Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschРусскийFrançaisEspañol中国

bezpieczeństwo

Zoom bez szyfrowania end-to-end dla darmowych użytkowników

Zoom bez szyfrowania end-to-end dla darmowych użytkowników

Czas pandemii, dystansowania społecznego i wzmożonych środków ostrożności wiązał się dla wielu osób z koniecznością podjęcia zdalnego trybu pracy. Aby skutecznie realizować zadania potrzeba odpowiednich narzędzi — na przykład wideo komunikatora pozwalającego na połączenia konferencyjne. Jedną z najpopularniejszych usług tego typu okazuje się Zoom. Amerykańskie rozwiązanie zyskało ogromną popularność na całym świecie. Za popularnością przeważnie idą również zawistne spojrzenia...

TikTok ma nowego prezesa i rzuca go na pożarcie Kongresowi USA

TikTok ma nowego prezesa i rzuca go na pożarcie Kongresowi USA

Kevin Mayer to nowy prezes TikToka, który przeszedł do firmy prosto z Disney'a. Manager był dotychczas odpowiedzialny za rozwój usługi streamingowej i to właśnie on poprowadził ją do sukcesu. Disney + uruchomione pod koniec ubiegłego roku okazało się strzałem w dziesiątkę, który przyciągnął do siebie ponad 50 milionów subskrybentów. Nic więc dziwnego, że ByteDance, właściciel TikToka postanowił skorzystać z potencjału Kevina Mayera. Skoro udało mu się zrealizować z sukcesem trudne przedsięwzięcie,...

FBI złamało zabezpieczenia Apple iPhone zamachowca z Florydy

FBI złamało zabezpieczenia Apple iPhone zamachowca z Florydy

W grudniu ubiegłego roku doszło do strzelaniny mającej miejsce na Florydzie. W ręce FBI wpadły dwa iPhone'y należące do sprawcy zamachu - Saeeda Alshamrani'ego. Prawdopodobnie były to modele Apple iPhone 5 oraz iPhone 7, a przynajmniej tak podaje The New York Times, który twierdzi, że Federalne Biuro Śledcze uzyskało dostęp do danych zapisanych na wspomnianych urządzeniach. Istotne dla sprawy jest natomiast to, że złamanie zabezpieczeń rzeczonych smartfonów odbyło się bez udziału i zgody Apple....

Nintendo przyznaje: 160 tysięcy kont użytkowników zagrożonych

Nintendo przyznaje: 160 tysięcy kont użytkowników zagrożonych

Aż 160 tysięcy kont graczy Nintendo mogło paść ofiarą nieautoryzowanego dostępu. Wszystko zaczęło się od coraz częściej pojawiających się doniesień dotyczących prób niepowołanego dostępu do profilów użytkowników. Problem występował w przypadku osób logujących się poprzez Nintendo Network. Big N przyznało, że faktycznie mogło dojść do wycieku danych osobowych graczy, dlatego też czasowo zablokowano dostępność logowania przy pomocy Nintendo Network ID. W związku z zaistniałą...

TikTok: Nowa forma kontroli rodzicielskiej - Parowanie rodziny

TikTok: Nowa forma kontroli rodzicielskiej - Parowanie rodziny

Smartfon to w zasadzie komputer o podobnych, jeśli nie większych, bo mobilnych możliwościach. Urządzenie to otwiera przed użytkownikiem wrota do ogromnej bazy wiedzy oraz rozrywki. Prawdą jest jednak to, że spora część użytkowników poza kontaktem z bliskimi i znajomymi, wykorzystuje go do zabawy w mediach społecznościowych. Jednym ze stosunkowo świeżych serwisów jest TikTok, którego pokochały nastolatki z całego świata. Platforma-aplikacja może wydać się nieco infantylna dla osób starszych,...

