nowych procedur bezpieczeństwa...

Samsung Galaxy Note 7 będzie posiadał skaner tęczówki

Samsung Galaxy Note 7 będzie posiadał skaner tęczówki

Urządzenia z systemem Android nie cieszą się opinią bezpiecznych. Jest to w dużej mierze zasługą otwartej struktury systemu oraz dość burzliwych pierwszych lat jego istnienia, kiedy producenci jeszcze nie przykładali do kwestii zabezpieczeń odpowiedniej wagi. Z tego względu w wielu środowiskach, w tym biznesowym, urządzenia te musiały ustąpić konkurencji ze strony Blackberry czy iPhone. Producenci telefonów oraz tabletów z Androidem, a także samo Google nie przestają jednak pracować nad poprawą...

Klienci ING Banku Śląskiego celem dużego ataku phishingowego

Klienci ING Banku Śląskiego celem dużego ataku phishingowego

Ostatnimi czasy, coraz częściej dochodzi do prób wyłudzenia danych logowania klientów, korzystających z bankowości internetowej. Nie tak dawno ofiarami takowych ataków, stali się klienci mBanku czy PKO Banku Polskiego. Tym razem przyszła kolej na klientów ING Banku Śląskiego. Według informacji podanej przez portal Bankier.pl, atak ten jest typowym działaniem socjotechnicznym. Użytkownicy korzystający z bankowości internetowej ING, otrzymują wiadomości e-mail informujący o blokadzie ich rachunku....

Trwa zbiórka na bezpieczną edycję Androida bez usług Google

Trwa zbiórka na bezpieczną edycję Androida bez usług Google

Na rynku mobilnym rządzi obecnie Android i ma on nad jedynym liczącym się rywalem, jakim jest iOS ogromną przewagę, przynajmniej pod względem liczby urządzeń, które z tego systemu korzystają. Taką sytuację zawdzięcza swojej otwartości – każdy producent może korzystać z kodu AOSP bez ponoszenia opłat, dopiero użycie usług Google Play wymaga podpisania odpowiednich umów. Ta otwartość to jednak czasami za mało, w czystym Androidzie nie znajdziemy bowiem zbyt wielu funkcji związanych z bezpieczeństwem....

Apple stworzy własne serwery do ochrony danych przed rządem

Apple stworzy własne serwery do ochrony danych przed rządem

Apple jest według ostatnich doniesień najdroższą marką świata. Firma zbudowała swój sukces na świetnym marketingu, nietypowym podejściu do klientów, a także co najmniej dobrych produktach – nie wnikamy tutaj w ich ceny i opłacalność, ale choćby samą jakość wykonania. Firma pod wieloma względami wyznacza trendy, ale w innych zupełnie sobie nie radzi. Nie jest to bowiem przedsiębiorstwo, które inwestowałoby ogromne pieniądze w nowoczesne technologie korporacyjne, podobnie jak robi to Google...

MSWiA chce rejestrować wszystkie karty pre-paid

MSWiA chce rejestrować wszystkie karty pre-paid

Ataki terrorystyczne nie są niczym, czego chcielibyśmy być świadkami, ani uczestnikami. Niestety, ale wszelkie tego typu zdarzenia powodują, że głos podnoszą wszelkie służby mające na celu zbieranie informacji, walkę z zagrożeniami, a także inwigilację – same ich założenie nie jest złe, niemniej w tym przypadku łatwo przecież o przekraczanie uprawnień. Zmiany niebawem uderzą także w nas, zwykłych obywateli. Rządzący poinformowali o planach nowej ustawy antyterrorystycznej, zgodnie z którą...

OS X i iOS zagrożone: exploit omija mechanizm ochrony SIP

OS X i iOS zagrożone: exploit omija mechanizm ochrony SIP

System Windows nie jest uznawany za oprogramowanie do końca bezpieczne i porównania z Linuksem sromotnie przegrywa. Wynika to w dużej mierze z fatalnej domyślnej konfiguracji, to się da jednak poprawić. Co natomiast z OS X, a także iOS? Te systemy są często uznawane za znacznie bezpieczniejsze, bazują w końcu na Uniksie i wydawać by się mogło, że trudno będzie coś tutaj fundamentalnie zepsuć. Rzeczywistość bywa jednak inna. Specjaliści z Google Project Zero w połowie grudnia poinformowali Apple...

Android - Luka w Linuksie umożliwia zdobycie uprawnień root

Android - Luka w Linuksie umożliwia zdobycie uprawnień root

Bazowanie na innych projektach ma swoje zalety i wady - z jednej strony możemy się odciążyć, sięgnąć po gotowe rozwiązania, natomiast z drugiej bierzemy na barki problemy nie tylko swoje, ale właśnie również projektów na jakie się zdecydowaliśmy. Przekonali się o tym właśnie pracownicy Google i użytkownicy Androida. W systemie tym odkryto bardzo poważną lukę, która umożliwia obejście całego modelu bezpieczeństwa i zdobycie uprawnień typu root. Co prawda do infekcji konieczne jest świadome...

