Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

dane

Epic Games mogło stać się kolejną ofiarą ataku hakerskiego. W grę wchodzą pokaźne ilości danych należących użytkowników

Epic Games mogło stać się kolejną ofiarą ataku hakerskiego. W grę wchodzą pokaźne ilości danych należących użytkowników

Nieodłącznym elementem rzeczywistości internetowej są ataki hakerskie, w wyniku których cyberprzestępcy wchodzą w posiadanie cennych danych. Ofiarą tego procederu stało się w ostatnich miesiącach między innymi znane z serii gier Spider-Man studio Insomniac, czy GSC Game World odpowiedzialne za nadchodzącego STALKER-a 2. Według najnowszych doniesień, kolejną poszkodowaną firmą jest Epic Games. Zagrożone mogą być dane użytkowników.

ChatGPT może ujawniać loginy i hasła pochodzące z prywatnych konwersacji użytkowników

ChatGPT może ujawniać loginy i hasła pochodzące z prywatnych konwersacji użytkowników

ChatGPT to przykład narzędzia, z którym wiązane duże nadzieje na przyszłość, ale także obawy. Te ostatnie dotyczą szeregu problemów, wśród których wymienia się między innymi kwestię praw autorskich czy poszanowania prywatności. Jak każda aplikacja komputerowa, także ChatGPT nie jest pozbawiony błędów. Ostatnio doszło jednak do incydentu, który z pewnością zdarzyć się nie powinien. ChatGPT ujawnił bowiem loginy i hasła bliżej nieokreślonych użytkowników.

Google zmienia treść zastrzeżenia widocznego po włączeniu trybu Incognito. To efekt zawartej niedawno ugody

Google zmienia treść zastrzeżenia widocznego po włączeniu trybu Incognito. To efekt zawartej niedawno ugody

Kilka tygodni temu zawarta została ugoda pomiędzy Google a użytkownikami, którzy pozwali firmę za nieoczywisty status trybu Incognito w przeglądarce Chrome. Głównym przedmiotem sporu były dane, jakie przeglądarka gromadzi w tym trybie, pomimo sugestii, że przewiduje on daleko posuniętą ochronę prywatności. Jednym z namacalnych efektów ugody jest zmiana treści zastrzeżenia pojawiającego się po aktywacji trybu.

Dysk Google potrafi zgubić dane. O problemach donoszą niektórzy użytkownicy popularnej usługi

Dysk Google potrafi zgubić dane. O problemach donoszą niektórzy użytkownicy popularnej usługi

Usługi chmurowe cieszą się coraz większą popularnością także wśród zwykłych użytkowników. Takie rozwiązanie ma wiele zalet, wśród których wymienia się chociażby możliwość dostępu do danych z dowolnego komputera czy funkcję kopii zapasowej. Niestety żadna usługa nie jest całkowicie pozbawiona błędów. Ostatnie doniesienia wskazują, że pojawiły się problemy z Dyskiem Google. Część użytkowników utraciło swoje dane.

W układach graficznych NVIDII, AMD i Intela odkryto podatność, która umożliwia kradzież poufnych danych

W układach graficznych NVIDII, AMD i Intela odkryto podatność, która umożliwia kradzież poufnych danych

Od pewnego czasu regularnie słyszy się o kolejnych lukach w procesorach Intela i AMD. Producenci na bieżąco je łatają, a większość z nich nie stanowi znaczącego zagrożenia dla zwykłego użytkownika. Istnieją także badacze, którzy starają się wyszukać podatności obecne w kartach graficznych. Jest to jednak rzadkość, gdyż specyfika tego sprzętu sprawia, że niezwykle trudno jest za ich pomocą dokonać ataku. Ostatnio jednak odkryto na to ciekawy sposób.

Microsoft - za pośrednictwem Internetu można było uzyskać dostęp do dużych ilości niejawnych danych dwóch pracowników

Microsoft - za pośrednictwem Internetu można było uzyskać dostęp do dużych ilości niejawnych danych dwóch pracowników

Wycieki danych są czymś powszechnym w dzisiejszych czasach. Stanowią często bardzo dobre źródło zarobku dla hakerów, którzy je pozyskują. Czasami jednak dochodzi do nich na skutek niefrasobliwości samych użytkowników. Z taką sytuacją mamy do czynienia w przypadku najnowszego wycieku danych służbowych pracowników Microsoftu, którzy odpowiadają za dział sztucznej inteligencji. W wyniku błędu ludzkiego były one dostępne w sieci przez bardzo długi czas.

