bezpieczeństwo
- 1
- 2
- 3
- …
- następna ›
Atak PixNapping na Androidzie pozwala na kradzież kodów 2FA bez specjalnych uprawnień poprzez manipulację zrzutami ekranu
Uwierzytelnianie dwuskładnikowe (2FA) stało się standardem, chroniąc nasze dane przed nieautoryzowanym dostępem. Większość użytkowników ufa tej metodzie jako solidnej barierze obronnej. Jednak badacze bezpieczeństwa nieustannie odkrywają nowe wektory ataków, które potrafią ominąć nawet tak sprawdzone zabezpieczenia. Zagrożenie może jednak czaić się w jednej z najczęściej wykonywanych i pozornie nieszkodliwych czynności na smartfonie.
Wadliwa aktualizacja Uconnect unieruchomiła hybrydowe modele Jeep Wrangler 4xe i Grand Cherokee 4xe
Współczesne samochody to zaawansowane komputery na kołach, a aktualizacje oprogramowania Over-the-Air (OTA) to standard. Dają nowe funkcje i poprawki bez wizyty w serwisie, co jest ogromną wygodą dla użytkowników. Proces ten niesie jednak ze sobą ryzyko. Błąd w kodzie może prowadzić do poważnych problemów, wpływając nie tylko na systemy rozrywki, ale również na komponenty odpowiedzialne za bezpieczeństwo i możliwość poruszania się pojazdem.
Wystarczy 250 dokumentów aby zhakować każdy model AI. Data poisoning zmienia zachowanie LLM
Współczesne modele językowe, takie jak te stosowane w popularnych chatbotach, uczą się na podstawie gigantycznych zbiorów danych. Ich jakość i wiarygodność ma istotne znaczenie dla zachowania AI. Twórcy tych systemów stosują zaawansowane filtry i techniki bezpieczeństwa, aby zapewnić, że AI będzie działać w sposób przewidywalny i pomocny. Najnowsze badania pokazują, że nawet te zabezpieczenia można obejść w zaskakująco prosty, a jednocześnie bardzo podstępny sposób.
Twoja gamingowa myszka może Cię podsłuchiwać. Sensory PixArt PAW3395 i PAW3399 zagrażają prywatności użytkowników
Bezpieczeństwo cyfrowe to nieustanny wyścig pomiędzy specjalistami a cyberprzestępcami. Co jakiś czas pojawiają się nowe, nieszablonowe metody pozyskiwania danych, które wykorzystują do tego celu sprzęt codziennego użytku. Najnowsze badania pokazują, że nawet tak podstawowe urządzenie peryferyjne, jak mysz komputerowa, może stać się narzędziem do inwigilacji. Zagrożenie nie dotyczy jednak każdego modelu, a jego skuteczność jest zależna od kilku czynników.
Apple bezlitośnie wyśmiewa Windows w nowej reklamie. Niebieski ekran śmierci (BSOD) stał się bronią przeciwko Microsoft
Rywalizacja technologicznych gigantów często przenosi się na pole marketingu, gdzie firmy w kreatywny sposób starają się podkreślić zalety swoich produktów. Apple i Microsoft od dekad prowadzą taką rywalizację, a ich kampanie reklamowe nierzadko stają się tematem szerokich dyskusji. Niedawno firma z Cupertino postanowiła otworzyć kolejny rozdział w tej historii, sięgając po jeden z najbardziej rozpoznawalnych symboli niestabilności systemów konkurenta.
Hakerzy mogą zainfekować płyty główne serwerów Supermicro nieusuwalnymi wirusami poprzez luki w kontrolerach BMC
Bezpieczeństwo serwerów to podstawa stabilności cyfrowego świata. Administratorzy skupiają się na ochronie systemów operacyjnych i aplikacji, często ufając, że warstwa sprzętowa jest bezpieczna. Zagrożenia ewoluują i potrafią ukryć się znacznie głębiej, niż wydaje się to możliwe. Czasem najpoważniejsze niebezpieczeństwo nie czai się w oprogramowaniu, które widzimy, lecz w firmware, które nim zarządza. Atak na tym poziomie może pozostać niewykryty przez lata.