Gmail blokuje złośliwe e-maile o COVID-19. Ich ilość jest ogromna

Gmail blokuje złośliwe e-maile o COVID-19. Ich ilość jest ogromna

Ludzkie charaktery i reakcje na zagrożenie są różne. W obliczu pandemii jedni upadają nie tylko ekonomicznie, ale i psychicznie (czego w następstwie trudno uniknąć), zaś drudzy nie przestają główkować i chętnie tworzą kolejne interesy, by nie zostać przez koronawirusa pokonanym finansowo. Kłopot w tym, że owe interesy nie zawsze są legalne, a przynajmniej etyczne. Okazuje się bowiem, że w ostatnich tygodniach świat obiega szalona liczba złośliwych wiadomości e-mail, dotyczących pozornie koronawirusa....

Cisco Webex w marcu: Rekordowa liczba 324 mln użytkowników

Cisco Webex w marcu: Rekordowa liczba 324 mln użytkowników

Obecna sytuacja związana z pandemią koronawirusa zmusza wiele osób do ograniczenia kontaktów z innymi ludźmi i pozostania w domach, czego efektem jest ogromny wzrost popularności narzędzi do współpracy, takich jak Cisco Webex. Świadczy o tym fakt, że w marcu odbyły się aż 73 miliony spotkań za pośrednictwem tej platformy. Jak mówi Sri Srinivasan, starszy wiceprezes i dyrektor generalny, Cisco Collaboration, wykorzystanie Webexa wzrosło 2,5 raza w Ameryce Północnej i Południowej, cztery razy w Europie...

Zoom: Pranki i trollowanie na cudzych kanałach przestępstwem

Zoom: Pranki i trollowanie na cudzych kanałach przestępstwem

Trwająca pandemia to trudny czas nie tylko przez wzgląd na strach. To również niemałe problemy dla osób mniej obeznanych technicznie, czyli chociażby dla pracowników, którzy zostali oddelegowani do pracy w domu i muszą komunikować się za pomocą wideokonferencji. Kilku moich znajomych zdecydowanie zbyt przesadnie przeżywało fakt, że mają pokazać się przed kamerą, jednak najgorsze wydawało się im stanięcie twarzą w twarz z obsługą programów pokroju Webex czy Zoom. Wrzucenie ludzi na głęboką...

Cisco: eksperci podpowiadają, jak efektywnie pracować z domu

Cisco: eksperci podpowiadają, jak efektywnie pracować z domu

Praca w zespole sprzyja kreatywności. Czasami mamy problem, z którym nie możemy sobie poradzić, a chwila rozmowy z koleżanką czy kolegą, którzy siedzą obok, pozwala w chwilę znaleźć rozwiązanie. Nie musimy z tego rezygnować tylko dlatego, że pracujemy z domu. W takich sytuacjach doskonale sprawdza się funkcja czatu. Jeżeli nie wiemy jakie jest obłożenie pracą członków naszego zespołu, eksperci z Cisco sugerują sprawdzenie platformy Webex Teams, która umożliwia sprawdzenie dostępności wspomnianych...

5G nie jest zagrożeniem dla ludzi - mówią eksperci dla The Guardian

5G nie jest zagrożeniem dla ludzi - mówią eksperci dla The Guardian

Międzynarodowa Komisja ds. Ochrony przed Promieniowaniem Niejonizującym ICNIRP stwierdziła jednogłośnie, że sieć 5G, jako taka, nie stanowi najmniejszego ryzyka dla zdrowia i życia człowieka. Jednocześnie potwierdzono, że wytyczne opracowane w 1998 roku odnoszące się do promieniowania sieci telefonicznych, są w dalszym ciągu aktualne i dotyczą również sieci 5G. ICNIRP po siedmiu latach badań i analiz potwierdziła, że obecnie stosowane standardy są zbliżone do standardów używanych 1998 roku....

