Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

bezpieczeństwo

Android 11 tylko z systemową apką aparatu? Google odpowiada

Android 11 tylko z systemową apką aparatu? Google odpowiada

Światek okołotechnologiczny obiegła informacja o tym, że Android 11 wymusi na użytkowniku korzystanie z preinstalowanej w smartfonie aplikacji aparatu. Na szczęście nie jest to do końca prawda, choć faktycznie – w przypadku pewnych sytuacji konieczne będzie skorzystanie z aplikacji zainstalowanej przez producenta danego urządzenia. Najwyraźniej kwestia ta poruszyła wielu internautów, gdyż Google zdecydowało się oficjalnie odnieść do sprawy. Co istotne, nie jest to nieudolna próba gaszenia pożaru,...

Aktualizacje smartfonów Huawei niepewne? Firma temu zaprzecza

Aktualizacje smartfonów Huawei niepewne? Firma temu zaprzecza

W sprawie starszych smartfonów Huawei zrobiło się ostatnio głośno. W weekend w mediach pojawiła się informacja o tym, że urządzenia wydane na rynek przed pojawieniem się blokady amerykańskiego Departamentu Handlu, mogą utracić dostęp do usług Google w tym, do przyszłych aktualizacji systemu Android. Firma odniosła się do sprawy w oficjalnym komunikacie, wyjaśniając, że we wspomnianej kwestii wszystko pozostaje i pozostanie przez najbliższy czas bez zmian. Lista smartfonów, które będą otrzymywać...

Procesory Qualcomm Snapdragon podatne na ataki przestępców

Procesory Qualcomm Snapdragon podatne na ataki przestępców

Układy Qualcomm Snapdragon przeznaczone do urządzeń mobilnych są jednymi z najpopularniejszych chipów wykorzystywanych w smartfonach. Wydajność oraz sprawne zarządzanie energią nie musi iść w parze z bezpieczeństwem. Badanie „Achilles” przeprowadzone przez Check Point Reserach wykazało, że jednostka DSP (Digital Signal Processor) odpowiadająca za szereg istotnych z punktu widzenia użytkownika procesów jest niewłaściwie zabezpieczona. Łącznie wykryto przeszło 400 luk, które wykorzystane przez...

Wyciekło 20 GB tajnych danych Intela o procesorach i planach firmy

Wyciekło 20 GB tajnych danych Intela o procesorach i planach firmy

Do szwajcarskiego eksperta ds. bezpieczeństwa IT zgłosił się anonimowy cyberprzestępca, który rzekomo włamał się do Intela, uzyskując dostęp do około 20 GB danych producenta. Paczka zatytułowana „Intel exconfidential Lake Platform Release” zawierająca rzeczone pliki trafiła do internetu. Dane oznaczone są jako poufne oraz nieprzeznaczone do publikacji i znajdują się wśród nich informacje o przyszłych procesorach, specyfikacje techniczne oraz plany wydawniczo-rozwojowe giganta....

Qualcomm Quick Charge 5 - uniwersalne ładowanie mocą 100 W

Qualcomm Quick Charge 5 - uniwersalne ładowanie mocą 100 W

Szybkie ładowanie w smartfonach opiera się na standardach takich jak Qualcomm Quick Charge oraz USB Power Delivery lub na autorskich rozwiązaniach producentów, np. Oppo Super Vooc. Z autorskimi technologiami jest jednak ten problem, że często działają one jedynie w obrębie urządzeń danej marki. Tym bardziej powinna cieszyć nas więc premiera Qualcomm Quick Charge 5, z którego będą mogły korzystać chętne do współpracy z producentem firmy. „Piątka” nie jest jednak tylko kolejnym numerem, który...