US Secret Service neutralizuje zagrożenie telekomunikacyjne. 100 000 kart SIM mogło sparaliżować sieć komórkową w Nowym Jorku
Infrastruktura telekomunikacyjna jest krwiobiegiem nowoczesnych metropolii, a jej stabilność ma istotne znaczenie dla bezpieczeństwa i gospodarki. Z tego powodu sieci komórkowe stają się celem coraz bardziej zaawansowanych ataków. Niedawna operacja Secret Service w Nowym Jorku pokazała, jak realne i bliskie jest zagrożenie na ogromną skalę. Działania przestępców mogły doprowadzić do paraliżu komunikacyjnego miasta, co pokazuje ewolucję cyberzagrożeń.
Ta podatność mogła zniszczyć cały Microsoft Azure. Jeden token wystarczył do przejęcia kontroli nad wszystkimi kontami firm
Usługi chmurowe stanowią dziś podstawę działania tysięcy firm na całym świecie, a zarządzanie tożsamością i dostępem użytkowników jest ich najważniejszym elementem. W Microsofcie odpowiada za to platforma Entra ID, będąca podstawą bezpieczeństwa dla Microsoft 365 i Azure. Stabilność tego systemu jest niezwykle istotna. Odkrycie w nim luki o potencjalnie katastrofalnych skutkach pokazuje, jak cienka jest granica między porządkiem a chaosem w cyfrowym świecie.
Śmierć Charlie'ego Kirka wywołuje debatę nad algorytmami mediów społecznościowych. Utah wprowadza nowe przepisy
Media społecznościowe od dawna są przedmiotem debaty na temat ich wpływu na społeczeństwo. Z jednej strony ułatwiają komunikację, z drugiej stają się narzędziem polaryzacji i radykalizacji. Wydarzenia z USA po raz kolejny rozpaliły dyskusję na temat odpowiedzialności platform internetowych. Incydent z udziałem znanego aktywisty stał się punktem zapalnym, który może doprowadzić do poważnych zmian w postrzeganiu i regulowaniu cyfrowego świata.
UE zmusi WhatsApp i Signal do skanowania twoich zdjęć przed wysłaniem. Chat Control 2.0 oznacza masową inwigilację
W UE trwa debata nad przyszłością komunikacji w internecie. KE pracuje nad przepisami, które mają zwiększyć bezpieczeństwo, zwłaszcza najmłodszych użytkowników. Proponowane rozwiązania wywołują jednak skrajne emocje i rodzą pytania o granice prywatności. Starcie między potrzebą ochrony a prawem do poufności rozmów wkracza w decydującą fazę. Nowe regulacje mogą zmienić sposób, w jaki korzystamy z popularnych komunikatorów internetowych.
Naukowcy odkryli prosty sposób na zmuszenie AI do łamania zasad. Wystarczy jedna sztuczka psychologiczna i działa w 100 proc.
Sztuczna inteligencja i duże modele językowe stają się coraz bardziej zaawansowane. Ich twórcy implementują w nich zabezpieczenia, które mają uniemożliwić generowanie szkodliwych lub niebezpiecznych treści. Jednakże, wraz z rozwojem technologii, rozwijają się również metody obchodzenia tych barier. Najnowsze badania pokazują, że do złamania zabezpieczeń nie potrzeba już skomplikowanego kodu. Czasami wystarczy odpowiednie podejście psychologiczne.
Ministerstwo Cyfryzacji przedstawia założenia Polityki Rozwoju Technologii Kwantowych z budżetem miliarda euro do 2035 roku
Globalny wyścig technologiczny nabiera tempa, a jego nowym polem bitwy stają się technologie kwantowe. To już nie tylko teoria, ale realna dziedzina, w którą największe mocarstwa i korporacje inwestują ogromne środki. Rozwój komputerów kwantowych, bezpiecznej komunikacji czy superczułych sensorów zadecyduje o przyszłej przewadze gospodarczej i militarnej. W tym ważnym momencie również Polska postanowiła oficjalnie dołączyć do rywalizacji.