NVIDIA GeForce RTX 5090 - poznaliśmy specyfikację karty graficznej, pierwsze przecieki zapowiadają duży wzrost wydajności

NVIDIA GeForce RTX 5090 - poznaliśmy specyfikację karty graficznej, pierwsze przecieki zapowiadają duży wzrost wydajności

W 2025 roku mają się ukazać nowe karty graficzne NVIDIA GeForce RTX 5000 z rodziny Blackwell. Od dłuższego czasu pojawiają się sporadyczne wycieki na temat pamięci VRAM, użytej litografii, planowanego oznaczenia chipów czy strzępki informacji o architekturze układów scalonych. Teraz jednak światło dzienne ujrzały pierwsze przecieki na temat specyfikacji topowego układu GeForce RTX 5090. Nie przedłużając, zerknijmy na nadchodzącego króla wydajności.

Intel ARC - najnowsze sterowniki beta zawierają rozbudowany i opcjonalny moduł telemetryczny

Intel ARC - najnowsze sterowniki beta zawierają rozbudowany i opcjonalny moduł telemetryczny

Telemetria towarzyszy nam niemal na każdym kroku. Wykorzystują ją strony internetowe, gry, a także sterowniki do kart graficznych. Do tej pory wyjątkiem było oprogramowanie firmy Intel, które jeśli zawierało moduł telemetryczny, to był on szczątkowy. Najnowsza wersja beta sterowników najwyraźniej zmienia ten stan rzeczy. Choć komponent telemetrii jest opcjonalny, to osoby, które go zainstalują muszą przygotować się na to, że będzie wysyłał sporą ilość danych.

Barbie - popularna premiera filmowa została użyta jako przykrywka dla aplikacji wyciągających wrażliwe dane

Barbie - popularna premiera filmowa została użyta jako przykrywka dla aplikacji wyciągających wrażliwe dane

Premiery związane z popularnymi markami stanowią znakomitą okazję dla różnej maści naciągaczy nakierowanych na pozyskanie danych osobowych lub zasobów finansowych. W zetknięciu ze znanymi grafikami zapominamy o zasadach bezpieczeństwa, szczególnie w sytuacji, gdy idzie o zainstalowanie aplikacji lub przesłanie zdjęcia. Dobrym przykładem są generatory awatarów powiązane z postaciami z kinematografii światowej - szczególnie amerykańskiej.

Pathfinder: Wrath of the Righteous - twórcy gry znaleźli się pod ostrzałem. Poszło o aplikację zbierającą dane

Pathfinder: Wrath of the Righteous - twórcy gry znaleźli się pod ostrzałem. Poszło o aplikację zbierającą dane

Pathfinder: Wrath of the Righteous to zdawałoby się idealna gra dla miłośników klasycznych izometrycznych RPG. Niestety na tym pięknym wizerunku pojawiła się ostatnio znacząca rysa. Wiąże się ona z niedawną aktualizacją tytułu. Oprócz konieczności ściągnięcia absurdalnie dużego patcha (ponad 25 GB), wprowadziła ona funkcjonalność polegającą na zbieraniu horrendalnej ilości informacji z komputerów nieświadomych graczy.

Wyciek danych paszportowych Polaków. W bardzo łatwy sposób można było uzyskać dostęp do cudzych informacji osobowych

Wyciek danych paszportowych Polaków. W bardzo łatwy sposób można było uzyskać dostęp do cudzych informacji osobowych

Postępująca cyfryzacja to olbrzymie udogodnienie, ale wiążą się z nią także poważne zagrożenia. Wynikają one głównie z działalności cyberprzestępców. Czasami jednak niebezpieczeństwo pochodzi bezpośrednio z luk w oprogramowaniu, do skorzystania z których nie jest potrzebna specjalistyczna wiedza. Okazuje się, że w rządowym serwisie moj.gov.pl można było bez trudu podejrzeć dane innych użytkowników. Sprawa dotyczy rejestru dokumentów paszportowych.

