bezpieczeństwo
- « pierwsza
- ‹ poprzednia
- …
- 11
- 12
- 13
- następna ›
BitLocker - Dziura w Windows umożliwiała odszyfrowanie danych

Bezpieczeństwo danych to bardzo istotna kwestia, w szczególności, gdy mowa o danych firmowych, które są kluczowe dla działania całego przedsiębiorstwa. Ich ewentualny wyciek mógł narazić firmę i pracowników na szkody. Tego typu dane posiada jednak na komputerze niemalże każdy, aby coś było cenne, wcale nie trzeba być firmą. Teoretycznie z ratunkiem przychodzą rozwiązania umożliwiające szyfrowanie danych, takie jak np. wbudowany w system Windows mechanizm BitLocker. Ostatnie aktualizacje opublikowane...
Listopadowe biuletyny Microsoftu to m.in. 4 krytyczne poprawki

Zgodnie z przyjętym cyklem wydawniczym, firma Microsoft wydała najnowsze biuletyny zabezpieczeń i inne aktualizacje dla swojego oprogramowania. Wszystkie nowe poprawki znaleźć można już w usłudze Windows Update i na większości komputerów, które korzystają z domyślnych ustawień, zostaną one zainstalowane w pełni automatycznie. W tym miesiącu wydano kilka biuletynów oznaczonych jako krytyczne, które w głównej mierze łatają błędy związane z możliwością zdalnego wykonania nieautoryzowanego...
Power Worm szyfruje dane, ale „zapomina” o kluczu

Szkodniki typu ransomware, takie jak okryty niechlubną sławą CryptoLocker, to ogromne zagrożenie dla danych zgromadzonych na komputerach. Takie aplikacje najpierw przejmują kontrolę nad systemem, następnie szyfrują zgromadzone w nim dane osobiste, a ostatecznie wymagają od użytkownika opłacenia okupu. W wielu sytuacjach danych nie da się odzyskać inaczej, niż płacąc. Problem pojawia się wtedy, gdy szkodnik okazuje się nieprawidłowo napisany i nawet po dokonaniu płatności użytkownik nie będzie...
USB Killer - Urządzenie do niszczenia portów USB

Serwisy crowdfundingowe zawierają wiele projektów, które po sfinansowaniu przez społeczność mają szansę trafić na rynek. Nie brakuje ciekawych urządzeń tworzonych przez entuzjastów i małych producentów, ale z drugiej strony możemy znaleźć wiele dziwnych projektów niemających racji bytu. Niektórzy chcą oczywiście wykorzystać społeczność do zarobienia pieniędzy na produkcie, który nigdy nie trafi do sprzedaży, jednak na Kickstarterze lub Indiegogo znajdziemy także bezużyteczne pomysły....
Windows Phone to najbezpieczniejszy system mobilny

Windows Phone nie jest liderem pod względem popularności na rynku systemów mobilnych. Oprogramowanie to ma swoje zalety, ma także wady, jak każde rozwiązanie. Liczba użytkowników decydująca się na zakup Lumii nie jest natomiast zbyt duża. Mimo wielu różnych akcji, sytuacja ta specjalnie się nie zmienia. Słowa znanego hakera świadczą jednakże o tym, że jeżeli ktoś wybrał system Microsoftu, najprawdopodobniej może czuć się bezpieczny. To właśnie Windows Phone ma obecnie zapewniać najwyższy...
Windows - Nakładka WoW64 znacznie osłabia bezpieczeństwo

System Windows jest ceniony za pewną istotną cechę: kompatybilność wsteczną na dobrym poziomie. Problemu nie stanowi nawet zainstalowanie pierwszej wersji systemu i dokonanie stopniowych aktualizacji aż do najnowszej z zachowaniem działających programów. Ta kompatybilność ma jednak swoją cenę i w niektórych przypadkach zmniejsza bezpieczeństwo systemu. Jednym z tego typu rozwiązań jest podsystem WoW64, który umożliwia nam uruchamianie aplikacji 32-bitowych nawet na systemach Windows w edycjach...
Ile zarabiają cyberprzestępcy na skradzionych danych?

