Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

bezpieczeństwo

Łatanie luki MDS przyniosło spadki wydajności procesorów Intela

Łatanie luki MDS przyniosło spadki wydajności procesorów Intela

W ubiegłym tygodniu świat obiegła informacja o nowych lukach bezpieczeństwa w procesorach Intela. Mowa o ZombieLoad, RIDL oraz Fallout, które zbiorczo określane są skrótem MDS (Microarchitectural Data Sampling), które umożliwiają m.in. ataki na bufory procesora. W dalszej kolejności skutkuje to najczęściej wyciągnięciem z naszego komputera wrażliwych danych jak hasła zapisane chociażby w przeglądarce. Intel po wykryciu problemu poinformował, że na ataki związane z lukami MDS narażone są teoretycznie...

W procesorach Intela odkryto nowe luki bezpieczeństwa

W procesorach Intela odkryto nowe luki bezpieczeństwa

Minął już ponad rok od głośnych doniesień o zagrożeniach Meltdown i Spectre, które zalały cały internet - nie tylko media branżowe, ale również te na co dzień nie zajmujące się technologią i komputerami. Trudno się temu dziwić, gdy podatne na obie luki były wszystkie procesory Intela z ostatnich kilku lat, a w przypadku Spectre dochodziły jeszcze rozwiązania od AMD oraz układy ARM. Tym razem znowu obrywa się Niebieskim i sporej ilości ich produktów, a wszystko za sprawą kilku luk nazwanych...

Facebook szkoli AI na prywatnych danych użytkowników

Facebook szkoli AI na prywatnych danych użytkowników

Wiele firm technologicznych posługuje się sztuczną inteligencją i algorytmami głębokiego uczenia. Są one wykorzystywane przez branżę autonomicznych aut po karty graficzne, takie jak seria NVIDIA RTX. Jednak algorytmy AI nie wyszkolą się same i w wielu przypadkach potrzebna jest jeszcze pomoc w postaci czynnika ludzkiego. Zebrane dane przecież trzeba jakoś oznaczyć i skategoryzować. W przeciwnym przypadku AI nie wiedziałoby jakie ma z nich wyciągnąć wnioski. Jeśli stuczna inteligencja w namacalny...

Mozilla naprawiła krytyczny bug w swojej przeglądarce Firefox

Mozilla naprawiła krytyczny bug w swojej przeglądarce Firefox

Niedawno użytkownicy przeglądarki Mozilla Firefox doświadczyli ogromnego uniedogodnienia. Oprogramowanie straciło możliwość instalacji rozszerzeń, a istniejące przestały działać. Krytyczna usterka przydarzyła się w miniony piątek, 3 maja. Od tamtego czasu firma pracowała nad zidentyfikowaniem natury problemu. Okazało się, że głównym winowajcą były certyfikaty, które uległy przedawnieniu. W rezultacie miliony użytkowników straciło dostęp do rozszerzeń i nie mogło ich aktywować ponownie....

Dziesiątki milionów osób korzysta z niebezpiecznego hasła: 123456

Dziesiątki milionów osób korzysta z niebezpiecznego hasła: 123456

Wiele witryn internetowych albo uświadamia użytkowników albo wręcz wymaga używania ciągu znaków zawierających określoną ich liczbę, wraz z symbolami specjalnymi. Wydawałoby się, że świadomość cyberbezpieczeństwa powinna wzrastać. Jednak jak wykazało najnowsze badanie Narodowego Centrum Cyberbezpieczeństwa (oryg. NCSC) w Wielkiej Brytanii dziesiątki milionów osób korzystają z hasła „123456”. Raport NCSC został sporządzony we współpracy z australijskim ekspertem ds. bezpieczeństwa internetowego,...

Cisco: Kraków to najważniejsza lokalizacja w regionie EMEAR

Cisco: Kraków to najważniejsza lokalizacja w regionie EMEAR

Dziś w Krakowie miało miejsce spotkanie przedstawicieli firmy zajmującej się m.in. cyberbezpieczeństwem Cisco, wraz z dziennikarzami. Okazją do spotkania była 7. rocznica oddziału Cisco Kraków. Na miejscu było także PurePC, dzięki czemu z pierwszej ręki dowiedzieliśmy się jakie plany co do krakowskiego centrum ma wspomniany lider w dziedzinie rozwiązań sieciowych. Sporo czasu poświęcono omówieniem kwestii współpracy z krakowskimi uczelniami wyższymi, gdzie Cisco "wychowuje" sobie kolejne pokolenia...

