Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

cyberbezpieczeństwo

Microsoft - za pośrednictwem Internetu można było uzyskać dostęp do dużych ilości niejawnych danych dwóch pracowników

Microsoft - za pośrednictwem Internetu można było uzyskać dostęp do dużych ilości niejawnych danych dwóch pracowników

Wycieki danych są czymś powszechnym w dzisiejszych czasach. Stanowią często bardzo dobre źródło zarobku dla hakerów, którzy je pozyskują. Czasami jednak dochodzi do nich na skutek niefrasobliwości samych użytkowników. Z taką sytuacją mamy do czynienia w przypadku najnowszego wycieku danych służbowych pracowników Microsoftu, którzy odpowiadają za dział sztucznej inteligencji. W wyniku błędu ludzkiego były one dostępne w sieci przez bardzo długi czas.

Tesla z luką bezpieczeństwa, która umożliwia darmowy dostęp do płatnych funkcji pojazdu

Tesla z luką bezpieczeństwa, która umożliwia darmowy dostęp do płatnych funkcji pojazdu

Z racji swojej popularności na rynku zachodnim, samochody Tesla są łakomym kąskiem dla wszelkiego rodzaju hakerów. Choć producent stara się zminimalizować luki obecne w pojazdach, to nie zawsze jest to możliwe. Jedna z nich dotyczy procesorów AMD zamontowanych w Teslach i pozwala bez opłat odblokować płatne funkcje. Luka zagraża także cyberbezpieczeństwu użytkowników, ale do przeprowadzenia ataku konieczny jest fizyczny dostęp do samochodu.

Barbie - popularna premiera filmowa została użyta jako przykrywka dla aplikacji wyciągających wrażliwe dane

Barbie - popularna premiera filmowa została użyta jako przykrywka dla aplikacji wyciągających wrażliwe dane

Premiery związane z popularnymi markami stanowią znakomitą okazję dla różnej maści naciągaczy nakierowanych na pozyskanie danych osobowych lub zasobów finansowych. W zetknięciu ze znanymi grafikami zapominamy o zasadach bezpieczeństwa, szczególnie w sytuacji, gdy idzie o zainstalowanie aplikacji lub przesłanie zdjęcia. Dobrym przykładem są generatory awatarów powiązane z postaciami z kinematografii światowej - szczególnie amerykańskiej.

PKO Bank Polski - ktoś podszył się pod aplikację IKO. Analitycy przestrzegają przed atakiem phishingowym

PKO Bank Polski - ktoś podszył się pod aplikację IKO. Analitycy przestrzegają przed atakiem phishingowym

Różnego rodzaju ataki przy pomocy środków komunikacji takich jak poczta elektroniczna czy wiadomości SMS stały się w zasadzie codziennością użytkowników nowoczesnych urządzeń elektronicznych. Większość z nich pozostaje dość prymitywna i łatwo zauważyć, że łącza URL nie pochodzą od zaufanego nadawcy. Jednak niektóre ataki zasługują na uwagę i opisanie - ku przestrodze i dla zaspokojenia zawodowej ciekawości. Co tym razem przygotowali hakerzy?

Wyciek danych paszportowych Polaków. W bardzo łatwy sposób można było uzyskać dostęp do cudzych informacji osobowych

Wyciek danych paszportowych Polaków. W bardzo łatwy sposób można było uzyskać dostęp do cudzych informacji osobowych

Postępująca cyfryzacja to olbrzymie udogodnienie, ale wiążą się z nią także poważne zagrożenia. Wynikają one głównie z działalności cyberprzestępców. Czasami jednak niebezpieczeństwo pochodzi bezpośrednio z luk w oprogramowaniu, do skorzystania z których nie jest potrzebna specjalistyczna wiedza. Okazuje się, że w rządowym serwisie moj.gov.pl można było bez trudu podejrzeć dane innych użytkowników. Sprawa dotyczy rejestru dokumentów paszportowych.

