Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

cyberbezpieczeństwo

Prywatność na Discordzie nie istnieje. Platforma Spy Pet śledzi miliony użytkowników i sprzedaje o nich informacje

Prywatność na Discordzie nie istnieje. Platforma Spy Pet śledzi miliony użytkowników i sprzedaje o nich informacje

Jedną z popularniejszych usług, która pozwala użytkownikom na komunikowanie się ze sobą za pomocą wiadomości tekstowych oraz poprzez połączenia audio (dzięki VoIP - Voice over Internet Protocol) jest Discord. Najnowsze statystyki wskazują na to, że na platformie zarejestrowanych jest ponad 560 mln kont. Oczywiście nie z każdego korzystają ludzie, wszak za część odpowiadają boty, które wykorzystuje się w różnych celach. Jednym z nich jest... śledzenie użytkowników.

IBM wykorzysta AI w technologii wbudowanej w nośniki SSD. Pozwoli to na wykrywanie zagrożeń ransomware i malware

IBM wykorzysta AI w technologii wbudowanej w nośniki SSD. Pozwoli to na wykrywanie zagrożeń ransomware i malware

Sztuczna inteligencja to nie tylko usługi pokroju ChatGPT czy Microsoft Copilot. Algorytmy tego typu są też wykorzystywane coraz szerzej w cyberbezpieczeństwie. Jednym z przykładów jest wzmocniona przez AI technologia IBM FlashCore Module (FCM), która trafi wkrótce do nośników SSD firmy. Pozwoli to między innymi na szybkie wykrycie i zneutralizowanie zagrożeń ransomware oraz malware, co ma docelowo zapobiec potencjalnym wyciekom danych.

Epic Games mogło stać się kolejną ofiarą ataku hakerskiego. W grę wchodzą pokaźne ilości danych należących użytkowników

Epic Games mogło stać się kolejną ofiarą ataku hakerskiego. W grę wchodzą pokaźne ilości danych należących użytkowników

Nieodłącznym elementem rzeczywistości internetowej są ataki hakerskie, w wyniku których cyberprzestępcy wchodzą w posiadanie cennych danych. Ofiarą tego procederu stało się w ostatnich miesiącach między innymi znane z serii gier Spider-Man studio Insomniac, czy GSC Game World odpowiedzialne za nadchodzącego STALKER-a 2. Według najnowszych doniesień, kolejną poszkodowaną firmą jest Epic Games. Zagrożone mogą być dane użytkowników.

AMD ujawnia informacje na temat istotnych luk w procesorach. Część z nich łatają jednak aktualizacje BIOS-u z 2023 roku

AMD ujawnia informacje na temat istotnych luk w procesorach. Część z nich łatają jednak aktualizacje BIOS-u z 2023 roku

Ze sporą regularnością docierają do nas informacje na temat luk w procesorach AMD i Intela. Część z nich jest łatana za pośrednictwem aktualizacji do systemów operacyjnych. W przypadku innych konieczna jest aktualizacja BIOS-u, na skutek której może dochodzić do ograniczonego spadku wydajności procesorów. Firma AMD opublikowała informacje o kolejnych dosyć poważnych lukach. Na szczęście w większości przypadków są już dostępne poprawki.

Każde urządzenie podłączone do internetu może posłużyć do ataku DDoS. Nawet... szczoteczki elektryczne

Każde urządzenie podłączone do internetu może posłużyć do ataku DDoS. Nawet... szczoteczki elektryczne

Żyjemy w świecie, w którym coraz więcej codziennych urządzeń zyskuje dostęp do internetu. Można wspomnieć choćby o lodówkach, pralkach, zmywarkach, a nawet szczoteczkach elektrycznych. Zazwyczaj nie są one chronione w szczególny sposób przed cyberatakami, ponieważ mało kto bierze taki scenariusz pod uwagę. Jednak według ostatnich doniesień do przeprowadzenia jednego z ataków DDoS wykorzystano 3 mln zainfekowanych szczoteczek elektrycznych.

