bezpieczeństwo
- « pierwsza
- ‹ poprzednia
- …
- 12
- 13
- 14
- następna ›
LastPass - Wyciek danych użytkowników. Zalecana zmiana hasła

W dzisiejszym świecie zapamiętanie wszystkich haseł podawanych na stronach internetowych lub usługach jest utrudnione - administratorzy często żądają od nas długich ciągów znaków z różnymi kombinacjami (cyfry, litery, znaki), a najlepiej byłoby jeszcze posiadać oddzielne hasła do każdego konta. Użytkownicy coraz częściej korzystają z menadżerów haseł, które pozwalają na przechowywanie wszystkich ciągów i automatyczne wklejanie ich podczas logowania. Takie rozwiązanie jest bardzo wygodne...
Plus Bank - Włamanie, dane klientów zostały ujawnione w sieci

Od pewnego czasu w sieci trwa afera związana z wyciekiem danych klientów pewnego banku internetowego - sprawa jest rozwojowa, bowiem najpierw dowiedzieliśmy się o wykradzeniu informacji z systemu firmy, a dopiero później doszło do kulminacji sprawy. Cyberprzestępcy (a raczej jeden z nich) poinformowali media o posiadaniu danych oraz zażądali okupu w wysokości 200 tysięcy złotych. Jednocześnie zaznaczono, że brak zapłaty będzie oznaczał opublikowanie pierwszej porcji danych klientów, zaś kolejne...
Uwaga na wiadomości e-mail posiadające zainfekowane załączniki

O bezpieczeństwo danych trzeba dbać, a użytkownicy Internetu powinni być świadomi zagrożeń czyhających na nich w globalnej sieci. Wirusy i inne niepożądane oprogramowanie jest rozprowadzane już od wielu lat, ale wraz z rozwojem usług internetowych rośnie ryzyko przypadkowego zarażenia komputera - coraz więcej starszych ludzi zaczyna korzystać z serwisów dostępnych w sieci, nie mówiąc już o internetowych kontach bankowych lub innych wrażliwych usługach. Tam gdzie pojawiają się pieniądze lub...
Google Chrome - Dalsze ograniczenia w instalacji dodatków

Dodatki do przeglądarek internetowych pozwalają rozszerzyć możliwości wykorzystywanego przez nas oprogramowania o nowe funkcje, jednak z drugiej strony stanowią realne zagrożenie dla bezpieczeństwa użytkownika. Wielu twórców tworzy je z myślą wyrządzenia szkód - często nieświadomy użytkownik bez żadnego zastanowienia pobiera i instaluje niebezpieczny dodatek. Częściowym rozwiązaniem tego problemu jest utworzenie specjalnego sklepu, do którego trafiałyby tylko sprawdzone wtyczki, niestety użytkownik...
Przeglądarka Mozilla Firefox będzie wspierała tylko strony z HTTPS

Podczas logowania do różnych serwisów internetowych powinniśmy sprawdzać, czy przeglądarka łączy się z witryną przy pomocy protokołu HTTPS - zazwyczaj jest to sygnalizowane zieloną kłódką. Jeżeli tak, to możemy bezpiecznie wpisać swój login oraz hasło, w przeciwnym wypadku nie powinniśmy podawać żadnych wrażliwych danych. Dotyczy to szczególnie stron bankowych, gdzie wsparcie dla HTTPS powinno być obowiązkowe. Wiele stron internetowych nie wspiera na razie tego protokołu, ponieważ logicznie...
Wirus podszywa się pod Pocztę Polską. Szyfruje dane na dysku

Zakupy przez Internet stały się bardzo wygodną formą nabywania nowych przedmiotów - nie musimy wychodzić z domu, aby nabyć nowy komputer, lodówkę, czy nawet meble. Za wykonane przez nas zakupy płacimy przelewem, kurier przywozi towar do domu, a my zajmujemy się tylko rozpakowaniem. Niestety, Internet nie jest bezpiecznym miejscem i musimy uważać na to gdzie kupujemy, co kupujemy oraz jakie wiadomości e-mail otrzymujemy. Wyobraźnia cyberprzestępców jest praktycznie nieograniczona i zrobią oni wszystko,...
Android M umożliwi lepsze zarządzanie prywatnością?

