Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

bezpieczeństwo

Uwaga: W laptopach HP ponownie pojawił się złośliwy keylogger

Uwaga: W laptopach HP ponownie pojawił się złośliwy keylogger

Kilka miesięcy temu w ponad 30 modelach laptopów HP wykryto keyloggera - złośliwe oprogramowanie śledzące, które ukryte było w sterownikach audio i powodujące zapamiętywanie każdego naciśniętego przez użytkownika klawisza. W ten sposób łatwo można było wykraść np. hasła i loginy. W listopadzie gruchnęła informacja o oprogramowaniu HP Touchpoint Analitycs, który cechował się rozszerzoną telemetrią. Choć na te doniesienia firma HP bardzo szybko wystosowała oficjalne oświadczenie, teraz znowu...

Kopanie kryptowalut na stronach może działać po ich zamknięciu

Kopanie kryptowalut na stronach może działać po ich zamknięciu

Ostatnie dni i godziny to istne szaleństwo w świecie kryptowalut, bowiem nie tylko mowa o naprawdę sporych wzrostach i spadkach wartości Bitcoina, ale i kontrowersjach związanych z polską giełdą BitBay oraz wprowadzaniem na nią nowej waluty - Future Coin. My jednak skupimy się dzisiaj na tym, co czytelnikom PurePC najbardziej w sercu gra, czyli sprzęcie komputerowym. Bo o ile większość osób zdaje już sobie sprawę z występowania skryptów wykorzystujących nasze blaszaki do kopania cyberwaulty na różnych...

Face ID w Apple iPhone X nie chroni przed dziećmi...

Face ID w Apple iPhone X nie chroni przed dziećmi...

W dzisiejszych czasach coraz więcej użytkowników decyduje się na blokowanie dostępu do swoich smartfonów za pomocą haseł lub danych biometrycznych. Wbrew pozorom nie zawsze chodzi tutaj o zabezpieczenie przed kieszonkowcami czy hakerami, a bardzo często po prostu przed wścibskimi znajomymi lub członkami rodziny. W szczególności dotyczy to dzieci, którym zdarza się niestety podkradać telefony rodziców żeby na nich pograć lub chwilę się pobawić. W większości przypadków prosty PIN lub odcisk palca...

KRACK - jak zabezpieczyć się przed luką w WPA2?

KRACK - jak zabezpieczyć się przed luką w WPA2?

Nieco pona tydzień temu całą branżą IT wstrząsnęła straszna wiadomość, że żadna sieć komputerowa korzystająca z sieci Wi-Fi nie jest bezpieczna. Dlaczego? Otóż znaleziono poważną lukę w protokole WPA2, który wykorzystywany jest w celu uniemożliwienia dostępu do sieci osobom niepowołanym. KRACK (skrót od angielskiego "Key Reinstallation Attack") umożliwia hakerom włamanie do zabezpieczonego w ten sposób Wi-Fi i podejrzenie wszystkich transmitowanych w ten sposób danych, a w niektórych przypadkach...

BadRabbit - Nowy ransomware atakuje komputery na świecie

BadRabbit - Nowy ransomware atakuje komputery na świecie

Ten rok jest obfity, jeśli o poważne zagrożenia komputerowe chodzi. Pisaliśmy już o Popcorn Time, WannaCry i Petya Ransomware, a teraz przyszła pora na BadRabbit. Złośliwe oprogramowanie kolejny raz wywodzące się z Europy Wschodniej atakuje komputery na całym świecie, odbierając dostęp do danych i żądając okupu. Sparaliżowane zostały już jednostki publiczne w Rosji oraz na Ukrainie. Kolejne doniesienia płyną z Turcji, Niemiec oraz Stanów Zjednoczonych. A wszystko to w mniej niż 48 godzin. Antywirusy...

Wykradzione dane polskich klientów z kilku banków są na sprzedaż

Wykradzione dane polskich klientów z kilku banków są na sprzedaż

Bankowość internetowa to niewyobrażalna wręcz wygoda, z której korzysta już większość Polaków. Trudno się temu dziwić, gdy w kilka sekund można sprawdzić stan swojego konta czy zlecić przelew bez wychodzenia z domu. Jednak jak wszystko co "online" masa tu zagrożeń. Tym razem winni jednak nie są użytkownicy. Na jednym z forum dostępnych w sieci Tor pojawiła się ciekawa oferta od anonimowego internauty. Ma on bowiem na sprzedaż bazy danych obejmujące szczegółowe dane klientów czterech dużych...

