Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

bezpieczeństwo danych

Irańskie drony zniszczyły serwery AWS. Banki odcięte, dane zagrożone, a odbudowa potrwa miesiące

Irańskie drony zniszczyły serwery AWS. Banki odcięte, dane zagrożone, a odbudowa potrwa miesiące

1 marca 2026 roku AWS Health Dashboard zaczął rejestrować awarie w regionach Bliskiego Wschodu. Klienci tracili dostęp do usług chmurowych, jeden po drugim. Tym razem jednak nie chodziło o błąd oprogramowania, przepalony UPS ani pomyłkę podczas wdrożenia. Trzy obiekty Amazon Web Services zostały fizycznie uszkodzone przez irańskie drony. W historii zachodniej infrastruktury chmurowej nie było jeszcze takiego precedensu.

Szef amerykańskiej agencji cyberbezpieczeństwa wgrał wrażliwe dokumenty do publicznej wersji ChatGPT

Szef amerykańskiej agencji cyberbezpieczeństwa wgrał wrażliwe dokumenty do publicznej wersji ChatGPT

Paradoks szefa cyberbezpieczeństwa, który sam łamie zasady ochrony informacji? To nie scenariusz thrillera, lecz rzeczywistość w CISA, najważniejszej agencji odpowiedzialnej za obronę federalnych sieci komputerowych USA przed atakami sponsorowanymi przez wrogie państwa. Madhu Gottumukkala, szef CISA od maja ubiegłego roku, wywołał skandal. Okazało się, że przesłał wrażliwe dokumenty kontraktowe do publicznej wersji ChatGPT.

Microsoft przekazał FBI klucze odzyskiwania BitLocker. Eksperci ostrzegają przed zagrożeniem dla prywatności użytkowników

Microsoft przekazał FBI klucze odzyskiwania BitLocker. Eksperci ostrzegają przed zagrożeniem dla prywatności użytkowników

Microsoft znalazł się w centrum kontrowersji dotyczącej prywatności użytkowników systemu Windows. Firma potwierdziła, że udostępnia organom ścigania klucze odzyskiwania BitLocker, narzędzia szyfrującego dyski w systemach Windows. Sprawa wyszła na jaw po tym, jak FBI otrzymało dostęp do trzech zaszyfrowanych laptopów w ramach śledztwa dotyczącego oszustw związanych z zasiłkami dla bezrobotnych na Guam.

TOP 10 programów do backupu danych w Windows. Przegląd, funkcje, ceny i porównanie dla użytkowników domowych i firm

TOP 10 programów do backupu danych w Windows. Przegląd, funkcje, ceny i porównanie dla użytkowników domowych i firm

Dane to fundament współczesnego życia, tak prywatnego, jak i zawodowego. Zdjęcia z wakacji, dokumenty firmowe, projekty graficzne, kody źródłowe, rozprawy doktorskie. Ale w przeciwieństwie do papierowych dokumentów, cyfrowa utrata jest natychmiastowa i zazwyczaj całkowita. Każdego dnia na całym świecie przepada 328 mln gigabajtów informacji. Awarie sprzętu odpowiadają za 45 proc. utraty danych, błędy ludzkie za 29 proc., a cyberataki za kolejne 25 proc. Pozostałe? Klęski żywiołowe, wirusy, uszkodzenia...

ChatGPT Health łączy się z dokumentacją EHR i Apple Health. OpenAI wchodzi na rynek z 230 mln użytkowników tygodniowo

ChatGPT Health łączy się z dokumentacją EHR i Apple Health. OpenAI wchodzi na rynek z 230 mln użytkowników tygodniowo

OpenAI oficjalnie wkracza na rynek technologii medycznych, uruchamiając ChatGPT Health, czyli dedykowaną sekcję chatbota do rozmów o zdrowiu. Funkcja pozwala na połączenie elektronicznej dokumentacji medycznej oraz aplikacji wellness, obiecując spersonalizowane odpowiedzi na podstawie rzeczywistych danych pacjenta. Firma przekonuje, że stworzyła "hermetyczną" przestrzeń z dodatkowym szyfrowaniem i izolacją od pozostałych czatów.