Sukces CBZC - zatrzymano grupę przestępców, którzy podawali się za agencję maklerską. Straty szacuje się na ponad milion złotych

Sukces CBZC - zatrzymano grupę przestępców, którzy podawali się za agencję maklerską. Straty szacuje się na ponad milion złotych

Na początku 2022 roku swoje funkcjonowanie rozpoczęła nowa jednostka Policji - Centralne Biuro Zwalczania Cyberprzestępczości (CBZC). Jej funkcjonariusze zajmują się przestępstwami związanymi z branżą teleinformatyczną, a trzeba przyznać, że w ostatnim czasie jest ich coraz więcej. Jednym z efektów działań jednostki jest zatrzymanie grupy przestępczej, która posługiwała się infrastrukturą teleinformatyczną do oszukiwania innych osób.

Hakerzy z Korei Północnej wykradli kilka miliardów dolarów, uderzając w branżę kryptowalut. Wiadomo, kto ich wspierał

Hakerzy z Korei Północnej wykradli kilka miliardów dolarów, uderzając w branżę kryptowalut. Wiadomo, kto ich wspierał

Cyberprzestępczość z roku na rok tylko rośnie. Osoby dokonujące "cyfrowych kradzieży" kierują się zazwyczaj ku źródłom, które zapewnią im największy zysk. Nic dziwnego, że w ostatnich latach popularniejszym "źródłem dochodu" stały się kryptowaluty. O ile pojedynczy cyberprzestępcy mają dość ograniczone pole do popisu w tym aspekcie, tak większe ugrupowania, które dodatkowo wspiera państwo, są już realnym problemem. Szczególnie jeśli tym rządem jest Korea Północna, która jest sponsorem...

ALAB z dużym wyciekiem danych. Do sieci trafiły wyniki badań laboratoryjnych z kilku ostatnich lat

ALAB z dużym wyciekiem danych. Do sieci trafiły wyniki badań laboratoryjnych z kilku ostatnich lat

Dane osobiste są w dzisiejszych czasach jednymi z najcenniejszych informacji, jakie można pozyskać za pośrednictwem Internetu. Regularnie słyszymy o wyciekach, w wyniku których cyberprzestępcy wchodzą w posiadanie danych, które nie powinny trafić w ich ręce. Tak jest też w tym przypadku. Poszkodowanym jest znana firma ALAB i co najmniej kilkanaście tysięcy klientów, którzy korzystali z jej usług na przestrzeni ostatnich kilku lat.

W układach graficznych NVIDII, AMD i Intela odkryto podatność, która umożliwia kradzież poufnych danych

W układach graficznych NVIDII, AMD i Intela odkryto podatność, która umożliwia kradzież poufnych danych

Od pewnego czasu regularnie słyszy się o kolejnych lukach w procesorach Intela i AMD. Producenci na bieżąco je łatają, a większość z nich nie stanowi znaczącego zagrożenia dla zwykłego użytkownika. Istnieją także badacze, którzy starają się wyszukać podatności obecne w kartach graficznych. Jest to jednak rzadkość, gdyż specyfika tego sprzętu sprawia, że niezwykle trudno jest za ich pomocą dokonać ataku. Ostatnio jednak odkryto na to ciekawy sposób.

Microsoft - za pośrednictwem Internetu można było uzyskać dostęp do dużych ilości niejawnych danych dwóch pracowników

Microsoft - za pośrednictwem Internetu można było uzyskać dostęp do dużych ilości niejawnych danych dwóch pracowników

Wycieki danych są czymś powszechnym w dzisiejszych czasach. Stanowią często bardzo dobre źródło zarobku dla hakerów, którzy je pozyskują. Czasami jednak dochodzi do nich na skutek niefrasobliwości samych użytkowników. Z taką sytuacją mamy do czynienia w przypadku najnowszego wycieku danych służbowych pracowników Microsoftu, którzy odpowiadają za dział sztucznej inteligencji. W wyniku błędu ludzkiego były one dostępne w sieci przez bardzo długi czas.

