Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

cyberbezpieczeństwo

Pierwszy stopień alarmowy ALFA-CRP dla całej Polski. Prognozuje się zagrożenie cyberterroryzmem

Pierwszy stopień alarmowy ALFA-CRP dla całej Polski. Prognozuje się zagrożenie cyberterroryzmem

Przed kilkoma dniami Ukraina padła ofiarą największego od kilku lat cyberataku. W jego wyniku hakerzy uzyskali dostęp do blisko 70 serwisów rządowych, w tym do ukraińskiej platformy Diia, którą można przyrównać do polskiej aplikacji mObywatel. Microsoft Threat Intelligence Center dodaje, że celem ataku było nie tylko samo włamanie, ale i wyczyszczenie danych znajdujących się na zaatakowanych komputerach. Nic więc dziwnego, że premier Mateusz Morawiecki zdecydował się podpisać zarządzenie wprowadzające...

Wielka Brytania przeciwko szyfrowaniu end to end. Rząd szykuje kampanię zniechęcającą w "imię bezpieczeństwa"

Wielka Brytania przeciwko szyfrowaniu end to end. Rząd szykuje kampanię zniechęcającą w "imię bezpieczeństwa"

Szyfrowanie end to end, a bardziej po polsku - szyfrowanie od końca do końca, to system komunikacji, w którym wyłącznie osoby komunikujące się mogą odczytywać wiadomości. W tym systemie, potencjalni podsłuchiwacze (dostawcy Internetu czy autorzy komunikatora) nie mogą uzyskać dostępu do kluczy szyfrujących potrzebnych do rozszyfrowania rozmowy. Takie rozwiązanie wprowadzają do swoich usług kolejne znane firmy. M.in. Meta przed kilkoma tygodniami ogłosiła, że wprowadzi system end to end do Messengera...

Operator narodowy: rząd planuje przejęcie kontroli nad internetem i telefonią komórkową w Polsce

Operator narodowy: rząd planuje przejęcie kontroli nad internetem i telefonią komórkową w Polsce

Zgodnie z obowiązującymi w Polsce przepisami służby państwowe, np. policja czy prokuratura mogą kierować do operatorów prośby o udostępnianie danych dotyczących danego użytkownika. Niemniej, to właśnie telekom ostatecznie decyduje o tym, które informacje trafią do organu wnioskującego. Co, jeśli w naszym kraju zostałby powołany swoisty „operator narodowy”, który mógłby w pewnym stopniu, niekoniecznie bezpośrednio, kontrolować internet oraz telefonię komórkową? Według analizy Gazety Wyborczej...

Dane 500 milionów użytkowników serwisu LinkedIn dostały się w ręce hakerów. To 2/3 całej społeczności

Dane 500 milionów użytkowników serwisu LinkedIn dostały się w ręce hakerów. To 2/3 całej społeczności

Chwilę temu mieliśmy do czynienia z ogromnym wyciekiem danych o użytkownikach z serwisu społecznościowego Facebook (który to wyciek swoimi korzeniami sięga roku 2019). Do sieci trafiły wówczas dane ponad 500 mln osób. Dziś mamy do czynienia z sytuacją podobną, ale tylko na pierwszy rzut oka. Mamy mianowicie kolejne dane wrażliwe w rękach hakera, tym razem pochodzące z serwisu LinkedIn. Jednak ostatecznie okazuje się, że w tym wypadku nie doszło do żadnych zaniedbań (wycieków) ze strony właścicieli...

Wiedźmin 3 RTX oraz Cyberpunk 2077 - kody źródłowe zostały sprzedane. Dane pracowników mogły zostać skradzione

Wiedźmin 3 RTX oraz Cyberpunk 2077 - kody źródłowe zostały sprzedane. Dane pracowników mogły zostać skradzione

Dzisiaj rano informowaliśmy o wypuszczeniu do Internetu kodu źródłowego do gry GWINT: Wiedźmińska Gra Karciana. To pierwsza część tego, co zaplanowali hakerzy, którzy włamali się na serwery studia CD Projekt RED oraz pozyskali mnóstwo informacji - nie tylko kodów źródłowych większości tytułów firmy, ale także dokumentacji dotyczącej między innymi inwestycji czy działu HR. Pisaliśmy również, że o godzinie 11 czasu polskiego na rosyjskim forum Exploit rozpocznie się aukcja, na której będzie...