BadPower – nietypowy atak na szybkie ładowarki do smartfonów

BadPower – nietypowy atak na szybkie ładowarki do smartfonów

Sieć obiegła informacja o nowym zagrożeniu w postaci złośliwego oprogramowania, którego działanie może spowodować fizyczne uszkodzenie smartfona, na przykład wskutek wybuchu. BadPower, bo tak nazywa się rozwiązanie, celuje swoim działaniem w akcesoria dla smartfonów. Uściślając – celem ataku BadPower są szybkie ładowarki i firmware nadzorujący pracę wbudowanego weń mikroprocesora. Badacze z Xuanwu Lab, jednostki należącej do Tencent, odkryli możliwość podmiany oprogramowania akcesorium...

Wyciekło 1,2 TB danych użytkowników popularnych usług VPN

Wyciekło 1,2 TB danych użytkowników popularnych usług VPN

VPN, czyli tak zwana wirtualna sieć prywatna to istotne dla wielu osób rozwiązanie, które zapewnia względną prywatność i bezpieczeństwo korzystania z internetu. W korporacjach oraz w tak zwanej telepracy jest to powszechnie stosowane narzędzie, ale coraz częściej korzystają z niego użytkownicy indywidualni. Dostęp do tego typu usług można uzyskać poprzez płatne oraz darmowe plany usługodawców oferujących VPN-y. Niemniej wybieranie darmowych lub niedrogich, czyli atrakcyjnych cenowo opcji, nie...

Metadane i dane - skarbnica wiedzy o nas i o naszych zwyczajach

Metadane i dane - skarbnica wiedzy o nas i o naszych zwyczajach

W świecie wszechobecnej informacji o RODO lub jak kto woli GDPR, o danych rozmawia się częściej niż dotąd. Mówimy o nich w kontekście ochrony prywatności obywateli, jednak równie ważne jest zapobieganie wydostawaniu się wrażliwych danych o podmiotach gospodarczych na zewnątrz firm. Jeśli w ostatnich latach mieliście okazję zmieniać pracę, z pewnością musieliście zapoznać się z opasłym regulaminem zakładu i wyrazić zgodę na przestrzeganie wewnętrznych przepisów RODO. Taki stan rzeczy...

Google Play Protect blokuje instalację AnTuTu ze wszystkich źródeł

Google Play Protect blokuje instalację AnTuTu ze wszystkich źródeł

Jakiś czas temu gigant z Mountain View zdecydował się usunąć aplikację AnTuTu z repozytorium Google Play. Wszystko przez podejrzenie zbierania wrażliwych danych o użytkownikach. Biorąc pod uwagę to, że AnTuTu jest jednym z najpopularniejszych tego typu rozwiązań, decyzja zasmuciła wielu fanów urządzeń mobilnych. Na szczęście, program w dalszym ciągu można pobierać ze strony producenta. Sęk w tym, że jego instalacja nie jest do końca bezproblemowa, a samo Google kilkukrotnie przekonuje o tym,...

Sieć 5G w Wielkiej Brytanii bez sprzętu Huawei - skąd ta zmiana?

Sieć 5G w Wielkiej Brytanii bez sprzętu Huawei - skąd ta zmiana?

Huawei nie ma lekkiego życia. Seria problemowych dla chińskiego koncernu decyzji władz wielu państw wydaje się nie mieć końca. Jest to o tyle kłopotliwe, że producent był mocno zaangażowany w rozwój infrastruktury 5G na niejednym rynku. Wielka Brytania oparła na rozwiązaniach Huawei całą budowę sieci 5G. Tym bardziej może zaskakiwać decyzja, w myśl której użyte części pochodzące od wspomnianego producenta zostaną zastąpione innymi. Wszystko przez wątpliwości Borisa Johnsona, premiera...

iOS 14 pokazuje, które aplikacje podglądają schowek systemowy

iOS 14 pokazuje, które aplikacje podglądają schowek systemowy

Korzystając ze smartfona, rzadko kiedy zadajemy sobie trud sprawdzenia, z jakich konkretnie danych korzystają nasze aplikacje. Nawet jeśli regularnie sprawdzamy uprawnienia, których udzieliliśmy poszczególnym usługodawcom, może nas spotkać niemiłe zaskoczenie. Na pewno nie spodziewaliście się tego, że znane i cenione aplikacje mobilne regularnie monitorują zawartość schowka. Niestety, tak się właśnie dzieje. Udowodnił to iOS 14, który informuje użytkownika o każdorazowym skorzystaniu ze schowka...