Tesla z luką bezpieczeństwa, która umożliwia darmowy dostęp do płatnych funkcji pojazdu

Tesla z luką bezpieczeństwa, która umożliwia darmowy dostęp do płatnych funkcji pojazdu

Z racji swojej popularności na rynku zachodnim, samochody Tesla są łakomym kąskiem dla wszelkiego rodzaju hakerów. Choć producent stara się zminimalizować luki obecne w pojazdach, to nie zawsze jest to możliwe. Jedna z nich dotyczy procesorów AMD zamontowanych w Teslach i pozwala bez opłat odblokować płatne funkcje. Luka zagraża także cyberbezpieczeństwu użytkowników, ale do przeprowadzenia ataku konieczny jest fizyczny dostęp do samochodu.

Barbie - popularna premiera filmowa została użyta jako przykrywka dla aplikacji wyciągających wrażliwe dane

Barbie - popularna premiera filmowa została użyta jako przykrywka dla aplikacji wyciągających wrażliwe dane

Premiery związane z popularnymi markami stanowią znakomitą okazję dla różnej maści naciągaczy nakierowanych na pozyskanie danych osobowych lub zasobów finansowych. W zetknięciu ze znanymi grafikami zapominamy o zasadach bezpieczeństwa, szczególnie w sytuacji, gdy idzie o zainstalowanie aplikacji lub przesłanie zdjęcia. Dobrym przykładem są generatory awatarów powiązane z postaciami z kinematografii światowej - szczególnie amerykańskiej.

PKO Bank Polski - ktoś podszył się pod aplikację IKO. Analitycy przestrzegają przed atakiem phishingowym

PKO Bank Polski - ktoś podszył się pod aplikację IKO. Analitycy przestrzegają przed atakiem phishingowym

Różnego rodzaju ataki przy pomocy środków komunikacji takich jak poczta elektroniczna czy wiadomości SMS stały się w zasadzie codziennością użytkowników nowoczesnych urządzeń elektronicznych. Większość z nich pozostaje dość prymitywna i łatwo zauważyć, że łącza URL nie pochodzą od zaufanego nadawcy. Jednak niektóre ataki zasługują na uwagę i opisanie - ku przestrodze i dla zaspokojenia zawodowej ciekawości. Co tym razem przygotowali hakerzy?

Wyciek danych paszportowych Polaków. W bardzo łatwy sposób można było uzyskać dostęp do cudzych informacji osobowych

Wyciek danych paszportowych Polaków. W bardzo łatwy sposób można było uzyskać dostęp do cudzych informacji osobowych

Postępująca cyfryzacja to olbrzymie udogodnienie, ale wiążą się z nią także poważne zagrożenia. Wynikają one głównie z działalności cyberprzestępców. Czasami jednak niebezpieczeństwo pochodzi bezpośrednio z luk w oprogramowaniu, do skorzystania z których nie jest potrzebna specjalistyczna wiedza. Okazuje się, że w rządowym serwisie moj.gov.pl można było bez trudu podejrzeć dane innych użytkowników. Sprawa dotyczy rejestru dokumentów paszportowych.

FBI ostrzega: uważajcie na deepfake'i o charakterze seksualnym. Są tworzone na bazie zdjęć z mediów społecznościowych

FBI ostrzega: uważajcie na deepfake'i o charakterze seksualnym. Są tworzone na bazie zdjęć z mediów społecznościowych

Nie jest wielką tajemnicą, że rozwój sztucznej inteligencji stwarza pole do dużych nadużyć. Próby oszukiwania podczas egzaminów czy przypisywanie sobie autorstwa tekstów napisanych przez AI są jednak pomniejszym problemem wobec zagrożenia, przed którym ostrzega FBI. Przestępcy wykorzystują zdjęcia z profilów społecznościowych w celu stworzenia przy użyciu sztucznej inteligencji erotycznych deepfake’ów ofiar, którymi są one potem szantażowane.

Firmware 271 płyt głównych GIGABYTE ma backdoora, który stwarza zagrożenie dla bezpieczeństwa użytkowników

Firmware 271 płyt głównych GIGABYTE ma backdoora, który stwarza zagrożenie dla bezpieczeństwa użytkowników

Choć luki w oprogramowaniu to coś, z czym w czasach Internetu mamy do czynienia praktycznie na co dzień, to czasami są one powiązane z określonym sprzętem komputerowym. W takich sytuacjach stanowią jeszcze większe zagrożenie. Według najnowszych doniesień, płyty główne GIGABYTE posiadają backdoora, który naraża użytkowników aż 271 modeli urządzeń. Obejmuje to zarówno sprzęt przeznaczony pod procesory Intela, jak i AMD.