BlueBorne - bardzo groźna luka w protokole Bluetooth

BlueBorne - bardzo groźna luka w protokole Bluetooth

Bluetooth jest jedną z tych technologii, które bardzo mocno odcisnęły swoje piętno na sposobie, w jaki korzystamy dziś z elektroniki. To właśnie ona stała się standardem wykorzystywanym do bezproblemowego łączenia ze sobą urządzeń, w tym także coraz większej liczby inteligentnych akcesoriów oraz tych należących do internetu rzeczy. Niestety technologia ta - tak jak zresztą każda inna - ma swoje mroczne strony, a jedną z nich jest ryzyko włamania się do naszych wyposażonych w Bluetooth urządzeń,...

Samsung tłumaczy obecność mniejszej baterii w Note8

Samsung tłumaczy obecność mniejszej baterii w Note8

Kiedy kilka dni temu byliśmy świadkami premiery Samsunga Galaxy Note8, czyli nowego topowego smartfona Koreańczyków, opinie na jego okazały się generalnie pozytywne. Mimo to w specyfikacji urządzenia jest jeden punkt, który budzi mnóstwo kontrowersji: akumulator. Nie słyszeliśmy co prawda o żadnych przypadkach eksplozji nowego Note'a, więc sytuacja na pewno nie jest tak zła jak w przypadku poprzednika, ale w internecie można się natknąć na powszechne obawy czy bateria o pojemności raptem 3300 mAh...

WinRAR 5.50 - nowa stabilna wersja z kilkoma udogodnieniami

WinRAR 5.50 - nowa stabilna wersja z kilkoma udogodnieniami

Jeszcze kilkanaście lat temu trudno było znaleźć komputer bez zainstalowanego WinRARa. Aplikacja bardzo użyteczna, bowiem w czasach wolnych połączeń z internetem wszystko wysyłane było w archiwach podzielonych na konkretne, mniejsze paczki. Mowa o tak dużej popularności archiwizatora, że powstawały nawet "memy" z jego udziałem. Z czasem jednak użytkownicy przesiadali się na darmowe alternatywy takie jak 7-zip, a i potrzeba obcowania z archiwami stopniowo spadała. Mimo wszystko WinRAR ma się bardzo...

Rząd USA zabronił używania produktów Kaspersky Lab

Rząd USA zabronił używania produktów Kaspersky Lab

Jaka jest najlepsza forma zabezpieczania komputera? Nasi czytelnicy odpowiedzą, że zdrowy rozsądek i niedopuszczanie do maszyny osób postronnych. Jednak większość z użytkowników to niestety laicy, którzy chętnie klikają w załączniki od nieznanych osób lub zgłaszają się pod odbiór "wygranego" iPada. Nie lepiej sprawa wygląda w instytucjach państwowych, gdzie pracownicy pamiętają jeszcze poprzedni ustrój. Nic więc dziwnego, że na straży takich systemów stoją administratorzy i oprogramowanie...

Koniec wsparcia dla systemu Windows Phone 8.1

Koniec wsparcia dla systemu Windows Phone 8.1

Zapewne doskonale wiecie, że na rynku mobilnym liczą się w zasadzie tylko urządzenia z jabłuszkiem na obudowie oraz te z zainstalowanym system Android, które stanowią znaczną większość ogółu. Kiedyś, jeszcze kilka lat temu nieśmiało mogliśmy brać pod uwagę również smartfony z Windows Phone na pokładzie. Niestety jednak, wydanie rzekomo rewolucyjnej "dziesiątki" zamiast pomóc w umocnieniu na rynku, znacznie osłabiło pozycję Microsoftu w tym sektorze czego efektem jest brak nowych Lumii oraz...

Zwiększona ilość malware na Linuksie i macOS w 2016 roku

Zwiększona ilość malware na Linuksie i macOS w 2016 roku

Windows jest najpopularniejszym systemem operacyjnym na laptopach i komputerach stacjonarnych, a co za tym idzie, to właśnie na niego pojawia się najwięcej wszelkiego rodzaju wirusów i złośliwego oprogramowania. Do niedawna, duża część użytkowników uważała, że Linux i macOS należą do bezpiecznych OSów, a to właśnie użytkownicy "okienek" powinni obawiać się coraz bardziej o utratę swoich danych. Niedawna historia z głośnym malware Petya, które zaatakowało w głównej mierze komputery w Rosji...