Wiadomości Google pozwolą sprawdzić, czy RCS-y trafiają tylko do właściwej osoby. Nadchodzi nowa metoda weryfikacji kluczy
Najpopularniejszą aplikacją do wysyłania wiadomości w standardzie SMS, MMS i RCS zdają się być Wiadomości Google. Oprogrowamowanie to jest bowiem od samego początku obecne na większości urządzeń z systemem Android. Aplikacja jest nieustannie ulepszana, a niebawem otrzyma nową możliwość weryfikacji tego, czy wysyłane wiadomości (RCS) może odczytać tylko właściwa osoba. Tak naprawdę już można skorzystać z tej funkcji, ponieważ dostępna jest ona w wersji beta.
Chińskie władze wzywają firmy do bojkotu chipów NVIDIA H20 na rzecz rodzimych alternatyw, w tym Huawei
Napięcia na linii Waszyngton-Pekin prowadzą do przetasowań na globalnym rynku półprzewodników. Producenci chipów muszą lawirować pomiędzy rządowymi regulacjami a oczekiwaniami klientów. Jednocześnie państwa dążą do osiągnięcia niezależności w strategicznych sektorach gospodarki. Najnowsze doniesienia z Chin wskazują na zaostrzenie kursu, co może mieć znaczące konsekwencje dla całego układu sił w branży zaawansowanych technologii.
Recenzja GrapheneOS - mobilny system, który pozwoli Ci przejąć kontrolę. Prywatny Android bez usług Google
Prywatność. W dzisiejszych czasach jest ona dość trudna do osiągnięcia, ponieważ tak naprawdę na każdym kroku zbierane są o nas jakieś dane, na co w dużej mierze sami się godzimy. Spora część osób po prostu przyzwyczaiła się do otaczającej rzeczywistości i nie zastanawia się za bardzo nad tym aspektem. Inni żywo interesują się tym tematem i starają się wybierać takie rozwiązania, które zapewnią im ją w wystarczającym (z ich perspektywy) stopniu. Najczęściej wykorzystywanym urządzeniem...
Prosta naklejka niweczy zabezpieczenia prywatności w Ray-Ban Meta. Jak media społecznościowe wpływają na bezpieczeństwo
Inteligentne okulary rozpalają wyobraźnię entuzjastów technologii, jednocześnie budząc obawy związane z prywatnością. Producenci starają się odpowiadać na te niepokoje, wprowadzając zabezpieczenia, które mają informować otoczenie o działaniu urządzenia. Historia pokazuje jednak, że pomysłowość użytkowników często potrafi znaleźć luki nawet w przemyślanych systemach. Jednak w tym przypadku tanie akcesorium może całkowicie zniweczyć poczucie bezpieczeństwa.
TSMC zwalnia pracowników za naruszenie zasad bezpieczeństwa danych dotyczących technologii 2 nm i podejmuje kroki prawne
W branży zaawansowanych technologii informacja jest najcenniejszym aktywem. Utrzymanie przewagi konkurencyjnej zależy nie tylko od innowacyjności, ale również od zdolności do ochrony tajemnic handlowych. Najwięksi światowi gracze inwestują ogromne środki w zabezpieczenia, jednak czynnik ludzki pozostaje najsłabszym ogniwem. Oto historia pokazująca, jak poważne mogą być konsekwencje nawet najmniejszego naruszenia wewnętrznych procedur.
Hakerzy z grupy UNC2891 wykorzystali komputery Raspberry Pi z modemem 4G do ataku na sieć bankomatową w Indonezji
Bezpieczeństwo sieciowe w bankach kojarzy się z zaawansowanymi atakami przeprowadzanymi zdalnie. Istnieją jednak metody, które łączą świat cyfrowy z fizycznym, stanowiąc zupełnie inne wyzwanie dla zespołów informatycznych. Jedna z takich technik polega na obejściu zabezpieczeń poprzez umieszczenie wewnątrz infrastruktury urządzenia, które otwiera hakerom tylne drzwi do systemu, gdzie nawet najsilniejsze zapory sieciowe mogą okazać się bezużyteczne.