Hakerzy naruszyli bezpieczeństwo serwisów mailowych Microsoftu

Hakerzy naruszyli bezpieczeństwo serwisów mailowych Microsoftu

W styczniu tego roku miał miejsce ogromny wyciek danych mailowych. Sprawa dotyczyła aż 773 milionów adresów email, z których wykradziono 21 milionów haseł. Tymczasem teraz na przestrzeni kilku ostatnich miesięcy, grupa hakerów naruszyła bezpieczeństwo usług mailowych Microsoftu. Ich działaniami zostały dotknięte domeny takie, jak Outlook, MSN oraz Hotmail. Proceder trwał od 1 stycznia do 28 marca 2019 roku. Według firmy z Redmond, sprawcy nie byli w stanie jednak przeczytać maili ani przechwycić...

Austria: Komentowanie w sieci tylko po podaniu numeru telefonu

Austria: Komentowanie w sieci tylko po podaniu numeru telefonu

Austriacki rząd federalny chce ograniczyć anonimowość w sieci. Prawo, nad wprowadzeniem którego zastanawia się wiedeńska Rada Ministrów, pozwoliłoby na komentowanie treści w sieci na tych samych co dziś zasadach - to jest pod pseudonimem - z tą różnicą, że serwisy musiałyby znać tożsamość komentujących. Jak ją wyegzekwować? To proste - wystarczy wprowadzić obowiązek podawania numeru telefonu użytkownika, w procesie rejestracji. Wszystko po to - jak twierdzą ministrowie - by serwisy były...

Facebook pyta nowych użytkowników o hasło do ich konta e-mail

Facebook pyta nowych użytkowników o hasło do ich konta e-mail

Tak, ja również nie wierzyłem, gdy przeczytałem informację prasową Bitdefendera dotyczącą tej praktyki. Okazuje się, że po wpadkach Facebooka związanych z bezpieczeństwem użytkowników (przetrzymywanie nieszyfrowanych haseł, dostępnych pracownikom Facebooka) i następujących po tym wszystkich zapewnieniach Marka Zuckerberga, że oto jego social media wkracza na zupełnie inną ścieżkę, dbając jak nigdy o bezpieczeństwo fejsbukowiczów, wydarza się coś karygodnego. Okazuje się, że Facebook poprosił...

Cloudflare Warp – mobilny VPN, który nie spowolni transferu

Cloudflare Warp – mobilny VPN, który nie spowolni transferu

VPN-ów używa się z dwóch względów. Jeden z nich to uzyskanie dostępu do usług niedostępnych normalnie w danym kraju. Drugi natomiast wynika z chęci zmaksymalizowania prywatności. Niestety najczęściej używanie usługi VPN odbija się negatywnie na prędkości pobierania, która jest znacznie spowolniona. Firma Cloudflare wychodzi jednak temu naprzeciw zapowiadając nową usługę Warp na urządzenia mobilne. Ma ona zarówno dostarczyć dużo szybszej przepustowości, jak i zapewnić znacznie dłuższy czas...

Skype umożliwia przypadkowe podsłuchiwanie użytkowników

Skype umożliwia przypadkowe podsłuchiwanie użytkowników

1 kwietnia był dla twórców komunikatora Skype raczej przysłowiowym piątkiem trzynastego, niż prima aprilisem. Okazało się bowiem, że w aplikacji mobilnej (mówiąc dokładniej - w aplikacji na Androida) wystąpił problem z automatycznym odbieraniem połączeń przychodzących. Każdy kto ma wyobraźnie potrafi sobie chyba zobrazować, czym mogły skutkować takie sytuacje. Jesteśmy przykładowo w restauracji na ważnej kolacji (z partnerem biznesowym, kochanką itp.) podczas gdy ktoś dzwoni do nas na Skype'a....

Jedynie połowa firm uważa, że jest w stanie sprostać cyberatakom

Jedynie połowa firm uważa, że jest w stanie sprostać cyberatakom

Cyberbezpieczeństwo jest tematem, który dotyka każdego. Najbardziej jednak stracić mogą na tym ogromne korporacje. To one muszą zabezpieczyć poufne dane przed atakami z zewnątrz. Niestety nawet tym największym firmom zdarzają się wpadki, które bywają niezwykle dla nich kosztowne – nie tylko ze względu na pieniądze włożone w wyeliminowanie luk zabezpieczeń, ale także stracone zaufanie konsumentów. Analitycy Gemalto w zestawieniu z października 2018 oszacowali, że tylko w pierwszej połowie ubiegłego...