FBI ostrzega: uważajcie na deepfake'i o charakterze seksualnym. Są tworzone na bazie zdjęć z mediów społecznościowych

FBI ostrzega: uważajcie na deepfake'i o charakterze seksualnym. Są tworzone na bazie zdjęć z mediów społecznościowych

Nie jest wielką tajemnicą, że rozwój sztucznej inteligencji stwarza pole do dużych nadużyć. Próby oszukiwania podczas egzaminów czy przypisywanie sobie autorstwa tekstów napisanych przez AI są jednak pomniejszym problemem wobec zagrożenia, przed którym ostrzega FBI. Przestępcy wykorzystują zdjęcia z profilów społecznościowych w celu stworzenia przy użyciu sztucznej inteligencji erotycznych deepfake’ów ofiar, którymi są one potem szantażowane.

Firmware 271 płyt głównych GIGABYTE ma backdoora, który stwarza zagrożenie dla bezpieczeństwa użytkowników

Firmware 271 płyt głównych GIGABYTE ma backdoora, który stwarza zagrożenie dla bezpieczeństwa użytkowników

Choć luki w oprogramowaniu to coś, z czym w czasach Internetu mamy do czynienia praktycznie na co dzień, to czasami są one powiązane z określonym sprzętem komputerowym. W takich sytuacjach stanowią jeszcze większe zagrożenie. Według najnowszych doniesień, płyty główne GIGABYTE posiadają backdoora, który naraża użytkowników aż 271 modeli urządzeń. Obejmuje to zarówno sprzęt przeznaczony pod procesory Intela, jak i AMD.

Micron może zostać wykluczony z Chin. Tamtejsze władze ostrzegają przed rzekomym zagrożeniem cyberbezpieczeństwa

Micron może zostać wykluczony z Chin. Tamtejsze władze ostrzegają przed rzekomym zagrożeniem cyberbezpieczeństwa

Pomiędzy Chinami, a światem zachodnim utrzymuje się dosyć duże napięcie. Efektem tego są między innymi amerykańskie sankcje, które mają za zadanie ograniczyć napływ do Państwa Środka najbardziej zaawansowanych technologii. Chiny także podejmują działania, które utrudniają funkcjonowanie przedsiębiorstw ze Stanów Zjednoczonych na tamtejszym rynku. Wiele wskazuje na to, że firma Micron będzie jedną z ofiar ostatnich zawirowań politycznych.

Boty generują coraz więcej ruchu internetowego. Statystyki pokazują jak duży odsetek stanowiły w 2022 roku

Boty generują coraz więcej ruchu internetowego. Statystyki pokazują jak duży odsetek stanowiły w 2022 roku

Nieustannie wzrasta ilość ruchu internetowego. Nie wszyscy są jednak świadomi, że generowany jest on nie tylko przez ludzi, ale także przez różnego rodzaju boty. Zautomatyzowane narzędzia mają rozmaite zastosowanie. Nie zawsze służą dobrym celom. Jak pokazują statystyki, ich udział w ruchu globalnej sieci także wzrasta. Już niedługo może trwale przekroczyć ruch generowany przez ludzi i wydaje się, że jest to trend nieodwracalny.

Aplikacja WhatsApp nie taka bezpieczna jak ją malują? Na jaw wyszły dość niepokojące informacje

Aplikacja WhatsApp nie taka bezpieczna jak ją malują? Na jaw wyszły dość niepokojące informacje

Kwestia prawdziwej prywatności naszych danych w obecnych czasach jest, lekko mówiąc... dyskusyjna. Większość z nas zdaje sobie sprawę, że w wielu przypadkach mamy tylko pozorne, może nawet złudne poczucie, że wszystkie nasze dane są bezpiecznie ulokowane. Miliony osób korzysta na co dzień z komunikatora WhatsApp, wierząc w jego bezpieczeństwo i prywatność. Na światło dzienne wyszły właśnie informacje, jakoby aplikacja ciągle korzystała z naszego mikrofonu.

Proton zabiera się za hasła. Szwajcarzy prezentują menedżer Proton Pass w wersji beta

Proton zabiera się za hasła. Szwajcarzy prezentują menedżer Proton Pass w wersji beta

Proton AG został założony w 2014 roku przez zespół badaczy, którzy spotkali się w Europejskiej Organizacji Badań Jądrowych (CERN). Firma była początkowo finansowana przez społecznościowy crowdfunding, obecnie działa dzięki płatnym subskrypcjom usług, a także częściowo dzięki fundacjom non-profit FONGIT. Oferuje popularne usługi VPN, pocztowe oraz dysku w chmurze, których główną właściwością jest bezpieczeństwo i wysoki poziom szyfrowania. Z tego tytułu korzystają z nich między innymi...