Raport Cisco 2020: wnioski z corocznego CISO Benchmark Report

Raport Cisco 2020: wnioski z corocznego CISO Benchmark Report

Firma Cisco, globalny, technologiczny lider zapewniający działanie Internetu od 1984 roku, zaprezentowała właśnie szóstą edycję corocznego raportu CISO Benchmark Report, przedstawiającego wnioski z badania, w którym udział wzięło 2800 specjalistów do spraw cyberbezpieczeństwa, łącznie z 13 krajów na całym świecie. Publikacja zawiera 20 najistotniejszych rekomendacji z zakresu cyberbezpieczeństwa na rok 2020, które zostały wypracowane przez Radę Doradczą CISO (Chief Information Security Officer)...

Android okazał się najbardziej dziurawym systemem 2019 roku

Android okazał się najbardziej dziurawym systemem 2019 roku

To, że Android nie należy do najbezpieczniejszych platform systemowych, nie jest i nie było nigdy żadną tajemnicą. Otwartość, konfigurowalność oraz mnogość wersji z autorskimi nakładkami producentów nie sprzyja skutecznemu łataniu dziur. Z najnowszego raportu TheBestVPN dowiadujemy się, że tych w ubiegłym roku było w Androidzie aż 414. Wynik ten stawia rzeczony system na pierwszym miejscu najniebezpieczniejszych systemów operacyjnych w 2019 roku. Nie jest to jednak do końca wina Google, który...

Procesory Intel z kolejną luką bezpieczeństwa. Tej nie da się załatać

Procesory Intel z kolejną luką bezpieczeństwa. Tej nie da się załatać

Badacze z Positive Technologies odkryli kolejną lukę w zabezpieczeniach Converged Security and Management Engine (CSME) w procesorach firmy Intel. Gwoli wstępu/wyjaśnienia - CSME to niewielki procesor w CPU i rodzaj "czarnej skrzynki", który ma dostęp do całego przepływu danych i jest dedykowany zapewnieniu bezpieczeństwa całego SoC. Intel chroni swoją dokumentację, aby powstrzymać kopiowanie rozwiązań przez innych dostawców (temu krokowi nie ma się co dziwić), jednak badaczom udało się odkryć wadę...

Dziś Europejski Dzień Ochrony Danych Osobowych. Jak o nie dbać?

Dziś Europejski Dzień Ochrony Danych Osobowych. Jak o nie dbać?

Dzisiejsze "święto", czyli Europejski Dzień Ochrony Danych Osobowych zapoczątkowała Rada Europy już w 2006 roku. Data obchodów odnosi się do rocznicy sporządzenia Konwencji 108 Rady Europy z dnia 28 stycznia 1981 roku w sprawie ochrony osób w zakresie zautomatyzowanego przetwarzania danych osobowych. To najstarszy akt prawny poświęcony tej tematyce. Z okazji święta rzecznicy ochrony danych osobowych, rządy, parlamenty, krajowe organy ochrony danych i inne podmioty prowadzą działania mające na celu...

Trump piętnuje Apple: organy ścigania bez dostępu do iPhone'ów

Trump piętnuje Apple: organy ścigania bez dostępu do iPhone'ów

Prezydent USA znany jest dobrze jako aktywny użytkownik serwisu Twitter. Wczoraj w serwisie wylądował kolejny post Donalda Trumpa. "Cały czas pomagamy firmie Apple w handlu i wielu innych sprawach, a ta mimo to odmawia dostępu do telefonów używanych przez zabójców, handlarzy narkotyków i pozostałych kryminalistów. Będzie musiała jednak podjąć działania i pomóc naszemu wspaniałemu Krajowi. TERAZ! UCZYŃMY AMERYKĘ NA POWRÓT WIELKĄ". Nie, nie jest to element scenariuszu jednego z odcinków South Park,...

