bezpieczeństwo
- « pierwsza
- ‹ poprzednia
- …
- 11
- 12
- 13
- następna ›
EMET - Darmowe, dodatkowe zabezpieczenie systemu i aplikacji

Jak zapewne część z Was już zauważyła, od kilku tygodni co poniedziałek pojawia się opis wybranej, darmowej aplikacji. Ta seria ma na celu zapoznanie z interesującymi programami dostępnymi bez ponoszenia jakichkolwiek opłat. Część z nich dotyczy bezpieczeństwa, inne to typowe aplikacje użytkowe do różnych zadań. W ubiegłym tygodniu pochyliliśmy się nad SpyShelterem, polskim oprogramowaniem do ochrony przed keyloggerami, które radzi sobie nawet z najnowszymi systemami Windows. Teraz zapraszam do...
SmartScreen ochroni Windows 10 przed atakami drive-by

Użytkownicy systemów Windows i przeglądarek tworzonych przez Microsoft mogą sobie nawet nie zdawać sprawy z tego, że ochrania ich specjalny filtr SmartScreen. Dba on o wykrywanie szkodliwych witryn internetowych i blokowanie prób wykradania informacji. W poszczególnych wersjach systemu był stopniowo rozwijany i integrowany z dodatkowymi usługami, ale wciąż zachował nieco wyciszoną formę działania. Teraz Microsoft zdecydował się na znaczne rozszerzenie jego kompetencji. Użytkownicy przeglądarek Internet...
Joomla - Krytyczna poprawka na lukę z wersji 1.5.x i nowszych

Systemy zarządzania treścią zdominowały wiele stron internetowych. Najczęściej nawet nie zdajmy sobie sprawy z tego, że odwiedzana strona nie została stworzona kompletnie od podstaw, lecz korzysta już z jakiegoś gotowego silnika. Wystarczy jednak zajrzeć w jej kod źródłowy dostępny dla przeglądarki, aby znaleźć w nim wzmianki o Wordpressie, Drupalu czy Joomli. Ten ostatni silnik jest obecnie narażony na bardzo poważne zagrożenie i administratorzy powinni przystąpić do natychmiastowej aktualizacji...
Librem 13 - Pierwszy komputer z systemem Qubes OS

Do sprzedaży trafił właśnie pierwszy laptop z preinstalowanym systemem Qubes OS. Choć to oprogramowanie o polskich korzeniach mogliście o nim nie słyszeć. Za jego stworzenie odpowiada firma Invisible Things Lab na czele z Joanną Rutkowską. Całość została stworzona z myślą o zapewnieniu możliwie najwyższego poziomu bezpieczeństwa – tradycyjne systemy antywirusowe nie zapewniają już odpowiedniej ochrony a Qubes OS podchodzi do tego zagadnienia zupełnie inaczej. W celu ochrony danych użytkownika...
Lenovo i HTC - wyciekły plany aktualizacji do Androida 6.0

Najnowsza wersja systemu Android zadebiutowała co prawda ponad dwa miesiące temu, ale jak na razie cieszyć się nią mogą jedynie nieliczni użytkownicy, głównie posiadacze smartfonów i tabletów z serii Nexus. Tradycyjnie już w przypadku Androida mamy do czynienia ze sporą fragmentacją i na aktualizację mogą liczyć tylko niektóre urządzenia. Część z firm ogłosiła swoje oficjalne plany związane z adaptacją Androida 6.0 Marshmallow na dotychczas sprzedawanych urządzeniach, inne jak na razie milczą....
Grudniowe biuletyny Microsoftu: 8 krytycznych poprawek

Jak co miesiąc, także i w grudniu Microsoft wydał nowe biuletyny zabezpieczeń. Paczki opublikowane w usłudze Windows Update naprawiają znalezione błędy i luki bezpieczeństwa. Część z nich oznaczono jako krytyczne, instalacja jest więc wysoce zalecana. Dzięki tego typu poprawkom dostarczanym nawet dla nieco archaicznych już wersji systemu i oprogramowania w nim zawartego (np. Windows Vista), użytkownicy mogą wciąż z nich korzystać – paczki wydane w tym miesiącu są przeznaczone dla wszystkich wspieranych...
Rząd Francji planuje blokadę Tora i otwartych sieci Wi-Fi