NATO wybiera Google Cloud z technologią air-gapped i sztuczną inteligencją do obsługi tajnych danych

NATO wybiera Google Cloud z technologią air-gapped i sztuczną inteligencją do obsługi tajnych danych

Sojusz Północnoatlantycki podkręca tempo w cyfrowej modernizacji. Tym razem na tapecie znalazło się rozwiązanie chmurowe firmy Google. Porozumienie z NATO i Google Cloud otwiera nowy rozdział, którym ma być suwerenna, odizolowana chmura, gotowa przyjąć nawet najbardziej wrażliwe dane. To posunięcie zwiastuje nową erę w zarządzaniu bezpieczeństwem, gdzie sztuczna inteligencja staje się nieodłącznym elementem tajnych analiz.

Aplikacje portable jakie warto znać i posiadać. Co trzeba wiedzieć o takich aplikacjach i kiedy najlepiej z nich korzystać?

Aplikacje portable jakie warto znać i posiadać. Co trzeba wiedzieć o takich aplikacjach i kiedy najlepiej z nich korzystać?

W świecie, zdominowanym przez pracę zdalną i hybrydową, elastyczność w korzystaniu z oprogramowania jest podstawą. Aplikacje portable, czyli programy działające bez konieczności instalacji, idealnie odpowiadają na te potrzeby. To oprogramowanie, które można uruchomić bezpośrednio z pendrive'a czy też z dysku zewnętrznego, zachowując przy tym wszystkie ich funkcjonalności i własne ustawienia. Rosnące wymagania dotyczące bezpieczeństwa danych i konieczność korzystania z różnych urządzeń sprawiają,...

Katastrofa w chmurze rządowej Korei Południowej. Pożar zniszczył serwery i jedyną kopię zapasową danych w centrum NIRS Daegu

Katastrofa w chmurze rządowej Korei Południowej. Pożar zniszczył serwery i jedyną kopię zapasową danych w centrum NIRS Daegu

Dane cyfrowe to fundament funkcjonowania większości państw i firm. Ich ochrona jest absolutnym priorytetem. Regularne tworzenie kopii zapasowych to podstawa strategii bezpieczeństwa, która ma chronić przed awariami sprzętu, atakami hakerskimi czy katastrofami. Historia pokazuje jednak, że nawet największe organizacje popełniają czasem błędy. Prowadzą one do sytuacji, w których skutki zaniedbań okazują się katastrofalne w skali całego kraju.

Pracownicy korzystają z AI bez pozwolenia i kosztuje to firmy fortunę. IBM ujawnia dane o shadow AI

Pracownicy korzystają z AI bez pozwolenia i kosztuje to firmy fortunę. IBM ujawnia dane o shadow AI

Cyberbezpieczeństwo pozostaje jednym z największych wyzwań dla firm na całym świecie. Każdego roku rosną nie tylko liczba i skala ataków, ale także ich koszty finansowe i wizerunkowe. Nowoczesne technologie, takie jak AI, oferują zaawansowane narzędzia obronne, ale jednocześnie wprowadzają nowe, nieznane dotąd zagrożenia. Skuteczna ochrona wymaga dobrej znajomości obecnej sytuacji, czyli kosztów związanych z atakami, jak i sposobów działania przestępców.

Asystent Gemini zyskuje nowe uprawnienia systemowe do WhatsApp, SMS i połączeń telefonicznych. Możesz to wyłączyć

Asystent Gemini zyskuje nowe uprawnienia systemowe do WhatsApp, SMS i połączeń telefonicznych. Możesz to wyłączyć

Google wprowadza spore zmiany w funkcjonowaniu asystenta Gemini na urządzeniach z Androidem. Od 7 lipca 2025 roku AI otrzymała rozszerzone uprawnienia do integracji z aplikacjami zewnętrznymi. Nowe możliwości dotyczą dostępu do komunikatorów, połączeń telefonicznych i narzędzi systemowych. To wzbudza spore obawy dotyczące prywatności. Użytkownicy mogą nie zdawać sobie sprawy ze zmian, które zostały wprowadzone automatycznie, bez ich zgody.

Signal kontra Windows Recall, czyli jak wykorzystano DRM do ochrony prywatności w aplikacji desktopowej

Signal kontra Windows Recall, czyli jak wykorzystano DRM do ochrony prywatności w aplikacji desktopowej

Prywatność w erze AI staje przed nowymi wyzwaniami, gdy systemy operacyjne próbują rejestrować każdy ruch użytkownika. Czy aplikacje mogą skutecznie chronić nasze dane? Analizujemy, jak popularna platforma komunikacyjna stawia czoła inwazyjnym funkcjom Windows 11, eksplorując technologiczne i etyczne dylematy. Jak walka o prywatność wpływa na funkcjonalność i jakie pytania rodzi dla przyszłości cyfrowego bezpieczeństwa?