Antywirus Microsoft Defender ATP już na urządzeniach mobilnych

Antywirus Microsoft Defender ATP już na urządzeniach mobilnych

Zgodnie ze wcześniejszymi informacjami gigant z Redmond wydaje dziś Microsoft Defender ATP Public Preview, czyli edycję Defendera dedykowanego urządzeniom mobilnym. Początkowo oprogramowanie będzie dostępne jedynie na platformie Android, jednak z czasem użytkownicy smartfonów pracujących pod kontrolą iOS również doczekają się zgodności z rzeczonym narzędziem. Wbrew pozorom Defender ATP potrafi całkiem sporo i bez wątpienia sprawdzi się u osób, które niespecjalnie dokładnie weryfikują otrzymane...

Tożsamość za tysiąc dolarów. Szokujące ceny usług na dark webie

Tożsamość za tysiąc dolarów. Szokujące ceny usług na dark webie

Najnowszy raport firmy Privacy Affairs zawiera ceny najbardziej chodliwych towarów, które można kupić na dark webie. Przy czym autorzy badania zaznaczają, iż skupili się wyłącznie na produktach i usługach związanych z danymi osobowymi, podrobionymi dokumentami oraz mediami społecznościowymi. Cyberprzestępcy płacą średnio 1000 USD za komplet dokumentów i danych, które umożliwiają kradzież tożsamości. Ale zhakowane konto na Facebooku kosztuje jedynie 75 USD, a na Twitterze 49 USD. Jeszcze tańsza...

Szybkie ładowanie w smartfonie - co powinieneś o nim wiedzieć?

Szybkie ładowanie w smartfonie - co powinieneś o nim wiedzieć?

Pamiętam czasy, w których pełne naładowanie rozładowanego smartfona zajmowało trzy, cztery, a nawet więcej godzin i nikt specjalnie na ten fakt nie marudził. Większość użytkowników podłączała swoje urządzenia do gniazda ładowania na całe noce. Do tej kwestii wrócimy w dalszej części publikacji. Dziś możemy korzystać z dobrodziejstwa, jakie daje nam technologia szybkiego ładowania w smartfonie realizowana za pośrednictwem kilku dostępnych standardów. Trzeba mieć jednak świadomość tego,...

Zoom: Szyfrowanie end-to-end dla wszystkich użytkowników

Zoom: Szyfrowanie end-to-end dla wszystkich użytkowników

Na początku miesiąca świat obiegła informacja, z której wynikało jasno, że na pełne szyfrowanie end-to-end na platformie Zoom mogą liczyć tylko użytkownicy korzystający z płatnej wersji usługi. To spotkało się ze stanowczą reakcją społeczności, którą trudno nazwać pozytywną. Na firmę spadła fala krytyki związana z próbą kategoryzowania użytkowników. Kiedy niezadowolenie zaczęło gasnąć, włodarze Zooma zaserwowali nam prawdziwą "petardę". Okazuje się, że zarząd zmienił zdanie...

Narzędzia do wykrywania Deepfake'ów są wciąż mało skuteczne

Narzędzia do wykrywania Deepfake'ów są wciąż mało skuteczne

Sztuczna inteligencja sztucznej inteligencji nierówna. Okazuje się mianowicie, że tworzone przez jedne algorytmy materiały Deepfake, nie są odróżniane od rzeczywistości, przez inne algorytmy SI tak dobrze, jakbyśmy sobie tego życzyli. Wskazują na to ostatnie wyniki konkursu zrealizowanego przez portal społecznościowy Facebook. Aby jednak przejść do rzeczy, dla pewności przypomnijmy czym jest rzeczona technika Deepfake. Otóż polega ona na wygenerowaniu nowego materiału wideo lub przetworzenia istniejącego...