Siły Zbrojne RP otrzymały własny szyfrowany komunikator - Merkury 2.0. Krok w stronę wojskowej cyfryzacji

Siły Zbrojne RP otrzymały własny szyfrowany komunikator - Merkury 2.0. Krok w stronę wojskowej cyfryzacji

Problem z korzystania przez pracowników i funkcjonariuszy wrażliwych instytucji państwowych urządzeń i aplikacji osobistych do służbowej komunikacji spowodował konieczność utworzenia osobnych aplikacji przeznaczonych tylko dla wąskich grup jednostek. Do użycia trafia właśnie jedna z nich - o charakterze wojskowym. Działania tego rodzaju stanowią konsekwencję sytuacji geopolitycznej oraz rosnącego zagrożenia cyberbezpieczeństwa.

Nie ładujcie smartfonów w centrach handlowych i na lotniskach. Możecie paść ofiarą złośliwego oprogramowania - ostrzega FBI

Nie ładujcie smartfonów w centrach handlowych i na lotniskach. Możecie paść ofiarą złośliwego oprogramowania - ostrzega FBI

Zapewne niejednemu z Was zdarzyło się podpiąć smartfona czy jakiekolwiek inne przenośne urządzenie do portu ładowania USB w centrum handlowym, na lotnisku czy w innym publicznym miejscu. Pewne osoby robią to z konieczności, a inne z pazerności ;). Jak się jednak okazuje, takie publiczne "dokarmianie" urządzenia mobilnego może być groźne. FBI ostrzega, że jest to furtka do wpuszczenia złośliwego oprogramowania.

Usługi chmurowe są zbyt wielkie, by upaść. Dlatego USA planuje wprowadzić kodeks dobrych praktyk cyberbezpieczeństwa

Usługi chmurowe są zbyt wielkie, by upaść. Dlatego USA planuje wprowadzić kodeks dobrych praktyk cyberbezpieczeństwa

W ciągu ostatnich lat usługi chmurowe stały się nieodłącznym towarzyszem rozwijania pomysłów biznesowych. Wiele ważnych inicjatyw opiera się na rozwiązaniach proponowanych przez Google, Microsoft, Dropbox czy Amazona - od rodzinnych firm po wielkie korporacje. Bez wątpienia przeniesienie danych do zewnętrznej chmury ma wiele zalet operacyjnych. Jednak wraz z takim procesem narastają zagrożenia. Chmury też pozostają na swój sposób wrażliwe, skoro stanowią fundament tak wielu działań.

Komisja Europejska kontra TikTok. Urzędnicy muszą usunąć aplikację na urządzeniach z dostępem do danych pracowniczych

Komisja Europejska kontra TikTok. Urzędnicy muszą usunąć aplikację na urządzeniach z dostępem do danych pracowniczych

TikTok nie ma ostatnio dobrej passy - co chwila krytykowane są kolejne aspekty aplikacji. Jedni zwracają uwagę na szkodliwy system prezentowania treści (szczególnie dla najmłodszych odbiorców), inni skupiają się na pochodzeniu aplikacji i jej algorytmach podpowiadających materiały. Są też tacy, którzy biorą pod lupę przesyłanie danych osobowych użytkowników. Działania te mają wydźwięk oficjalny z uwagi na kwestie bezpieczeństwa publicznego.

Ustawa o zwalczaniu nadużyć w komunikacji elektronicznej jest już w drodze. Nowe narzędzie do walki z cyberoszustami

Ustawa o zwalczaniu nadużyć w komunikacji elektronicznej jest już w drodze. Nowe narzędzie do walki z cyberoszustami

Ustawodawcy różnych państw usiłują zapobiegać rozprzestrzenianiu się nowych rodzajów cyberprzestępczości. Tym razem na celowniku znalazły się nadużycia w komunikacji elektronicznej, a więc wszelkiej maści przekręty związane z pocztą elektroniczną, podszywaniem się pod inny numer czy wiadomościami SMS. Krytycy legislacji mogą podnosić, ze reakcja jest późna, jednak przygotowanie kompleksowego zestawu regulacji bez luk stanowi czasochłonne przedsięwzięcie.

