bezpieczeństwo
- « pierwsza
- ‹ poprzednia
- …
- 12
- 13
- 14
- następna ›
TrueCrypt - Audyt programu po aferze NSA został zakończony

Program TrueCrypt to obowiązkowa aplikacja dla osób, które chcą przechowywać swoje dane w bezpiecznych, zaszyfrowanych kontenerach. Praktycznie, nie można się do nich dostać bez wprowadzenia odpowiednich danych weryfikacyjnych. Swego czasu wspomniana aplikacja była bardzo często używana i pomimo otwartości kodu źródłowego tak naprawdę mało osób wiedziało o jej mechanizmie działania. W 2013 roku padł zatem pomysł, aby wykonać audyt kodu źródłowego – związku z aferą związaną z NSA ten pomysł...
Twitch prosi użytkowników o zmianę hasła po ataku na konta

Ataki na popularne usług sieciowe nie są niczym nowym - cyberprzestępcy próbują wyciągnąć dane z tych witryn, w których znajdują się miliony zarejestrowanych użytkowników, co daje im możliwość dalszego "penetrowania" cyfrowej zawartości znajdującej się na innych kontach w innych serwisach. Właśnie dlatego posiadanie jednego prostego hasła na wszystkich portalach nie jest zalecane, bowiem w razie wycieku danych na jednym z nich możemy stracić dostęp do innych usług. Co jakiś czas dowiadujemy...
Każdy może wyciągnąć dane klientów sklepu NEONET

NEONET to sklep, który sprzedaje przeróżne artykuły elektroniczne, zaczynając lodówek, a kończąc na podzespołach komputerowych. Każda tego typu firma przetwarza bardzo dużo poufnych danych, które muszą być odpowiednio chronione. Nikt z nas nie byłby z pewnością zadowolony, gdyby w sieci można było znaleźć nasz adres zamieszkania, czy też numer konta bankowego. Jeżeli posiadacie konto w sklepie NEONET to bardzo możliwe, że Wasze dane mogły wpaść w ręce niepowołanych osób. Cała historia...
Android 5.0 Lollipop z funkcją On Body Detection

Urządzenia mobilne przechowują bardzo dużo wrażliwych dla nas danych. Dlatego ważne jest, aby było one odpowiednio zabezpieczane. Jedną z podstawowych barier dla złodzieja jest ustawienie specjalnego hasła, które należy wpisać przy próbie odblokowania telefonu, bądź też narysowanie specjalnego wzoru, który następnie będziemy musieli wykorzystywać przy każdym uruchomieniu ekranu. Niekiedy jednak (np. w przypadku stresujących sytuacji) możemy wspomniany kod zapomnieć, przez co nie będziemy mogli...
Windows Hello - Funkcja wspierająca logowanie biometryczne

Od pewnego czasu mówi się o całkowitym porzuceniu loginów i haseł na rzecz danych biometrycznych. Użytkownicy korzystają z coraz większej liczby serwisów i zapamiętanie wszystkich haseł jest praktycznie niemożliwe. Aby to ułatwić często stosujemy słabe hasła, które można łatwo złamać, a jeżeli już decydujemy się na stworzenie trudniejszego ciągu znakowego, to wymyślone przez nas hasło zapisujemy w łatwo dostępnym miejscu niszcząc całą otoczkę bezpieczeństwa. Oczywiście istnieją dedykowane...
TeslaCrypt szyfruje zapisy popularnych gier komputerowych

Od pewnego czasu w sieci można natrafić się na oprogramowanie o nazwie CryptLocker, którego zasada działania jest bardzo prosta – aplikacja jest pobierana na nasz komputer i ma ona za zadanie zaszyfrować wszystkie dokumenty. Kiedy cały proces się zakończy, wyświetlany jest komunikat informujący, że wszystkie nasze pliki zostały zaszyfrowane. Aby odzyskać do nich dostęp należy zapłacić "okup". Dodatkowo użytkownik ma określony czas na podjęcie decyzji – jeżeli za długo będzie zwlekał, aplikacja...
Sprawdź czy adresy DNS w Twoim routerze są bezpieczne