Microsoft uruchomił w Polsce pierwszy w Europie Środkowo-Wschodniej region przetwarzania danych w chmurze

Microsoft uruchomił w Polsce pierwszy w Europie Środkowo-Wschodniej region przetwarzania danych w chmurze

Technologie chmurowe to bez wątpienia bardzo perspektywiczny segment rynku. Są bardzo odporne nawet na gorszą koniunkturę, z którą mamy ostatnio do czynienia w branży. Nic zatem dziwnego, że Microsoft kontynuuje ekspansję w tym zakresie. Właśnie dowiedzieliśmy się, że w Polsce wystartował pierwszy w Europie Środkowo-Wschodniej region przetwarzania danych w chmurze. Zastosowane rozwiązania są najnowocześniejszymi w branży.

Backblaze prezentuje raport awaryjności SSD wykorzystywanych w centrach danych firmy. Wyniki mogą nieco rozczarować

Backblaze prezentuje raport awaryjności SSD wykorzystywanych w centrach danych firmy. Wyniki mogą nieco rozczarować

Backblaze to amerykańska firma zajmująca się magazynowaniem danych w chmurze. Przedsiębiorstwo każdego roku publikuje raporty dotyczące awaryjności wykorzystywanych nośników pamięci. Obejmuje to zarówno tradycyjne dyski twarde, jak i napędy SSD. Pozornie może wydawać się, że HDD cechują się mniejszą trwałością od ich szybszych odpowiedników, jednak różnica nie jest duża, a na wyniki mógł wpłynąć szereg istotnych czynników.

Riot Games padło ofiarą cyberataku z żądaniem okupu w tle. Czy firma jest skłonna zapłacić cyberprzestępcom?

Riot Games padło ofiarą cyberataku z żądaniem okupu w tle. Czy firma jest skłonna zapłacić cyberprzestępcom?

Riot Games informuje, że zostało ofiarą ataku socjotechnicznego w wyniku którego skradziono kody źródłowe dwóch gier: League of Legends i Teamfight Tactics, a także autorskiej platformy antycheatowej starszej generacji. Firma zapewnia o bezpieczeństwie poufnych danych graczy, jednak kod źródłowy ujawniony przez atakujących może spowodować powstanie nowych cheatów. Riot pracuje nad oceną wpływu ataku na anticheat i jest gotów do wdrożenia poprawek.

Meta uniknęła miliardowych sankcji za profilowanie reklam przy użyciu danych osobowych - alarmują aktywiści

Meta uniknęła miliardowych sankcji za profilowanie reklam przy użyciu danych osobowych - alarmują aktywiści

Od kilku lat kary finansowe dla gigantów branży technologicznej za różnego rodzaju przewinienia stanowią nieodzowny element branży - do tego stopnia, że firmy zaczęły wpisywać przewidywane wydatki na prawne represje do swojego budżetu. Wysokość kar, z uwagi na ich wymiar i charakter, budzi kontrowersje. Niektórzy uważają, że są wciąż za niskie i jako takie zachęcają do łamania prawa, inni zaś postrzegają je jako międzynarodowy atak na biznes.

Seagate, WDC i Toshiba - dostawy tradycyjnych dysków twardych są już niemal o połowę mniejsze niż przed rokiem

Seagate, WDC i Toshiba - dostawy tradycyjnych dysków twardych są już niemal o połowę mniejsze niż przed rokiem

Opublikowane zostały dane dotyczące ilości dostaw dysków twardych przez trzech ostatnich producentów tego typu nośników - firmy Seagate, WDC i Toshiba. Wyraźnie widać, że popularne jeszcze kilka lat temu HDD są w odwrocie. Odnotowano gigantyczne spadki w porównaniu do 2021 roku i nie ma większych perspektyw na zmianę tego trendu. Bardzo duży spadek objął segment rozwiązań chmurowych. Jedynie dyski 2,5-calowe utrzymują ciągle swoją pozycję.