System sygnalizacji świetlnej dla użytkowników smartfonów

System sygnalizacji świetlnej dla użytkowników smartfonów

O tym, że osoby, które wciąż bezmyślnie wpatrują się w ekrany smartfonów stwarzają wielkie zagrożenie w wielu strefach życia, nie trzeba chyba mówić. Liczba ofiar w wypadkach komunikacyjnych czy w wypadkach przy różnego rodzaju maszynach wciąż rośnie. Najwyraźniej nie wystarczają jednak kampanie społeczne i uświadamianie użytkowników o tym, jakie zagrożenie tworzą dla siebie i innych. Do akcji wkraczają również inne rozwiązania, mające minimalizować ewentualne szanse na wypadki związane...

17 milionów osób narażonych na wyciek danych z Twittera

17 milionów osób narażonych na wyciek danych z Twittera

Nigdy nie wiadomo, jak może zakończyć się przyznawanie dostępu aplikacjom na smartfonach. Niezależny badacz Ibrahim Balic odkrył w popularnym oprogramowaniu bardzo poważną lukę zabezpieczeń, dzięki której był w stanie uzyskać numery telefonów użytkowników Twittera i dopasować je do poszczególnych kont. Bugiem mógł być dotknięty każdy, kto użył opcji synchronizacji kontaktów z telefonu z Twitterem. Jest to odrębny problem aniżeli ten, o którym Twitter informował 20 grudnia. Balic ustalił,...

Hakerzy skradli 172 mln kont firmie Zynga - tej od gier mobilnych

Hakerzy skradli 172 mln kont firmie Zynga - tej od gier mobilnych

Zynga to jeden z największych deweloperów gier internetowych oraz mobilnych. Firma zyskała sławę niesamowicie popularnym swego czasu na Facebooku Farmville, a obecnie może poszczycić się wartością rynkową rzędu 5,9 miliarda dolarów i 67 milionami aktywnych użytkowników, którzy co miesiąc grają w tytuły Zyngi. Niestety we wrześniu w firmie doszło do wycieku danych na ogromną skalę. Sytuacja była poważna, ale dopiero teraz, dzięki portalowi Have I Been Pwnd dowiedzieliśmy się jak wielu użytkowników...

Hakerzy wykradli dane 15 mln pacjentów z kanadyjskiego LifeLabs

Hakerzy wykradli dane 15 mln pacjentów z kanadyjskiego LifeLabs

Podobno z terrorystami się nie negocjuje. Kilka lat temu, gdy cyberataki stały się coraz powszechniejsze, FBI wystosowało komunikat sugerujący, aby nie płacić okupu hakerom, gdyż nie ma pewności, że otrzymamy od nich skradzione dane. Przy okazji pieniądze przekazane cyberatakującym mogą im posłużyć do sfinansowania kolejnych przestępstw w cyfrowym świecie. W Kanadzie doszło niedawno do naruszenia bezpieczeństwa baz danych firmy LifeLabs, największego lokalnego dostawcy usług testów laboratoryjnych....

10 faktów i mitów na temat zabezpieczeń komputera i smartfona

10 faktów i mitów na temat zabezpieczeń komputera i smartfona

Internet w dzisiejszych czasach jest dostępny praktycznie dla każdego. Atrakcyjne cenowo pakiety transferu mobilnego, wszechobecne hotspoty Wi-Fi – to wszystko sprawia, że przeglądamy strony internetowe, odwiedzamy media społecznościowe, oglądamy filmy i seriale za pomocą portali streamingowych. Nasuwa się jednak pytanie, czy zdajemy sobie sprawę z ilości potencjalnych zagrożeń, które czyhają na nas w sieci? Z pewnością warto poznać kilka faktów i mitów na temat zabezpieczeń komputera i smartfona,...