Bezpieczeństwo domowych routerów to bardzo drażliwy temat, szczególnie dla firm, które zajmują się ich produkcją. Wiele urządzeń dostępnych na rynku nigdy nie powinno ujrzeć światła dziennego ze względu na ilość luk, jakie można znaleźć w domyślnym oprogramowaniu. Niektóre dziury to jednak tylne furtki umieszczone przez samych producentów, rzadko decydujących się rozwiązać niewygodny problem... Wielu użytkowników jest więc zdanych tylko na siebie. Router to wbrew pozorom bardzo ważny sprzęt,...
Pendrive potrafiący fizycznie uszkodzić komputer

Podpinanie przypadkowych nośników wymiennych nie jest polecaną praktyką – nigdy nie wiadomo, co na takim magazynie się znajduje i podłączenie do go naszego komputera może sprawić, że znajdujące się na urządzeniu złośliwe oprogramowanie zainfekuje wszystkie pliki na dysku twardym. Jest to dobry sposób na zrobienie psikusa np. teściowej, jednak odradzamy ze względów na własne bezpieczeństwo stosowania tego typu praktyk ;-). Wirusa oczywiście można w mniej lub bardziej czasochłonny sposób usunąć,...
Row Hammer - Atak przeprowadzany na pamięć RAM

Im bardziej skomplikowane urządzenie lub oprogramowanie tym większe niebezpieczeństwo stwarza. W złożonym oprogramowaniu dużo łatwiej jest popełnić błąd, który w przyszłości może zostać wykorzystany przeciwko nam. Również postępująca miniaturyzacja wbrew pozorom może być wrogiem bezpieczeństwa. Obecne ataki w dużej mierze kierowane są w stronę oprogramowania – przeglądarki internetowe, systemy operacyjne, czy też wbudowane oprogramowanie. Rzadko się jednak zdarza, żeby atak był przeprowadzany...
Dropbox skanuje wszystkie pliki na dyskach twardych

Dropbox to aktualnie najpopularniejsza usługa, która umożliwia w specjalnym dysku w chmurze przechowywać nasze dane. Twórca zapewnia natywną aplikację dla wielu platform, dzięki czemu synchronizowanie naszych danych staje się bardzo prostą czynnością nawet wtedy, kiedy korzystamy z wielu urządzeń. Dropbox w całej swojej karierze miał kilka wpadek, jednak w żaden sposób nie wpłynęły one na popularność usługi, nawet pomimo ostrej konkurencji ze strony takich firm jak Google oraz Microsoft Dropbox...
Chrome będzie blokował strony ze złośliwym oprogramowaniem

Przeglądarka internetowa to najistotniejsze oprogramowanie zainstalowane na naszym komputerze. Dzięki niej możemy przeglądać strony, pobierać programy, czy też pracować na webowych aplikacjach. Niestety, przeglądarki internetowe są najczęstszym celem ataków i muszą być one wyposażone w odpowiednie mechanizmy zabezpieczające. Dodatkowo w sieci znajduje się mnóstwo niebezpiecznych stron i wejście na jedną z nich może się skończyć dla naszego systemu i danych katastrofalnie. Od kilku lat tego typu...
Kim Dotcom chce stworzyć własny Internet

Internet jest uważany przez wielu jego użytkowników za miejsce, gdzie nie obowiązuje cenzura. Każdy może powiedzieć, to co leżu mu na sercu i nie musi zważać na tak zwaną poprawność polityczną. Niestety wielkie firmy oraz rządy wielu krajów chcą, aby Internet również był poddany kontroli i aby treści w nim zamieszczane były monitorowane przez odpowiednie organy. Żaden rząd nie lubi, kiedy wytyka mu się błędy oraz nikt nie chce, aby ludzie przy pomocy sieci organizowali strajki, czy też inne...
Laptopy Lenovo mogą rejestrować wciskane klawisze