Hakerzy opublikowali kod źródłowy gry GWINT. Kody Wiedźmin 3 RTX oraz Cyberpunk 2077 wystawione na rosyjską aukcję

Hakerzy opublikowali kod źródłowy gry GWINT. Kody Wiedźmin 3 RTX oraz Cyberpunk 2077 wystawione na rosyjską aukcję

Dwa dni temu w Internecie gruchnęła informacja o ataku hackerskim na serwery studia CD Projekt RED. Oprócz wewnętrznej dokumentacji firmy, w ręce hakerów wpadły także kody źródłowe ostatnich gier producenta: GWINT: Wiedźmińska gra karciana, Wojny Krwi: Wiedźmińskie Opowieści, Wiedźmin 3 oraz Cyberpunk 2077. Wśród skradzionych danych znajduje się także kod źródłowy niewydanej wersji Wiedźmina 3, określanej jako Witcher 3 RTX (Wiedźmin 3 RTX), a więc wersja oferująca m.in. wsparcie dla Ray...

Powerbank może zainfekować smartfon trojanem. Jak się bronić?

Powerbank może zainfekować smartfon trojanem. Jak się bronić?

Chińskie Biuro ds. Cyberbezpieczeństwa Ministerstwa Bezpieczeństwa Publicznego za pośrednictwem oficjalnego konta WeChat wydało ostrzeżenie dotyczące powerbanków. Choć w tym przypadku chodzi o tak zwane publiczne urządzenia, całość możemy odnieść również do tanich modeli nieznanych producentów. Okazuje się, że korzystając z tego typu sprzętu, narażamy się na ryzyko wykradzenia naszych danych, ale to nie koniec. W grę wchodzą bowiem również inne zagrożenia, które mogą okazać się tragiczne...

Trump chce zbanować TikToka w USA, ale są okoliczności łagodzące

Trump chce zbanować TikToka w USA, ale są okoliczności łagodzące

Technologiczna wojna amerykańsko-chińska trwa. Po wielu producentach chińskiego sprzętu (w tym Huawei), prezydent Stanów Zjednoczonych, Donald Trump, zdecydował się zakazać chińskiej aplikacji Tik Tok w swoim kraju. Trump poinformował o tym oficjalnie wracając ze swej rezydencji na Florydzie do Waszyngtonu. Ogłoszeniu towarzyszyły słowa: "Mam wystarczające uprawnienia, by wprowadzić taki zakaz". Odpowiednie zarządzenie w tej sprawie miało zostać podpisane w minioną sobotę. Decyzja wypłynęła z...

Tożsamość za tysiąc dolarów. Szokujące ceny usług na dark webie

Tożsamość za tysiąc dolarów. Szokujące ceny usług na dark webie

Najnowszy raport firmy Privacy Affairs zawiera ceny najbardziej chodliwych towarów, które można kupić na dark webie. Przy czym autorzy badania zaznaczają, iż skupili się wyłącznie na produktach i usługach związanych z danymi osobowymi, podrobionymi dokumentami oraz mediami społecznościowymi. Cyberprzestępcy płacą średnio 1000 USD za komplet dokumentów i danych, które umożliwiają kradzież tożsamości. Ale zhakowane konto na Facebooku kosztuje jedynie 75 USD, a na Twitterze 49 USD. Jeszcze tańsza...