Micron może zostać wykluczony z Chin. Tamtejsze władze ostrzegają przed rzekomym zagrożeniem cyberbezpieczeństwa

Micron może zostać wykluczony z Chin. Tamtejsze władze ostrzegają przed rzekomym zagrożeniem cyberbezpieczeństwa

Pomiędzy Chinami, a światem zachodnim utrzymuje się dosyć duże napięcie. Efektem tego są między innymi amerykańskie sankcje, które mają za zadanie ograniczyć napływ do Państwa Środka najbardziej zaawansowanych technologii. Chiny także podejmują działania, które utrudniają funkcjonowanie przedsiębiorstw ze Stanów Zjednoczonych na tamtejszym rynku. Wiele wskazuje na to, że firma Micron będzie jedną z ofiar ostatnich zawirowań politycznych.

Boty generują coraz więcej ruchu internetowego. Statystyki pokazują jak duży odsetek stanowiły w 2022 roku

Boty generują coraz więcej ruchu internetowego. Statystyki pokazują jak duży odsetek stanowiły w 2022 roku

Nieustannie wzrasta ilość ruchu internetowego. Nie wszyscy są jednak świadomi, że generowany jest on nie tylko przez ludzi, ale także przez różnego rodzaju boty. Zautomatyzowane narzędzia mają rozmaite zastosowanie. Nie zawsze służą dobrym celom. Jak pokazują statystyki, ich udział w ruchu globalnej sieci także wzrasta. Już niedługo może trwale przekroczyć ruch generowany przez ludzi i wydaje się, że jest to trend nieodwracalny.

Aplikacja WhatsApp nie taka bezpieczna jak ją malują? Na jaw wyszły dość niepokojące informacje

Aplikacja WhatsApp nie taka bezpieczna jak ją malują? Na jaw wyszły dość niepokojące informacje

Kwestia prawdziwej prywatności naszych danych w obecnych czasach jest, lekko mówiąc... dyskusyjna. Większość z nas zdaje sobie sprawę, że w wielu przypadkach mamy tylko pozorne, może nawet złudne poczucie, że wszystkie nasze dane są bezpiecznie ulokowane. Miliony osób korzysta na co dzień z komunikatora WhatsApp, wierząc w jego bezpieczeństwo i prywatność. Na światło dzienne wyszły właśnie informacje, jakoby aplikacja ciągle korzystała z naszego mikrofonu.

Proton zabiera się za hasła. Szwajcarzy prezentują menedżer Proton Pass w wersji beta

Proton zabiera się za hasła. Szwajcarzy prezentują menedżer Proton Pass w wersji beta

Proton AG został założony w 2014 roku przez zespół badaczy, którzy spotkali się w Europejskiej Organizacji Badań Jądrowych (CERN). Firma była początkowo finansowana przez społecznościowy crowdfunding, obecnie działa dzięki płatnym subskrypcjom usług, a także częściowo dzięki fundacjom non-profit FONGIT. Oferuje popularne usługi VPN, pocztowe oraz dysku w chmurze, których główną właściwością jest bezpieczeństwo i wysoki poziom szyfrowania. Z tego tytułu korzystają z nich między innymi...

Siły Zbrojne RP otrzymały własny szyfrowany komunikator - Merkury 2.0. Krok w stronę wojskowej cyfryzacji

Siły Zbrojne RP otrzymały własny szyfrowany komunikator - Merkury 2.0. Krok w stronę wojskowej cyfryzacji

Problem z korzystania przez pracowników i funkcjonariuszy wrażliwych instytucji państwowych urządzeń i aplikacji osobistych do służbowej komunikacji spowodował konieczność utworzenia osobnych aplikacji przeznaczonych tylko dla wąskich grup jednostek. Do użycia trafia właśnie jedna z nich - o charakterze wojskowym. Działania tego rodzaju stanowią konsekwencję sytuacji geopolitycznej oraz rosnącego zagrożenia cyberbezpieczeństwa.