Firma Lenovo zajmująca się głównie produkcją notebooków zrobiła niezłe zamieszanie aplikacją Superfish, która była domyślnie instalowana na niektórych urządzeniach. To oprogramowanie nie tylko potrafiło wyświetlać własne rekamy na różnych stronach internetowych, ale również posiadało swój własny certyfikat SSL w systemie. Firma postanowiła ostro zareagować i na swojej firmowej witrynie internetowej zaprezentowała jak można usunąć feralną aplikację oraz certyfikat, dodatkowo udostępniła...
Apple OS X najbardziej dziurawym systemem w 2014 roku

Nasze bezpieczeństwo nie zależy już tylko od instytucji państwowych lub najbliższych, bowiem od pewnego czasu jesteśmy także zależni od cyfrowych produktów firm trzecich - zapewne każdy z nas korzysta z systemu operacyjnego, przeglądarki internetowej lub aplikacji użytkowych. W przypadku niektórych użytkowników mówimy o bardzo ograniczonym wykorzystaniu komputera PC, polegającym na zaktualizowaniu statusu na Facebooku, wrzuceniu selfie lub przeczytaniu plotek na popularnym portalu. Rośnie jednak...
Klucze kart SIM wykradzione przez agencje wywiadowcze

Myślicie, że wszystkie informacje dotyczące afery Snowdena zostały opublikowane? Okazuje się, że do sieci wyciekają kolejne rewelacje, tym razem dotyczące kart SIM wykorzystywanych w urządzeniach mobilnych. Transmisje w sieci 3G oraz 4G są szyfrowane, a do tego procesu wykorzystywany jest klucz, który jest generowany w oparciu o inny klucz zapisywany na karcie SIM w momencie jej produkcji. Karta SIM jest zabezpieczona w taki sposób, że wydobycie wspomnianego klucza nie jest możliwe przy pomocy nieinwazyjnych...
Serwis RedTube mógł infekować komputery

Każdy internauta preferuje konkretne witryny internetowe. Jedni lubią przeglądać memy z różnymi podpisami, niektórzy lubią przeglądać strony z poradami odnośnie np. gotowania, zaś inni wolą pooglądać nagie panie na wiadomych dla Panów (i być może też dla Pań) stronach internetowych. Wielu mówi, że przy oglądaniu tego typu filmów trzeba być ostrożnym nie z powodu dziewczyny lub żony stojącej za nami, lecz z powodu zagrożenia zarażenia złośliwym oprogramowaniem. Oczywiście zdarzają się...
Uwaga na fałszywe aktywatory dla systemu Windows 10

System operacyjny Windows 10 aktualnie znajduje się w fazie testowej i wiele osób o tym wie, jednak nie każdy jest jednak obeznany w świecie technologii i oprogramowania. Ewentualna niewiedza nie powinna być żadnym powodem do wstydu, ponieważ nie każdy musi interesować się systemami operacyjnymi i nie każdy musi być biegły w temacie ich dystrybucji. Tacy użytkownicy stają się łatwym łupem dla crackerów i różnego rodzaju oszustów. Gracze i nie tylko doskonale wiedzą co to są cracki i do czego...
Windows 10 będzie lepiej wspierał zabezpieczenia biometryczne

Standardowe loginy oraz hasła mają się bardzo dobrze, jednak coraz więcej firm chce przejść na tak zwane zabezpieczenia biometryczne. Użytkownicy w tego typu rozwiązaniu zamiast podawać skomplikowane hasła skanują odcisk palca, podają próbkę głosu, czy też skanują siatkówkę oka i w ten sposób mogą dostać się do swoich danych. Z pozoru tego typu zabezpieczenie jest dużo lepsze od standardowego hasła, gdyż ciąg znaków może zostać złamany, ewentualnie wykradziony z naszego dysku twardego...
Dodatki dla przeglądarki Mozilla Firefox będą podpisywane

Przeglądarki internetowe stały się najczęściej wykorzystywanym oprogramowaniem. Większość informacji aktualnie poszukujemy w sieci, a Internet jest niezbędny do wykonywania naszej pracy - wiele osób nie korzysta z natywnych aplikacji, lecz tych ulokowanych w chmurze. Nic dziwnego, że przeglądarka internetowa towarzyszy nam cały czas podczas pracy z komputerem. Popularność ma jednak swoją cenę i cyberprzestępcy coraz częściej jako swój cel wybierają właśnie tego typu oprogramowanie. Oprócz wysyłania...
Poradnik Samsung KNOX Express. Darmowe rozwiązanie dla firm