Nintendo przyznaje: 160 tysięcy kont użytkowników zagrożonych

Nintendo przyznaje: 160 tysięcy kont użytkowników zagrożonych

Aż 160 tysięcy kont graczy Nintendo mogło paść ofiarą nieautoryzowanego dostępu. Wszystko zaczęło się od coraz częściej pojawiających się doniesień dotyczących prób niepowołanego dostępu do profilów użytkowników. Problem występował w przypadku osób logujących się poprzez Nintendo Network. Big N przyznało, że faktycznie mogło dojść do wycieku danych osobowych graczy, dlatego też czasowo zablokowano dostępność logowania przy pomocy Nintendo Network ID. W związku z zaistniałą...

Cisco Webex w marcu: Rekordowa liczba 324 mln użytkowników

Cisco Webex w marcu: Rekordowa liczba 324 mln użytkowników

Obecna sytuacja związana z pandemią koronawirusa zmusza wiele osób do ograniczenia kontaktów z innymi ludźmi i pozostania w domach, czego efektem jest ogromny wzrost popularności narzędzi do współpracy, takich jak Cisco Webex. Świadczy o tym fakt, że w marcu odbyły się aż 73 miliony spotkań za pośrednictwem tej platformy. Jak mówi Sri Srinivasan, starszy wiceprezes i dyrektor generalny, Cisco Collaboration, wykorzystanie Webexa wzrosło 2,5 raza w Ameryce Północnej i Południowej, cztery razy w Europie...

Cisco: eksperci podpowiadają, jak efektywnie pracować z domu

Cisco: eksperci podpowiadają, jak efektywnie pracować z domu

Praca w zespole sprzyja kreatywności. Czasami mamy problem, z którym nie możemy sobie poradzić, a chwila rozmowy z koleżanką czy kolegą, którzy siedzą obok, pozwala w chwilę znaleźć rozwiązanie. Nie musimy z tego rezygnować tylko dlatego, że pracujemy z domu. W takich sytuacjach doskonale sprawdza się funkcja czatu. Jeżeli nie wiemy jakie jest obłożenie pracą członków naszego zespołu, eksperci z Cisco sugerują sprawdzenie platformy Webex Teams, która umożliwia sprawdzenie dostępności wspomnianych...

Raport Cisco 2020: wnioski z corocznego CISO Benchmark Report

Raport Cisco 2020: wnioski z corocznego CISO Benchmark Report

Firma Cisco, globalny, technologiczny lider zapewniający działanie Internetu od 1984 roku, zaprezentowała właśnie szóstą edycję corocznego raportu CISO Benchmark Report, przedstawiającego wnioski z badania, w którym udział wzięło 2800 specjalistów do spraw cyberbezpieczeństwa, łącznie z 13 krajów na całym świecie. Publikacja zawiera 20 najistotniejszych rekomendacji z zakresu cyberbezpieczeństwa na rok 2020, które zostały wypracowane przez Radę Doradczą CISO (Chief Information Security Officer)...

Dziś Europejski Dzień Ochrony Danych Osobowych. Jak o nie dbać?

Dziś Europejski Dzień Ochrony Danych Osobowych. Jak o nie dbać?

Dzisiejsze "święto", czyli Europejski Dzień Ochrony Danych Osobowych zapoczątkowała Rada Europy już w 2006 roku. Data obchodów odnosi się do rocznicy sporządzenia Konwencji 108 Rady Europy z dnia 28 stycznia 1981 roku w sprawie ochrony osób w zakresie zautomatyzowanego przetwarzania danych osobowych. To najstarszy akt prawny poświęcony tej tematyce. Z okazji święta rzecznicy ochrony danych osobowych, rządy, parlamenty, krajowe organy ochrony danych i inne podmioty prowadzą działania mające na celu...

17 milionów osób narażonych na wyciek danych z Twittera

17 milionów osób narażonych na wyciek danych z Twittera

Nigdy nie wiadomo, jak może zakończyć się przyznawanie dostępu aplikacjom na smartfonach. Niezależny badacz Ibrahim Balic odkrył w popularnym oprogramowaniu bardzo poważną lukę zabezpieczeń, dzięki której był w stanie uzyskać numery telefonów użytkowników Twittera i dopasować je do poszczególnych kont. Bugiem mógł być dotknięty każdy, kto użył opcji synchronizacji kontaktów z telefonu z Twitterem. Jest to odrębny problem aniżeli ten, o którym Twitter informował 20 grudnia. Balic ustalił,...