Microsoft 365 - nowe ataki phishingowe na osoby pracujące zdalnie

Microsoft 365 - nowe ataki phishingowe na osoby pracujące zdalnie

Na moją skrzynkę poczty elektronicznej trafiały już informacje o odziedziczeniu fortuny po arabskim księciu czy prośby o pomoc w odzyskaniu majątku, którego część może trafić na moje konto. Rozbawiony, szybko usuwałem tego typu komunikaty, zdając sobie sprawę z tego, że stanowią one prymitywną próbę phishingu. Niestety, oszustw z wykorzystaniem wspomnianej metody przybywa i przybierają one dość skomplikowane formy. Najnowsze ataki phishingowe wymierzono w osoby korzystające z uroków pracy...

Zoom bez szyfrowania end-to-end dla darmowych użytkowników

Zoom bez szyfrowania end-to-end dla darmowych użytkowników

Czas pandemii, dystansowania społecznego i wzmożonych środków ostrożności wiązał się dla wielu osób z koniecznością podjęcia zdalnego trybu pracy. Aby skutecznie realizować zadania potrzeba odpowiednich narzędzi — na przykład wideo komunikatora pozwalającego na połączenia konferencyjne. Jedną z najpopularniejszych usług tego typu okazuje się Zoom. Amerykańskie rozwiązanie zyskało ogromną popularność na całym świecie. Za popularnością przeważnie idą również zawistne spojrzenia...

TikTok ma nowego prezesa i rzuca go na pożarcie Kongresowi USA

TikTok ma nowego prezesa i rzuca go na pożarcie Kongresowi USA

Kevin Mayer to nowy prezes TikToka, który przeszedł do firmy prosto z Disney'a. Manager był dotychczas odpowiedzialny za rozwój usługi streamingowej i to właśnie on poprowadził ją do sukcesu. Disney + uruchomione pod koniec ubiegłego roku okazało się strzałem w dziesiątkę, który przyciągnął do siebie ponad 50 milionów subskrybentów. Nic więc dziwnego, że ByteDance, właściciel TikToka postanowił skorzystać z potencjału Kevina Mayera. Skoro udało mu się zrealizować z sukcesem trudne przedsięwzięcie,...

FBI złamało zabezpieczenia Apple iPhone zamachowca z Florydy

FBI złamało zabezpieczenia Apple iPhone zamachowca z Florydy

W grudniu ubiegłego roku doszło do strzelaniny mającej miejsce na Florydzie. W ręce FBI wpadły dwa iPhone'y należące do sprawcy zamachu - Saeeda Alshamrani'ego. Prawdopodobnie były to modele Apple iPhone 5 oraz iPhone 7, a przynajmniej tak podaje The New York Times, który twierdzi, że Federalne Biuro Śledcze uzyskało dostęp do danych zapisanych na wspomnianych urządzeniach. Istotne dla sprawy jest natomiast to, że złamanie zabezpieczeń rzeczonych smartfonów odbyło się bez udziału i zgody Apple....

Nintendo przyznaje: 160 tysięcy kont użytkowników zagrożonych

Nintendo przyznaje: 160 tysięcy kont użytkowników zagrożonych

Aż 160 tysięcy kont graczy Nintendo mogło paść ofiarą nieautoryzowanego dostępu. Wszystko zaczęło się od coraz częściej pojawiających się doniesień dotyczących prób niepowołanego dostępu do profilów użytkowników. Problem występował w przypadku osób logujących się poprzez Nintendo Network. Big N przyznało, że faktycznie mogło dojść do wycieku danych osobowych graczy, dlatego też czasowo zablokowano dostępność logowania przy pomocy Nintendo Network ID. W związku z zaistniałą...