Chcesz kupić smartfon z Chin? Zapłacisz za niego również swoją prywatnością

Chcesz kupić smartfon z Chin? Zapłacisz za niego również swoją prywatnością

Z pewnością zdarza się nam czasami nabyć smartfon z Państwa Środka z uwagi na to, że jego cena w większości przypadków jest dużo niższa niż w naszych rodzimych sklepach. Często jednak nie do końca zdajemy sobie sprawę z tego, jakie konsekwencje (oprócz cła) będziemy musieli ponieść. Trzech profesorów z uczelni wyższych właśnie przeanalizowało, jak smartfony kupione w Chinach zbierają nasze dane i przedstawiło raport wynikowy.

CryptoRom - oszustwo przez portale randkowe nabiera tempa. Złamano nawet zabezpieczenia w App Store i Google Play

CryptoRom - oszustwo przez portale randkowe nabiera tempa. Złamano nawet zabezpieczenia w App Store i Google Play

Brytyjskie przedsiębiorstwo Sophos, specjalizujące się w produkcji oprogramowania bezpieczeństwa, poinformowało właśnie, że do App Store oraz Google Play przedostały się dwie aplikacje odnoszące się do kampanii CryptoRom. Jest to nie lada wyczyn, ponieważ jak wiemy, sklepy te mają skomplikowany proces weryfikacji. Na czym polega cały proceder i jak można się przed nim uchronić?

Żabka nie miała łatwego weekendu. Dziury w API, nielimitowany strumień punktów i interwencja policji

Żabka nie miała łatwego weekendu. Dziury w API, nielimitowany strumień punktów i interwencja policji

Wewnętrzna waluta sieci sklepów spożywczych pozwala zazwyczaj na uzyskanie drobnych benefitów. Rodzinę raczej nie sposób wykarmić tą metodą. A przynajmniej tak długo, dopóki ktoś nie odkryje sposobu na nielimitowany przypływ żappsów. Ostatecznie każdy cyfrowy pomysł, który podlega komercjalizacji, będzie stanowić cel ataków. Tym razem sprytni (choć nie do końca) konsumenci znaleźli sposób na zachwianie ekonomią popularnego sklepu z zielonym logo.

Certified in Poland. Dołączamy do kontrolerów europejskiego cyberbezpieczeństwa: norm Common Criteria

Certified in Poland. Dołączamy do kontrolerów europejskiego cyberbezpieczeństwa: norm Common Criteria

Aktualna sytuacja polityczna Europy wymaga wzmożonych nakładów na cyberbezpieczeństwo, co może objawiać się przez szczelne systemy rygorystycznych certyfikatów produktów w IT. Każdy ośrodek mający uprawnienia do wystawiania takowych kosztuje - podobnie jak cały proces przejścia przez procedury testowe. Wydaje się to być jednak niewielką ceną w zestawieniu z możliwymi zagrożeniami.

Uber padł ofiarą ataku 18-letniego hakera. W banalny sposób uzyskał niemal pełny dostęp do wewnętrznej sieci firmy

Uber padł ofiarą ataku 18-letniego hakera. W banalny sposób uzyskał niemal pełny dostęp do wewnętrznej sieci firmy

Jak donosi The New York Times, 18-letni haker uzyskał niemal pełny dostęp do wewnętrznej sieci firmy Uber. Miał on wykorzystać powszechną technikę inżynierii społecznej, a innymi słowy - przekonał jednego z pracowników Ubera, że sam pracuje dla korporacyjnego działu IT firmy, przez co udało mu się otrzymać login i hasło dający dostęp do systemu. Uważa się, że owo naruszenie przyjęło skalę przynajmniej tak dużą, jak w 2016 roku, kiedy wyciekły dane 57 milionów klientów Ubera.