Minęło już kilka tygodni od paryskich zamachów, w których życie straciła ponad setka ludzi. Ich konsekwencje są jednak coraz większe i to nie tylko na skali globalnej, nie tylko w dziedzinie polityki międzynarodowej. Śmierć wszystkich tych osób jest obecnie wykorzystywana do przedstawiania rozwiązań, które miałyby zwiększyć bezpieczeństwo obywateli Europy, a które mogą poważnie naruszyć ich prywatność i wolność słowa. Jak donosi francuski La Monde, przecieki z tamtejszego Ministerstwa Spraw...
Biała lista zawodzi, jak długo będziemy jej jeszcze ufać?

Ostatni tydzień obfitował w informacje, które niestety nie należą do najprzyjemniejszych. Co gorsza, wiele osób wcale nie zdaje sobie sprawy z tego, co dzieje się z ich danymi. Właściwie codziennie bezpieczeństwo internautów, a w zasadzie użytkowników komputerów w ogóle jest wystawiane na próbę – czasami za sprawą rozbudowanych ataków, czasami przez próby oszustwa, a czasami za sprawą niedopowiedzeń i pomyłek, które mogą mieć opłakane konsekwencje. Kilka ostatnich wydarzeń pokazuje, że...
VPN podatne na atak i ujawnienie prawdziwego adresu IP

Istnieje kilka sposobów zabezpieczenia transmisji między naszym komputerem a innym urządzeniem pracującym w Internecie. Jednym z nich są wirtualne sieci prywatne (VPN), które tworzą specjalny szyfrowany tunel zabezpieczający ruch przed podsłuchiwaniem. Sieci te mogą być wykorzystywane także jako pośrednicy podczas przeglądania stron internetowych i łączenia się z innymi usługami, dzięki nim jesteśmy w stanie ukryć nasz prawdziwy adres IP. Czy zawsze mamy na to gwarancję? Niestety nie. Firma Perfect...
PlayStation - Włoskie służby będą monitorować użytkowników

Wydarzenia, jakie miały miejsce niemal dwa tygodnie w Paryżu, odbiły się szerokim echem na całym świecie. Politycy i specjaliści związani z bezpieczeństwem debatują, jak można zwiększyć ochronę obywateli i zarazem lepiej walczyć z terroryzmem. Wydaje się również, że atak ten i jego ofiary stały się niestety doskonałym narządzeniem w rękach osób, które chcą naruszać prywatność użytkowników. Włoskie Ministerstwo Sprawiedliwości podjęło decyzję o monitorowaniu czatu dostępnego dla...
Windows ochroni przed niechcianym oprogramowaniem

Obecnie stosowane pakiety ochronne są w stanie zabezpieczyć system przed różnego rodzaju zagrożeniami. W systemie Windows znajdziemy wbudowaną aplikację zabezpieczająca, chociaż jej skuteczność jest uzależniona od wersji systemu, z jakiej korzystamy – Windows Defender w przypadku edycji XP, Vista i 7 jest jedynie nieprzydatnym gadżetem. Od Windows 8 uległo to zmianie i aplikacja stanowi pełnoprawny system antywirusowy. Teraz Microsoft zwiększa poziom ochrony oferowany przez swoje aplikacje i do pakietów...
Weryfikacja dodatków Firefoksa ostro krytykowana

W tym roku Mozilla wprowadziła i zaplanowała wiele zmian dotyczących przeglądarki Firefox. Jedną z budzących największe emocje i kontrowersje jest wymóg podpisywania dodatków udostępnianych dla wersji stabilnych i beta – rozszerzenia stanowią w przypadku tej aplikacji niezaprzeczalny atut, mogą jednak być niebezpieczne i Mozilla postanowiła się tym zająć. Już teraz aplikacja ostrzega nas przy instalacji niesprawdzonych rozszerzeń, niebawem zupełnie tego zabroni. Idea jest słuszna, coś jednak...
Internet Explorer - Czas pożegnać stare wersje przeglądarki