Hakerzy skradli 172 mln kont firmie Zynga - tej od gier mobilnych

Hakerzy skradli 172 mln kont firmie Zynga - tej od gier mobilnych

Zynga to jeden z największych deweloperów gier internetowych oraz mobilnych. Firma zyskała sławę niesamowicie popularnym swego czasu na Facebooku Farmville, a obecnie może poszczycić się wartością rynkową rzędu 5,9 miliarda dolarów i 67 milionami aktywnych użytkowników, którzy co miesiąc grają w tytuły Zyngi. Niestety we wrześniu w firmie doszło do wycieku danych na ogromną skalę. Sytuacja była poważna, ale dopiero teraz, dzięki portalowi Have I Been Pwnd dowiedzieliśmy się jak wielu użytkowników...

Hakerzy wykradli dane 15 mln pacjentów z kanadyjskiego LifeLabs

Hakerzy wykradli dane 15 mln pacjentów z kanadyjskiego LifeLabs

Podobno z terrorystami się nie negocjuje. Kilka lat temu, gdy cyberataki stały się coraz powszechniejsze, FBI wystosowało komunikat sugerujący, aby nie płacić okupu hakerom, gdyż nie ma pewności, że otrzymamy od nich skradzione dane. Przy okazji pieniądze przekazane cyberatakującym mogą im posłużyć do sfinansowania kolejnych przestępstw w cyfrowym świecie. W Kanadzie doszło niedawno do naruszenia bezpieczeństwa baz danych firmy LifeLabs, największego lokalnego dostawcy usług testów laboratoryjnych....

Adblocker na Android sam rozsyła reklamy i trudno go usunąć

Adblocker na Android sam rozsyła reklamy i trudno go usunąć

Pobieranie aplikacji na Androida już nawet z poziomu Google Play Store czasami bywa niebezpieczne – a co dopiero spoza niego. Oczywiście pobieranie paczek aplikacji .apk może być dla niektórych użyteczne, ale trzeba się wtedy liczyć z dodatkowym ryzykiem. Jak podaje portal ZDnet badacze bezpieczeństwa z Malwarebytes odkryli nowy szczep złośliwego kodu, który nazwali FakeAdsBlock. Występuje on zarówno w aplikacji dostępnej poza sklepem Google – Ads Blocker, jak również pojawił się zaszyty w innych...

Krytyczne luki w NVIDIA GeForce Experience i sterownikach

Krytyczne luki w NVIDIA GeForce Experience i sterownikach

W tych czasach niemal wszędzie mogą powstać luki bezpieczeństwa, od firmware'u, przez przeglądarki internetowe po... sterowniki do kart graficznych. Aż dwanaście luk znajdowało się w oprogramowaniu NVIDIA GeForce Experience oraz sterownikach do tychże kart graficznych. Wiele z nich pozwalało na exploity służące do kradzieży informacji, czy też zdalnego wykonywania kodu. "Zieloni" pracują właśnie nad wydaniem aktualizacji aby uniknąć potencjalnie przykrych konsekwencji. Problem dotyczy wybranych...

Android - Google blokuje złośliwe aplikacje zanim zostaną wydane

Android - Google blokuje złośliwe aplikacje zanim zostaną wydane

Ogromną zaletą systemu Android jest ogromna liczba aplikacji. Niestety bywa i ona również przekleństwem, gdyż wiele z nich jest szkodliwych i na przykład zawiera złośliwy kod bądź luki bezpieczeństwa. Jak wynika ze statystyk z początku 2019 roku, firma z Mountain View w ciągu pięciu lat zablokowała (i pomogła naprawić) ponad milion aplikacji ze sklepu Google Play. Jest to jednak jedna strona medalu. A co jeśli zamiast leczyć – zapobiegać? Google właśnie uruchomiło nową inicjatywę App Defense...