Chińskie władze wzywają NVIDIĘ do wyjaśnień dotyczących potencjalnych backdoorów w chipach H20 dla lokalnego rynku AI
Rywalizacja technologiczna między mocarstwami nabiera tempa. Każda generacja sprzętu jest dokładnie analizowana pod kątem ukrytych możliwości i bezpieczeństwa. Wprowadzane przez rządy ograniczenia handlowe zmuszają producentów do tworzenia specjalnych wersji swoich produktów na wybrane rynki. Rośnie nieufność, a każda strona sporu stara się udowodnić swoje racje, co komplikuje sytuację na rynku zaawansowanych technologii i sztucznej inteligencji.
Kolejny Google Pixel 6a zapalił się. Problem z bateriami wydostał się poza smartfony Pixel 4a. Producent zdaje sobie z tego sprawę
Smartfony z serii Google Pixel wielu osobom kojarzą się z tzw. czystym Androidem, dobrymi aparatami, szybkością działania, czy też dostępem do aktualizacji przez długi czas. Niektóre modele z tej rodziny borykają się jednak z na tyle dużą niedogodnością, że w tej sprawie musiał zareagować sam producent. Okazało się bowiem, że ich akumulatory mogły ulegać przegrzaniu, co stanowiło już spore ryzyko dla właścicieli. Sytuację miała poprawić aktualizacja. Czy tak się stało?
Hakerski atak na repozytoria Toptal w serwisie GitHub umożliwia dystrybucję malware przez Node Package Manager
Liczba cyberataków na projekty open source i narzędzia programistyczne stale rośnie. Coraz częściej celem są także renomowane firmy, a skutki takich incydentów mogą być poważne. Jedno z ostatnich wydarzeń pokazuje, że nawet dobrze znane organizacje muszą szczególnie dbać o zabezpieczenia swoich repozytoriów i kont. W newsie omawiamy przypadek, który jest ostrzeżeniem dla całej branży tworzenia oprogramowania.
Gemini CLI i Replit Agent usunęły dane użytkowników pomimo instrukcji zamrożenia kodu w lipcu 2025 roku
Asystenci AI w programowaniu to rewolucja i lepsza produktywność. Integrowane z edytorami kodu i terminalem, mają pomagać w pisaniu i refaktoryzacji kodu. Jednak najnowsze informacje pokazują, że bezkrytyczne zaufanie do ich sugestii może przynieść katastrofalne skutki. Zanim oddamy AI kontrolę nad naszymi plikami, warto poznać drugą, mroczniejszą stronę tej technologii. Problem dewelopera z popularnym narzędziem AI to ostrzeżenie dla wszystkich.
Ciało jak odcisk palca. Wi-Fi może cię rozpoznać bez telefonu, kamery czy jakiegokolwiek urządzenia. Dokładność niemal 96%
Metody uwierzytelniania użytkowników stale ewoluują. Szuka się idealnego balansu między bezpieczeństwem a wygodą. Od haseł, przez skanery linii papilarnych i rozpoznawanie twarzy, każda technologia ma swoje mocne i słabe strony. Naukowcy nieustannie pracują jednak nad nowymi rozwiązaniami, które mogą zrewolucjonizować ten obszar. Jedna z najnowszych propozycji badaczy wykorzystuje unikalne właściwości ludzkiego ciała w sposób, który znamy z filmów SF.
Wielka Brytania kapituluje przed Apple. USA zmusiły rząd do wycofania kontrowersyjnych żądań o backdoora w iCloud
Konflikt między dążeniem rządów do zapewnienia bezpieczeństwa a fundamentalnym prawem obywateli do prywatności jest jednym z najważniejszych tematów ery cyfrowej. Szczególnie drażliwym punktem jest szyfrowanie end-to-end, które chroni komunikację przed dostępem osób trzecich. W UK spór ten przybrał na sile wraz z wprowadzeniem ustawy Online Safety Act. Najnowsze doniesienia wskazują jednak na nieoczekiwany zwrot w tej sprawie.
Android 16 z ochroną przed fałszywymi stacjami bazowymi typu IMSI Catcher, ale tylko dla nowej generacji smartfonów
System operacyjny Google Android 16 wprowadza istotne usprawnienia w ochronie komunikacji komórkowej. Najnowsze funkcje mają chronić przed podszywaniem się urządzeń (tzw. „stingray”). Dzięki nim telefon może rozpoznać niebezpieczne przełączenie na niezaszyfrowaną sieć lub próbę pobrania danych identyfikacyjnych. Zmiany wymagają wsparcia w hardware i pojawią się przede wszystkim w urządzeniach dostarczonych z Androidem 16.