Wykradziono dane ponad 200 mln. użytkowników Twittera. Haker jest gotów sprzedać dane za odpowiednią kwotę

Wykradziono dane ponad 200 mln. użytkowników Twittera. Haker jest gotów sprzedać dane za odpowiednią kwotę

W ostatnich dniach minionego roku nieznany haker (bądź grupa hakerów) stwierdził, iż wszedł w posiadanie danych 400 milionów użytkowników Twittera. Wśród nich miały znaleźć się informacje (m.in. adresy e-mail i numery telefonów) pochodzące z kont celebrytów, firm oraz organizacji rządowych. Pochwalił się tym na jednym z hakerskich forum, dodając iż jest gotów sprzedać tę bazę za 50 tys. dolarów. Dane te pozyskano ponoć wykorzystując lukę w zabezpieczeniach rozćwierkanego serwisu.

Google zdradza ile zawartości internetu to duplikaty, a ile materiały unikatowe. Możecie być zaskoczeni

Google zdradza ile zawartości internetu to duplikaty, a ile materiały unikatowe. Możecie być zaskoczeni

Śmiem twierdzić, że wielu z Was nie dziwi fakt, że w sieci jest sporo treści, która się na siebie nakłada. Wystarczy wziąć filmik z YouTube - z dużą pewnością taki sam znajdziemy też na innych portalach z materiałami wideo, nie wspominając już o masie identycznych zdjęć, a już zwłaszcza o torrentach. Jeśli jednak mielibyście oszacować, jaka dokładnie część sieci to duplikaty, to na ile byście obstawili?

Fałszywe strony z oprogramowaniem MSI Afterburner infekują komputery, zamieniając je w koparki kryptowalut

Fałszywe strony z oprogramowaniem MSI Afterburner infekują komputery, zamieniając je w koparki kryptowalut

Ze względu na ostatnie wydarzenia (m.in. z giełdą FTX), zainteresowanie kryptowalutami nieco przygasło. Jednak na świecie wciąż "grasuje" wielu hakerów, którzy jak najmniejszym wysiłkiem stara się pozyskiwać kolejne kryptofundusze. Jednym ze sposobów jest zamienienie komputerów nic niepodejrzewających osób w koparki. Tym razem wykorzystywane jest do tego oprogramowanie MSI Afterburner.

TikTok ma możliwości śledzenia lokalizacji amerykańskich obywateli - donoszą źródła Forbesa, choć ByteDance zaprzecza

TikTok ma możliwości śledzenia lokalizacji amerykańskich obywateli - donoszą źródła Forbesa, choć ByteDance zaprzecza

Na temat TikToka w sieci co jakiś czas pojawiają się niepokojące wieści. Ostatnio kilka krajów zbanowało tę platformę ze względu na podejrzane działania (w domyśle - szpiegowanie użytkowników). W środku podobnych "walk" jest także USA. Amerykańscy senatorzy wciąż próbują udowodnić, że dane użytkowników zbierane są bez ich wiedzy. Najnowsze doniesienia mogą pomóc w tej walce. O śledzeniu Amerykanów przez TikToka donosi bowiem Forbes.

Jeden z większych wydawców gier zaatakowany przez hakerów. Ich celem było wyłudzenie danych od graczy

Jeden z większych wydawców gier zaatakowany przez hakerów. Ich celem było wyłudzenie danych od graczy

Ostatnio nie ma chyba dnia bez wiadomości o tym, że jakaś firma bardziej bądź mniej związana z technologią padła ofiarą hakerów. Tym razem padło na 2K (zespół z ramienia Take-Two), studio odpowiedzialne za wydawnictwo takich tytułów jak Mafia czy Borderlands. Zaatakowana została dokładnie platforma pomocy technicznej, poprzez którą cyberprzestępcy próbują wyłudzić dane od klientów, a więc od graczy.

Straże graniczne USA przechwytują dane telefoniczne użytkowników bez nakazu i przechowują je przez 15 lat

Straże graniczne USA przechwytują dane telefoniczne użytkowników bez nakazu i przechowują je przez 15 lat

Jak donosi The Washington Post, przedstawiciele agencji US Customs and Border Protection każdego roku dodają do swoich baz dane z 10 tysięcy urządzeń mobilnych obywateli. Jakim sposobem? Wystarczy, że telefon, tablet lub notebook podróżującego zostanie poddany kiedykolwiek przeszukiwaniu np. na lotnisku, by dane z tego sprzętu w całości wylądowały w ogromnej bazie agencji, do której dostęp mają później m.in. tysiące urzędników państwowych.