AMD Ryzen PRO - oficjalna zapowiedź procesorów dla firm

AMD Ryzen PRO - oficjalna zapowiedź procesorów dla firm

Czasem długo po premierze danych komponentów warto powspominać, jakie plotki rozsiewano na ich temat. Dobrym przykładem są tutaj procesory AMD Ryzen, które przez wielu wyczekiwane były w zasadzie od kilku lat. Część przecieków było zupełnie nietrafionych lub zmyślonych, jednak niektóre sprawdziły się w 100%. Tak jest właśnie z Ryzenami PRO, o których pisaliśmy po raz pierwszy już wiele miesięcy temu. Przez cały ten czas nie uzbieraliśmy zbyt wielu danych na ich temat, a m.in. po premierze konsumenckich...

Wyciekł kod źródłowy i wewnętrzne wersje Windows 10

Wyciekł kod źródłowy i wewnętrzne wersje Windows 10

System Windows jako jeden z najpopularniejszych na świecie jest łakomym kąskiem dla wszelkiej maści hakerów, bowiem znalezienie w nim jakiejkolwiek luki automatycznie otwiera im drogę do milionów komputerów na całym świecie. Oczywiście firma Microsoft podejmuje wszelkie kroki, żeby do takiej sytuacji nie dopuścić, a jednym ze sposobów na to jest utrzymywanie kodu źródłowego systemu w ścisłej tajemnicy. W końcu znacznie trudniej wykorzystać potencjalne przeoczenie programistów, jeżeli nie wiadomo...

WannaKey - narzędzie do odzyskania plików po ataku WannCry

WannaKey - narzędzie do odzyskania plików po ataku WannCry

Na przestrzeni dwóch ostatnich tygodni w cyfrowym świecie pojawiła się pandemia, która rzuciła na kolana morze ofiar. Niezależnie na jaki kraj spojrzymy wiele prywatnych firm, szpitali i instytucji publicznych musiało przerwać pracę, a oberwali również zwykli użytkownicy komputerów. Mowa oczywiście o złośliwym programie WannaCry. Bardzo skuteczna infekcja typu ransomware zaraziła ponad 200 tysięcy ofiar, szyfrując ich dyski oraz następnie żądając okupu w wysokości 300 dolarów od jednostki....

Intel załatał lukę obecną w procesorach od 2008 roku

 Intel załatał lukę obecną w procesorach od 2008 roku

AMD w ostatnich miesiącach zaliczyło fenomenalny wręcz sukces w przypadku procesorów, nadrabiając wreszcie większość braków względem konkurencji. Ryzeny, które diametralnie różnią się do serii Piledriver, są wreszcie ciekawą propozycją do gry i pracy. Mimo wszystko lata dominacji Intela zapewniły Niebieskim korzystną pozycje, zarówno w domach przeciętnych Kowalskich, jak i wszelakich firmach. Tym bardziej zatrważająca jest informacja, że wiele procesorów Intela wyprodukowanych od 2008 roku...

Karta płatnicza ze skanerem linii papilarnych od Mastercard

Karta płatnicza ze skanerem linii papilarnych od Mastercard

Może stwierdzenie, że karty płatnicze swego czasu wyparły z obiegu gotówkę byłoby przesadą, ale na pewno mocno zmieniło nasz sposób postrzegania na płacenie w sklepach. Znam wiele osób, które od dobrych kilku lat nie noszą przy sobie nawet jednego grosza, a jakoś sobie w życiu radzą. Teraz jesteśmy świadkami kolejnej rewolucji, kiedy coraz bardziej upowszechniają się płatności telefonem jako te łatwiejsze i bardziej bezpieczne. Czy wyprą one z obiegu karty płatnicze? Zobaczymy. Nie chce pozwolić...

Premierowa wersja Windows 10 zaraz straci wsparcie Microsoftu

Premierowa wersja Windows 10 zaraz straci wsparcie Microsoftu

Stanowisko Microsoftu w sprawie aktualizacji dla starszych systemów jest całkiem jasne i powszechnie znane. Nie ulega wątpliwości, że najtrudniej będą mieli teraz użytkownicy starszych systemów - Vista i XP nie mogą liczyć już nawet na jakiekolwiek poprawki dotyczące bezpieczeństwa, a i w mało komfortowym położeniu znajdują się obecnie posiadacze nowych procesorów AMD i Intela korzystający z systemów oznaczonych cyferkami 7 i 8.1. Jeśli jednak myśleliście, że Windows 10 w jakiejkolwiek wersji...