W przypadku niektórych aplikacji wsparcie techniczne i zapewnienie ciągłych aktualizacji bezpieczeństwa jest czymś wymaganym. Do grupy takiego oprogramowania należą bez cienia wątpliwości przeglądarki internetowe. Niebawem rynek odpowiednio zabezpieczonych produktów nieco się skurczy, Microsoft na swoich stronach przygotowuje już użytkowników do zakończenia wsparcia technicznego starych wersji Internet Explorera. Ich użytkownicy powinni przesiąść się na najnowszą wersję, przeglądarkę Edge lub...
Firefox - Wersja 64-bitowa ze wsparciem dla Silverlight i VOD

Ostatnie wydanie przeglądarki Mozilla Firefox było pod wieloma względami przełomowe. Po wielu miesiącach oczekiwania użytkownicy nareszcie mogą korzystać ze stabilnej edycji 64-bitowej. Wbrew pozorom, nie chodzi tutaj jedynie o zwiększenie możliwości wykorzystania pamięci, ale wykorzystanie mocy obliczeniowej obecnych procesorów, a także zwiększenie bezpieczeństwa. Proces wprowadzania właśnie takiej odsłony przeciągał się z powodu licznych problemów związanych z m.in. przystosowaniem do wersji...
Dell - Firma tłumaczy się z niebezpiecznego certyfikatu

Wczoraj informowaliśmy o odnalezieniu w komputerach firmy Dell podejrzanego certyfikatu, który może posłużyć do wykonania ataku typu man-in-the-middle. Początkowo nie było wiadomo, dlaczego na niektórych laptopach tej firmy znalazł się certyfikat ogólnego przeznaczenia, który daje ogromne możliwości. Tego typu działanie można przyrównać do sytuacji z komputerów Lenovo, w przypadku których również mieliśmy do czynienia z niebezpiecznym certyfikatem służącym do m.in. wstrzykiwania reklam na...
TrueCrypt ma dziury, ale zaszyfrowane dane są bezpieczne

Jak już mogliśmy się dzisiaj dowiedzieć z doniesień związanych z Androidem, jedynie szyfrowanie zapewnia odpowiednie bezpieczeństwo naszych danych. Jeżeli chodzi o komputery i systemowy desktopowe, istotna jest jeszcze jedna kwestia – jakie oprogramowanie powinniśmy wykorzystać do takiego zabezpieczenia? Na rynku istnieją rozwiązania zarówno darmowe, jak i płatne i to tylko od użytkownika zależy, czy zaufa zamkniętym mechanizmom, czy zdecyduje się na otwarte odpowiedniki. TrueCrypt już od jakiegoś...
Android - Google może zdalnie resetować kody zabezpieczające

Gdy wybieramy się do sklepu w celu zakupu nowego telefonu mamy nadzieję, że po wydaniu na niego odpowiedniej kwoty otrzymamy sprzęt szybki i niezawodny. Wraz z tym mamy na uwadze to, że urządzenie będzie nasze, zarówno fizycznie, jak i w kontekście ustawień i działania. Z tym bywa jednak różnie, o czym możemy przekonać się za sprawą specjalnego raportu opublikowanego przez Prokuraturę Hrabstwa Nowy Jork. Jak się okazuje, w przypadku Androida firma Google może zdalnie usunąć blokadę ekranu, aby...
Dell - na laptopach firmy znaleziono podejrzany certyfikat

Obecnie stosowany system certyfikatów głównych i zaufanych urzędów certyfikujących ma zapewniać wysoki poziom bezpieczeństwa, a także szybkie informowanie użytkowników o ewentualnych zagrożeniach. W praktyce spisuje się on bardzo dobrze, ale tylko jeżeli nie dojdzie do jakichś rażących naruszeń. Historia zna już wiele przypadków wystawiania certyfikatów dla nieznanych i niezaufanych podmiotów, zna także przypadki fabrycznego umieszczania niebezpiecznych certyfikatów na komputerach użytkowników....
Windows 10 - Wrażenia po kilku miesiącach użytkowania