Uber padł ofiarą ataku 18-letniego hakera. W banalny sposób uzyskał niemal pełny dostęp do wewnętrznej sieci firmy

Uber padł ofiarą ataku 18-letniego hakera. W banalny sposób uzyskał niemal pełny dostęp do wewnętrznej sieci firmy

Jak donosi The New York Times, 18-letni haker uzyskał niemal pełny dostęp do wewnętrznej sieci firmy Uber. Miał on wykorzystać powszechną technikę inżynierii społecznej, a innymi słowy - przekonał jednego z pracowników Ubera, że sam pracuje dla korporacyjnego działu IT firmy, przez co udało mu się otrzymać login i hasło dający dostęp do systemu. Uważa się, że owo naruszenie przyjęło skalę przynajmniej tak dużą, jak w 2016 roku, kiedy wyciekły dane 57 milionów klientów Ubera.

Amazon przejmie markę iRobot. Internauci niepokoją się o przechwytywanie wrażliwych danych

Amazon przejmie markę iRobot. Internauci niepokoją się o przechwytywanie wrażliwych danych

Amazon podał właśnie do informacji, że jest w trakcie przejęcia marki iRobot - firmy stojącej za urządzeniami typu Smart Home takimi jak np. popularne odkurzacze z serii Roomba. Transakcja ta ma wynieść łącznie dokładnie 1,7 miliarda dolarów, przy czym na ten moment Amazon czeka jeszcze na przeprowadzenie tzw. kontroli regulacyjnej, która ma na celu prześledzenie transakcji pod kątem bezpieczeństwa oraz prywatności. Nic nie wskazuje jednak na to, aby kontrola ta miała zmienić przebieg przejęcia.

Ponad połowa Amerykanów chciałaby "zniknąć" z internetu. 18% chciałoby z kolei, aby zniknęła cała sieć

Ponad połowa Amerykanów chciałaby "zniknąć" z internetu. 18% chciałoby z kolei, aby zniknęła cała sieć

Choć jeszcze 15-20 lat temu nie mieliśmy w zasadzie świadomości, czym stanie się dla nas internet i jakoś bez niego funkcjonowaliśmy, to dziś wielu z nas nie wyobraża sobie bez niego życia. Biznes, rozrywka, komunikacja - wszystko to bez reszty wniknęło w sieć. Ciekawe wydają się więc wnioski z ankiety przeprowadzonej przez markę NordVPN, zgodnie z którą wielu Amerykanów chętnie wróciłoby do czasów sprzed internetu. Badanie zostało przeprowadzone na próbce 1002 amerykańskich użytkowników...

Tim Cook obstaje przy swoim i twierdzi, że ewentualny sideloading na smartfonach Apple to cios w bezpieczeństwo

Tim Cook obstaje przy swoim i twierdzi, że ewentualny sideloading na smartfonach Apple to cios w bezpieczeństwo

Kilka tygodni temu do sieci zaczęły napływać informacje o tym, że Apple będzie zmuszone do respektowania tzw. sideloadingu, a więc instalowania na swoich urządzeniach aplikacji firm trzecich (spoza App Store). Ma to wynikać z przepisów Unii Europejskiej, która chce "aby każdy użytkownik miał wolność wyboru". Tim Cook, CEO Apple'a, nigdy nie pochwalał tego typu rozwiązania i wczoraj, podczas eventu International Association of Privacy Professionals po raz kolejny podkreślił, że sideloading może...