Złośliwy kod na stronach internetowych potrafi zawieszać Firefoxa

Złośliwy kod na stronach internetowych potrafi zawieszać Firefoxa

Jednym z najskuteczniejszych metod ataku użytkowników komputerów są socjotechniki. Osoby dokonujące cyber-ataków skrupulatnie kalkulują swoje działania, licząc na błąd lub naiwność użytkownika. Jak podkreślił niegdyś Kevin Mitnick: "czynnik ludzki jest najsłabszym ogniwem". Powyższy opis tyczy się sytuacji, gdy wymagana jest interakcja drugiej osoby. Jeszcze gorzej jest jednak w przypadku, gdy wszystko odbywa się bez żadnej interakcji użytkownika. Jak podaje portal Ars Technica, przeglądarka...

Poważny wyciek wrażliwych danych rządu i wojska USA

Poważny wyciek wrażliwych danych rządu i wojska USA

Jak się okazuje, nawet w przypadku wojska Stanów Zjednoczonych, może dojść do wycieku danych. Portal VPNMentor i jego badacze Noam Rotem oraz Ran Locar natknęli się na bazę danych, która znajdowała się na niezabezpieczonym serwerze Amazon Web Services. Tam właśnie umieszczona była znaczna ilość wrażliwych danych firmy AutoClerk, świadczącej usługi turystyczne. Informacje, których bezpieczeństwo naruszono dotyczyły zarówno amerykańskiej armii, jak i cywilów. Dane zostały już zabezpieczone,...

Windows 10 zyskuje ochronę przed modyfikacjami zabezpieczeń

Windows 10 zyskuje ochronę przed modyfikacjami zabezpieczeń

Nawet w dobie automatycznych aktualizacji, które w założeniu zwiększają bezpieczeństwo przeciętnego użytkownika, nie można mieć 100% pewności, że nic nam nie grozi z zewnątrz. I to pomimo bardzo wysokiej skuteczności Microsoft Defendera. Ataki złośliwego oprogramowania często polegają właśnie na wyłączaniu antywirusów takich, jak Defender, pozostawiając użytkowników na pastwę malware'u. Microsoft zakończył właśnie wśród insiderów testy nad nową funkcją zwaną Tamper Protection. Jest...

Telewizory i przystawki Smart TV również zbierają o nas dane

Telewizory i przystawki Smart TV również zbierają o nas dane

Nasze preferencje okazują się być jednym z najcenniejszych towarów, jakie istnieją w internecie. Wszelkiej maści korporacje różnymi ścieżkami próbują je od nas wydobyć. Nie powinno więc nikogo dziwić, jeśli informacje o naszych nawykach zbierają również urządzenia w zamkniętych ekosystemach, jak Smart TV. Nowe opracowanie badaczy z Uniwersytetów w Princeton i Chicagowskiego dowodzi, że telewizory i przystawki z preinstalowanym Roku i Amazon Fire TV wypchane są po brzegi trackerami, które zbierają...

Nowa luka na Androidzie może dotknąć miliony użytkowników

Nowa luka na Androidzie może dotknąć miliony użytkowników

Project Zero, czyli założona przez Google ekipa ds. cyberbezpieczeństwa nieustannie ma do czynienia z nowymi zagrożeniami. Od luk bezpieczeństwa nie jest wolne żadne urządzenie (czego ostatnio dowiódł twórca niezałatalnego exploita na iPhone'y), a tym bardziej te z systemem operacyjnym Android. Co ciekawe, nierzadko zdarza się, że poprzednio spatchowane błędy bezpieczeństwa w późniejszych wersjach systemu mogą być ponownie wykorzystane do złośliwych celów. Taka sytuacja miała właśnie miejsce...