Adblocker na Android sam rozsyła reklamy i trudno go usunąć

Adblocker na Android sam rozsyła reklamy i trudno go usunąć

Pobieranie aplikacji na Androida już nawet z poziomu Google Play Store czasami bywa niebezpieczne – a co dopiero spoza niego. Oczywiście pobieranie paczek aplikacji .apk może być dla niektórych użyteczne, ale trzeba się wtedy liczyć z dodatkowym ryzykiem. Jak podaje portal ZDnet badacze bezpieczeństwa z Malwarebytes odkryli nowy szczep złośliwego kodu, który nazwali FakeAdsBlock. Występuje on zarówno w aplikacji dostępnej poza sklepem Google – Ads Blocker, jak również pojawił się zaszyty w innych...

Android - Google blokuje złośliwe aplikacje zanim zostaną wydane

Android - Google blokuje złośliwe aplikacje zanim zostaną wydane

Ogromną zaletą systemu Android jest ogromna liczba aplikacji. Niestety bywa i ona również przekleństwem, gdyż wiele z nich jest szkodliwych i na przykład zawiera złośliwy kod bądź luki bezpieczeństwa. Jak wynika ze statystyk z początku 2019 roku, firma z Mountain View w ciągu pięciu lat zablokowała (i pomogła naprawić) ponad milion aplikacji ze sklepu Google Play. Jest to jednak jedna strona medalu. A co jeśli zamiast leczyć – zapobiegać? Google właśnie uruchomiło nową inicjatywę App Defense...

Poważny wyciek wrażliwych danych rządu i wojska USA

Poważny wyciek wrażliwych danych rządu i wojska USA

Jak się okazuje, nawet w przypadku wojska Stanów Zjednoczonych, może dojść do wycieku danych. Portal VPNMentor i jego badacze Noam Rotem oraz Ran Locar natknęli się na bazę danych, która znajdowała się na niezabezpieczonym serwerze Amazon Web Services. Tam właśnie umieszczona była znaczna ilość wrażliwych danych firmy AutoClerk, świadczącej usługi turystyczne. Informacje, których bezpieczeństwo naruszono dotyczyły zarówno amerykańskiej armii, jak i cywilów. Dane zostały już zabezpieczone,...

Windows 10 zyskuje ochronę przed modyfikacjami zabezpieczeń

Windows 10 zyskuje ochronę przed modyfikacjami zabezpieczeń

Nawet w dobie automatycznych aktualizacji, które w założeniu zwiększają bezpieczeństwo przeciętnego użytkownika, nie można mieć 100% pewności, że nic nam nie grozi z zewnątrz. I to pomimo bardzo wysokiej skuteczności Microsoft Defendera. Ataki złośliwego oprogramowania często polegają właśnie na wyłączaniu antywirusów takich, jak Defender, pozostawiając użytkowników na pastwę malware'u. Microsoft zakończył właśnie wśród insiderów testy nad nową funkcją zwaną Tamper Protection. Jest...

Dekalog bezpieczeństwa urządzeń mobilnych

Dekalog bezpieczeństwa urządzeń mobilnych

Smartfony – centrum naszego cyfrowego życia. Korzystamy z nich każdego dnia, zarówno do celów prywatnych, jak i służbowych. Pozwalają nam pozostać w kontakcie z bliskimi dzięki aplikacjom społecznościowym, dokonywać płatności z pomocą bankowości elektronicznej oraz pomagają nam zarabiać pieniądze, dając dostęp do służbowego maila. Są obecne w każdej sferze naszego życia, a ich pamięć mieści dane o wiele bardziej wrażliwe niż te, które znajdują się na dyskach twardych naszych komputerów....

Telewizory i przystawki Smart TV również zbierają o nas dane

Telewizory i przystawki Smart TV również zbierają o nas dane

Nasze preferencje okazują się być jednym z najcenniejszych towarów, jakie istnieją w internecie. Wszelkiej maści korporacje różnymi ścieżkami próbują je od nas wydobyć. Nie powinno więc nikogo dziwić, jeśli informacje o naszych nawykach zbierają również urządzenia w zamkniętych ekosystemach, jak Smart TV. Nowe opracowanie badaczy z Uniwersytetów w Princeton i Chicagowskiego dowodzi, że telewizory i przystawki z preinstalowanym Roku i Amazon Fire TV wypchane są po brzegi trackerami, które zbierają...