Apple i Meta udostępniły dane użytkowników hakerom udającym funkcjonariuszy organów ścigania

Apple i Meta udostępniły dane użytkowników hakerom udającym funkcjonariuszy organów ścigania

Jak donoszą zagraniczne media, firmy Apple i Meta przekazały dane swoich użytkowników hakerom, którzy sfałszowali nakazy przekazania danych, wysyłane zazwyczaj przez organy ścigania. Tak wynika m.in. z raportu agencji Bloomberg. Sytuacja miała miejsce w połowie 2021 r., a w jej wyniku obie firmy przekazały cyberprzestępcom informacje o adresach IP, numerach telefonów i adresach zamieszkania użytkowników. Cyberprzestępcy wykorzystali fakt, że w pewnych nadzwyczajnych sytuacjach, organy ścigania nie...

Telefon i Wiadomości Google zbierają dane bez zgody użytkownika. Jakie informacje trafiają na serwery usługodawcy?

Telefon i Wiadomości Google zbierają dane bez zgody użytkownika. Jakie informacje trafiają na serwery usługodawcy?

O tym, że Google zbiera szereg danych o użytkownikach, nie jest rzeczą nową. Firma niespecjalnie kryje się z tym, że na potrzeby personalizacji konkretnych usług przechowuje i analizuje informacje pochodzące między innymi ze smartfonów. Oczywiście, na śledzenie niektórych aktywności możemy się zwyczajnie nie zgodzić. To będzie skutkowało pogorszeniem dokładności niektórych rozwiązań. Oczywiście w imię prywatności. Kłopot w tym, że gigant z Mountain View zbiera dane również bez naszej zgody....

LAPSUS$ po cybernapaści na NVIDIĘ, Samsunga i Ubiosoft, uderzył także w platformę Microsoftu

LAPSUS$ po cybernapaści na NVIDIĘ, Samsunga i Ubiosoft, uderzył także w platformę Microsoftu

Grupa hakerska skrywająca się pod pseudonimem LAPSUS$ uderzyła niedawno w marki takie jak NVIDIA, Samsung oraz Ubisoft. Wygląda jednak na to, że to nie koniec tych "cyberpodbojów", a do listy zaatakowanych podmiotów dołącza właśnie Microsoft. Wczoraj na telegramowej grupie hakerów udostępnione zostało zdjęcie czegoś, co wygląda na wewnętrzną platformę (DevOps) Microsoftu. A że jeden obraz mówi niekiedy więcej niż tysiąc słów, to możemy już przypuszczać, że cyberprzestępcy zdołali uzyskać...

Ubisoft oświadcza, że firma padła ofiarą cyberprzestępców. Czy gracze mogą być spokojni o swoje dane?

Ubisoft oświadcza, że firma padła ofiarą cyberprzestępców. Czy gracze mogą być spokojni o swoje dane?

Przez kilka ostatnich dni kilka osób z naszej redakcji miało różne problemy z zalogowaniem się do usług Ubisoftu. Dziś wiemy już, skąd wzięły się te kłopoty. Deweloper przyznał mianowicie, że kilka dni temu "doświadczył incydentu związanego z bezpieczeństwem cybernetycznym, który spowodował tymczasowe zakłócenia w działaniu niektórych gier, systemów i usług". W wyniku tego incydentu Ubisoft zainicjował m.in. reset haseł w całej firmie, deweloper uspakaja też, że dane użytkowników pozostały...

Hakerzy, którzy zaatakowali NVIDIĘ uderzyli w Samsunga. Wyciek zawiera m.in. kod źródłowy usługi Knox

Hakerzy, którzy zaatakowali NVIDIĘ uderzyli w Samsunga. Wyciek zawiera m.in. kod źródłowy usługi Knox

Za moment miną dwa tygodnie, jak NVIDIA dowiedziała się o tym, iż padła ofiarą cyberprzestępców. Koreańczycy poinformowali wówczas, że atakujący wykradli hasła pracowników i niektóre zastrzeżone informacje z wewnętrznych systemów. Mijały kolejne dni, a do naszych uszu zaczęły dochodzić szczegóły. Hakerzy mieli mianowicie wykraść m.in. kod źródłowy techniki NVIDIA DLSS, wiele certyfikatów oraz kryptograficzne hashe. Żądania hakerów były przy tym dość nietypowe - zwiększenie prędkości...