Czy Windows 10 zasługuje na naszą uwagę? Czy stanowi odpowiedniego następcę dla wciąż niezwykle popularnego Windows 7? Odpowiedź na to pytanie nie jest łatwa i każdy z nas powinien samodzielnie go przetestować, aby wydać odpowiedni wyrok. Każdy korzysta z komputera inaczej i potrzebuje go do innych zastosowań, ja mogę jedynie przybliżyć moje własne obserwacje i opinię, jaka powstała na przestrzeni kilku ostatnich miesięcy. System ten poważnie dał mi się we znaki, trudno jednak zignorować jego...
BitLocker - Dziura w Windows umożliwiała odszyfrowanie danych

Bezpieczeństwo danych to bardzo istotna kwestia, w szczególności, gdy mowa o danych firmowych, które są kluczowe dla działania całego przedsiębiorstwa. Ich ewentualny wyciek mógł narazić firmę i pracowników na szkody. Tego typu dane posiada jednak na komputerze niemalże każdy, aby coś było cenne, wcale nie trzeba być firmą. Teoretycznie z ratunkiem przychodzą rozwiązania umożliwiające szyfrowanie danych, takie jak np. wbudowany w system Windows mechanizm BitLocker. Ostatnie aktualizacje opublikowane...
Listopadowe biuletyny Microsoftu to m.in. 4 krytyczne poprawki

Zgodnie z przyjętym cyklem wydawniczym, firma Microsoft wydała najnowsze biuletyny zabezpieczeń i inne aktualizacje dla swojego oprogramowania. Wszystkie nowe poprawki znaleźć można już w usłudze Windows Update i na większości komputerów, które korzystają z domyślnych ustawień, zostaną one zainstalowane w pełni automatycznie. W tym miesiącu wydano kilka biuletynów oznaczonych jako krytyczne, które w głównej mierze łatają błędy związane z możliwością zdalnego wykonania nieautoryzowanego...
Power Worm szyfruje dane, ale „zapomina” o kluczu

Szkodniki typu ransomware, takie jak okryty niechlubną sławą CryptoLocker, to ogromne zagrożenie dla danych zgromadzonych na komputerach. Takie aplikacje najpierw przejmują kontrolę nad systemem, następnie szyfrują zgromadzone w nim dane osobiste, a ostatecznie wymagają od użytkownika opłacenia okupu. W wielu sytuacjach danych nie da się odzyskać inaczej, niż płacąc. Problem pojawia się wtedy, gdy szkodnik okazuje się nieprawidłowo napisany i nawet po dokonaniu płatności użytkownik nie będzie...
USB Killer - Urządzenie do niszczenia portów USB

Serwisy crowdfundingowe zawierają wiele projektów, które po sfinansowaniu przez społeczność mają szansę trafić na rynek. Nie brakuje ciekawych urządzeń tworzonych przez entuzjastów i małych producentów, ale z drugiej strony możemy znaleźć wiele dziwnych projektów niemających racji bytu. Niektórzy chcą oczywiście wykorzystać społeczność do zarobienia pieniędzy na produkcie, który nigdy nie trafi do sprzedaży, jednak na Kickstarterze lub Indiegogo znajdziemy także bezużyteczne pomysły....
Windows Phone to najbezpieczniejszy system mobilny

Windows Phone nie jest liderem pod względem popularności na rynku systemów mobilnych. Oprogramowanie to ma swoje zalety, ma także wady, jak każde rozwiązanie. Liczba użytkowników decydująca się na zakup Lumii nie jest natomiast zbyt duża. Mimo wielu różnych akcji, sytuacja ta specjalnie się nie zmienia. Słowa znanego hakera świadczą jednakże o tym, że jeżeli ktoś wybrał system Microsoftu, najprawdopodobniej może czuć się bezpieczny. To właśnie Windows Phone ma obecnie zapewniać najwyższy...
Windows - Nakładka WoW64 znacznie osłabia bezpieczeństwo

System Windows jest ceniony za pewną istotną cechę: kompatybilność wsteczną na dobrym poziomie. Problemu nie stanowi nawet zainstalowanie pierwszej wersji systemu i dokonanie stopniowych aktualizacji aż do najnowszej z zachowaniem działających programów. Ta kompatybilność ma jednak swoją cenę i w niektórych przypadkach zmniejsza bezpieczeństwo systemu. Jednym z tego typu rozwiązań jest podsystem WoW64, który umożliwia nam uruchamianie aplikacji 32-bitowych nawet na systemach Windows w edycjach...
Ile zarabiają cyberprzestępcy na skradzionych danych?