Różnica między aplikacjami instalowanymi na komputerze stacjonarnym, a urządzeniach mobilnych jest taka, że w przypadku tych ostatnich instalowany program bardzo często prosi o dostęp do pewnych elementów systemu. Jeżeli wybierzemy aplikację, która ma pomagać w zarządzaniu książką adresową, to musimy zapewnić jej odpowiedni dostęp do zasobów, bowiem w przypadku odmowy instalacja zostanie po prostu anulowana. W takiej sytuacji prośba o dostęp do naszej książki adresowej jest całkowicie zrozumiała,...
Wtyczka od Google częściowo uchroni nas przed phishingiem

Ataki phishingowe są bardzo niebezpieczne, szczególnie dla mniej technicznych użytkowników komputerów. W dodatku nie istnieją żadne dobre zabezpieczenia, które będą chronić nas przed tego typu zagrożeniami. Podczas korzystania z sieci trzeba polegać tylko i wyłącznie na sobie - należy uważnie sprawdzać na jakich stronach się rejestrujemy, gdzie się logujemy oraz czy stosujemy dla każdego serwisu uniwersalne hasła. Zapewne nikt z Was nie chciałby utracić konta Google - wszak konto w serwisie społecznościowym...
UE: System eCall obowiązkowy w samochodach od 2018 roku

Jazda samochodem jest czynnością bardzo przyjemną, ale również bardzo niebezpieczną. Na drogach znajduje się wielu kierowców, którzy mogą być z przepisami ruchu drogowego na bakier i przez to mogą spowodować wypadek. Straty materialne to nie wszystko - najważniejsze jest nasze zdrowie. W bardzo rzadkich przypadkach podczas jazdy możemy np. stracić przytomność i w takiej sytuacji jesteśmy zdani tylko na pomoc osób trzecich. Jeżeli wypadek zdarzy się na ruchliwej drodze, to prędzej czy później...
Raport CERT za 2014 rok dotyczący bezpieczeństwa w IT

Każdy podłączony do sieci nie może czuć się bezpiecznie. Nasze komputery mogą być codziennie atakowane, a wielu użytkowników nie zdaje sobie nawet sprawy z zagrożenia. Całą sytuację pogarsza fakt, że wiele popularnych urządzeń aktywnie używanych w naszych domach posiada karygodne błędy bezpieczeństwa, które można wykorzystać - w dodatku producenci takich urządzeń nie robią nic, aby naprawić "otwarte drzwi". Cyberprzestępcy próbują również wielu metod, aby przełamać zabezpieczenia znajdujące...
Google Play - Powstanie nowy sklep dla dzieci

Google od pewnego czasu coraz aktywniej zaczyna tworzyć usługi, które są kierowane specjalnie dla dzieci. Jednym z tego typu produktów jest YouTube Kids, w jakim znajdziemy tylko i wyłącznie materiały przeznaczone dla najmłodszych użytkowników sieci. Dzięki tym narzędziom rodzice mają pewność, że ich pociecha nie zobaczy materiałów przeznaczonych dla dorosłych i nie muszą jej w dokładny sposób kontrolować. Internetowy gigant planuje w przyszłości stworzyć kolejną taką usługę i tym razem...
Steam - Nadchodzi uwierzytelnianie przy pomocy smartfona

Bezpieczeństwo naszych kont w Internecie powinno być priorytetem dla firm dostarczających tego typu usługi - nie mówimy tutaj tylko o kontach bankowych, gdyż pieniądze i dobra cyfrowe są przechowywane także w innych serwisach. Wielu graczy jest zmuszonych do korzystania z platformy Steam, gdzie nasze gry kupione nie tylko w dystrybucji cyfrowej, są dodawane do biblioteki dostępnej w każdym miejscu na świecie. Co jest jednak ważne, usługa Valve pozwala także na przechowywanie cyfrowej gotówki na zakup...
Luka w routerach D-Link umożliwia przejęcie kontroli

Tydzień bez luki w routerach jest tygodniem straconym, dlatego też po raz kolejny informujemy Was o dziurach, które można znaleźć w domowych urządzeniach. Czasami można dojść do wniosku, że bardzo wiele domowych sieci komputerowych jest niebezpiecznych - czasami strach cokolwiek do nich podłączać, nie myśląc już o przechowywaniu danych. Tym razem pod lupę zostało wzięte urządzenie firmy D-Link, a dokładniej router, który kosztuje około 300 dolarów. Teoretycznie tak drogie urządzenie powinno...
Gry z oznaczeniem PEGI 18+ kupimy tylko z dowodem?