Windows Mobile jest bezpieczniejszym systemem od Androida?

Windows Mobile jest bezpieczniejszym systemem od Androida?

Jakiś czas temu Microsoft zdecydował się na zaniechanie produkcji urządzeń mobilnych wyposażonych w mobilnego Windowsa, czego efektem jest brak nowych Lumii na rynku. Oczywiście, nie oznacza to, że nie można obecnie kupić smartfona z mobilną wersją okienek, chociaż te produkowane są przez nielicznych partnerów amerykańskiego giganta. Do ich grona dołączyła teraz praktycznie nikomu nieznana, brytyjska firma Wileyfox, która do tej pory w swoich smartfonach stosowała system od Google. Jaki jest powód...

Windows Vista już bez żadnego wsparcia ze strony Microsoftu

Windows Vista już bez żadnego wsparcia ze strony Microsoftu

Wczoraj był wielki dzień dla wszystkich użytkowników Windows 10, ponieważ oficjalnie premierę miała aktualizacja Creators Udpate wprowadzająca do systemu kilka ważnych nowości. Co prawda można było pobrać ją już wcześniej (lecz nieco na raty), jednak termin udostępnienia jej w usłudze Windows Update minął wcozraj. 11 kwietnia to ważna data również z innego powodu. Wygasło bowiem wsparcie Microsoftu dla systemu Windows Vista, prawdopodobnie najmniej udanego w dziejach giganta z Redmond (nie, był...

Rozpoznawanie twarzy w Samsungu Galaxy S8 można oszukać

Rozpoznawanie twarzy w Samsungu Galaxy S8 można oszukać

Wśród nowości oferowanych przez nowe topowe Samsungi wiele uwagi poświęcono nowym sposobom identyfikacji użytkownika. Do standardowych sposobów blokowania dostępu do urządzenia takich jak wzór czy skaner linii papilarnych dołączyły rozpoznawanie twarzy oraz Samsung Iris, czyli technologia skanowania tęczówki, która pierwotnie zadebiutowała w Samsungu Galaxy Note7. Ostatnio w mediach głośno przede wszystkim o tej pierwszej. Jak się bowiem okazuje, nie jest ona szczególnie bezpieczna, a ominąć ją...

Nieuważna rekruterka doprowadziła do wycieku danych 519 osób

Nieuważna rekruterka doprowadziła do wycieku danych 519 osób

Wyobraźcie sobie sytuację, w której pracujecie w jednej z dużych korporacji - bez różnicy, czy w firmie czy zdalnie z domu. Wstajecie rano, załatwiacie wszystkie poranne obowiązki, zabieracie się do pracy z kawką w ręku, odpalacie komputer, sprawdzacie standardowo pocztę. Bardziej z przyzwyczajenia niż obowiązku, w końcu wasz kontakt z jakimkolwiek klientem do częstych nie należy. A tutaj... setka maili. Chwytacie za telefon - nie, nikt nie dzwonił. Uff, świat się nie skończył. O co więc chodzi?...

Krytyczna luka w Cloudflare. Zagrożone dane użytkowników

Krytyczna luka w Cloudflare. Zagrożone dane użytkowników

Do sieci trafiła dziś kolejna informacja z kategorii "niepokojące". Nawet "bardzo niepokojące". Okazało się bowiem, że oprogramowanie jednej z największych na świecie firm zajmujących się usługą dostarczania treści i serwerów nazw, Cloudflare, wykryto krytyczną lukę. W efekcie mogło dojść do wycieku danych użytkowników wszystkich jej klientów. Lista jest niestety długa. Można na niej znaleźć ponad 5 milionów pozycji. Niektóre z nich zaliczają się do grona najpopularniejszych serwisów...

Rządowa strona URPL zaraża odwiedzających szyfrując im dyski

Rządowa strona URPL zaraża odwiedzających szyfrując im dyski

Jedna z polskich stron rządowych przynajmniej od czterech dni zaraża odwiedzających, infekując ich złośliwym oprogramowaniem typu ransomware o nazwie Cerber. Jeśli czytelnikowi Urzędu Rejestracji Produktów Leczniczych skutecznie zostanie wstrzyknięty podłożony kod to jego dysk twardy zostaje całkowicie zaszyfrowany. Niestety - administratorzy strony oraz organy państwowe, które zostały poinformowane o potencjalnym zagrożeniu nie podjęły jeszcze działań. Witryna nadal jest dostępna online i zaraża...