Bezpieczeństwo danych w sieci to temat głęboki jak pewien rów w pewnym oceanie... Wzrost znaczenia usług internetowych pobudza aktywność cyberprzestępców, którzy z roku na rok mają coraz większe pole do popisu. Jeszcze kilka lat temu dostęp do globalnej sieci nie był tak powszechny, a więc obszar działania hakerów i innych "szkodników" był ograniczony - w międzyczasie na rynku pojawiły się urządzenia mobilne podłączone niemal cały czas do Internetu, co spowodowało przeniesienie zagrożeń...
Cyberprzestępcy wykorzystują premierę Windows 10 do ataków

Microsoft kilka dni temu oficjalnie wystartował z programem darmowej aktualizacji, w ramach którego użytkownicy takich systemów jak Windows 7 oraz Windows 8.1 mogą przesiąść się na Windows 10. Wiele komputerów już pracuje pod kontrolą najnowszego systemu operacyjnego, jednak niektórzy muszą swoje odczekać - wygląda na to, że cały proces aktualizacji nie poszedł po myśli korporacji z Redmond. Niektórzy użytkownicy będą musieli czekać nawet kilka tygodni na to, aby ich rezerwacja została zrealizowana...
Grupa Detox Ransome opublikowała dane klientów BitDefender

BitDefender to firma zajmująca się rozwojem popularnego oprogramowania zabezpieczającego komputery. W swoim portfolio posiada programy antywirusowe oraz firewalle chroniące urządzenia z systemami Windows oraz Mac OS X - portfolio zawiera także oprogramowanie poprawiające bezpieczeństwo w systemie Android. Okazuje się, że zabezpieczenia tej firmy nie stoją na wysokim poziomie, gdyż grupa cyberprzestępców przedstawiająca się jako Detox Ransome skutecznie włamała się i wykradła dane należące do jej...
Kim Dotcom: Nie korzystajcie z serwisu MEGA

Kim Dotcom to postać, która gdziekolwiek się nie pojawi, tam zawsze narobi dużo szumu wokół własnej osoby. Dodatkowo, przez wielu użytkowników sieci uważany jest za ostoję wolnego Internetu. Kim Dotcom stał się popularny po zamknięciu serwisu Megaupload, potem jego sława przeniosła się na usługę o nazwie MEGA – jest to nic innego jak dysk w chmurze stworzony przez Dotcoma, który ma charakteryzować się bardzo dobrymi zabezpieczeniami i oferować użytkownikom prywatność, czego nie robią tacy...
NSA zmieni politykę przechowywania danych tylko dla USA

NSA, czyli Agencja Bezpieczeństwa Narodowego mająca swoją siedzibę w Stanach Zjednoczonych, jest znana internautom dzięki licznym akcjom inwigilacyjnym, o których świat się dowiedział dzięki Edwardowi Snowdenowi. Wspomniana instytucja szpiegowała nie tylko zwykłych użytkowników sieci z całego świata, ale potrafiła również skutecznie analizować poczynania wielkich korporacji. Niektóre korporacje swego czasu współpracowały z NSA, a te które się opierały, były straszone wysokimi karami pieniężnymi....
HORNET - Anonimowa sieć szybsza od technologii TOR

Zachować anonimowość w obecnym świecie jest bardzo ciężko – wiele serwisów internetowych podczas rejestracji wymaga od nas wielu danych, popularne witryny internetowe śledzą nasze ruchy, aby wiedzieć co lubimy przeglądać, zaś usługi oferujące pocztę nie ukrywają, że lubią skanować treści maili w celu jeszcze lepszego dopasowania reklam. Użytkownicy, którzy cenią swoją prywatność do tej pory mogli korzystać z sieci TOR – cebulowego trasowania pakietów, jakie oferowało anonimowość,...
Steam - Błąd w formularzu umożliwiał reset hasła