Od czasu do czasu niczym bumerang powraca temat dostępności gier komputerowych dla najmłodszych. Nie ulega wątpliwości, iż niektóre produkcje prezentują treści, które nie powinny być pokazywane dzieciom. Przemoc, wulgarny język, krwawe akcje, seks – te wszystkie elementy są obecne we współczesnych grach komputerowych. Z tego powodu coraz więcej instytucji chce, aby gry komputerowe nie były tak łatwo dostępne dla młodszych użytkowników komputera. Pomimo tego, iż na pudełkach znajdują się oznaczenia...
Uwaga - Nowa luka w niektórych routerach TP-Link

Całkowite bezpieczeństwo w przypadku domowych routerów praktycznie nie istnieje – co chwilę pojawiają się nowe podatności, a producenci w bardzo rzadkich przypadkach są skłonni do udostępnienia stosownej aktualizacji. Użytkownicy w wielu sytuacjach pozostawiani są na lodzie i muszą sami (na ile to możliwe) zapewnić sobie odpowiednie bezpieczeństwo. Tym razem prezentujemy Wam kolejną podatność, która występuje w niektórych routerach firmy TP-Link. Wybrane modele pozwalają na zdalne, bądź też...
Firefox otrzyma funkcję Tracking Protection - Zobacz, kto Cię śledzi

Prywatność w sieci praktycznie nie istnieje i każdy powinien o tym wiedzieć. Coraz więcej stron internetowych śledzi nasze poczynania w celu jeszcze lepszego dopasowania reklam pod nasze preferencje – w końcu na nich zarabia bardzo wiele witryn internetowych i odcięcie tego źródła dochodu mogłoby spowodować prawdziwą katastrofę. Nikt oczywiście nie neguje potrzeby wstawiania reklam – użytkownicy sieci już się do nich przyzwyczaili, ważne, aby nie były nachalne, gdyż takich reklam nawet najcierpliwsza...
Nowa aktualizacja dla iOS psuje działanie Touch ID

Smartfony firmy Apple są od pewnego czasu wyposażane w mechanizm o nazwie Touch ID, który ma za zadania zabezpieczyć nasz telefon oraz nasze dane przy pomocy odcisku palca. Gdy korzystamy z tego rozwiązania nie musimy podawać żadnych haseł, wystarczy tylko przyłożyć odpowiedni palec i dostęp do naszego urządzeniu zostanie odblokowany. Z tego mechanizmu korzysta również sklep App Store, gdzie przy pomocy tej technologii możemy wykonywać pewne autoryzacje, która podobnie jak wcześniej, zwalniają nas...
Google oskarżone o nieodpowiednie reklamy w YouTube Kids

Dzieciństwo w dawnych czasach polegało głównie na zabawach w chowanego, graniu w piłkę, czy też na innych rozrywkach, które były wykonywane na świeżym powietrzu. Dzisiejsze dzieci to zinformatyzowani ludzie, jacy spędzają swój czas wolny przed komputerem i nie mają zamiaru wychodzić z domu. Takie sytuacje dotyczą również najmłodszych – zapewne niejeden rodzic puszczał swojemu dziecku bajki pochodzące z serwisu YouTube. Dzieci są jednak bardzo przebiegłe oraz sprytne i mogą one ukradkiem zobaczyć...
Odinstaluj lub uaktualnij aplikację Dell System Detect