Urządzenia mobilne są popularne nie tylko wśród użytkowników domowych, bowiem coraz częściej po taki sprzęt zaczynają sięgać również firmy. Z jakiego powodu? W dzisiejszych czasach od pracownika oczekuje się mobilności. Osoba idąca na spotkanie biznesowe nie musi brać ze sobą nieporęcznego laptopa czy też kartki papieru do robienia notatek - do tego zadania wystarczy odpowiedniej wielkości tablet. Wykonane notatki po zakończeniu spotkania są synchronizowane z firmą i dział odpowiedzialny przykładowo...
Kolejne fałszywe i zainfekowane e-maile od Poczty Polskiej

Istnieją różne formy zarabiania pieniędzy. Jedne pozwalają na osiągnięcie dużych zysków w krótkim czasie, inne wymagają od nas poświęcenia i rzetelności - wysokość wynagrodzeń to temat bardzo głęboki i czasami ciekawy, jednak dzisiaj nie będziemy się nad nim zastanawiać. W dzisiejszym świecie nietrudno jest spotkać oszusta, który próbuje zdobyć nasze ciężko zarobione złotówki przy pomocy najróżniejszych metod. Spotkamy kieszonkowca przecinającego nasze kieszenie, złodzieja wybijającego...
Doktryna Cyberbezpieczeństwa RP została opublikowana

W czasach współczesnych wojny mogą być prowadzone na bardzo wielu frontach i ich skutki nie muszą być bezpośrednio odczuwane przez zwykłych obywateli. Oprócz walk na lądzie, morzu oraz w powietrzu coraz częściej dochodzi również do walk w sieci, a dokładniej mówiąc w cyberprzestrzeni. Cyberprzestrzeń jest to wirtualny obszar, w którym komunikują się komputery urządzenia mobilne oraz inne sprzęty, które mają możliwość łączenia się z siecią Internet i obecnie ta arena staje się głównym...
Ranking 25 najgorszych haseł w Internecie w 2014 roku

Bezpieczeństwo danych to bardzo wrażliwy temat... W dzisiejszym świecie trudno zachować anonimowość i zadowalający poziom prywatności - często sami przyczyniamy się do ujawnienia informacji na nasz temat publikując każde wydarzenie z naszego życia w Internecie. Czasami jednak nasze bezpieczeństwo nie zależy od nas i musimy zdać się na rozwiązania administratorów, którzy teoretycznie dbają o ochronę cyfrowych danych. Podczas zakładania konta w dowolnym serwisie internetowym jesteśmy zmuszeni do...
Samsung KNOX. Poradnik jak zadbać o bezpieczeństwo danych

Bezpieczeństwo danych przechowywanych na urządzeniach mobilnych stoi obecne na bardzo niskim poziomie, a wszystko to za sprawą podejścia użytkowników do tego tematu. Smartfony i tablety nie są jeszcze postrzegane jako przenośne kontenery, które zawierają wszystkie nasze kontakty, rozmowy z bliskimi, automatyczne dane do logowania w wielu serwisach oraz zdjęcia i filmy. Biorąc do ręki pierwsze lepsze urządzenie mobilne zauważamy, że w momencie utraty lub kradzieży wszystkie wspomniane wcześniej prywatne...
Wielka Brytania chce zakazać szyfrowanych rozmów

Islamscy terroryści coraz śmielej zaczynają poczynać w Europie jeżeli chodzi o ataki, a cierpią na tym nie tylko rodziny ofiar, ale i również zwykli użytkownicy sieci. Po zamachu na redakcję Charlie Hebdo wiele użytkowników zaczęło się obawiać o swoją prywatność, ponieważ tego typu ataki są doskonały pretekstem do tego, aby jeszcze mocniej inwigilować obywateli poszczególnych krajów. Niektórzy zaczęli stwierdzać, że na punkcie inwigilacji zaczynamy popadać w paranoję. Wielka Brytania myśli...
Komputery Apple podatne na atak przez porty Thunderbolt