Bezpieczeństwo danych w sieci to temat głęboki jak pewien rów w pewnym oceanie... Wzrost znaczenia usług internetowych pobudza aktywność cyberprzestępców, którzy z roku na rok mają coraz większe pole do popisu. Jeszcze kilka lat temu dostęp do globalnej sieci nie był tak powszechny, a więc obszar działania hakerów i innych "szkodników" był ograniczony - w międzyczasie na rynku pojawiły się urządzenia mobilne podłączone niemal cały czas do Internetu, co spowodowało przeniesienie zagrożeń...
Cyberprzestępcy wykorzystują premierę Windows 10 do ataków

Microsoft kilka dni temu oficjalnie wystartował z programem darmowej aktualizacji, w ramach którego użytkownicy takich systemów jak Windows 7 oraz Windows 8.1 mogą przesiąść się na Windows 10. Wiele komputerów już pracuje pod kontrolą najnowszego systemu operacyjnego, jednak niektórzy muszą swoje odczekać - wygląda na to, że cały proces aktualizacji nie poszedł po myśli korporacji z Redmond. Niektórzy użytkownicy będą musieli czekać nawet kilka tygodni na to, aby ich rezerwacja została zrealizowana...
Grupa Detox Ransome opublikowała dane klientów BitDefender

BitDefender to firma zajmująca się rozwojem popularnego oprogramowania zabezpieczającego komputery. W swoim portfolio posiada programy antywirusowe oraz firewalle chroniące urządzenia z systemami Windows oraz Mac OS X - portfolio zawiera także oprogramowanie poprawiające bezpieczeństwo w systemie Android. Okazuje się, że zabezpieczenia tej firmy nie stoją na wysokim poziomie, gdyż grupa cyberprzestępców przedstawiająca się jako Detox Ransome skutecznie włamała się i wykradła dane należące do jej...
Kim Dotcom: Nie korzystajcie z serwisu MEGA

Kim Dotcom to postać, która gdziekolwiek się nie pojawi, tam zawsze narobi dużo szumu wokół własnej osoby. Dodatkowo, przez wielu użytkowników sieci uważany jest za ostoję wolnego Internetu. Kim Dotcom stał się popularny po zamknięciu serwisu Megaupload, potem jego sława przeniosła się na usługę o nazwie MEGA – jest to nic innego jak dysk w chmurze stworzony przez Dotcoma, który ma charakteryzować się bardzo dobrymi zabezpieczeniami i oferować użytkownikom prywatność, czego nie robią tacy...
NSA zmieni politykę przechowywania danych tylko dla USA

NSA, czyli Agencja Bezpieczeństwa Narodowego mająca swoją siedzibę w Stanach Zjednoczonych, jest znana internautom dzięki licznym akcjom inwigilacyjnym, o których świat się dowiedział dzięki Edwardowi Snowdenowi. Wspomniana instytucja szpiegowała nie tylko zwykłych użytkowników sieci z całego świata, ale potrafiła również skutecznie analizować poczynania wielkich korporacji. Niektóre korporacje swego czasu współpracowały z NSA, a te które się opierały, były straszone wysokimi karami pieniężnymi....
HORNET - Anonimowa sieć szybsza od technologii TOR

Zachować anonimowość w obecnym świecie jest bardzo ciężko – wiele serwisów internetowych podczas rejestracji wymaga od nas wielu danych, popularne witryny internetowe śledzą nasze ruchy, aby wiedzieć co lubimy przeglądać, zaś usługi oferujące pocztę nie ukrywają, że lubią skanować treści maili w celu jeszcze lepszego dopasowania reklam. Użytkownicy, którzy cenią swoją prywatność do tej pory mogli korzystać z sieci TOR – cebulowego trasowania pakietów, jakie oferowało anonimowość,...
Steam - Błąd w formularzu umożliwiał reset hasła