Nagła awaria komputera nie jest niczym przyjemnym – taką sytuację możemy przecierpieć, jeżeli urządzenie służy nam głównie do rozrywki, bądź też do przeglądania sieci. Wtedy nie ma większego problemu, bowiem to tylko zabawa.. Gorzej w sytuacji, kiedy to komputer jest maszyną do zarabiania pieniędzy i dzięki niemu możemy wykonywać nasze zawodowe obowiązki. Wysłanie urządzenia na gwarancję zwykle zmusza nas do tygodniowej „abstynencji” komputerowej i musimy jakoś przetrwać ten okres lub...
TrueCrypt - Audyt programu po aferze NSA został zakończony

Program TrueCrypt to obowiązkowa aplikacja dla osób, które chcą przechowywać swoje dane w bezpiecznych, zaszyfrowanych kontenerach. Praktycznie, nie można się do nich dostać bez wprowadzenia odpowiednich danych weryfikacyjnych. Swego czasu wspomniana aplikacja była bardzo często używana i pomimo otwartości kodu źródłowego tak naprawdę mało osób wiedziało o jej mechanizmie działania. W 2013 roku padł zatem pomysł, aby wykonać audyt kodu źródłowego – związku z aferą związaną z NSA ten pomysł...
Twitch prosi użytkowników o zmianę hasła po ataku na konta

Ataki na popularne usług sieciowe nie są niczym nowym - cyberprzestępcy próbują wyciągnąć dane z tych witryn, w których znajdują się miliony zarejestrowanych użytkowników, co daje im możliwość dalszego "penetrowania" cyfrowej zawartości znajdującej się na innych kontach w innych serwisach. Właśnie dlatego posiadanie jednego prostego hasła na wszystkich portalach nie jest zalecane, bowiem w razie wycieku danych na jednym z nich możemy stracić dostęp do innych usług. Co jakiś czas dowiadujemy...
Każdy może wyciągnąć dane klientów sklepu NEONET

NEONET to sklep, który sprzedaje przeróżne artykuły elektroniczne, zaczynając lodówek, a kończąc na podzespołach komputerowych. Każda tego typu firma przetwarza bardzo dużo poufnych danych, które muszą być odpowiednio chronione. Nikt z nas nie byłby z pewnością zadowolony, gdyby w sieci można było znaleźć nasz adres zamieszkania, czy też numer konta bankowego. Jeżeli posiadacie konto w sklepie NEONET to bardzo możliwe, że Wasze dane mogły wpaść w ręce niepowołanych osób. Cała historia...
Android 5.0 Lollipop z funkcją On Body Detection

Urządzenia mobilne przechowują bardzo dużo wrażliwych dla nas danych. Dlatego ważne jest, aby było one odpowiednio zabezpieczane. Jedną z podstawowych barier dla złodzieja jest ustawienie specjalnego hasła, które należy wpisać przy próbie odblokowania telefonu, bądź też narysowanie specjalnego wzoru, który następnie będziemy musieli wykorzystywać przy każdym uruchomieniu ekranu. Niekiedy jednak (np. w przypadku stresujących sytuacji) możemy wspomniany kod zapomnieć, przez co nie będziemy mogli...
Windows Hello - Funkcja wspierająca logowanie biometryczne

Od pewnego czasu mówi się o całkowitym porzuceniu loginów i haseł na rzecz danych biometrycznych. Użytkownicy korzystają z coraz większej liczby serwisów i zapamiętanie wszystkich haseł jest praktycznie niemożliwe. Aby to ułatwić często stosujemy słabe hasła, które można łatwo złamać, a jeżeli już decydujemy się na stworzenie trudniejszego ciągu znakowego, to wymyślone przez nas hasło zapisujemy w łatwo dostępnym miejscu niszcząc całą otoczkę bezpieczeństwa. Oczywiście istnieją dedykowane...
TeslaCrypt szyfruje zapisy popularnych gier komputerowych

Od pewnego czasu w sieci można natrafić się na oprogramowanie o nazwie CryptLocker, którego zasada działania jest bardzo prosta – aplikacja jest pobierana na nasz komputer i ma ona za zadanie zaszyfrować wszystkie dokumenty. Kiedy cały proces się zakończy, wyświetlany jest komunikat informujący, że wszystkie nasze pliki zostały zaszyfrowane. Aby odzyskać do nich dostęp należy zapłacić "okup". Dodatkowo użytkownik ma określony czas na podjęcie decyzji – jeżeli za długo będzie zwlekał, aplikacja...
Sprawdź czy adresy DNS w Twoim routerze są bezpieczne