Murena Find to wyszukiwarka, która szanuje prywatność. Alternatywa dla DuckDuckGo, która ma dużo wspólnego z Qwant
Część Czytelników PurePC może kojarzyć markę Murena, która oferuje mobilny system pozbawiony usług Google o nazwie /e/OS/, a także sprzedaje wyposażone w niego smartfony i jeden tablet (co ciekawe jest to Google Pixel Tablet). Firma współpracowała w ostatnim czasie z przedsiębiorstwem Qwant, które oferuje wyszukiwarkę internetową nastawioną na prywatność i bezpieczeństwo, aby wprowadzić... własną wyszukiwarkę, która na pierwszy rzut oka jest bliźniaczo podobna.
Kampania AyySSHush. Nowy botnet atakuje routery ASUS poprzez CVE-2023-39780 i luki w uwierzytelnianiu
Współczesne urządzenia sieciowe coraz częściej stają się celem zaawansowanych ataków, które potrafią zagrażać bezpieczeństwu nawet dobrze chronionych użytkowników. Rozwój technologii wiąże się nie tylko z nowymi możliwościami, ale także z nowymi wyzwaniami w zakresie ochrony danych i infrastruktury. Z tego względu warto przyjrzeć się aktualnym zagrożeniom, aby lepiej zrozumieć, jak mogą wpływać na codzienne korzystanie z sieci i urządzeń.
Microsoft przedłuża wsparcie dla Microsoft 365 na system Windows 10 do 2028 roku. Co to oznacza dla użytkowników?
Technologie zmieniają się szybciej, niż użytkownicy zdążą się do nich dostosować. Dlatego nieoczekiwane decyzje mogą wywołać szerokie dyskusje. Microsoft zaskoczył wielu, podejmując działania, które wpływają na miliony użytkowników nadal korzystających z Windows 10. Warto przyjrzeć się, co oznacza najnowszy krok giganta z Redmond i jak może on wpłynąć na plany migracji, bezpieczeństwo danych oraz codzienną pracę z aplikacjami biurowymi.
Szok dla użytkowników VPN Unlimited. Ich dożywotnie subskrypcje właśnie zostały anulowane przez producenta
Zaufanie do usług cyfrowych odgrywa coraz większą rolę w codziennym korzystaniu z nowych technologii. Gdy firmy modyfikują warunki dostępu do produktów lub wycofują się z wcześniejszych zobowiązań, rodzi to pytania o przejrzystość, odpowiedzialność i realną wartość obietnic składanych użytkownikom. Sytuacje tego typu stają się coraz częstszym tematem dyskusji w sieci i zmuszają konsumentów do większej ostrożności przy wyborze ofert.
Aktualizacja iOS 18.5 wprowadza nowe możliwości dla iPhone 13 i liczne ulepszenia w innych modelach. Warto pobrać już teraz
Aktualizacje systemów operacyjnych coraz częściej obejmują nie tylko poprawki zabezpieczeń, ale też nowe funkcje, które mają realny wpływ na komfort i bezpieczeństwo użytkowników. Producenci starają się rozszerzać dostępność zaawansowanych rozwiązań także dla starszych modeli urządzeń, a jednocześnie rozwijać ekosystem usług. Warto więc przyjrzeć się bliżej, jakie zmiany przynosi najnowsza wersja iOS i co może ona oznaczać dla posiadaczy różnych generacji iPhone’ów.
TikTokowy trend "Chromebook Challenge" wywołuje pożary laptopów w szkołach. Wystosowano ostrzeżenia dla rodziców
Współczesne technologie i media społecznościowe coraz silniej oddziałują na młodzież, kształtując ich zachowania i sposób postrzegania otoczenia. Niektóre trendy cyfrowe budzą jednak poważne wątpliwości, zwłaszcza gdy ich skutki stają się realnym zagrożeniem dla zdrowia, bezpieczeństwa lub sprzętu edukacyjnego. W takich sytuacjach rośnie znaczenie edukacji medialnej i świadomości cyfrowej jako elementów wychowania i profilaktyki.