Nowy malware na Windows zamienia PC-ty w cyfrowe zombie

Nowy malware na Windows zamienia PC-ty w cyfrowe zombie

Cyberbezpieczeństwo to rozległa dziedzina. Okazuje się, że ten sam złośliwy kod może otrzymać nawet dwie różne nazwy. Taka sytuacja właśnie teraz dotyczy nowego malware'u, który rozpracowali badacze z Microsoftu oraz Cisco Talos. Microsoft nadał mu nazwę Nodersok. Cisco natomiast nazwało go Divergent. Niezależnie od jego nazwy, jest to oprogramowanie typu LOLBin (Living-Off-The-Land Binary). Używa ono plików binarnych Windowsa aby zakamuflować swoją aktywność i rozprzestrzeniać złośliwy kod....

Popularna aplikacja na Androida zawierała groźnego trojana

Popularna aplikacja na Androida zawierała groźnego trojana

Jeśli chodzi o bezpieczeństwo w świecie technologii – ostrożności nigdy za wiele. Android nigdy nie miał dobrej reputacji jeśli chodzi o ten aspekt funkcjonowania. Niedawno zresztą Maddie Stone z Google w swoim niedawnym raporcie pisała o tym, jak dziesiątki milionów smartfonów mogą mieć już fabrycznie wgrane złośliwe oprogramowanie. Jeśli zaś chodzi o sklep Play Store, to gigant z Mountain View w samym 2017 roku musiał usunąć siedemset tysięcy aplikacji uznanych za szkodliwe. Niestety od takiego...

Hakerzy próbują wykraść dane dwoma popularnymi usługami VPN

Hakerzy próbują wykraść dane dwoma popularnymi usługami VPN

Oprogramowanie typu VPN jest powszechnie używane i popularne szczególnie wśród osób, którzy cenią sobie prywatność i jej zabezpieczenie. Nie jest ono jednak tylko wykorzystywane w sektorze konsumenckim, ale i również w organizacjach i firmach z segmentu enterprise. Dwie usługi VPN, czyli Fortigate SSL (zainstalowana na 480 000 serwerów) oraz Pulse Secure SSL (50 000 serwerów) stały się ostatnio celem ataków hakerów, którzy chcieli przejąć wrażliwe dane z maszyn na których nie zastosowano krytycznych...

iPhone - jailbreak możliwy na smartfonach Apple przez błąd firmy

iPhone - jailbreak możliwy na smartfonach Apple przez błąd firmy

Do takich sytuacji nie dochodzi często. Na smartfonach z najnowszą wersją iOS, czyli 12.4, można wykonać jailbreak. Usunąć zabezpieczenia można na każdym modelu iPhone'a z iOS 12.4, w tym . Jeden z badaczy zabezpieczeń, posługujący się pseudonimem Pwn20wnd udostępnił plik instalacyjny umożliwiający modyfikację systemu na Githubie. Nie jest to pierwszy jailbreak na iPhone'a w historii, ale od kilku lat nie było to możliwe przy zainstalowanej najnowszej wersji mobilnego systemu operacyjnego. Co ciekawe,...

Google podaje, ile kont w Chrome ma naruszone bezpieczeństwo

Google podaje, ile kont w Chrome ma naruszone bezpieczeństwo

Czasem nawet pomimo najlepszych praktyk po stronie użytkowników, może dojść do wycieku wrażliwych danych, w tym loginów i haseł do portali. Czasami winę ponoszą za to właściciele serwisów, którzy padli ofiarą cyberataków, bądź dopuścili się niedopatrzeń w swoich zabezpieczeniach. Gdy dochodzi do takich sytuacji, często bywa tak, że upubliczniane zostają nawet setki tysięcy danych logowania. Z okazji Dnia Bezpiecznego Internetu, który w tym roku miał miejsce 5 lutego, Google udostępniło darmową...

W Wielkiej Brytanii doszło do wycieku danych biometrycznych

W Wielkiej Brytanii doszło do wycieku danych biometrycznych

Wydawałoby się, że rozwiązania biometryczne są, jeśli chodzi o bezpieczeństwo użytkowników, najefektywniejszymi. Nic bardziej mylnego, tutaj także może dojść do wycieku prywatnych informacji. Regularnie się do nich przyzwyczailiśmy jeśli chodzi o loginy i hasła w serwisach internetowych. Dlatego tym bardziej szokujące może wydać się naruszenie bezpieczeństwa ponad miliona osób i ich danych biometrycznych. Do incydentu doszło w Wielkiej Brytanii, a sprawa dotyczy systemu firmy Suprema o nazwie...