Każdy gracz wie czym jest Steam i zapewne wielu z nich posiada założone konto w tym serwisie. Niektórzy przechowują na nim pokaźną liczbę gier, inni zaś korzystają z tego oprogramowania tylko po to, aby móc zagrać w grę z pudełka, jednakże do poprawnego działania wymagała aktywacji poprzez tę usługę. Chyba nikt z nas nie byłby zadowolony, gdyby ktoś przejął nasze konto Steam z grami przypisanymi do profilu – podejrzewamy, że zdenerwowanie byłoby na tyle wielkie, iż wyposażenie pokoju wylądowałoby...
Adobe Flash Player - Ujawniono kolejne groźne luki

Pomimo postępującej popularyzacji technologii HTML5, znany i przez wielu nielubiany Flash nadal jest wykorzystywany na wielu stronach internetowych. Osoby, które oglądają chociażby streamy w popularnym serwisie Twitch muszą mieć zainstalowany program Adobe Flash Player, gdyż bez tego komponentu dostęp do materiałów nie będzie możliwy. Dlaczego tak bardzo aktywnie wykorzystywany Flash teraz nagle stał się wielkim obiektem nienawiści? Winne temu są dziury, które co jakiś czas odkrywają specjaliści...
Statystyki dotyczące bezpieczeństwa Polaków w Internecie

Bezpieczeństwo w sieci zależy nie tylko od wielkich korporacji przechowujących szczegółowe informacje dotyczące swoich klientów - codziennie podczas korzystania z komputera, smartfona lub tabletu powinniśmy zachować szeroko rozumianą ostrożność, która pozwoli zminimalizować ryzyko utraty cennych danych. Z Internetu korzysta coraz więcej użytkowników, a cyberprzestępcy zwiększają swoją aktywność w celu uzyskania dostępu do jak największej liczby urządzeń. Czy Polacy są świadomi zagrożeń...
Xara - Niebezpieczna luka w systemie OS X

Złożoność współczesnego oprogramowania sprawia, że programista w każdym momencie może popełnić błąd, który w przyszłości będzie powodem katastrofalnych skutków. Pomyłek w programach oraz grach nie sposób uniknąć, dlatego nikogo nie powinien dziwić fakt ich występowania, jednak bardzo ważną rzeczą jest czas reakcji. Każda szanująca się firma powinna przeanalizować zgłoszenie o błędzie i jeżeli jest to krytyczna luka, to należy ją załatać możliwie jak najszybciej. Niestety, wielkie...
Samsung Galaxy - SwiftKey posiada groźną lukę bezpieczeństwa

Urządzenia mobilne coraz częściej stają się celem ataku cyberprzestępców - smartfony i tablety posiadają rozbudowane systemy operacyjne, które oferują coraz więcej funkcji wymagających dostępu do naszych danych. Nie będziemy już nawet wspominali o niebezpiecznych aplikacjach, jakie nietrudno znaleźć w oficjalnych sklepach lub witrynach internetowych. Instalując oprogramowanie pochodzące z Internetu powinniśmy być świadomi zagrożeń i korzystać tylko ze sprawdzonych źródeł... Problem zaczyna...
LastPass - Wyciek danych użytkowników. Zalecana zmiana hasła

W dzisiejszym świecie zapamiętanie wszystkich haseł podawanych na stronach internetowych lub usługach jest utrudnione - administratorzy często żądają od nas długich ciągów znaków z różnymi kombinacjami (cyfry, litery, znaki), a najlepiej byłoby jeszcze posiadać oddzielne hasła do każdego konta. Użytkownicy coraz częściej korzystają z menadżerów haseł, które pozwalają na przechowywanie wszystkich ciągów i automatyczne wklejanie ich podczas logowania. Takie rozwiązanie jest bardzo wygodne...
Plus Bank - Włamanie, dane klientów zostały ujawnione w sieci

Od pewnego czasu w sieci trwa afera związana z wyciekiem danych klientów pewnego banku internetowego - sprawa jest rozwojowa, bowiem najpierw dowiedzieliśmy się o wykradzeniu informacji z systemu firmy, a dopiero później doszło do kulminacji sprawy. Cyberprzestępcy (a raczej jeden z nich) poinformowali media o posiadaniu danych oraz zażądali okupu w wysokości 200 tysięcy złotych. Jednocześnie zaznaczono, że brak zapłaty będzie oznaczał opublikowanie pierwszej porcji danych klientów, zaś kolejne...
Uwaga na wiadomości e-mail posiadające zainfekowane załączniki