TikTok: Nowa forma kontroli rodzicielskiej - Parowanie rodziny

TikTok: Nowa forma kontroli rodzicielskiej - Parowanie rodziny

Smartfon to w zasadzie komputer o podobnych, jeśli nie większych, bo mobilnych możliwościach. Urządzenie to otwiera przed użytkownikiem wrota do ogromnej bazy wiedzy oraz rozrywki. Prawdą jest jednak to, że spora część użytkowników poza kontaktem z bliskimi i znajomymi, wykorzystuje go do zabawy w mediach społecznościowych. Jednym ze stosunkowo świeżych serwisów jest TikTok, którego pokochały nastolatki z całego świata. Platforma-aplikacja może wydać się nieco infantylna dla osób starszych,...

Gmail blokuje złośliwe e-maile o COVID-19. Ich ilość jest ogromna

Gmail blokuje złośliwe e-maile o COVID-19. Ich ilość jest ogromna

Ludzkie charaktery i reakcje na zagrożenie są różne. W obliczu pandemii jedni upadają nie tylko ekonomicznie, ale i psychicznie (czego w następstwie trudno uniknąć), zaś drudzy nie przestają główkować i chętnie tworzą kolejne interesy, by nie zostać przez koronawirusa pokonanym finansowo. Kłopot w tym, że owe interesy nie zawsze są legalne, a przynajmniej etyczne. Okazuje się bowiem, że w ostatnich tygodniach świat obiega szalona liczba złośliwych wiadomości e-mail, dotyczących pozornie koronawirusa....

Cisco Webex w marcu: Rekordowa liczba 324 mln użytkowników

Cisco Webex w marcu: Rekordowa liczba 324 mln użytkowników

Obecna sytuacja związana z pandemią koronawirusa zmusza wiele osób do ograniczenia kontaktów z innymi ludźmi i pozostania w domach, czego efektem jest ogromny wzrost popularności narzędzi do współpracy, takich jak Cisco Webex. Świadczy o tym fakt, że w marcu odbyły się aż 73 miliony spotkań za pośrednictwem tej platformy. Jak mówi Sri Srinivasan, starszy wiceprezes i dyrektor generalny, Cisco Collaboration, wykorzystanie Webexa wzrosło 2,5 raza w Ameryce Północnej i Południowej, cztery razy w Europie...

Zoom: Pranki i trollowanie na cudzych kanałach przestępstwem

Zoom: Pranki i trollowanie na cudzych kanałach przestępstwem

Trwająca pandemia to trudny czas nie tylko przez wzgląd na strach. To również niemałe problemy dla osób mniej obeznanych technicznie, czyli chociażby dla pracowników, którzy zostali oddelegowani do pracy w domu i muszą komunikować się za pomocą wideokonferencji. Kilku moich znajomych zdecydowanie zbyt przesadnie przeżywało fakt, że mają pokazać się przed kamerą, jednak najgorsze wydawało się im stanięcie twarzą w twarz z obsługą programów pokroju Webex czy Zoom. Wrzucenie ludzi na głęboką...

Cisco: eksperci podpowiadają, jak efektywnie pracować z domu

Cisco: eksperci podpowiadają, jak efektywnie pracować z domu

Praca w zespole sprzyja kreatywności. Czasami mamy problem, z którym nie możemy sobie poradzić, a chwila rozmowy z koleżanką czy kolegą, którzy siedzą obok, pozwala w chwilę znaleźć rozwiązanie. Nie musimy z tego rezygnować tylko dlatego, że pracujemy z domu. W takich sytuacjach doskonale sprawdza się funkcja czatu. Jeżeli nie wiemy jakie jest obłożenie pracą członków naszego zespołu, eksperci z Cisco sugerują sprawdzenie platformy Webex Teams, która umożliwia sprawdzenie dostępności wspomnianych...