Windows Update: nowy aktualizacja rozwiązuje problemy z grami

Windows Update: nowy aktualizacja rozwiązuje problemy z grami

W Microsofcie programiści mają jak widać ręce pełne roboty. Abstrahuję już od wielomiesięcznych potknięć związanych z wadliwymi aktualizacjami systemu Windows 10, a piję do ostatniej sytuacji z początku tego miesiąca. Wtedy to firma wypuściła update nazwany jako KB4482887, który stał się przekleństwem głównie dla graczy. Poprawka nie tylko zmniejszyła wydajność komputerów, co skutkowało problemami z płynnością gier (sama zostałam ofiarą cogodzinnego wyłączania się nie wiedzieć czemu...

Windows 10 sam odinstaluje problematyczne aktualizacje

Windows 10 sam odinstaluje problematyczne aktualizacje

Wygląda na to, że MIcrosoft znalazł sposób na problematyczne aktualizacje, które w ostatnich miesiącach czyniły sporo szkody dla systemu Windows 10. I nie, nie chodzi o dopracowywanie kolejnych update'ów, czy większą ilość testów, nim te zostaną oddane w ręce użytkowników, a o... automatyczne ich odinstalowywanie, w przypadku gdy okażą się zawodne. To jednak nie wszystko. Taka wadliwa aktualizacja ma być następnie po wycofaniu zablokowana na najbliższych 30 dni. Wszystko po to, by programiści...

Aktualizacja Windows 10 powoduje problemy z wydajnością gier

Aktualizacja Windows 10 powoduje problemy z wydajnością gier

Microsoft pierwszego marca wydał aktualizację do systemu Windows 10 o nazwie KB4482887. Łatka mająca na celu poprawę pracy systemu Windows uprzykrzyła życie wielu użytkownikom lubujących się w grach wideo. Poprawka w wielu przypadkach zmniejszyła wydajność komputerów, powodując przy tym problemy z płynnością pracy manipulatorów oraz trudności w instalowaniu niektórych paczek oprogramowania. Do chwili obecnej koncern nie poradził sobie z naprawą błędów, polecając odinstalowanie najnowszej aktualizacji,...

Aż 90% włamań w 2018 to ataki na strony bazujące na WordPressie

Aż 90% włamań w 2018 to ataki na strony bazujące na WordPressie

Chcąc założyć stronę internetową, mamy do podjęcia szereg decyzji. Między innymi o tym, który z CMSów (Content Management System - System Zarządzania Treścią) wybrać. Najczęściej używanymi są systemy takie jak WordPress, Joomla oraz Drupal. Względnie intuicyjne, bogate w funkcje, ale także niestety (jak dziś zresztą niemal wszystko) podatne na ataki hakerskie. Według Sucuri, firmy dostarczającej webmasterom narzędzi zapewniających bezpieczeństwo, w ubiegłym roku aż 90% włamań dotyczyło...

Logowanie biometryczne stało się od dzisiaj oficjalnym standardem

Logowanie biometryczne stało się od dzisiaj oficjalnym standardem

Pod koniec ubiegłego miesiąca FIDO Alliance wraz z Google zapowiedziały, że system Android będzie posiadał certyfikat FIDO2 co oznacza, że urządzenia, które będą z niego korzystać będą mogły używać odcisków palców i kluczy do logowania zamiast klasycznych haseł. Taki stan rzeczy oznacza, że możemy spodziewać się wkrótce "zalewu" aplikacji, które zaoferują nam logowanie bez potrzeby wpisywania loginu oraz hasła, bo zaledwie przy pomocy identyfikacji biometrycznej. Póki co rozbijać się to...

Oprogramowanie antywirusowe McAfee na Smart TV Samsung

Oprogramowanie antywirusowe McAfee na Smart TV Samsung

Smart TV to urządzenia elektroniczne takie, jak każde inne. W teorii mogłyby być narażone na złośliwe oprogramowanie zupełnie jak inne rodzaje sprzętów podłączonych do sieci. Dla przykładu w roku 2017 ekspert ds. zabezpieczeń Amihai Neiderman wykrył 40 luk bezpieczeństwa w systemie operacyjnym Tizen OS. Także przystawki do odbiorników telewizyjnych w rodzaju Amazon FireTV czy FireTV Stick padły ofiarą malware’u sekretnie kopiącego kryptowaluty. Samsung właśnie nawiązał współpracę ze znaną...