Samsung potwierdził, iż doszło do kradzieży danych osobowych klientów. Dotyczy to klientów z USA

Samsung potwierdził, iż doszło do kradzieży danych osobowych klientów. Dotyczy to klientów z USA

Samsung potwierdził, iż w strukturach firmy doszło do naruszenia bezpieczeństwa, które doprowadziło do wycieku danych osobowych klientów i użytkowników. Koreańczycy ujawnili ten fakt we wpisie na blogu (linkujemy poniżej), gdzie dodano, iż do incydentu doszło pod koniec lipca. Jak czytamy, do systemów Samsunga w USA dostęp uzyskała "nieautoryzowana strona trzecia", pozyskując tym samym nazwiska użytkowników / klientów, ich dane kontaktowe, daty urodzenia i szczegóły rejestracji produktów.

Ponad połowa specjalistów ds. bezpieczeństwa myśli o rezygnacji z pracy. Z jakich powodów?

Ponad połowa specjalistów ds. bezpieczeństwa myśli o rezygnacji z pracy. Z jakich powodów?

Raport „State of Pentesting 2022” opublikowany przez firmę Cobalt szczegółowo opisuje trudności, jakie odczuwają specjaliści od cyberbezpieczeństwa. Spośród 602 ankietowanych pracowników ds. bezpieczeństwa i rozwoju aż 54 proc. stwierdziło, że zamierza zrezygnować z pracy z powodu przytłaczającej ilości obowiązków i niedoborów siły roboczej. 45 proc. respondentów zadeklarowało zaś, że w ich działach brakuje pracowników. Natomiast 90 proc. osób stwierdziło, że nadmiar obowiązków doprowadził...

Apple i Meta udostępniły dane użytkowników hakerom udającym funkcjonariuszy organów ścigania

Apple i Meta udostępniły dane użytkowników hakerom udającym funkcjonariuszy organów ścigania

Jak donoszą zagraniczne media, firmy Apple i Meta przekazały dane swoich użytkowników hakerom, którzy sfałszowali nakazy przekazania danych, wysyłane zazwyczaj przez organy ścigania. Tak wynika m.in. z raportu agencji Bloomberg. Sytuacja miała miejsce w połowie 2021 r., a w jej wyniku obie firmy przekazały cyberprzestępcom informacje o adresach IP, numerach telefonów i adresach zamieszkania użytkowników. Cyberprzestępcy wykorzystali fakt, że w pewnych nadzwyczajnych sytuacjach, organy ścigania nie...

Kaspersky rosyjskim narzędziem szpiegowskim? Niemiecka agencja ds. cyberbezpieczeństwa ostrzega, ale dowodów nie ma

Kaspersky rosyjskim narzędziem szpiegowskim? Niemiecka agencja ds. cyberbezpieczeństwa ostrzega, ale dowodów nie ma

W roku 2017 amerykański rząd wykreślił oprogramowanie Kaspersky Lab z listy dostawców dozwolonych podczas przetargów państwowych. Jednak w ostatnich latach nie był to jedyny incydent, który podkreślał nieufność różnych podmiotów do Kaspersky'ego. Tym razem przyszła pora na naszych zachodnich sąsiadów. Otóż niemiecka agencja federalna ds. bezpieczeństwa cybernetycznego BSI ostrzegła, przed korzystaniem z rzeczonego oprogramowania. Jak czytamy w zaleceniach, producent narzędzi, które występują...

Ponad połowa Polaków uważa, że dba o swoją prywatność w sieci. Co ma przez to na myśli?

Ponad połowa Polaków uważa, że dba o swoją prywatność w sieci. Co ma przez to na myśli?

Ochrona własnej prywatności w sieci w dobie cyfryzacji procesów i usług bywa dużym wyzwaniem. ClickMeeting – polska platforma do webinarów, szkoleń i nauki zdalnej – postanowiła więc sprawdzić, jak do tego zagadnienia podchodzą Polacy. Jak wynika z przygotowanego przez firmę raportu pt. „Prywatność online. Opinie użytkowników i dobre praktyki” (link do raportu znajdziecie poniżej), 57 proc. Polaków zawsze dba o prywatność w sieci, a 40,6 proc. nie zawsze, lecz stara się to czynić. Z jakich...