O bezpieczeństwo danych trzeba dbać, a użytkownicy Internetu powinni być świadomi zagrożeń czyhających na nich w globalnej sieci. Wirusy i inne niepożądane oprogramowanie jest rozprowadzane już od wielu lat, ale wraz z rozwojem usług internetowych rośnie ryzyko przypadkowego zarażenia komputera - coraz więcej starszych ludzi zaczyna korzystać z serwisów dostępnych w sieci, nie mówiąc już o internetowych kontach bankowych lub innych wrażliwych usługach. Tam gdzie pojawiają się pieniądze lub...
Google Chrome - Dalsze ograniczenia w instalacji dodatków

Dodatki do przeglądarek internetowych pozwalają rozszerzyć możliwości wykorzystywanego przez nas oprogramowania o nowe funkcje, jednak z drugiej strony stanowią realne zagrożenie dla bezpieczeństwa użytkownika. Wielu twórców tworzy je z myślą wyrządzenia szkód - często nieświadomy użytkownik bez żadnego zastanowienia pobiera i instaluje niebezpieczny dodatek. Częściowym rozwiązaniem tego problemu jest utworzenie specjalnego sklepu, do którego trafiałyby tylko sprawdzone wtyczki, niestety użytkownik...
Przeglądarka Mozilla Firefox będzie wspierała tylko strony z HTTPS

Podczas logowania do różnych serwisów internetowych powinniśmy sprawdzać, czy przeglądarka łączy się z witryną przy pomocy protokołu HTTPS - zazwyczaj jest to sygnalizowane zieloną kłódką. Jeżeli tak, to możemy bezpiecznie wpisać swój login oraz hasło, w przeciwnym wypadku nie powinniśmy podawać żadnych wrażliwych danych. Dotyczy to szczególnie stron bankowych, gdzie wsparcie dla HTTPS powinno być obowiązkowe. Wiele stron internetowych nie wspiera na razie tego protokołu, ponieważ logicznie...
Wirus podszywa się pod Pocztę Polską. Szyfruje dane na dysku

Zakupy przez Internet stały się bardzo wygodną formą nabywania nowych przedmiotów - nie musimy wychodzić z domu, aby nabyć nowy komputer, lodówkę, czy nawet meble. Za wykonane przez nas zakupy płacimy przelewem, kurier przywozi towar do domu, a my zajmujemy się tylko rozpakowaniem. Niestety, Internet nie jest bezpiecznym miejscem i musimy uważać na to gdzie kupujemy, co kupujemy oraz jakie wiadomości e-mail otrzymujemy. Wyobraźnia cyberprzestępców jest praktycznie nieograniczona i zrobią oni wszystko,...
Android M umożliwi lepsze zarządzanie prywatnością?

Różnica między aplikacjami instalowanymi na komputerze stacjonarnym, a urządzeniach mobilnych jest taka, że w przypadku tych ostatnich instalowany program bardzo często prosi o dostęp do pewnych elementów systemu. Jeżeli wybierzemy aplikację, która ma pomagać w zarządzaniu książką adresową, to musimy zapewnić jej odpowiedni dostęp do zasobów, bowiem w przypadku odmowy instalacja zostanie po prostu anulowana. W takiej sytuacji prośba o dostęp do naszej książki adresowej jest całkowicie zrozumiała,...
Wtyczka od Google częściowo uchroni nas przed phishingiem

Ataki phishingowe są bardzo niebezpieczne, szczególnie dla mniej technicznych użytkowników komputerów. W dodatku nie istnieją żadne dobre zabezpieczenia, które będą chronić nas przed tego typu zagrożeniami. Podczas korzystania z sieci trzeba polegać tylko i wyłącznie na sobie - należy uważnie sprawdzać na jakich stronach się rejestrujemy, gdzie się logujemy oraz czy stosujemy dla każdego serwisu uniwersalne hasła. Zapewne nikt z Was nie chciałby utracić konta Google - wszak konto w serwisie społecznościowym...
UE: System eCall obowiązkowy w samochodach od 2018 roku