Urządzenia Apple mają swoje dobre i złe strony - niektórzy w dalszym ciągu nazywają je fortecami nie do zdobycia, aczkolwiek bezpieczeństwo oprogramowania dostarczanego przez firmę z Cupertino nie stoi wcale na najwyższym światowym poziomie. Okazuje się, że komputery z serii Mac są podatne na atak o nazwie Thunder Struck wykorzystujący coraz popularniejsze złącze Thunderbolt. Apple jest jednym z tych producentów, którzy masowo wykorzystują port Intela w swoich komputerach stacjonarnych i przenośnych....
Chrome będzie oznaczać witryny bez SSL jako niebezpieczne?

Każda szanująca się firma, szczególnie w segmencie bankowości, poczty elektronicznej oraz serwisów społecznościowych powinna udostępniać swoim użytkownikom możliwość logowania się z wykorzystanie szyfrowanego protokołu HTTPS. Pod tym kątem na szczęście nie jest źle, dodatkowo nawet niektóre strony internetowe pokroju blogów technologicznych również zaczynają oferować możliwość logowania się z wykorzystaniem połączenia SSL. Twórcy przeglądarki Google Chrome chcą jednak iść dalej i...
Uważajcie na e-maile od fałszywego Komornika Sądowego

Pewnych zakupów lub inwestycji nie jesteśmy w stanie zrealizować bez odpowiedniego kredytu lub pożyczki. Mało kto jest przecież w stanie odłożyć odpowiednią sumę, aby kupić mieszkanie, czy też od początku do końca wybudować dom. Niektórzy widzą rozwiązanie swoich problemów w kredycie, który naturalnie trzeba w przyszłości spłacać. Niestety czasy są niepewne, prace łatwo stracić i wtedy bezrobotny człowiek staje oko w oko z zaciągniętymi należnościami - wtedy do akcji może wkroczyć...
Cyberprzestępcy publikują kolejne dane Sony Pictures

Sony Pictures przeżywa aktualnie prawdziwy kryzys i wizerunek firmy płonie jak dobre paliwo. Kilka tygodni temu oddział Sony zajmujący się produkcją filmów doczekał się ataku cybernetycznego, w wyniku którego została sparaliżowana praca całej firmy - przy okazji włamywacze dostali się do wielu tajnych dokumentów, jakie oczywiście pobrali i zapisali na swoich dyskach twardych. Początkowo myślano, że są to tylko kłamstwa, jednak grupa Guardians of Peace odpowiedzialna za włamanie zdaje się być...
FBI ostrzega przed groźnym wirusem nadpisującym dane

Zbliża się okres świąteczny, ludzie coraz częściej zaczynają się rozglądać nad prezentami pod choinkę, zaś cyberprzestępcy przeczesują Internet w poszukiwaniu potencjalnych celów ich ataków. Bardzo gorąco w święta Bożego Narodzenia może mieć firma Microsoft, która ma być celem ataków grupy o nazwie Lizard Squad. Pierwsze próbki możliwości już były i przyczyniły się do delikatnego paraliżu sieci Xbox Live, jednak grupa cyberprzestępców zapowiedziała, że to jest dopiero przedsmak....
Czeka nas przerwa w internetowych płatnościach kartą kredytową?

Z zakupów internetowych korzysta coraz więcej osób i nie ma w tym nic dziwnego - bez wychodzenia z domu możemy kupić co tylko dusza zapragnie, jedynym warunkiem jest posiadanie odpowiedniej ilości gotówki na koncie. Wiadomo również, że przy tego typu zakupach należy szczególnie uważać przy finalizowaniu transakcji, aby czasami w formularzu płatniczym nie popełnić żadnego błędu, który mógłby nas drogo kosztować. Niestety może się okazać, że zwolennicy internetowych zakupów, którzy płacą...
Hakerzy planują świąteczne ataki na usługi Microsoftu