Dropbox przetrzymywał latami "usunięte" pliki użytkowników

Dropbox przetrzymywał latami "usunięte" pliki użytkowników

Napędy CD/DVD to już swoisty przeżytek, a sporo osób przechodzi na dyski SSD, które chociaż są wydajne to ich stosunek ceny do pojemności nadal wygląda niezbyt przekonująco. Gdzie przechowywać dane, z których na co dzień nie korzystamy? Sporo z naszych czytelników wskaże domowy serwer NAS lub zapasowy HDD trzymany w szufladzie. Jednak dla przeciętnego Kowalskiego to niezbyt wygodna forma. Tutaj z pomocą przychodzą chmury, zwłaszcza darmowe takie jak amerykański Dropbox, który na rynku funkcjonuje...

Przekręt nigeryjski, czyli jak nie dać się oszukać w sieci

Przekręt nigeryjski, czyli jak nie dać się oszukać w sieci

Z pewnością każdemu z was zdarza się coś sprzedać w Internecie. Drobniejsze bądź większe rzeczy np. elektronika. Ludzie masowo sprzedają w sieci smartfony, laptopy, konsole do gier, smartwatche czy inne tego typu wynalazki. Najczęściej przedmioty takie są wystawiane na popularnych stronach tj. Allegro czy OLX. Sprzedaż wartościowych rzeczy jest również doskonałą okazją do prób oszustw. Jednym z najbardziej wyrafinowanych prób wyłudzania sprzętu jest tzw. "przekręt nigeryjski". Początkowo nazwa...

Microsoft uważa, że Windows 7 to przestarzały system

Microsoft uważa, że Windows 7 to przestarzały system

Microsoft już wielokrotnie i na różne sposoby próbował przekonywać konsumentów do zmiany systemu na "dziesiątkę". Można by oczywiście długo wymieniać przykłady, wśród których chyba najbardziej ekstremalnym będzie aktualizowanie systemu po naciśnięciu przycisku "X", co przywodzi na myśli działanie szkodliwego oprogramowania. Trudno powiedzieć, czy metody okazały się skuteczne - Windows 10 zainstalowany jest co prawda na coraz większej liczbie urządzeń, jednak do zrzucenia z piedestału Windowsa...

Wykryto poważną lukę w chipach Intel Skylake-U i Kaby Lake-U

Wykryto poważną lukę w chipach Intel Skylake-U i Kaby Lake-U

Zmiany nie zawsze wychodzą producentom sprzętu na dobre. Choć zazwyczaj są wprowadzane, żeby coś działało lepiej lub było prostsze w obsłudze, czasem po prostu nie da się uniknąć pewnych problemów. Kolejnym tego typu przykładem jest nowe złącze służącego do debugowania procesorów. Starsze serie chipów Intela można było debugować za pomocą specjalnego portu ITP-XDP umieszczonego na płycie głównej, jednak korzystanie z tego interfejsu było podobno bardzo problematyczne. Zdecydowano się więc...

Nowe ransomware odszyfruje twoje pliki jeśli zarazisz innych

Nowe ransomware odszyfruje twoje pliki jeśli zarazisz innych

Kilka dni temu informowaliśmy was o aktualizacji narzędzi tworzonych przez czeską firmę Avast Software, które całkowicie za darmo oferują pomoc w przypadku ataku ransomware. Zestaw oddzielnych, niezależnych od antywirusa programów pomaga w deszyfracji plików, które padły ofiarą jednego z jedenastu popularnych wirusów. Jednak świat nie stoi w miejscu, a więc cyberprzestępcy nie mogą spać jeśli chcą nadal sukcesywnie kontynuować swój proceder. Sieć właśnie obiegła informacja o nowym zagrożeniu,...

Avast powiększył swoją bazę rozwiązań przeciw ransomware

Avast powiększył swoją bazę rozwiązań przeciw ransomware

Z roku na rok coraz więcej codziennych, zwykłych aspektów naszego życia przenoszone jest do wirtualnego wymiaru, internetu. Media, poczta, bankowość, zamawianie jedzenia na wynos i wiele, wiele innych. Można się dostosować do obecnych czasów albo zginąć. Przestępcy wybrali pierwszą z opcji, zgrabnie w przerzucając swoją działalność do sieci. Keyloggery, sniffery, ransomware - to tylko wierzchołek góry lodowej, w skład której wchodzą różna programy oraz techniki mające na celu oszukanie przeciętnego...