Pwn2Own: wszystkie przeglądarki i systemy zostały pokonane

Pwn2Own: wszystkie przeglądarki i systemy zostały pokonane

Oprogramowanie, z jakiego korzystamy, jest na tyle skomplikowane, że nie sposób uniknąć istnienia w nim problemów związanych z bezpieczeństwem, w tym nawet problemów poważnych. Nie dziwi więc zachowanie dużych firm, które za odnajdywanie dziur w ich oprogramowaniu wynagradzają – oczywiście informacje te nie mogą być wykorzystywane w złym celu, mają służyć poprawie aktualnej sytuacji. Nie dziwi też istnienie konkursu Pwn2Own. Co roku specjaliści startują w zawodach, w których „łamią”...

Amazon Kindle - Ważna aktualizacja dla czytników e-booków

Amazon Kindle - Ważna aktualizacja dla czytników e-booków

Choć statystyki czytania książek w Polsce nie wyglądają zbyt dobrze, sporo osób sięga po nie w nieco innej formie – audiobooki i e-booki cieszą się rosnącą popularnością i jedyną ich wadą są stosunkowo wysokie ceny w porównaniu do wydań papierowych. W ostatnich dniach w Sieci pojawiło się sporo materiałów mówiących o tym, że już jutro, 22 marca firma Amazon w jakiś sposób zablokuje czytniki e-booków posiadane przez użytkowników. Głosy paniki są tu jednak nieadekwatne do sytuacji: chodzi...

Facebook, Google i Snapchat chcą szyfrować nasze dane

Facebook, Google i Snapchat chcą szyfrować nasze dane

W połowie ubiegłego miesiąca tematem przewodnim były żądania FBI skierowane do Apple dotyczące umożliwienia odblokowania zaszyfrowanego iPhone’a wykorzystywanego przez terrorystę. Ingerencja sądu, a także innych władz USA doprowadziła do poważnej debaty związanej z prywatnością użytkowników, bezpieczeństwem systemów, z jakich korzystamy, a także prawa do zabezpieczania własnych poufnych danych. Sprawa została zakończona, Apple nie musi wbudowywać w swój system żadnego backdoora (a przynajmniej...

Microsoft wydał nowe biuletyny i poprawki dla Windows 10

Microsoft wydał nowe biuletyny i poprawki dla Windows 10

Jak co miesiąc, także w lutym Microsoft wydał biuletyny zabezpieczeń do swojego oprogramowania. Firma stosuje dosyć przewidywalną formę dostarczania poprawek i publikuje nowe paczki w usłudze Windows Update w każdy drugi wtorek każdego miesiąca. Zasada ta nie dotyczy jednak Windows 10 – ten system jest rozwijany jako usługa i czasami otrzymuje poprawki poza standardowym cyklem. W tym miesiącu aktualizacje obejmują 13 biuletynów, z 5 oznaczono jako krytyczne dla bezpieczeństwa systemu, a kolejne 8 jako...

Wykryto pierwszy przypadek ransomware dla OS X

Wykryto pierwszy przypadek ransomware dla OS X

Według niektórych osób system OS X oferowany przez firmę Apple jest znacznie bezpieczniejszy niż Windows i w zasadzie użytkownicy nie muszą zaprzątać sobie głowy żadnym oprogramowaniem antywirusowym. Czy jest tak w praktyce? Raporty dotyczące liczby wykrytych i łatanych luk stawiają OS X na niechlubnym czele oprogramowania podatnego na włamania, ale zagrożenia mogą wyglądać także inaczej – w ostatnich godzinach użytkownicy popularnego klienta bittorrent, jakim jest Transmission mogli pobrać szkodliwą...

Google Chrome 49: Nareszcie z płynnym przewijaniem myszką

Google Chrome 49: Nareszcie z płynnym przewijaniem myszką

Sześciotygodniowy cykl wydawniczy przeglądarki Chrome powoduje, że jej autorzy są w stanie stosunkowo szybko reagować na wszelkie problemy związane z bezpieczeństwem, a także często dostarczać nam nowe funkcje. Na rozwój projekt ten zdecydowanie narzekać nie może, Chromium stał się już bowiem podstawą wielu przeglądarek, także znacznie bardziej rozbudowanych, niż oryginał. Firma Google wprowadziła właśnie do kanału stabilnego Chrome 49, które oprócz zwiększonego bezpieczeństwa przez załatanie...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.