Nowa luka na Androidzie może dotknąć miliony użytkowników

Nowa luka na Androidzie może dotknąć miliony użytkowników

Project Zero, czyli założona przez Google ekipa ds. cyberbezpieczeństwa nieustannie ma do czynienia z nowymi zagrożeniami. Od luk bezpieczeństwa nie jest wolne żadne urządzenie (czego ostatnio dowiódł twórca niezałatalnego exploita na iPhone'y), a tym bardziej te z systemem operacyjnym Android. Co ciekawe, nierzadko zdarza się, że poprzednio spatchowane błędy bezpieczeństwa w późniejszych wersjach systemu mogą być ponownie wykorzystane do złośliwych celów. Taka sytuacja miała właśnie miejsce...

Nowy malware na Windows zamienia PC-ty w cyfrowe zombie

Nowy malware na Windows zamienia PC-ty w cyfrowe zombie

Cyberbezpieczeństwo to rozległa dziedzina. Okazuje się, że ten sam złośliwy kod może otrzymać nawet dwie różne nazwy. Taka sytuacja właśnie teraz dotyczy nowego malware'u, który rozpracowali badacze z Microsoftu oraz Cisco Talos. Microsoft nadał mu nazwę Nodersok. Cisco natomiast nazwało go Divergent. Niezależnie od jego nazwy, jest to oprogramowanie typu LOLBin (Living-Off-The-Land Binary). Używa ono plików binarnych Windowsa aby zakamuflować swoją aktywność i rozprzestrzeniać złośliwy kod....

Bitlocker nie ufa już nikomu. Będzie szyfrować wszystkie dyski

Bitlocker nie ufa już nikomu. Będzie szyfrować wszystkie dyski

Szyfrowanie danych to istotna funkcja dla osób, które prywatność i bezpieczeństwo swoich danych mają za priorytet. Na rynku dostępne są dyski z mechanizmem szyfrowania sprzętowego, oferują je między innymi Samsung czy Crucial. Jest ono szybsze niż rozwiązania software'owe jak BitLocker czy VeraCrypt. Jak jednak pokazało opracowanie badaczy Uniwersytetu Radboud w Holandii niektóre z dysków samoszyfrujących są podatne na ataki z zewnątrz. To ironiczne, gdyż tego typu sprzęt powstał właśnie w odpowiedzi...

Patostreamy w Polsce będą karane - nadchodzą regulacje prawne

Patostreamy w Polsce będą karane - nadchodzą regulacje prawne

Chciał nie chciał, prędzej czy później każdy z internautów zetknie się z pojęciem patostreamów. Nagrania, strumieniowane najczęściej przy pomocy platformy YouTube, służą łatwemu zarobkowi coraz większej rzeszy internetowych "patogwiazd". Bohaterowie materiałów wideo prezentują na nich wszelkiego rodzaju libacje, bijatyki czy inne akty agresji, w których nie brakuje także dzieci czy zachowań seksualnych. Najpopularniejsze kanały z patostreamami są dla twórców bardzo dochodowe, a z badań wynika,...

Facebook zawiesza tysiące aplikacji za naruszenie prywatności

Facebook zawiesza tysiące aplikacji za naruszenie prywatności

Po skandalu Cambridge Analytica, Facebook spotkał się z falą krytyki odnośnie sposobu, w jaki gigant technologiczny traktuje prywatność użytkowników. Zresztą, nie chodzi tylko o zaufanie konsumentów. Mark Zuckerberg czuje na plecach oddech Departamentu Sprawiedliwości i Federalnej Komisji Łączności. Obydwa organy niedawno (wrzesień 2019) wszczęły postępowania w sprawie praktyk monopolistycznych firmy. Z kolei firma od marca 2018 prowadzi wewnętrzne śledztwo dotyczące bezpieczeństwa danych dostępnych...