Nextcloud traci uprawnienia w systemie Android. Jak nowe zasady Google wpływają na synchronizację plików?

Nextcloud traci uprawnienia w systemie Android. Jak nowe zasady Google wpływają na synchronizację plików?

Walka o kontrolę nad danymi w Androidzie nabiera tempa. Nextcloud oskarża Google o celowe ograniczanie funkcjonalności swojej aplikacji. Czy nowe zasady Play Store to krok w stronę bezpieczeństwa, czy próba eliminacji konkurencji? Spór ten dotyka sedna wolności wyboru w ekosystemie Androida, budząc pytania o przyszłość aplikacji niezależnych od wielkich korporacji. Użytkownicy zyskają na ochronie danych, czy stracą dostęp do pełnej funkcjonalności?

Nowa funkcja pamięci w ChatGPT, czyli jak AI może zapamiętać całe Twoje życie i co to oznacza dla prywatności

Nowa funkcja pamięci w ChatGPT, czyli jak AI może zapamiętać całe Twoje życie i co to oznacza dla prywatności

ChatGPT przechodzi rewolucję. Zyskuje on zdolność zapamiętywania informacji z poprzednich rozmów. Nowa funkcja pamięci ma na celu lepsze dostosowanie odpowiedzi do użytkownika, ale budzi również pytania o granice prywatności i bezpieczeństwo danych. Czy to krok w stronę bardziej inteligentnej i pomocnej AI, czy też początek ery cyfrowej inwigilacji? Przyjrzyjmy się bliżej temu, co oznacza ta zmiana dla przyszłości interakcji człowieka z maszyną.

DeepSeek rodzi poważne obawy o cyberbezpieczeństwo. W łatwy sposób uzyskano dostęp do bazy danych nowej usługi

DeepSeek rodzi poważne obawy o cyberbezpieczeństwo. W łatwy sposób uzyskano dostęp do bazy danych nowej usługi

Usługa DeepSeek wywołała ostatnio niemało zamieszania na rynku. Chiński chatbot oferuje bowiem pokaźne możliwości w stosunku do kosztów poniesionych na jego opracowanie i rozwój. Oczywiście z racji kraju swojego pochodzenia nie brakuje też kontrowersji związanych między innymi z cenzurowaniem przez niego istotnych informacji. Pojawiły się też pytania o bezpieczeństwo danych, ponieważ baza danych DeepSeek okazała się nadzwyczaj łatwo dostępna.

Google niebawem może przejąć startup Wiz za ogromną kwotę. Firma coraz bardziej stawia na bezpieczeństwo swoich usług

Google niebawem może przejąć startup Wiz za ogromną kwotę. Firma coraz bardziej stawia na bezpieczeństwo swoich usług

Bezpieczeństwo infrastruktury sieciowej jest w dzisiejszych czasach sprawą najwyższej wagi. Coraz częściej dochodzi bowiem do ataków hakerskich, którzy wykorzystują luki choćby po to, aby uzyskać dostęp do poufnych danych. Przedsiębiorstwa zdają sobie sprawę ze skali zagrożenia, więc zazwyczaj inwestują w firmy, które potrafią zapewnić lepsze zabezpieczenia. Google już od jakiegoś czasu przejmuje takie spółki, jednak przyszły nabytek będzie naprawdę bardzo kosztowny.

W dark webie pojawiła się największa kompilacja haseł w historii. Nowy plik zawiera ich niemal 10 miliardów

W dark webie pojawiła się największa kompilacja haseł w historii. Nowy plik zawiera ich niemal 10 miliardów

Mimo że Internet jest bogatą kopalnią wiedzy niemal na każdy temat i może stanowić źródło rozrywki, to niestety często wykorzystywany jest przez cyberprzestępców do niecnych celów. Z roku na rok liczba ataków i oszustw z jego użyciem tylko wzrasta. Nowo odkryty plik, który znalazł się po ciemnej stronie Internetu (tzw. dark web), może ułatwić wspomnianym osobom działanie. Zawiera on bowiem ogromną ilość haseł użytkowników, które zostały wykradzione w ostatnich latach.

Dawno usunięte zdjęcia wracają na iPhone'y i iPady. Prywatność danych u Apple stoi pod znakiem zapytania

Dawno usunięte zdjęcia wracają na iPhone'y i iPady. Prywatność danych u Apple stoi pod znakiem zapytania

W opinii większości osób Apple oferuje najbezpieczniejszy ekosystem, dzięki któremu nie trzeba się martwić o prywatność swoich danych. Służyć mają temu wielopoziomowe zabezpieczenia, z których można wymienić choćby przypisanie konta iCloud do urządzenia. Od kilku dni użytkownicy donoszą o pewnym problemie, który nieco podważa autentyczną prywatność. Po wykonaniu najnowszej aktualizacji powracają im bowiem usunięte zdjęcia sprzed wielu lat.