Nie ładujcie smartfonów w centrach handlowych i na lotniskach. Możecie paść ofiarą złośliwego oprogramowania - ostrzega FBI

Nie ładujcie smartfonów w centrach handlowych i na lotniskach. Możecie paść ofiarą złośliwego oprogramowania - ostrzega FBI

Zapewne niejednemu z Was zdarzyło się podpiąć smartfona czy jakiekolwiek inne przenośne urządzenie do portu ładowania USB w centrum handlowym, na lotnisku czy w innym publicznym miejscu. Pewne osoby robią to z konieczności, a inne z pazerności ;). Jak się jednak okazuje, takie publiczne "dokarmianie" urządzenia mobilnego może być groźne. FBI ostrzega, że jest to furtka do wpuszczenia złośliwego oprogramowania.

Usługi chmurowe są zbyt wielkie, by upaść. Dlatego USA planuje wprowadzić kodeks dobrych praktyk cyberbezpieczeństwa

Usługi chmurowe są zbyt wielkie, by upaść. Dlatego USA planuje wprowadzić kodeks dobrych praktyk cyberbezpieczeństwa

W ciągu ostatnich lat usługi chmurowe stały się nieodłącznym towarzyszem rozwijania pomysłów biznesowych. Wiele ważnych inicjatyw opiera się na rozwiązaniach proponowanych przez Google, Microsoft, Dropbox czy Amazona - od rodzinnych firm po wielkie korporacje. Bez wątpienia przeniesienie danych do zewnętrznej chmury ma wiele zalet operacyjnych. Jednak wraz z takim procesem narastają zagrożenia. Chmury też pozostają na swój sposób wrażliwe, skoro stanowią fundament tak wielu działań.

Komisja Europejska kontra TikTok. Urzędnicy muszą usunąć aplikację na urządzeniach z dostępem do danych pracowniczych

Komisja Europejska kontra TikTok. Urzędnicy muszą usunąć aplikację na urządzeniach z dostępem do danych pracowniczych

TikTok nie ma ostatnio dobrej passy - co chwila krytykowane są kolejne aspekty aplikacji. Jedni zwracają uwagę na szkodliwy system prezentowania treści (szczególnie dla najmłodszych odbiorców), inni skupiają się na pochodzeniu aplikacji i jej algorytmach podpowiadających materiały. Są też tacy, którzy biorą pod lupę przesyłanie danych osobowych użytkowników. Działania te mają wydźwięk oficjalny z uwagi na kwestie bezpieczeństwa publicznego.

Ustawa o zwalczaniu nadużyć w komunikacji elektronicznej jest już w drodze. Nowe narzędzie do walki z cyberoszustami

Ustawa o zwalczaniu nadużyć w komunikacji elektronicznej jest już w drodze. Nowe narzędzie do walki z cyberoszustami

Ustawodawcy różnych państw usiłują zapobiegać rozprzestrzenianiu się nowych rodzajów cyberprzestępczości. Tym razem na celowniku znalazły się nadużycia w komunikacji elektronicznej, a więc wszelkiej maści przekręty związane z pocztą elektroniczną, podszywaniem się pod inny numer czy wiadomościami SMS. Krytycy legislacji mogą podnosić, ze reakcja jest późna, jednak przygotowanie kompleksowego zestawu regulacji bez luk stanowi czasochłonne przedsięwzięcie.

Chcesz kupić smartfon z Chin? Zapłacisz za niego również swoją prywatnością

Chcesz kupić smartfon z Chin? Zapłacisz za niego również swoją prywatnością

Z pewnością zdarza się nam czasami nabyć smartfon z Państwa Środka z uwagi na to, że jego cena w większości przypadków jest dużo niższa niż w naszych rodzimych sklepach. Często jednak nie do końca zdajemy sobie sprawę z tego, jakie konsekwencje (oprócz cła) będziemy musieli ponieść. Trzech profesorów z uczelni wyższych właśnie przeanalizowało, jak smartfony kupione w Chinach zbierają nasze dane i przedstawiło raport wynikowy.