Poważna luka zabezpieczeń Steam naraża 96 mln użytkowników

Poważna luka zabezpieczeń Steam naraża 96 mln użytkowników

Popularność Steama oznacza również większą podatność na ataki. Czterdzieści pięć dni temu posługujący się przydomkiem "Windows Priviledge Escalator" Wasilij Krawets odkrył poważną lukę zabezpieczenia (typu zero-day) platformy Valve i przedstawił ją firmie. Niestety ta nie zareagowała na jego apel o zajęcie się problemem. Dlatego też Krawets postanowił upublicznić swoje odkrycie. Potencjalnie zagrożonych jest nawet 96 milionów użytkowników Steama, a statystyki pokazują, że 72 mln z nich...

Google odkrywa sześć poważnych luk bezpieczeństwa w iOS

Google odkrywa sześć poważnych luk bezpieczeństwa w iOS

Apple uchodzi wśród gigantów branży technologicznej za firmę z najlepszymi praktykami jeśli chodzi o bezpieczeństwo. Mimo wszystko jest to aspekt, który wymaga nieustannej czujności, a idealne zabezpieczenia nie istnieją. Dwaj pracownicy grupy badawczej Google Project Zero, Natalie Silvanovich oraz Samuel Groß, właśnie odkryli w iOS aż sześć luk bezpieczeństwa. Apple udało się do tej pory załatać pięć z nich (dzięki aktualizacji iOS 12.4), ale jedna pozostała nadal nienaprawiona. Co więcej,...

Rząd USA nałożył 5 mld kary dla Facebooka. Firma na tym zyskała

Rząd USA nałożył 5 mld kary dla Facebooka. Firma na tym zyskała

Skandal związany z firmą Cambridge Analytica wyszedł na jaw w zeszłym roku. Federalna Komisja Handlu od marca 2018 prowadziła śledztwo w sprawie nielegalnego wykorzystania danych z Facebooka przez polityczną agencję consultingową. Brytyjska firma Cambridge Analytica, która prowadziła kampanię prezydencką Donalda Trumpa weszła w posiadanie prywatnych danych 87 milionów użytkowników. Użyto do tego aplikacji służącej do quizu na Facebooku, wykorzystując lukę w API portalu, dzięki której Cambridge...

Dziesiątki milionów osób korzysta z niebezpiecznego hasła: 123456

Dziesiątki milionów osób korzysta z niebezpiecznego hasła: 123456

Wiele witryn internetowych albo uświadamia użytkowników albo wręcz wymaga używania ciągu znaków zawierających określoną ich liczbę, wraz z symbolami specjalnymi. Wydawałoby się, że świadomość cyberbezpieczeństwa powinna wzrastać. Jednak jak wykazało najnowsze badanie Narodowego Centrum Cyberbezpieczeństwa (oryg. NCSC) w Wielkiej Brytanii dziesiątki milionów osób korzystają z hasła „123456”. Raport NCSC został sporządzony we współpracy z australijskim ekspertem ds. bezpieczeństwa internetowego,...

Adblock mógł zostać wykorzystany jako exploit na 100 mln PC

Adblock mógł zostać wykorzystany jako exploit na 100 mln PC

Wykryto poważną podatność występującą w popularnych wtyczkach służących do blokowania reklam w sieci. Jak zauważa przytaczany przez serwis Techradar ekspert od spraw cyberbezpieczeństwa Armin Sebastian, problem dotyczy m.in. Adblocka, Adblocka Plus i uBlocka. Odkryta przypadłość leży po stronie nowego filtru wprowadzonego do wtyczki Adblock Plus w wersji 3.2, która miała premierę w lipcu 2018 roku, a następnie została wprowadzona do pozostałych rozwiązań rozwijanych przez spółkę eyeo GmbH....

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.