Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

haker

Skradzione certyfikaty NVIDII z lat 2014-2018 mogą posłużyć do rozprowadzenia złośliwego oprogramowania typu malware

Skradzione certyfikaty NVIDII z lat 2014-2018 mogą posłużyć do rozprowadzenia złośliwego oprogramowania typu malware

Kilkanaście dni temu NVIDIA padła atakiem hakerów z grupy LAPSUS$. Niedługo później do sieci zaczęły przedostawać się informacje m.in. na temat nadchodzących generacji kart graficznych, zarówno dla rynku konsumenckiego jak również profesjonalnego. W wyniku ataku opublikowano także kod źródłowy techniki DLSS. Wśród wykradzionych danych (łącznie mowa o ponad 1 TB paczce) znalazły się także stare certyfikaty autentyczności dla oprogramowania NVIDII, m.in. sterowników graficznych. Choć certyfikaty...

Tak się bawi włoski senat. W trakcie obrad na ekranach wyświetlił się film porno inspirowany grą Final Fantasy

Tak się bawi włoski senat. W trakcie obrad na ekranach wyświetlił się film porno inspirowany grą Final Fantasy

Jeśli myślicie, że tylko w naszym kraju jest wesoło od politycznych skandali, to warto spojrzeć w stronę Włoch, gdzie podczas poniedziałkowego posiedzenia senatu miała miejsce sytuacja niecodzienna. Mianowicie włoscy senatorowie w trakcie obrad ujrzeli na swych ekranach animowany film pornograficzny z udziałem Tify Lockhart, bohaterki gry Final Fantasy VII. Kuriozalności wydarzeniu dodał fakt, iż w trakcie incydentu przemawiała prominentna osoba - fizyk i laureat Nagrody Nobla z 2021 r., nazwiskiem Giorgio...

Pierwszy stopień alarmowy ALFA-CRP dla całej Polski. Prognozuje się zagrożenie cyberterroryzmem

Pierwszy stopień alarmowy ALFA-CRP dla całej Polski. Prognozuje się zagrożenie cyberterroryzmem

Przed kilkoma dniami Ukraina padła ofiarą największego od kilku lat cyberataku. W jego wyniku hakerzy uzyskali dostęp do blisko 70 serwisów rządowych, w tym do ukraińskiej platformy Diia, którą można przyrównać do polskiej aplikacji mObywatel. Microsoft Threat Intelligence Center dodaje, że celem ataku było nie tylko samo włamanie, ale i wyczyszczenie danych znajdujących się na zaatakowanych komputerach. Nic więc dziwnego, że premier Mateusz Morawiecki zdecydował się podpisać zarządzenie wprowadzające...

19-latek przejął zdalną kontrolę nad ponad 20 autami marki Tesla. Luka w oprogramowaniu aut? No właśnie nie

19-latek przejął zdalną kontrolę nad ponad 20 autami marki Tesla. Luka w oprogramowaniu aut? No właśnie nie

Dziewiętnastoletni specjalista ds. bezpieczeństwa IT David Columbo poinformował na Twitterze, że przejął zdalną kontrolę nad ponad 20 samochodami marki Tesla w 10 krajach. Wszystko oczywiście bez wiedzy ich właścicieli. Columbo nie zamierza jednak publicznie zdradzić jak tego dokonał, przynajmniej dopóki nie zgłosi owej luki organizacji non-profit o nazwie Mitre, która zajmuje się wsparciem różnych agencji rządowych USA w dziedzinie lotnictwa, obrony, opieki zdrowotnej, bezpieczeństwa wewnętrznego...

Log4Shell – Niemcy wprowadzają najwyższy poziom zagrożenia informatycznego w związku z luką. Ostrzega także CERT Polska

Log4Shell – Niemcy wprowadzają najwyższy poziom zagrożenia informatycznego w związku z luką. Ostrzega także CERT Polska

W pracy programisty codziennością jest wykorzystywanie bibliotek, które zawierają gotowe fragmenty kodu. Jedną z nich jest biblioteka Apache Log4J, a więc biblioteka języka programowania Java, wykorzystywanego przez twórców aplikacji zarówno internetowych jak i mobilnych. Z biblioteki tej korzysta się bardzo powszechnie, stąd wykrycie w niej jakiejkolwiek luki mogłoby stanowić nie lada problem. A jednak 9 grudnia taką lukę ujawniono. Firma Sophos wykryła od tego momentu już setki tysięcy prób ataków...

Historia największej kradzieży w historii branży DeFi zakończona happy endem. Haker oddał już równowartość 342 mln dolarów

Historia największej kradzieży w historii branży DeFi zakończona happy endem. Haker oddał już równowartość 342 mln dolarów

Jeszcze kilka tygodni temu wydawało się, że tegoroczna hossa na rynku kryptowalut chyli się ku upadkowi. Bitcoin kosztował przez chwilę mniej niż 30 000 dolarów, a i inne projekty osiągały zadziwiające niskie ceny. Nim się jednak nie obejrzeliśmy, na giełdach ponownie pojawiły się zielone strzałki. Najpopularniejsza kryptowaluta kosztuje dziś ponad 45 000 dolarów, a wśród inwestorów pojawił się dawno nie widziany optymizm. To jednak nie koniec dobrych wiadomość z tej branży - okazało się...