CryptoRom - oszustwo przez portale randkowe nabiera tempa. Złamano nawet zabezpieczenia w App Store i Google Play

CryptoRom - oszustwo przez portale randkowe nabiera tempa. Złamano nawet zabezpieczenia w App Store i Google Play

Brytyjskie przedsiębiorstwo Sophos, specjalizujące się w produkcji oprogramowania bezpieczeństwa, poinformowało właśnie, że do App Store oraz Google Play przedostały się dwie aplikacje odnoszące się do kampanii CryptoRom. Jest to nie lada wyczyn, ponieważ jak wiemy, sklepy te mają skomplikowany proces weryfikacji. Na czym polega cały proceder i jak można się przed nim uchronić?

Żabka nie miała łatwego weekendu. Dziury w API, nielimitowany strumień punktów i interwencja policji

Żabka nie miała łatwego weekendu. Dziury w API, nielimitowany strumień punktów i interwencja policji

Wewnętrzna waluta sieci sklepów spożywczych pozwala zazwyczaj na uzyskanie drobnych benefitów. Rodzinę raczej nie sposób wykarmić tą metodą. A przynajmniej tak długo, dopóki ktoś nie odkryje sposobu na nielimitowany przypływ żappsów. Ostatecznie każdy cyfrowy pomysł, który podlega komercjalizacji, będzie stanowić cel ataków. Tym razem sprytni (choć nie do końca) konsumenci znaleźli sposób na zachwianie ekonomią popularnego sklepu z zielonym logo.

Certified in Poland. Dołączamy do kontrolerów europejskiego cyberbezpieczeństwa: norm Common Criteria

Certified in Poland. Dołączamy do kontrolerów europejskiego cyberbezpieczeństwa: norm Common Criteria

Aktualna sytuacja polityczna Europy wymaga wzmożonych nakładów na cyberbezpieczeństwo, co może objawiać się przez szczelne systemy rygorystycznych certyfikatów produktów w IT. Każdy ośrodek mający uprawnienia do wystawiania takowych kosztuje - podobnie jak cały proces przejścia przez procedury testowe. Wydaje się to być jednak niewielką ceną w zestawieniu z możliwymi zagrożeniami.

Uber padł ofiarą ataku 18-letniego hakera. W banalny sposób uzyskał niemal pełny dostęp do wewnętrznej sieci firmy

Uber padł ofiarą ataku 18-letniego hakera. W banalny sposób uzyskał niemal pełny dostęp do wewnętrznej sieci firmy

Jak donosi The New York Times, 18-letni haker uzyskał niemal pełny dostęp do wewnętrznej sieci firmy Uber. Miał on wykorzystać powszechną technikę inżynierii społecznej, a innymi słowy - przekonał jednego z pracowników Ubera, że sam pracuje dla korporacyjnego działu IT firmy, przez co udało mu się otrzymać login i hasło dający dostęp do systemu. Uważa się, że owo naruszenie przyjęło skalę przynajmniej tak dużą, jak w 2016 roku, kiedy wyciekły dane 57 milionów klientów Ubera.

Samsung potwierdził, iż doszło do kradzieży danych osobowych klientów. Dotyczy to klientów z USA

Samsung potwierdził, iż doszło do kradzieży danych osobowych klientów. Dotyczy to klientów z USA

Samsung potwierdził, iż w strukturach firmy doszło do naruszenia bezpieczeństwa, które doprowadziło do wycieku danych osobowych klientów i użytkowników. Koreańczycy ujawnili ten fakt we wpisie na blogu (linkujemy poniżej), gdzie dodano, iż do incydentu doszło pod koniec lipca. Jak czytamy, do systemów Samsunga w USA dostęp uzyskała "nieautoryzowana strona trzecia", pozyskując tym samym nazwiska użytkowników / klientów, ich dane kontaktowe, daty urodzenia i szczegóły rejestracji produktów.

Ponad połowa specjalistów ds. bezpieczeństwa myśli o rezygnacji z pracy. Z jakich powodów?

Ponad połowa specjalistów ds. bezpieczeństwa myśli o rezygnacji z pracy. Z jakich powodów?