Apple Safari z błędem umożliwiającym witrynom dostęp do historii przeglądania oraz nazwy konta Google

Apple Safari z błędem umożliwiającym witrynom dostęp do historii przeglądania oraz nazwy konta Google

Jeśli korzystacie z przeglądarki internetowej Apple Safari, mamy dla Was złą wiadomość. Program dostępny na platformy iOS, iPadOS oraz macOS pozwala odkryć odwiedzanym witrynom i aplikacjom webowym nazwę waszego konta Google. Niestety, to nie wszystko, gdyż Safari udostępnia również historię przeglądania stron. Sprawa jest poważna, lecz Apple na ten moment nie odniosło się do problemu. Powodem zamieszania jest IndexedDB, czyli mechanizm stanowiący podręczną bazę informacji dla stron internetowych....

Motorola Razr 3 nie będzie kolejnym średniopółkowym składanym smartfonem. Specyfikacja zwiastuje wysoką wydajność

Motorola Razr 3 nie będzie kolejnym średniopółkowym składanym smartfonem. Specyfikacja zwiastuje wysoką wydajność

W ubiegłym miesiącu Lenovo potwierdziło pracę nad kolejnym składanym smartfonem. Będzie to już trzeci model producenta serii Razr skupiony na konstrukcji z elastycznym ekranem. Dziś udało nam się poznać rzekomą specyfikację techniczną telefonu. Z dostępnych informacji dowiadujemy się tego, że Motorola Razr 3, bo tak najpewniej będzie nazywać się smartfon, otrzyma iście flagową konfigurację, która pozwoli mu konkurować z innymi sztandarowymi urządzeniami. To jednak nie wszystko. Przecieki sugerują,...

ADATA XPG Vault – mysz z wbudowanym nośnikiem SSD. Gamingowa biblioteka na wyciągnięcie ręki

ADATA XPG Vault – mysz z wbudowanym nośnikiem SSD. Gamingowa biblioteka na wyciągnięcie ręki

Producenci dążą obecnie do miniaturyzacji wielu urządzeń. Wśród nich znajdują się magazyny danych takie jak nośniki SSD. Co ciekawe, jeden z takich "dysków" może pojawić się w myszce! Może, choć nie musi, bo mysz ADATA XPG Vault (ang. krypta) to póki co jedynie koncept, którego parametry mają zostać przybliżone w trakcie eventu CES 2022. Już teraz wiadomo jednak, że całość będzie zasilana dzięki złączu USB-C i pozwoli na przechowywanie do 1 TB danych. Za zarządzanie zasobami ma z kolei...

Log4Shell – Niemcy wprowadzają najwyższy poziom zagrożenia informatycznego w związku z luką. Ostrzega także CERT Polska

Log4Shell – Niemcy wprowadzają najwyższy poziom zagrożenia informatycznego w związku z luką. Ostrzega także CERT Polska

W pracy programisty codziennością jest wykorzystywanie bibliotek, które zawierają gotowe fragmenty kodu. Jedną z nich jest biblioteka Apache Log4J, a więc biblioteka języka programowania Java, wykorzystywanego przez twórców aplikacji zarówno internetowych jak i mobilnych. Z biblioteki tej korzysta się bardzo powszechnie, stąd wykrycie w niej jakiejkolwiek luki mogłoby stanowić nie lada problem. A jednak 9 grudnia taką lukę ujawniono. Firma Sophos wykryła od tego momentu już setki tysięcy prób ataków...

Samoniszczący się pendrive – rosyjska firma zbudowała pamięć USB Flash z wbudowanym detonatorem

Samoniszczący się pendrive – rosyjska firma zbudowała pamięć USB Flash z wbudowanym detonatorem

XXI wiek to taki ciekawy okres, że w zasadzie każdego miesiąca na rynek wprowadza się urządzenie rodem z filmów sci-fi. Tym razem, rosyjska firma technologiczna Rostec, zaprezentowała coś, co skojarzy się nam raczej z filmami o Jamesie Bondzie. Mowa o pamięci USB Flash, pendrivie, zakończonym specjalnym przyciskiem (zapalnikiem), który jest w stanie zniszczyć wszystkie zapisane w pamięci dane poprzez spalenie płytki drukowanej. Taka detonacja nie zagraża jednak otoczeniu (np. komputerowi), jako że zniszczenia...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.