Barbie - popularna premiera filmowa została użyta jako przykrywka dla aplikacji wyciągających wrażliwe dane

Barbie - popularna premiera filmowa została użyta jako przykrywka dla aplikacji wyciągających wrażliwe dane

Premiery związane z popularnymi markami stanowią znakomitą okazję dla różnej maści naciągaczy nakierowanych na pozyskanie danych osobowych lub zasobów finansowych. W zetknięciu ze znanymi grafikami zapominamy o zasadach bezpieczeństwa, szczególnie w sytuacji, gdy idzie o zainstalowanie aplikacji lub przesłanie zdjęcia. Dobrym przykładem są generatory awatarów powiązane z postaciami z kinematografii światowej - szczególnie amerykańskiej.

Proton zabiera się za hasła. Szwajcarzy prezentują menedżer Proton Pass w wersji beta

Proton zabiera się za hasła. Szwajcarzy prezentują menedżer Proton Pass w wersji beta

Proton AG został założony w 2014 roku przez zespół badaczy, którzy spotkali się w Europejskiej Organizacji Badań Jądrowych (CERN). Firma była początkowo finansowana przez społecznościowy crowdfunding, obecnie działa dzięki płatnym subskrypcjom usług, a także częściowo dzięki fundacjom non-profit FONGIT. Oferuje popularne usługi VPN, pocztowe oraz dysku w chmurze, których główną właściwością jest bezpieczeństwo i wysoki poziom szyfrowania. Z tego tytułu korzystają z nich między innymi...

Usługi chmurowe są zbyt wielkie, by upaść. Dlatego USA planuje wprowadzić kodeks dobrych praktyk cyberbezpieczeństwa

Usługi chmurowe są zbyt wielkie, by upaść. Dlatego USA planuje wprowadzić kodeks dobrych praktyk cyberbezpieczeństwa

W ciągu ostatnich lat usługi chmurowe stały się nieodłącznym towarzyszem rozwijania pomysłów biznesowych. Wiele ważnych inicjatyw opiera się na rozwiązaniach proponowanych przez Google, Microsoft, Dropbox czy Amazona - od rodzinnych firm po wielkie korporacje. Bez wątpienia przeniesienie danych do zewnętrznej chmury ma wiele zalet operacyjnych. Jednak wraz z takim procesem narastają zagrożenia. Chmury też pozostają na swój sposób wrażliwe, skoro stanowią fundament tak wielu działań.

Jaki menedżer haseł wybrać? Przegląd popularnych narzędzi: 1Password, Bitwarden, Dashlane, KeePassXC oraz Google i Apple

Jaki menedżer haseł wybrać? Przegląd popularnych narzędzi: 1Password, Bitwarden, Dashlane, KeePassXC oraz Google i Apple

Kilkanaście lat temu zapamiętywanie haseł nie stanowiło większego problemu. Aby skutecznie zabezpieczyć swoje urządzenia oraz usługi, w zasadzie potrzebowaliśmy tylko kilku, stosunkowo skomplikowanych ciągów znaków. Dziś, w dobie urządzeń mobilnych, internetu rzeczy, rozszerzonej rzeczywistości oraz usług internetowych przetwarzających potężne ilości danych o użytkownikach, sprawy mają się nieco inaczej. Aby skutecznie chronić dostęp do naszych kont, musielibyśmy pamiętać kilkadziesiąt,...

Więcej ataków na płatne konta w serwisach dla dorosłych

Więcej ataków na płatne konta w serwisach dla dorosłych

Rok 2018 był rokiem, w którym przeprowadzono kilka głośnych kampanii związanych z ograniczeniem dostępności porno. Szerokim echem odbiła się sprawa Tumblr - serwis ogłosił, że zakazuje treści erotycznych mimo że prawie jedna czwarta użytkowników korzystała z treści dla dorosłych. Wielka Brytania wprowadza ustawę o weryfikacji wieku dla miłośników pornografii , która zabrania oglądania tego rodzaju treści przez osoby poniżej 18 roku życia. Nawet Starbucks ogłosił "świętą wojnę" przeciw...