Raport „State of Pentesting 2022” opublikowany przez firmę Cobalt szczegółowo opisuje trudności, jakie odczuwają specjaliści od cyberbezpieczeństwa. Spośród 602 ankietowanych pracowników ds. bezpieczeństwa i rozwoju aż 54 proc. stwierdziło, że zamierza zrezygnować z pracy z powodu przytłaczającej ilości obowiązków i niedoborów siły roboczej. 45 proc. respondentów zadeklarowało zaś, że w ich działach brakuje pracowników. Natomiast 90 proc. osób stwierdziło, że nadmiar obowiązków doprowadził...

Apple i Meta udostępniły dane użytkowników hakerom udającym funkcjonariuszy organów ścigania

Apple i Meta udostępniły dane użytkowników hakerom udającym funkcjonariuszy organów ścigania

Jak donoszą zagraniczne media, firmy Apple i Meta przekazały dane swoich użytkowników hakerom, którzy sfałszowali nakazy przekazania danych, wysyłane zazwyczaj przez organy ścigania. Tak wynika m.in. z raportu agencji Bloomberg. Sytuacja miała miejsce w połowie 2021 r., a w jej wyniku obie firmy przekazały cyberprzestępcom informacje o adresach IP, numerach telefonów i adresach zamieszkania użytkowników. Cyberprzestępcy wykorzystali fakt, że w pewnych nadzwyczajnych sytuacjach, organy ścigania nie...

Kaspersky rosyjskim narzędziem szpiegowskim? Niemiecka agencja ds. cyberbezpieczeństwa ostrzega, ale dowodów nie ma

Kaspersky rosyjskim narzędziem szpiegowskim? Niemiecka agencja ds. cyberbezpieczeństwa ostrzega, ale dowodów nie ma

W roku 2017 amerykański rząd wykreślił oprogramowanie Kaspersky Lab z listy dostawców dozwolonych podczas przetargów państwowych. Jednak w ostatnich latach nie był to jedyny incydent, który podkreślał nieufność różnych podmiotów do Kaspersky'ego. Tym razem przyszła pora na naszych zachodnich sąsiadów. Otóż niemiecka agencja federalna ds. bezpieczeństwa cybernetycznego BSI ostrzegła, przed korzystaniem z rzeczonego oprogramowania. Jak czytamy w zaleceniach, producent narzędzi, które występują...

Ponad połowa Polaków uważa, że dba o swoją prywatność w sieci. Co ma przez to na myśli?

Ponad połowa Polaków uważa, że dba o swoją prywatność w sieci. Co ma przez to na myśli?

Ochrona własnej prywatności w sieci w dobie cyfryzacji procesów i usług bywa dużym wyzwaniem. ClickMeeting – polska platforma do webinarów, szkoleń i nauki zdalnej – postanowiła więc sprawdzić, jak do tego zagadnienia podchodzą Polacy. Jak wynika z przygotowanego przez firmę raportu pt. „Prywatność online. Opinie użytkowników i dobre praktyki” (link do raportu znajdziecie poniżej), 57 proc. Polaków zawsze dba o prywatność w sieci, a 40,6 proc. nie zawsze, lecz stara się to czynić. Z jakich...

Microsoft także wycofuje swoje produkty i usługi z Rosji. Ucierpią nie tylko firmy, ale także zwykli konsumenci i gracze

Microsoft także wycofuje swoje produkty i usługi z Rosji. Ucierpią nie tylko firmy, ale także zwykli konsumenci i gracze

Sankcje nakładane na Rosję przez zachodnie kraje z dnia na dzień stają się coraz dotkliwsze nie tylko dla wpływowych Rosjan, ale także dla zwykłych obywateli. Codziennie czytamy o kolejnych firmach czy krajach, które chcą wycofać swoją działalność z Rosji i wydaje się, że w najbliższej dniach podobnych newsów będzie tylko więcej. W ostatnich dniach sami informowaliśmy Was o działaniach podejmowanych przez Apple czy Intela i AMD (które chwilę temu opublikowały oficjalne oświadczenie w tej sprawie)....

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.