Do roku 2018 roku Google zablokowało milion aplikacji w Play Store

Do roku 2018 roku Google zablokowało milion aplikacji w Play Store

Android nie jest synonimem bezpieczeństwa. Otwartość i popularność systemu są w równym stopniu błogosławieństwem, jak i przekleństwem. Dla przykładu w ubiegłym roku ze sklepu Play Store 580 000 razy ściągnięto łącznie 13 gier, które zawierały złośliwy kod. Co ciekawe, nawet popularne aplikacje do zdjęć z ponad milionem pobrań okazywały się być malware’em kradnącym fotografie. Do końca roku 2018 Google usunęło ponad milion szkodliwych (bądź zawierających luki bezpieczeństwa) aplikacji....

Android otrzyma więcej aplikacji z identyfikacją biometryczną

Android otrzyma więcej aplikacji z identyfikacją biometryczną

W ostatnich latach obserwujemy duży postęp systemów autentykacji. Na komputerach osobistych mamy logowanie biometryczne Windows Hello, a na urządzeniach mobilnych FaceID, czytniki linii papilarnych i inne rozwiązania tego typu. Gdy działają (a niektórym zdarza się szwankować), można dzięki nim czuć się jak w XXI wieku. W tym dążeniu do jak największej wygody użytkownika, część aplikacji już umożliwia potwierdzenie swojej tożsamości przy użyciu takich rozwiązań. Unikamy w ten sposób wpisywania...

GitHub zwiększa kwoty nagród w programie Security Bug Bounty

GitHub zwiększa kwoty nagród w programie Security Bug Bounty

Wiele firm wprowadza systemy nagród dla osób, które znajdują luki w ich oprogramowaniu czy systemach. Trzeba przyznać, że jest to uczciwe rozwiązanie. Nie inaczej jest na GitHubie. Aby uczcić piątą rocznicę programu Security Bug Bounty, GitHub ogłosił szereg aktualizacji, w tym zwiększone kwoty nagród oraz nowe warunki prawne Safe Harbor dla pełnej ochrony prawnej dla odkrywców. Kwoty nagród na wszystkich poziomach programu Security Bug Bounty zostały zwiększone, a krytyczne luki w zabezpieczeniach...

Google przeprasza za brak informacji o mikrofonach w Nest Secure

Google przeprasza za brak informacji o mikrofonach w  Nest Secure

W tej historii jest wszystko to co zawierają standardowe wpadki koncernów z branży. Jest więc dbanie o bezpieczeństwo, strach przed jego utratą, tajemnica i niejasne tłumaczenie. Rosjanie mają na taką okazję idealne powiedzenie: i śmiesznie, i strasznie. I faktycznie, ciężko się zdecydować. Historia Google Nest Secure z pewnością przejdzie to klasyki. Otóż urządzenie posiada mikrofon, ale nie można się o tym dowiedzieć ani ze specyfikacji urządzenia, ani od samej firmy. Sprawa wydała się, gdy...

Twitter przechowywał nasze wiadomości nawet po usunięciu konta

Twitter przechowywał nasze wiadomości nawet po usunięciu konta

Ogromne portale społecznościowe nie cieszą się dobrą sławą jeśli chodzi o utrzymanie prywatności. Z jednej strony stają się celem ataków phishingowych czy też przejmowania kont. Z drugiej natomiast nierzadko mamy do czynienia z przypadkami gdy wyciekają prywatne dane użytkowników, choćby przez rozmaite bugi API. Mimo wszystko Facebook, Instagram czy Twitter odnotowują stały wzrost aktywnych użytkowników. Ten pierwszy używany jest przez 2,27 mld osób, ten drugi przez okrągły miliard, natomiast...

Facebook: nowy, realistycznie wyglądający phishing scam

Facebook: nowy, realistycznie wyglądający phishing scam

Kevin Mitnick powiedział kiedyś na jednym ze swoich wystąpień, że najsłabszym ogniwem każdego typu zabezpieczeń jest właśnie człowiek. Na tym właśnie opiera się tzw. inżyniera społeczna, a także wiążącego się z tym zagadnienia phishingu. W założeniu twórców tego typu forteli użytkownik klika w sfabrykowane okienko przypominające mu znajome elementy stron internetowych i wtedy oszuści uzyskują dostęp do naszego konta czy też innych poufnych danych. Co więcej, naciągnąć dają się także...