GitHub zwiększa kwoty nagród w programie Security Bug Bounty

GitHub zwiększa kwoty nagród w programie Security Bug Bounty

Wiele firm wprowadza systemy nagród dla osób, które znajdują luki w ich oprogramowaniu czy systemach. Trzeba przyznać, że jest to uczciwe rozwiązanie. Nie inaczej jest na GitHubie. Aby uczcić piątą rocznicę programu Security Bug Bounty, GitHub ogłosił szereg aktualizacji, w tym zwiększone kwoty nagród oraz nowe warunki prawne Safe Harbor dla pełnej ochrony prawnej dla odkrywców. Kwoty nagród na wszystkich poziomach programu Security Bug Bounty zostały zwiększone, a krytyczne luki w zabezpieczeniach...

Polak najlepszym łowcą błędów w aplikacjach Google w 2018 roku

Polak najlepszym łowcą błędów w aplikacjach Google w 2018 roku

Co ma wspólnego 19 latek z Urugwaju, właściciel restauracji z Cluj w Rumunii i profesor Cambridge? Wszyscy oni skorzystali z programu Vulnerability Reward Program - gdy znaleźli lukę w oprogramowaniu lub aplikacji Google, zgłosili ją i odebrali za to konkretną nagrodę pieniężna. Co ciekawe, najlepszy w wynajdywaniu błędów w 2018 roku był nasz rodak. Koncern wypłacił w zeszłym roku łowcom nagród łącznie 3,4 mln dolarów, a od początku działania programu w sumie 15 mln dolarów. W 2018 roku wypłacono...

Cyfrowi żołnierze. Armia buduje Wojska Obrony Cyberprzestrzeni

Cyfrowi żołnierze. Armia buduje Wojska Obrony Cyberprzestrzeni

Myślisz, że Polskę można obronić tylko przy pomocy ciężkiego sprzętu? Tak zaczyna się filmik promujący najnowsze siły zbrojne Rzeczpospolitej - Wojsk Obrony Cyberprzestrzeni. Polska armia doczeka się wreszcie własnych cyfrowych sił. Czas ku temu najwyższy. W dzisiejszym świecie wykorzystanie jedynie tradycyjnych systemów uzbrojenia nie daje pełnej gwarancji bezpieczeństwa państwa i obywateli. Postępująca cyfryzacja wszystkich dziedzin życia oraz stosunkowa łatwość i efektywność przeprowadzania...

Quiz o phishingu od Google. Sprawdź czy dasz się nabrać

Quiz o phishingu od Google. Sprawdź czy dasz się nabrać

Z okazji Dnia Bezpiecznego Internetu, Google Polska przygotowało quiz, który pomoże nauczyć się jak skutecznie rozpoznać phishing - jedną z najpowszechniejszych metod wyłudzania informacji. Phishing to metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia określonych informacji (np. danych logowania, szczegółów karty kredytowej) albo nakłonienia ofiary do określonych działań. Jest to rodzaj ataku opartego na inżynierii społecznej. Chodzi w nim o wzbudzenie...

Spersonalizowane ataki phishingowe na kadrę kierowniczą

Spersonalizowane ataki phishingowe na kadrę kierowniczą

Zagrożenia w wirtualnym świecie czyhają zarówno na zwykłych zjadaczy cyfrowego chleba, jak i na tak zwane "szychy" z korporacji i dużych firm. Ci drudzy są nawet bardziej narażeni na ataki hakerów, bo ich dane mogą dawać dostęp do informacji wartych wielkie pieniądze. Nic więc dziwnego, że ataki na kierownictwo przedsiębiorstw są zazwyczaj bardziej wyrafinowane i przemyślane. Z taką akcją mamy właśnie do czynienia. Nowa, szeroko zakrojona kampania phishingowa skierowana jest do kadry zarządzającej...

Aplikacje w Google Play kradły zdjęcia i wyświetlały pornografię

Aplikacje w Google Play kradły zdjęcia i wyświetlały pornografię

Blisko 30 aplikacji, które w sumie zostały pobrane ponad cztery miliony razy usunięto ze sklepu Google Play. Trzy aplikacje miały ponad milion pobrań, a jedenaście miało co najmniej 100 000. Ci, którzy je pobrali i zainstalowali mieli masę problemów. Na przykład pełnoekranowe reklamy pornograficzne, których kliknięcie instalowało płatny odtwarzacz filmów porno. Atakujący okazali się niezwykle sprytni i podstępni. Aplikacje używały różnych metod, aby uniemożliwić internautom wykrycie ich złośliwych...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.