Polacy zostali zapytani o postać Edwarda Snowdena

Polacy zostali zapytani o postać Edwarda Snowdena

Edward Joseph Snowden to postać, która w 2013 roku znalazła się w mediach całego świata. Pisały o nim gazety i portale, pokazywany był w telewizji oraz mówiono o nim w radiu. Ten niepozorny z wyglądu informatyk w rzeczywistości był pracownikiem CIA oraz NSA. Ujawnił przy użyciu prasy największą ilość poufnych informacji w historii Stanów Zjednoczonych Ameryki. Został oskarżony i nadal poszukiwany jest pod zarzutem ujawnienia tajemnic państwowych i szpiegostwa przez władze USA, oficjalnie ukrywa...

AMD ZEN będą oferowały lepsze zabezpieczenia niż Intel

AMD ZEN będą oferowały lepsze zabezpieczenia niż Intel

Wiele osób ma nadzieję, że architektura ZEN wreszcie pozwoli AMD na podjęcie godnej rywalizacji z Intelem na rynku procesorów. Ma w tym pomóc głównie wysoka wydajność nowych układów, ale jak się okazuje, Czerwoni mają jeszcze kilka asów w rękawie. Jednym z nich są rozbudowane funkcje dotyczące bezpieczeństwa. Odpowiadać ma za nie dodatkowy układ wykonany w oparciu o architekturę ARM, AMD Secure Processor, w który wyposażone mają być procesory ZEN. Skorzystają z niego głównie użytkownicy...

TPBClean - piractwo bez strachu przed... pornografią

TPBClean - piractwo bez strachu przed... pornografią

Piractwo było, jest i zapewne jeszcze długo będzie. Na przestrzeni lat stopniowo ewoluowało, dostosowując się do aktualnych czasów i zabezpieczeń. Wpierw ręczne kopiowanie (odciskanie) winyli, następnie przegrywanie i sprzedaż kaset oraz płyt na stadionach i giełdach, by wreszcie przenieść to do sieci. Klik i masz co chcesz. Przeciwnicy takich praktyk powołują się na kradzież własności intelektualnej, zwolennicy twierdzą, że nie ma tu żadnej kradzieży - właściciel nic nie traci. Ani ewentualnego...

Oszust na OLX: Uwaga na nieprawdziwe aukcje na Allegro

Oszust na OLX: Uwaga na nieprawdziwe aukcje na Allegro

Zapewne zdecydowana większość z naszych czytelników zakupiła choć raz pewien towar drogą transakcji internetowej. Na rynku rywalizuje między sobą całe mnóstwo sklepów online, jednak niekwestionowanym liderem jest platforma handlowa zwana Allegro. Jak podawaliśmy niedawno, włodarze portalu mają intencję przenieść handel przedmiotami używanymi na serwis OLX, a Allegro uczynić "polskim Amazonem". Plan ten jest jednak oderwany od rzeczywistości i nie do spełnienia, dopóki OLX nie będzie oferować...

Xiaomi: odkryto groźny backdoor w oprogramowaniu!

Xiaomi: odkryto groźny backdoor w oprogramowaniu!

Jedną z podstawowych zasad bezpieczeństwa w kontekście zabezpieczenia się przed cyberatakami jest nieinstalowanie aplikacji, których pochodzenia i działania nie jesteśmy pewni. Bardzo często tylko to wystarczy by uchronić się przed pojawieniem się na naszym komputerze bądź smartfonie szkodliwego oprogramowania. Nieco gorzej sytuacja wygląda jednak, jeśli jakiś program może pojawić się w systemie bez naszej wiedzy. Takie sytuacje są jednak stosunkowo rzadkie i szybko nagłaśniane jako poważne luki...

Metadane - Pokaż mi swoje zdjęcie, a powiem Ci kim jesteś...

Metadane - Pokaż mi swoje zdjęcie, a powiem Ci kim jesteś...

Niestety, wszystko co dobre się kończy – w tym i wakacje. Sporo osób miało okazje spędzić urlopy na wyjazdach za granicą, inni zostali w Polsce. Śliczne widoki, morskie plaże, polskie Bieszczady, Mazury, hotelowe baseny… Wszystkie przyczyniają się do powstawania licznych, nowych zdjęć z letnich wojaży. A czy zastanawialiście się kiedyś ile informacji na swój temat udostępniacie w sieci? Odpowiedź jaka ciśnie się na usta to „wcale”? Przecież schowani jesteśmy za pseudonimami, część...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.