Jazda samochodem jest czynnością bardzo przyjemną, ale również bardzo niebezpieczną. Na drogach znajduje się wielu kierowców, którzy mogą być z przepisami ruchu drogowego na bakier i przez to mogą spowodować wypadek. Straty materialne to nie wszystko - najważniejsze jest nasze zdrowie. W bardzo rzadkich przypadkach podczas jazdy możemy np. stracić przytomność i w takiej sytuacji jesteśmy zdani tylko na pomoc osób trzecich. Jeżeli wypadek zdarzy się na ruchliwej drodze, to prędzej czy później...
Raport CERT za 2014 rok dotyczący bezpieczeństwa w IT

Każdy podłączony do sieci nie może czuć się bezpiecznie. Nasze komputery mogą być codziennie atakowane, a wielu użytkowników nie zdaje sobie nawet sprawy z zagrożenia. Całą sytuację pogarsza fakt, że wiele popularnych urządzeń aktywnie używanych w naszych domach posiada karygodne błędy bezpieczeństwa, które można wykorzystać - w dodatku producenci takich urządzeń nie robią nic, aby naprawić "otwarte drzwi". Cyberprzestępcy próbują również wielu metod, aby przełamać zabezpieczenia znajdujące...
Google Play - Powstanie nowy sklep dla dzieci

Google od pewnego czasu coraz aktywniej zaczyna tworzyć usługi, które są kierowane specjalnie dla dzieci. Jednym z tego typu produktów jest YouTube Kids, w jakim znajdziemy tylko i wyłącznie materiały przeznaczone dla najmłodszych użytkowników sieci. Dzięki tym narzędziom rodzice mają pewność, że ich pociecha nie zobaczy materiałów przeznaczonych dla dorosłych i nie muszą jej w dokładny sposób kontrolować. Internetowy gigant planuje w przyszłości stworzyć kolejną taką usługę i tym razem...
Steam - Nadchodzi uwierzytelnianie przy pomocy smartfona

Bezpieczeństwo naszych kont w Internecie powinno być priorytetem dla firm dostarczających tego typu usługi - nie mówimy tutaj tylko o kontach bankowych, gdyż pieniądze i dobra cyfrowe są przechowywane także w innych serwisach. Wielu graczy jest zmuszonych do korzystania z platformy Steam, gdzie nasze gry kupione nie tylko w dystrybucji cyfrowej, są dodawane do biblioteki dostępnej w każdym miejscu na świecie. Co jest jednak ważne, usługa Valve pozwala także na przechowywanie cyfrowej gotówki na zakup...
Luka w routerach D-Link umożliwia przejęcie kontroli

Tydzień bez luki w routerach jest tygodniem straconym, dlatego też po raz kolejny informujemy Was o dziurach, które można znaleźć w domowych urządzeniach. Czasami można dojść do wniosku, że bardzo wiele domowych sieci komputerowych jest niebezpiecznych - czasami strach cokolwiek do nich podłączać, nie myśląc już o przechowywaniu danych. Tym razem pod lupę zostało wzięte urządzenie firmy D-Link, a dokładniej router, który kosztuje około 300 dolarów. Teoretycznie tak drogie urządzenie powinno...
Gry z oznaczeniem PEGI 18+ kupimy tylko z dowodem?

Od czasu do czasu niczym bumerang powraca temat dostępności gier komputerowych dla najmłodszych. Nie ulega wątpliwości, iż niektóre produkcje prezentują treści, które nie powinny być pokazywane dzieciom. Przemoc, wulgarny język, krwawe akcje, seks – te wszystkie elementy są obecne we współczesnych grach komputerowych. Z tego powodu coraz więcej instytucji chce, aby gry komputerowe nie były tak łatwo dostępne dla młodszych użytkowników komputera. Pomimo tego, iż na pudełkach znajdują się oznaczenia...
Uwaga - Nowa luka w niektórych routerach TP-Link