Bezpieczeństwo domowych routerów to bardzo drażliwy temat, szczególnie dla firm, które zajmują się ich produkcją. Wiele urządzeń dostępnych na rynku nigdy nie powinno ujrzeć światła dziennego ze względu na ilość luk, jakie można znaleźć w domyślnym oprogramowaniu. Niektóre dziury to jednak tylne furtki umieszczone przez samych producentów, rzadko decydujących się rozwiązać niewygodny problem... Wielu użytkowników jest więc zdanych tylko na siebie. Router to wbrew pozorom bardzo ważny sprzęt,...
Pendrive potrafiący fizycznie uszkodzić komputer

Podpinanie przypadkowych nośników wymiennych nie jest polecaną praktyką – nigdy nie wiadomo, co na takim magazynie się znajduje i podłączenie do go naszego komputera może sprawić, że znajdujące się na urządzeniu złośliwe oprogramowanie zainfekuje wszystkie pliki na dysku twardym. Jest to dobry sposób na zrobienie psikusa np. teściowej, jednak odradzamy ze względów na własne bezpieczeństwo stosowania tego typu praktyk ;-). Wirusa oczywiście można w mniej lub bardziej czasochłonny sposób usunąć,...
Row Hammer - Atak przeprowadzany na pamięć RAM

Im bardziej skomplikowane urządzenie lub oprogramowanie tym większe niebezpieczeństwo stwarza. W złożonym oprogramowaniu dużo łatwiej jest popełnić błąd, który w przyszłości może zostać wykorzystany przeciwko nam. Również postępująca miniaturyzacja wbrew pozorom może być wrogiem bezpieczeństwa. Obecne ataki w dużej mierze kierowane są w stronę oprogramowania – przeglądarki internetowe, systemy operacyjne, czy też wbudowane oprogramowanie. Rzadko się jednak zdarza, żeby atak był przeprowadzany...
Dropbox skanuje wszystkie pliki na dyskach twardych

Dropbox to aktualnie najpopularniejsza usługa, która umożliwia w specjalnym dysku w chmurze przechowywać nasze dane. Twórca zapewnia natywną aplikację dla wielu platform, dzięki czemu synchronizowanie naszych danych staje się bardzo prostą czynnością nawet wtedy, kiedy korzystamy z wielu urządzeń. Dropbox w całej swojej karierze miał kilka wpadek, jednak w żaden sposób nie wpłynęły one na popularność usługi, nawet pomimo ostrej konkurencji ze strony takich firm jak Google oraz Microsoft Dropbox...
Chrome będzie blokował strony ze złośliwym oprogramowaniem

Przeglądarka internetowa to najistotniejsze oprogramowanie zainstalowane na naszym komputerze. Dzięki niej możemy przeglądać strony, pobierać programy, czy też pracować na webowych aplikacjach. Niestety, przeglądarki internetowe są najczęstszym celem ataków i muszą być one wyposażone w odpowiednie mechanizmy zabezpieczające. Dodatkowo w sieci znajduje się mnóstwo niebezpiecznych stron i wejście na jedną z nich może się skończyć dla naszego systemu i danych katastrofalnie. Od kilku lat tego typu...
Kim Dotcom chce stworzyć własny Internet

Internet jest uważany przez wielu jego użytkowników za miejsce, gdzie nie obowiązuje cenzura. Każdy może powiedzieć, to co leżu mu na sercu i nie musi zważać na tak zwaną poprawność polityczną. Niestety wielkie firmy oraz rządy wielu krajów chcą, aby Internet również był poddany kontroli i aby treści w nim zamieszczane były monitorowane przez odpowiednie organy. Żaden rząd nie lubi, kiedy wytyka mu się błędy oraz nikt nie chce, aby ludzie przy pomocy sieci organizowali strajki, czy też inne...
Laptopy Lenovo mogą rejestrować wciskane klawisze