Rząd USA chce inwigilować telefony osób z chorobami psychicznymi

Rząd USA chce inwigilować telefony osób z chorobami psychicznymi

Kontrowersyjne plany administracji Donalda Trumpa nie powinny już nikogo szokować. Przyzwyczailiśmy się już między innymi do natarczywego obwiniania gier komputerowych, za wywoływanie agresji czy strzelanin (choć cała rzesza naukowców mówi wyraźnie, że jedno z drugim niewiele ma wspólnego). Jak pisze Washington Post, dziś Biały Dom znalazł sobie nowego kozła ofiarnego. A są nimi osoby chore umysłowo. Projekt rządu ma na celu zbadanie, czy masowym strzelaninom można zapobiec, poprzez monitorowanie...

Sieć 5G w Polsce bez Huawei. Polska podpisała umowę z USA

Sieć 5G w Polsce bez Huawei. Polska podpisała umowę z USA

Firma Huawei podpisała już ponad 50 umów na dostarczanie infrastruktury 5G na całym świecie. Według ostatnich wyliczeń szacuje się, że najbliżsi rywale chińskiej korporacji, Nokia, mogą się pochwalić 45 takimi kontraktami. Ericsson z kolei zawiązał 24 takie umowy. Dominacja Huawei w segmencie rynku, który dopiero się kształtuje nie podoba się administracji Trumpa. Poza USA, koncern nie będzie mógł również dostarczać infrastruktury 5G w Japonii i Australii. Większość innych państw nie wyraziło...

Microsoft pod lupą śledczych. Grożą mu nawet 4 mld dolarów kary

Microsoft pod lupą śledczych. Grożą mu nawet 4 mld dolarów kary

Kwestie polityki prywatności Windows 10 były przedmiotem wielu debat w internecie, jak również pojawiło się wiele zastrzeżeń z nią związanych ze strony organizacji rządowych. W roku 2017 w wątpliwość została poddana praktyka zbierania danych telemetrycznych o użytkownikach. Według holenderskiej agencji ochrony danych osobowych Microsoft nie informował wtedy szczegółowo, jakie dokładnie dane są przetwarzane i w jaki sposób, co utrudniało proces wyrażania zgody. Gigant z Redmond w 2018 wprowadził...

Popularna aplikacja na Androida zawierała groźnego trojana

Popularna aplikacja na Androida zawierała groźnego trojana

Jeśli chodzi o bezpieczeństwo w świecie technologii – ostrożności nigdy za wiele. Android nigdy nie miał dobrej reputacji jeśli chodzi o ten aspekt funkcjonowania. Niedawno zresztą Maddie Stone z Google w swoim niedawnym raporcie pisała o tym, jak dziesiątki milionów smartfonów mogą mieć już fabrycznie wgrane złośliwe oprogramowanie. Jeśli zaś chodzi o sklep Play Store, to gigant z Mountain View w samym 2017 roku musiał usunąć siedemset tysięcy aplikacji uznanych za szkodliwe. Niestety od takiego...

Hakerzy próbują wykraść dane dwoma popularnymi usługami VPN

Hakerzy próbują wykraść dane dwoma popularnymi usługami VPN

Oprogramowanie typu VPN jest powszechnie używane i popularne szczególnie wśród osób, którzy cenią sobie prywatność i jej zabezpieczenie. Nie jest ono jednak tylko wykorzystywane w sektorze konsumenckim, ale i również w organizacjach i firmach z segmentu enterprise. Dwie usługi VPN, czyli Fortigate SSL (zainstalowana na 480 000 serwerów) oraz Pulse Secure SSL (50 000 serwerów) stały się ostatnio celem ataków hakerów, którzy chcieli przejąć wrażliwe dane z maszyn na których nie zastosowano krytycznych...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.