Reddit wdraża rygorystyczną weryfikację kont, aby ograniczyć wpływ AI na społeczność. Nowe zasady to dopiero początek.
Wraz z rozwojem narzędzi sztucznej inteligencji rośnie potrzeba redefinicji zasad funkcjonowania społeczności internetowych. Platformy dyskusyjne muszą szukać nowych sposobów na zapewnienie przejrzystości i bezpieczeństwa użytkowników. Zmiany te obejmują nie tylko kwestie technologiczne, ale też etyczne i społeczne, które coraz częściej stają się przedmiotem debat. W tym kontekście pojawiają się pytania o rolę człowieka w świecie zdominowanym przez algorytmy.
Precedensowy wyrok sądu. Izraelska NSO Group ukarana za wykorzystanie Pegasusa przeciwko WhatsApp
Powszechna cyfryzacja sprawia, iż kwestia ochrony prywatności i bezpieczeństwa w sieci zyskuje coraz większe znaczenie. Kontrowersje budzą działania związane oprogramowaniem do monitorowania i inwigilacji. Głośne sprawy sądowe, w których analizowane są granice odpowiedzialności technologicznych firm, rzucają nowe światło na relacje między prawem, etyką a innowacjami cyfrowymi. Temat ten staje się jednym z wyzwań współczesnej debaty technologicznej.
Technologie śledzenia i blokady chipów AI w centrum uwagi amerykańskich ustawodawców. Kill Switch w układach NVIDIA?
W ostatnich tygodniach coraz częściej mówi się o zmianach w globalnym podejściu do kontroli eksportu technologii. Rządy niektórych państw starają się przeciwdziałać nielegalnemu wykorzystywaniu nowoczesnych rozwiązań poza granicami kraju. W tle tych działań pojawiają się pytania o przyszłość współpracy międzynarodowej, bezpieczeństwo technologiczne, a także o wpływ decyzji politycznych na rozwój nowoczesnych branż.
Eksperci ostrzegają, że jedno polecenie może przejąć kontrolę nad AI. Policy Puppetry to słabość wszystkich głównych modeli LLM
W ostatnim czasie eksperci ds. bezpieczeństwa sztucznej inteligencji przedstawili wyniki badań, które rzucają nowe światło na sposób działania dużych modeli językowych. Okazuje się, że niektóre mechanizmy odpowiedzialne za kontrolowanie generowanych treści mogą być podatne na nieoczekiwane manipulacje. To odkrycie może mieć znaczenie dla przyszłości rozwoju rozwiązań bazujących na AI i ich wykorzystania w różnych dziedzinach.
IBM LinuxONE Emperor 5 to nowy mainframe z Telum II i akceleratorem AI Spyre dla środowisk hybrydowych
Wprowadzenie nowej generacji rozwiązań infrastrukturalnych przyciąga uwagę środowisk zajmujących się przetwarzaniem danych, a także optymalizacją zasobów obliczeniowych. Nowa platforma stanowi odpowiedź na rosnące potrzeby firm w zakresie skalowalności, niezawodności, jak również i integracji z nowoczesnymi technologiami. Projekt wpisuje się w szerszy kontekst zmian zachodzących w obszarze systemów klasy korporacyjnej.
- 1
- 2
- 3
- …
- następna ›



























AMD potwierdza: karty graficzne Radeon RX 5000 i RX 6000 nie otrzymają już nowych funkcji i optymalizacji gier
Test Battlefield 6 - Analiza jakości obrazu, wydajności DLSS 4 oraz wpływu Multi Frame Generation na opóźnienia systemowe
Test wydajności Battlefield 6 - Wymagania sprzętowe nie zabijają, ale graficznie również bez fajerwerków
Pudełko, sprzęt i dokumentacja - czy potrzeba czegoś więcej? Sony i Apple pokazują, że nie. W ślad za ładowarkami mogą iść przewody...
Koniec z instalacją Windows 11 bez konta Microsoft. Popularne triki przestają działać w nowych wersjach systemu