Firma Lenovo zajmująca się głównie produkcją notebooków zrobiła niezłe zamieszanie aplikacją Superfish, która była domyślnie instalowana na niektórych urządzeniach. To oprogramowanie nie tylko potrafiło wyświetlać własne rekamy na różnych stronach internetowych, ale również posiadało swój własny certyfikat SSL w systemie. Firma postanowiła ostro zareagować i na swojej firmowej witrynie internetowej zaprezentowała jak można usunąć feralną aplikację oraz certyfikat, dodatkowo udostępniła...
Apple OS X najbardziej dziurawym systemem w 2014 roku

Nasze bezpieczeństwo nie zależy już tylko od instytucji państwowych lub najbliższych, bowiem od pewnego czasu jesteśmy także zależni od cyfrowych produktów firm trzecich - zapewne każdy z nas korzysta z systemu operacyjnego, przeglądarki internetowej lub aplikacji użytkowych. W przypadku niektórych użytkowników mówimy o bardzo ograniczonym wykorzystaniu komputera PC, polegającym na zaktualizowaniu statusu na Facebooku, wrzuceniu selfie lub przeczytaniu plotek na popularnym portalu. Rośnie jednak...
Klucze kart SIM wykradzione przez agencje wywiadowcze

Myślicie, że wszystkie informacje dotyczące afery Snowdena zostały opublikowane? Okazuje się, że do sieci wyciekają kolejne rewelacje, tym razem dotyczące kart SIM wykorzystywanych w urządzeniach mobilnych. Transmisje w sieci 3G oraz 4G są szyfrowane, a do tego procesu wykorzystywany jest klucz, który jest generowany w oparciu o inny klucz zapisywany na karcie SIM w momencie jej produkcji. Karta SIM jest zabezpieczona w taki sposób, że wydobycie wspomnianego klucza nie jest możliwe przy pomocy nieinwazyjnych...
Serwis RedTube mógł infekować komputery

Każdy internauta preferuje konkretne witryny internetowe. Jedni lubią przeglądać memy z różnymi podpisami, niektórzy lubią przeglądać strony z poradami odnośnie np. gotowania, zaś inni wolą pooglądać nagie panie na wiadomych dla Panów (i być może też dla Pań) stronach internetowych. Wielu mówi, że przy oglądaniu tego typu filmów trzeba być ostrożnym nie z powodu dziewczyny lub żony stojącej za nami, lecz z powodu zagrożenia zarażenia złośliwym oprogramowaniem. Oczywiście zdarzają się...
Uwaga na fałszywe aktywatory dla systemu Windows 10

System operacyjny Windows 10 aktualnie znajduje się w fazie testowej i wiele osób o tym wie, jednak nie każdy jest jednak obeznany w świecie technologii i oprogramowania. Ewentualna niewiedza nie powinna być żadnym powodem do wstydu, ponieważ nie każdy musi interesować się systemami operacyjnymi i nie każdy musi być biegły w temacie ich dystrybucji. Tacy użytkownicy stają się łatwym łupem dla crackerów i różnego rodzaju oszustów. Gracze i nie tylko doskonale wiedzą co to są cracki i do czego...
- « pierwsza
- ‹ poprzednia
- …
- 12
- 13
- 14
- następna ›
Test Cronos: The New Dawn PC. Jakość technik NVIDIA DLSS 4, AMD FSR 3.1 oraz Intel XeSS 2. Frame Generation i skalowanie wydajności
TOP 10 legendarnych gier, które (nadal) nie otrzymały remake'u lub godnego portu. Na te odświeżenia czekają zwłaszcza milenialsi
Test wydajności Cronos: The New Dawn - Dead Space po polsku, czyli za komuny nie było lepiej! Świetna grafika i wysokie wymagania
Ile potrzeba pamięci RAM do gier? Porównanie wydajności 16, 32 i 64 GB pamięci RAM - Czy więcej oznacza szybciej?
Linux z rekordowym udziałem w Polsce i Europie. Alternatywa dla Windowsa nigdy nie była tak popularna