Samsung Knox - jak zadbać o bezpieczeństwo firmowych danych?

Samsung Knox - jak zadbać o bezpieczeństwo firmowych danych?

W dzisiejszych czasach to już nie komputer stanowi centrum cyfrowej aktywności większości użytkowników - tę rolę coraz częściej przejmuje smartfon. Z perspektywy biznesu trend taki ma kilka istotnych zalet, w szczególności związanych ze zwiększoną mobilnością pracowników, którzy nie są już przykuci do biurek, a pracę umożliwia im urządzenie, które cały czas mają w swojej kieszeni. Niestety wysoka mobilność współczesnych smartfonów oznacza też, że są one o wiele bardziej podatne na...

Od 2 kwietnia wszystkie konta na Google+ będą zamknięte

Od 2 kwietnia wszystkie konta na Google+ będą zamknięte

Google podało więcej informacji na temat procesu usuwania swojego serwisu społecznościowego Google+ oraz porady jak zachować wszystko to co udostępniliśmy na portalu. To tak gdyby ktokolwiek miał tam coś istotnego :) A przecież Google+ miało być konkurentem dla Facebooka. Jednak jeśli porównamy portal Google do samolotu pasażerskiego to możemy śmiało stwierdzić, że nie oderwał się on nigdy od ziemi, a w środku zajętych było tylko kilka siedzeń. Tymczasem na starcie koncern kusił wydawców...

Kulisy cyberwojny - System Karma dawał dostęp do Apple iPhone

Kulisy cyberwojny - System Karma dawał dostęp do Apple iPhone

Gdy czasem możemy dowiedzieć się jaką technologią dysponują wojsko czy służby bogatych państw wydaje się to wręcz niewiarygodne. Nie inaczej jest tym razem i jak to często bywa w takich przypadkach, sprawa zaczęła się w małym, niezwykle egzotycznym i bardzo, ale to bardzo bogatym kraju - Zjednoczonych Emiratach Arabskich. Narzędzie, które zdobyło to niewielkie państwo z Zatoki Perskiej pozwoliło mu monitorować setki celów od 2016 r. Wśród nich byli emir Kataru, ważni tureccy urzędnicy czy...

Analiza chodu nową metodą uwierzytelniania biometrycznego

Analiza chodu nową metodą uwierzytelniania biometrycznego

Zespół naukowców z University of Pretoria i City University of Hong Kong opracował system uwierzytelniania użytkowników smartfonów oparty na analizie chodu. Na 44 dorocznej konferencji IEEE Towarzystwa Elektroniki Przemysłowej przedstawili oni referat, w którym przedstawili nowe rozwiązanie. Wykorzystuje ono istniejące już podzespoły w telefonach do uwierzytelniania użytkowników smartfonów na podstawie ich wzorów chodu. Termin "chód" odnosi się do sposobu poruszania się poprzez poruszanie kończynami...

Atak hakerów na Wykop. Serwis zawiadamia organy ścigania

Atak hakerów na Wykop. Serwis zawiadamia organy ścigania

Serwis Wykop na swoim mikroblogu zamieścił post, w którym poinformował, że serwis został zaatakowany przez hakerów. Nie wiadomo niestety kiedy miało dojść do tego zdarzenia. Przymusowe wylogowanie użytkowników miało miejsce w czwartek. Wykop poinformował równocześnie, że o ataku została zawiadomiona policja. Cała sprawa jest dosyć tajemnicza, a informacje niepełne. Wykop poinformował swoich użytkowników, że "w związku z przeprowadzonym atakiem, chcielibyśmy podzielić się z statusem przeprowadzonych...

Bezpieczeństwo mobilne: dwa światy w jednym smartfonie

Bezpieczeństwo mobilne: dwa światy w jednym smartfonie

Dziś coraz trudniej jest nam oddzielić strefę prywatną od zawodowej. Najlepszym dowodem na taki stan rzeczy jest kieszonkowy komputer, który prawie każdy z nas ma przy sobie: smartfon. Pomieszane w książce adresowej kontakty biurowe z prywatnymi telefonami. Korespondencja firmowa wyświetlana na przemian z prywatnymi pogawędkami. Załączniki ze śmiesznymi zdjęciami obok faktur i prezentacji biznesowych. To jasne, że mało kto z nas chce nosić przy sobie dwa telefony. Tylko jako pogodzić dwa światy i...