5G nie jest zagrożeniem dla ludzi - mówią eksperci dla The Guardian

5G nie jest zagrożeniem dla ludzi - mówią eksperci dla The Guardian

Międzynarodowa Komisja ds. Ochrony przed Promieniowaniem Niejonizującym ICNIRP stwierdziła jednogłośnie, że sieć 5G, jako taka, nie stanowi najmniejszego ryzyka dla zdrowia i życia człowieka. Jednocześnie potwierdzono, że wytyczne opracowane w 1998 roku odnoszące się do promieniowania sieci telefonicznych, są w dalszym ciągu aktualne i dotyczą również sieci 5G. ICNIRP po siedmiu latach badań i analiz potwierdziła, że obecnie stosowane standardy są zbliżone do standardów używanych 1998 roku....

Raport Cisco 2020: wnioski z corocznego CISO Benchmark Report

Raport Cisco 2020: wnioski z corocznego CISO Benchmark Report

Firma Cisco, globalny, technologiczny lider zapewniający działanie Internetu od 1984 roku, zaprezentowała właśnie szóstą edycję corocznego raportu CISO Benchmark Report, przedstawiającego wnioski z badania, w którym udział wzięło 2800 specjalistów do spraw cyberbezpieczeństwa, łącznie z 13 krajów na całym świecie. Publikacja zawiera 20 najistotniejszych rekomendacji z zakresu cyberbezpieczeństwa na rok 2020, które zostały wypracowane przez Radę Doradczą CISO (Chief Information Security Officer)...

Android okazał się najbardziej dziurawym systemem 2019 roku

Android okazał się najbardziej dziurawym systemem 2019 roku

To, że Android nie należy do najbezpieczniejszych platform systemowych, nie jest i nie było nigdy żadną tajemnicą. Otwartość, konfigurowalność oraz mnogość wersji z autorskimi nakładkami producentów nie sprzyja skutecznemu łataniu dziur. Z najnowszego raportu TheBestVPN dowiadujemy się, że tych w ubiegłym roku było w Androidzie aż 414. Wynik ten stawia rzeczony system na pierwszym miejscu najniebezpieczniejszych systemów operacyjnych w 2019 roku. Nie jest to jednak do końca wina Google, który...

Procesory Intel z kolejną luką bezpieczeństwa. Tej nie da się załatać

Procesory Intel z kolejną luką bezpieczeństwa. Tej nie da się załatać

Badacze z Positive Technologies odkryli kolejną lukę w zabezpieczeniach Converged Security and Management Engine (CSME) w procesorach firmy Intel. Gwoli wstępu/wyjaśnienia - CSME to niewielki procesor w CPU i rodzaj "czarnej skrzynki", który ma dostęp do całego przepływu danych i jest dedykowany zapewnieniu bezpieczeństwa całego SoC. Intel chroni swoją dokumentację, aby powstrzymać kopiowanie rozwiązań przez innych dostawców (temu krokowi nie ma się co dziwić), jednak badaczom udało się odkryć wadę...

Dziś Europejski Dzień Ochrony Danych Osobowych. Jak o nie dbać?

Dziś Europejski Dzień Ochrony Danych Osobowych. Jak o nie dbać?

Dzisiejsze "święto", czyli Europejski Dzień Ochrony Danych Osobowych zapoczątkowała Rada Europy już w 2006 roku. Data obchodów odnosi się do rocznicy sporządzenia Konwencji 108 Rady Europy z dnia 28 stycznia 1981 roku w sprawie ochrony osób w zakresie zautomatyzowanego przetwarzania danych osobowych. To najstarszy akt prawny poświęcony tej tematyce. Z okazji święta rzecznicy ochrony danych osobowych, rządy, parlamenty, krajowe organy ochrony danych i inne podmioty prowadzą działania mające na celu...