Całkowite bezpieczeństwo w przypadku domowych routerów praktycznie nie istnieje – co chwilę pojawiają się nowe podatności, a producenci w bardzo rzadkich przypadkach są skłonni do udostępnienia stosownej aktualizacji. Użytkownicy w wielu sytuacjach pozostawiani są na lodzie i muszą sami (na ile to możliwe) zapewnić sobie odpowiednie bezpieczeństwo. Tym razem prezentujemy Wam kolejną podatność, która występuje w niektórych routerach firmy TP-Link. Wybrane modele pozwalają na zdalne, bądź też...
Firefox otrzyma funkcję Tracking Protection - Zobacz, kto Cię śledzi

Prywatność w sieci praktycznie nie istnieje i każdy powinien o tym wiedzieć. Coraz więcej stron internetowych śledzi nasze poczynania w celu jeszcze lepszego dopasowania reklam pod nasze preferencje – w końcu na nich zarabia bardzo wiele witryn internetowych i odcięcie tego źródła dochodu mogłoby spowodować prawdziwą katastrofę. Nikt oczywiście nie neguje potrzeby wstawiania reklam – użytkownicy sieci już się do nich przyzwyczaili, ważne, aby nie były nachalne, gdyż takich reklam nawet najcierpliwsza...
Nowa aktualizacja dla iOS psuje działanie Touch ID

Smartfony firmy Apple są od pewnego czasu wyposażane w mechanizm o nazwie Touch ID, który ma za zadania zabezpieczyć nasz telefon oraz nasze dane przy pomocy odcisku palca. Gdy korzystamy z tego rozwiązania nie musimy podawać żadnych haseł, wystarczy tylko przyłożyć odpowiedni palec i dostęp do naszego urządzeniu zostanie odblokowany. Z tego mechanizmu korzysta również sklep App Store, gdzie przy pomocy tej technologii możemy wykonywać pewne autoryzacje, która podobnie jak wcześniej, zwalniają nas...
Google oskarżone o nieodpowiednie reklamy w YouTube Kids

Dzieciństwo w dawnych czasach polegało głównie na zabawach w chowanego, graniu w piłkę, czy też na innych rozrywkach, które były wykonywane na świeżym powietrzu. Dzisiejsze dzieci to zinformatyzowani ludzie, jacy spędzają swój czas wolny przed komputerem i nie mają zamiaru wychodzić z domu. Takie sytuacje dotyczą również najmłodszych – zapewne niejeden rodzic puszczał swojemu dziecku bajki pochodzące z serwisu YouTube. Dzieci są jednak bardzo przebiegłe oraz sprytne i mogą one ukradkiem zobaczyć...
Odinstaluj lub uaktualnij aplikację Dell System Detect

Nagła awaria komputera nie jest niczym przyjemnym – taką sytuację możemy przecierpieć, jeżeli urządzenie służy nam głównie do rozrywki, bądź też do przeglądania sieci. Wtedy nie ma większego problemu, bowiem to tylko zabawa.. Gorzej w sytuacji, kiedy to komputer jest maszyną do zarabiania pieniędzy i dzięki niemu możemy wykonywać nasze zawodowe obowiązki. Wysłanie urządzenia na gwarancję zwykle zmusza nas do tygodniowej „abstynencji” komputerowej i musimy jakoś przetrwać ten okres lub...
- « pierwsza
- ‹ poprzednia
- …
- 11
- 12
- 13
- następna ›
Jaki komputer do gier kupić? Polecane zestawy komputerowe na lipiec 2025. Komputery gamingowe w różnych cenach
Karty graficzne AMD Radeon RX 9000 w cenach blisko MSRP. Sytuacja architektury RDNA 4 wygląda już dużo lepiej
Jaki procesor kupić? Co wybrać w cenie od 400 do 3500 złotych? Lepszy Intel czy AMD? Poradnik zakupowy na lipiec 2025
Sterowniki NVIDIA 590.26 w wersji preview wprowadzają obsługę Smooth Motion dla kart GeForce RTX 4000
NVIDIA GeForce RTX 5070 SUPER oraz GeForce RTX 5070 Ti SUPER - Nadchodzą lepiej wyposażone karty graficzne Blackwell