USA ostrzega krajowe firmy przed atakami hakerów

USA ostrzega krajowe firmy przed atakami hakerów

W Internecie cały czas trwa brutalna walka. To być może banalne stwierdzenie, warto jednak przypomnieć na wstępie tej informacji, że chodzi w tym momencie o działania, które jeszcze niedawno były kanwą głównych wydarzeń w książkach czy filmach mówiących o przyszłości. Otóż trwa zaciekła wojna o tajemnice gigantycznych korporacji i mniejszych, ale bardzo pomysłowych firm. Wszystkie chwyty są dozwolone, a za doskonale przeprowadzonymi atakami, które można przyrównać do konwencjonalnych bitew,...

Hakerzy ujawnili prywatne dane niemieckich polityków

Hakerzy ujawnili prywatne dane niemieckich polityków

Często podczas dyskusji o cenzurze, inwigilacji oraz bezpieczeństwie w sieci pojawiają się dwa argumenty "nie mam nic do ukrycia" oraz "nie jestem nikim na tyle ważnym, by ktoś się mną interesował". Nasze losy są jednak nieznane i nigdy nie wiadomo czy i kiedy zwykły Kowalski zostanie aktorem, politykiem lub sportowcem, a zgromadzone dane staną się przydatne. Tym jednak razem atak hakerski był dokładnie zaplanowany i wymierzony w osobistości już wszystkim znane. Opublikowane bowiem zastraszające ilości...

Najpopularniejsze hasła 2018 roku - pewne rzeczy się nie zmieniają

Najpopularniejsze hasła 2018 roku - pewne rzeczy się nie zmieniają

Końcówka roku to tradycyjny czas wszelkich podsumowań. Nie inaczej sprawa ma się z najpopularniejszymi hasłami. Niestety, jak się okazuje sprawa bezpieczeństwa danych i informacji jest przez większość internautów traktowana z lekceważeniem. Coroczny ranking najpopularniejszych i tym samym najsłabszych haseł 2018 roku prezentuje firma SplashData. Przeanalizowała ona ponad 5 milionów haseł, które wyciekły z Internetu. Wniosek jest jak wspominaliśmy smutny - ludzie nadal używają łatwych do odgadnięcia...

Uwaga! Strony phishingowe coraz częściej z https i kłódką

Uwaga! Strony phishingowe coraz częściej z https i kłódką

Oszuści, którzy chcą nakłonić swoje ofiary do do wprowadzenia i przekazania poufnych informacji, mogą umieścić zieloną kłódkę także w adresach swoich fałszywych stron internetowych. I robią to coraz częściej. Na początku 2015 r., mniej niż pół procenta stron phishingowych nosiło kłódkę. Liczba rosła szybko do ponad 49 procent w trzecim kwartale 2018 roku. Specjaliści przypominają, że fakt zaczynania się adresu od "https: //" nie gwarantuje nam, że strona jest prawdziwa. Tymczasem dla...

Samsung Hack-a-Phone: bezpieczeństwo danych w smartfonach

Samsung Hack-a-Phone: bezpieczeństwo danych w smartfonach

Podczas konferencji prasowej, która odbyła się 21 listopada w siedzibie działu R&D firmy Samsung, przedstawiono problematykę związaną z bezpieczeństwem naszych danych przechowywanych w pamięci firmowych i prywatnych. Zaproszeni goście: ekspert z firmy Niebezpiecznik oraz kierownik działu SOC Monitoring i SOC Reagowanie w firmie Exatel wskazali najczęściej wykorzystywane luki w zabezpieczeniach, natomiast pracownicy Samsunga przedstawili swoje rozwiązanie - aplikację Knox, która zapewnia ochronę i wymianę...

HTC prezentuje HTC Exodus 1 - smartfon oparty na blockchain

HTC prezentuje HTC Exodus 1 - smartfon oparty na blockchain

HTC w ramach wczesnego dostępu zaprezentowało właśnie swój pierwszy smartfon oparty na technologii blockchain. Przedsprzedaż telefonu “Exodus 1” - bo tak go nazwano - ruszyła już nawet na stronie www.htcexodus.com. Co ciekawe, zamówienia można składać w kryptowalutach takich jak BTC lub ETH. Realizacja zamówień ma nastąpić zaś w grudniu. Czym wyróżnia się ten smartfon? Exodus 1 zawiera bezpieczną przestrzeń – enklawę – wydzielony obszar na urządzeniu, chroniony także przed systemem operacyjnym...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.