Święta to teoretycznie najlepszy czas do odpoczynku, spotkań z rodziną, obdarowań prezentami oraz pierwszych poważnych przemyśleń na temat kończącego się roku. Niestety dla niektórych święta to idealna okazja, aby uprzykrzyć życie innym. Zapewne niejeden z nas po syto spożytej kolacji wigilijnej zasiądzie przed konsolą i uruchomi swoja ulubioną grę, aby przy dźwięku zabić kilku przeciwników lub wygrać wyścig. Niestety firma Microsoft może mieć końcówkę roku bardzo gorącą, a to wszystko...
Monitoring urządzeń podpiętych do konta Google jest już dostępny

Czasy, kiedy logowaliśmy się na swoją skrzynkę pocztową tylko z jednego komputera już dawno minęły, a obecna moda bycia ciągle online wymusza na nas logowanie się do swoich kont społecznościowych oraz skrzynek pocztowych z różnych miejsc oraz z rożnych urządzeń. Zapewne niejeden z nas w drodze do pracy sprawdza pocztę elektroniczną, czy też przegląda czytnik RSS w poszukiwaniu ciekawych aktualności. Zastanawialiście się jednak co by się stało, gdybyście zgubili swoje urządzenie? Załóżmy,...
Cyberprzestępcy włamali się do Sony Pictures

Kilka lat temu firma Sony zajmująca się między innymi produkcją konsoli PlayStation borykała się przez długi okres czasu z atakami cyberprzestępców. Wirtualne naloty okazały się na tyle skuteczne, że sieć PlayStation Network została sparaliżowana, a skutki włamań były usuwane przez kilka tygodni. Korporacja niestety po tamtych wydarzeniach nic się nie nauczyła i grupa o nazwie Guardians of Peace postanowiła zaatakować dział o nazwie Sony Pictures, który zajmuje się tworzeniem oraz dystrybucją...
Regin to wirus doskonały? Za wszystkim może stać wywiad USA

Szkodliwe oprogramowanie ma różną budowę oraz jest tworzone przy pomocy różnych technik. Niektóre wirusy są zbudowane w bardzo prosty sposób, ich działanie jest łatwe do przewidzenia, dzięki czemu firmy produkujące oprogramowanie antywirusowe mogą bez problemu zrozumieć schemat działania takiego wirusa i stworzyć odpowiednie sygnatury, które będą go wykrywać. Niestety niektóre szkodniki są stworzone w tak profesjonalny sposób, że ich analiza jest bardzo utrudniona. Przykładem takiego szkodliwego...
Fałszywe wiadomości e-mail dotyczące odbioru paczek InPost

Zbliżają się Mikołajki, coraz więcej ludzi myśli o zrobieniu zakupów na święta, zaś cyberprzestępcy powoli realizują coraz to nowsze pomysły mające na celu zarobienie jak największej gotówki w jak najkrótszym czasie. Mikołaj to idealna okazja, ponieważ zwykły użytkownik komputera zajęty się zakupowym szałem, jego czujność jest obniżona i dzięki temu można w łatwiejszy sposób podrzucić mu złośliwe oprogramowanie. Bardzo dużo ludzi wykonuje zakupy przez Internet, a paczkomaty stają...
- « pierwsza
- ‹ poprzednia
- …
- 12
- 13
- 14
- następna ›
Jaki komputer do gier kupić? Polecane zestawy komputerowe na lipiec 2025. Komputery gamingowe w różnych cenach
Karty graficzne AMD Radeon RX 9000 w cenach blisko MSRP. Sytuacja architektury RDNA 4 wygląda już dużo lepiej
Jaki procesor kupić? Co wybrać w cenie od 400 do 3500 złotych? Lepszy Intel czy AMD? Poradnik zakupowy na lipiec 2025
Sterowniki NVIDIA 590.26 w wersji preview wprowadzają obsługę Smooth Motion dla kart GeForce RTX 4000
NVIDIA GeForce RTX 5070 SUPER oraz GeForce RTX 5070 Ti SUPER - Nadchodzą lepiej wyposażone karty graficzne Blackwell