Microsoft także wycofuje swoje produkty i usługi z Rosji. Ucierpią nie tylko firmy, ale także zwykli konsumenci i gracze

Microsoft także wycofuje swoje produkty i usługi z Rosji. Ucierpią nie tylko firmy, ale także zwykli konsumenci i gracze

Sankcje nakładane na Rosję przez zachodnie kraje z dnia na dzień stają się coraz dotkliwsze nie tylko dla wpływowych Rosjan, ale także dla zwykłych obywateli. Codziennie czytamy o kolejnych firmach czy krajach, które chcą wycofać swoją działalność z Rosji i wydaje się, że w najbliższej dniach podobnych newsów będzie tylko więcej. W ostatnich dniach sami informowaliśmy Was o działaniach podejmowanych przez Apple czy Intela i AMD (które chwilę temu opublikowały oficjalne oświadczenie w tej sprawie)....

Pierwszy stopień alarmowy ALFA-CRP dla całej Polski. Prognozuje się zagrożenie cyberterroryzmem

Pierwszy stopień alarmowy ALFA-CRP dla całej Polski. Prognozuje się zagrożenie cyberterroryzmem

Przed kilkoma dniami Ukraina padła ofiarą największego od kilku lat cyberataku. W jego wyniku hakerzy uzyskali dostęp do blisko 70 serwisów rządowych, w tym do ukraińskiej platformy Diia, którą można przyrównać do polskiej aplikacji mObywatel. Microsoft Threat Intelligence Center dodaje, że celem ataku było nie tylko samo włamanie, ale i wyczyszczenie danych znajdujących się na zaatakowanych komputerach. Nic więc dziwnego, że premier Mateusz Morawiecki zdecydował się podpisać zarządzenie wprowadzające...

Wielka Brytania przeciwko szyfrowaniu end to end. Rząd szykuje kampanię zniechęcającą w "imię bezpieczeństwa"

Wielka Brytania przeciwko szyfrowaniu end to end. Rząd szykuje kampanię zniechęcającą w "imię bezpieczeństwa"

Szyfrowanie end to end, a bardziej po polsku - szyfrowanie od końca do końca, to system komunikacji, w którym wyłącznie osoby komunikujące się mogą odczytywać wiadomości. W tym systemie, potencjalni podsłuchiwacze (dostawcy Internetu czy autorzy komunikatora) nie mogą uzyskać dostępu do kluczy szyfrujących potrzebnych do rozszyfrowania rozmowy. Takie rozwiązanie wprowadzają do swoich usług kolejne znane firmy. M.in. Meta przed kilkoma tygodniami ogłosiła, że wprowadzi system end to end do Messengera...

Operator narodowy: rząd planuje przejęcie kontroli nad internetem i telefonią komórkową w Polsce

Operator narodowy: rząd planuje przejęcie kontroli nad internetem i telefonią komórkową w Polsce

Zgodnie z obowiązującymi w Polsce przepisami służby państwowe, np. policja czy prokuratura mogą kierować do operatorów prośby o udostępnianie danych dotyczących danego użytkownika. Niemniej, to właśnie telekom ostatecznie decyduje o tym, które informacje trafią do organu wnioskującego. Co, jeśli w naszym kraju zostałby powołany swoisty „operator narodowy”, który mógłby w pewnym stopniu, niekoniecznie bezpośrednio, kontrolować internet oraz telefonię komórkową? Według analizy Gazety Wyborczej...

Dane 500 milionów użytkowników serwisu LinkedIn dostały się w ręce hakerów. To 2/3 całej społeczności

Dane 500 milionów użytkowników serwisu LinkedIn dostały się w ręce hakerów. To 2/3 całej społeczności

Chwilę temu mieliśmy do czynienia z ogromnym wyciekiem danych o użytkownikach z serwisu społecznościowego Facebook (który to wyciek swoimi korzeniami sięga roku 2019). Do sieci trafiły wówczas dane ponad 500 mln osób. Dziś mamy do czynienia z sytuacją podobną, ale tylko na pierwszy rzut oka. Mamy mianowicie kolejne dane wrażliwe w rękach hakera, tym razem pochodzące z serwisu LinkedIn. Jednak ostatecznie okazuje się, że w tym wypadku nie doszło do żadnych zaniedbań (wycieków) ze strony właścicieli...