Każdy gracz wie czym jest Steam i zapewne wielu z nich posiada założone konto w tym serwisie. Niektórzy przechowują na nim pokaźną liczbę gier, inni zaś korzystają z tego oprogramowania tylko po to, aby móc zagrać w grę z pudełka, jednakże do poprawnego działania wymagała aktywacji poprzez tę usługę. Chyba nikt z nas nie byłby zadowolony, gdyby ktoś przejął nasze konto Steam z grami przypisanymi do profilu – podejrzewamy, że zdenerwowanie byłoby na tyle wielkie, iż wyposażenie pokoju wylądowałoby...
Adobe Flash Player - Ujawniono kolejne groźne luki

Pomimo postępującej popularyzacji technologii HTML5, znany i przez wielu nielubiany Flash nadal jest wykorzystywany na wielu stronach internetowych. Osoby, które oglądają chociażby streamy w popularnym serwisie Twitch muszą mieć zainstalowany program Adobe Flash Player, gdyż bez tego komponentu dostęp do materiałów nie będzie możliwy. Dlaczego tak bardzo aktywnie wykorzystywany Flash teraz nagle stał się wielkim obiektem nienawiści? Winne temu są dziury, które co jakiś czas odkrywają specjaliści...
Statystyki dotyczące bezpieczeństwa Polaków w Internecie

Bezpieczeństwo w sieci zależy nie tylko od wielkich korporacji przechowujących szczegółowe informacje dotyczące swoich klientów - codziennie podczas korzystania z komputera, smartfona lub tabletu powinniśmy zachować szeroko rozumianą ostrożność, która pozwoli zminimalizować ryzyko utraty cennych danych. Z Internetu korzysta coraz więcej użytkowników, a cyberprzestępcy zwiększają swoją aktywność w celu uzyskania dostępu do jak największej liczby urządzeń. Czy Polacy są świadomi zagrożeń...
Xara - Niebezpieczna luka w systemie OS X

Złożoność współczesnego oprogramowania sprawia, że programista w każdym momencie może popełnić błąd, który w przyszłości będzie powodem katastrofalnych skutków. Pomyłek w programach oraz grach nie sposób uniknąć, dlatego nikogo nie powinien dziwić fakt ich występowania, jednak bardzo ważną rzeczą jest czas reakcji. Każda szanująca się firma powinna przeanalizować zgłoszenie o błędzie i jeżeli jest to krytyczna luka, to należy ją załatać możliwie jak najszybciej. Niestety, wielkie...
Samsung Galaxy - SwiftKey posiada groźną lukę bezpieczeństwa

Urządzenia mobilne coraz częściej stają się celem ataku cyberprzestępców - smartfony i tablety posiadają rozbudowane systemy operacyjne, które oferują coraz więcej funkcji wymagających dostępu do naszych danych. Nie będziemy już nawet wspominali o niebezpiecznych aplikacjach, jakie nietrudno znaleźć w oficjalnych sklepach lub witrynach internetowych. Instalując oprogramowanie pochodzące z Internetu powinniśmy być świadomi zagrożeń i korzystać tylko ze sprawdzonych źródeł... Problem zaczyna...
- « pierwsza
- ‹ poprzednia
- …
- 11
- 12
- 13
- następna ›
Test Cronos: The New Dawn PC. Jakość technik NVIDIA DLSS 4, AMD FSR 3.1 oraz Intel XeSS 2. Frame Generation i skalowanie wydajności
TOP 10 legendarnych gier, które (nadal) nie otrzymały remake'u lub godnego portu. Na te odświeżenia czekają zwłaszcza milenialsi
Test wydajności Cronos: The New Dawn - Dead Space po polsku, czyli za komuny nie było lepiej! Świetna grafika i wysokie wymagania
Linux z rekordowym udziałem w Polsce i Europie. Alternatywa dla Windowsa nigdy nie była tak popularna
Ile potrzeba pamięci RAM do gier? Porównanie wydajności 16, 32 i 64 GB pamięci RAM - Czy więcej oznacza szybciej?