Trump piętnuje Apple: organy ścigania bez dostępu do iPhone'ów

Trump piętnuje Apple: organy ścigania bez dostępu do iPhone'ów

Prezydent USA znany jest dobrze jako aktywny użytkownik serwisu Twitter. Wczoraj w serwisie wylądował kolejny post Donalda Trumpa. "Cały czas pomagamy firmie Apple w handlu i wielu innych sprawach, a ta mimo to odmawia dostępu do telefonów używanych przez zabójców, handlarzy narkotyków i pozostałych kryminalistów. Będzie musiała jednak podjąć działania i pomóc naszemu wspaniałemu Krajowi. TERAZ! UCZYŃMY AMERYKĘ NA POWRÓT WIELKĄ". Nie, nie jest to element scenariuszu jednego z odcinków South Park,...

System sygnalizacji świetlnej dla użytkowników smartfonów

System sygnalizacji świetlnej dla użytkowników smartfonów

O tym, że osoby, które wciąż bezmyślnie wpatrują się w ekrany smartfonów stwarzają wielkie zagrożenie w wielu strefach życia, nie trzeba chyba mówić. Liczba ofiar w wypadkach komunikacyjnych czy w wypadkach przy różnego rodzaju maszynach wciąż rośnie. Najwyraźniej nie wystarczają jednak kampanie społeczne i uświadamianie użytkowników o tym, jakie zagrożenie tworzą dla siebie i innych. Do akcji wkraczają również inne rozwiązania, mające minimalizować ewentualne szanse na wypadki związane...

17 milionów osób narażonych na wyciek danych z Twittera

17 milionów osób narażonych na wyciek danych z Twittera

Nigdy nie wiadomo, jak może zakończyć się przyznawanie dostępu aplikacjom na smartfonach. Niezależny badacz Ibrahim Balic odkrył w popularnym oprogramowaniu bardzo poważną lukę zabezpieczeń, dzięki której był w stanie uzyskać numery telefonów użytkowników Twittera i dopasować je do poszczególnych kont. Bugiem mógł być dotknięty każdy, kto użył opcji synchronizacji kontaktów z telefonu z Twitterem. Jest to odrębny problem aniżeli ten, o którym Twitter informował 20 grudnia. Balic ustalił,...

Hakerzy skradli 172 mln kont firmie Zynga - tej od gier mobilnych

Hakerzy skradli 172 mln kont firmie Zynga - tej od gier mobilnych

Zynga to jeden z największych deweloperów gier internetowych oraz mobilnych. Firma zyskała sławę niesamowicie popularnym swego czasu na Facebooku Farmville, a obecnie może poszczycić się wartością rynkową rzędu 5,9 miliarda dolarów i 67 milionami aktywnych użytkowników, którzy co miesiąc grają w tytuły Zyngi. Niestety we wrześniu w firmie doszło do wycieku danych na ogromną skalę. Sytuacja była poważna, ale dopiero teraz, dzięki portalowi Have I Been Pwnd dowiedzieliśmy się jak wielu użytkowników...

Hakerzy wykradli dane 15 mln pacjentów z kanadyjskiego LifeLabs

Hakerzy wykradli dane 15 mln pacjentów z kanadyjskiego LifeLabs

Podobno z terrorystami się nie negocjuje. Kilka lat temu, gdy cyberataki stały się coraz powszechniejsze, FBI wystosowało komunikat sugerujący, aby nie płacić okupu hakerom, gdyż nie ma pewności, że otrzymamy od nich skradzione dane. Przy okazji pieniądze przekazane cyberatakującym mogą im posłużyć do sfinansowania kolejnych przestępstw w cyfrowym świecie. W Kanadzie doszło niedawno do naruszenia bezpieczeństwa baz danych firmy LifeLabs, największego lokalnego dostawcy usług testów laboratoryjnych....

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.