Wiedźmin 3 RTX oraz Cyberpunk 2077 - kody źródłowe zostały sprzedane. Dane pracowników mogły zostać skradzione

Wiedźmin 3 RTX oraz Cyberpunk 2077 - kody źródłowe zostały sprzedane. Dane pracowników mogły zostać skradzione

Dzisiaj rano informowaliśmy o wypuszczeniu do Internetu kodu źródłowego do gry GWINT: Wiedźmińska Gra Karciana. To pierwsza część tego, co zaplanowali hakerzy, którzy włamali się na serwery studia CD Projekt RED oraz pozyskali mnóstwo informacji - nie tylko kodów źródłowych większości tytułów firmy, ale także dokumentacji dotyczącej między innymi inwestycji czy działu HR. Pisaliśmy również, że o godzinie 11 czasu polskiego na rosyjskim forum Exploit rozpocznie się aukcja, na której będzie...

Hakerzy opublikowali kod źródłowy gry GWINT. Kody Wiedźmin 3 RTX oraz Cyberpunk 2077 wystawione na rosyjską aukcję

Hakerzy opublikowali kod źródłowy gry GWINT. Kody Wiedźmin 3 RTX oraz Cyberpunk 2077 wystawione na rosyjską aukcję

Dwa dni temu w Internecie gruchnęła informacja o ataku hackerskim na serwery studia CD Projekt RED. Oprócz wewnętrznej dokumentacji firmy, w ręce hakerów wpadły także kody źródłowe ostatnich gier producenta: GWINT: Wiedźmińska gra karciana, Wojny Krwi: Wiedźmińskie Opowieści, Wiedźmin 3 oraz Cyberpunk 2077. Wśród skradzionych danych znajduje się także kod źródłowy niewydanej wersji Wiedźmina 3, określanej jako Witcher 3 RTX (Wiedźmin 3 RTX), a więc wersja oferująca m.in. wsparcie dla Ray...

Powerbank może zainfekować smartfon trojanem. Jak się bronić?

Powerbank może zainfekować smartfon trojanem. Jak się bronić?

Chińskie Biuro ds. Cyberbezpieczeństwa Ministerstwa Bezpieczeństwa Publicznego za pośrednictwem oficjalnego konta WeChat wydało ostrzeżenie dotyczące powerbanków. Choć w tym przypadku chodzi o tak zwane publiczne urządzenia, całość możemy odnieść również do tanich modeli nieznanych producentów. Okazuje się, że korzystając z tego typu sprzętu, narażamy się na ryzyko wykradzenia naszych danych, ale to nie koniec. W grę wchodzą bowiem również inne zagrożenia, które mogą okazać się tragiczne...

Trump chce zbanować TikToka w USA, ale są okoliczności łagodzące

Trump chce zbanować TikToka w USA, ale są okoliczności łagodzące

Technologiczna wojna amerykańsko-chińska trwa. Po wielu producentach chińskiego sprzętu (w tym Huawei), prezydent Stanów Zjednoczonych, Donald Trump, zdecydował się zakazać chińskiej aplikacji Tik Tok w swoim kraju. Trump poinformował o tym oficjalnie wracając ze swej rezydencji na Florydzie do Waszyngtonu. Ogłoszeniu towarzyszyły słowa: "Mam wystarczające uprawnienia, by wprowadzić taki zakaz". Odpowiednie zarządzenie w tej sprawie miało zostać podpisane w minioną sobotę. Decyzja wypłynęła z...

Tożsamość za tysiąc dolarów. Szokujące ceny usług na dark webie

Tożsamość za tysiąc dolarów. Szokujące ceny usług na dark webie

Najnowszy raport firmy Privacy Affairs zawiera ceny najbardziej chodliwych towarów, które można kupić na dark webie. Przy czym autorzy badania zaznaczają, iż skupili się wyłącznie na produktach i usługach związanych z danymi osobowymi, podrobionymi dokumentami oraz mediami społecznościowymi. Cyberprzestępcy płacą średnio 1000 USD za komplet dokumentów i danych, które umożliwiają kradzież tożsamości. Ale zhakowane konto na Facebooku kosztuje jedynie 75 USD, a na Twitterze 49 USD. Jeszcze tańsza...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.