NVIDIA GeForce RTX 3060 - złamano ograniczenia wydobywania Ethereum. Kolejne źródła potwierdzają zniesienie blokady

NVIDIA GeForce RTX 3060 - złamano ograniczenia wydobywania Ethereum. Kolejne źródła potwierdzają zniesienie blokady

Karta graficzna GeForce RTX 3060 miała być nie tylko ciekawym układem dla oszczędnych graczy. Przede wszystkim jej debiut miał sprawić, że popularne sklepowe modele w końcu wrócą w ręce zwykłych konsumentów, a przysłużyć się temu miała specjalna blokada NVIDII uniemożliwiająca wydobywanie kryptowalut z pełną wydajnością. Choć wydawać by się mogło, że to świetne posunięcie ze strony producenta, to jednak szybko pojawiły się wątpliwości co do jakości zabezpieczenia i jego faktycznego...

Wiedźmin 3 RTX oraz Cyberpunk 2077 - kody źródłowe zostały sprzedane. Dane pracowników mogły zostać skradzione

Wiedźmin 3 RTX oraz Cyberpunk 2077 - kody źródłowe zostały sprzedane. Dane pracowników mogły zostać skradzione

Dzisiaj rano informowaliśmy o wypuszczeniu do Internetu kodu źródłowego do gry GWINT: Wiedźmińska Gra Karciana. To pierwsza część tego, co zaplanowali hakerzy, którzy włamali się na serwery studia CD Projekt RED oraz pozyskali mnóstwo informacji - nie tylko kodów źródłowych większości tytułów firmy, ale także dokumentacji dotyczącej między innymi inwestycji czy działu HR. Pisaliśmy również, że o godzinie 11 czasu polskiego na rosyjskim forum Exploit rozpocznie się aukcja, na której będzie...

Hakerzy opublikowali kod źródłowy gry GWINT. Kody Wiedźmin 3 RTX oraz Cyberpunk 2077 wystawione na rosyjską aukcję

Hakerzy opublikowali kod źródłowy gry GWINT. Kody Wiedźmin 3 RTX oraz Cyberpunk 2077 wystawione na rosyjską aukcję

Dwa dni temu w Internecie gruchnęła informacja o ataku hackerskim na serwery studia CD Projekt RED. Oprócz wewnętrznej dokumentacji firmy, w ręce hakerów wpadły także kody źródłowe ostatnich gier producenta: GWINT: Wiedźmińska gra karciana, Wojny Krwi: Wiedźmińskie Opowieści, Wiedźmin 3 oraz Cyberpunk 2077. Wśród skradzionych danych znajduje się także kod źródłowy niewydanej wersji Wiedźmina 3, określanej jako Witcher 3 RTX (Wiedźmin 3 RTX), a więc wersja oferująca m.in. wsparcie dla Ray...

Wyciekło 20 GB tajnych danych Intela o procesorach i planach firmy

Wyciekło 20 GB tajnych danych Intela o procesorach i planach firmy

Do szwajcarskiego eksperta ds. bezpieczeństwa IT zgłosił się anonimowy cyberprzestępca, który rzekomo włamał się do Intela, uzyskując dostęp do około 20 GB danych producenta. Paczka zatytułowana „Intel exconfidential Lake Platform Release” zawierająca rzeczone pliki trafiła do internetu. Dane oznaczone są jako poufne oraz nieprzeznaczone do publikacji i znajdują się wśród nich informacje o przyszłych procesorach, specyfikacje techniczne oraz plany wydawniczo-rozwojowe giganta....

Tożsamość za tysiąc dolarów. Szokujące ceny usług na dark webie

Tożsamość za tysiąc dolarów. Szokujące ceny usług na dark webie

Najnowszy raport firmy Privacy Affairs zawiera ceny najbardziej chodliwych towarów, które można kupić na dark webie. Przy czym autorzy badania zaznaczają, iż skupili się wyłącznie na produktach i usługach związanych z danymi osobowymi, podrobionymi dokumentami oraz mediami społecznościowymi. Cyberprzestępcy płacą średnio 1000 USD za komplet dokumentów i danych, które umożliwiają kradzież tożsamości. Ale zhakowane konto na Facebooku kosztuje jedynie 75 USD, a na Twitterze 49 USD. Jeszcze tańsza...

AMD: skradziono kody źródłowe układów Navi. Haker żąda okupu

AMD: skradziono kody źródłowe układów Navi. Haker żąda okupu

Na oficjalnej stronie AMD pojawiła się właśnie niepokojąca informacja. Okazuje się bowiem, że w grudniu 2019 z firmą skontaktowała się osoba, która rzekomo weszła w posiadanie plików tekstowych dotyczących obecnych i nadchodzących kart graficznych. Jak się okazuje, dane te na moment pojawiły się także w sieci, ale szybko i skutecznie zostały z niej następnie usunięte. Haker ma jednak posiadać jeszcze bardziej newralgiczne dane dotyczące układów Czerwonych, choć sami zainteresowani w oficjalnej...

Aż 90% włamań w 2018 to ataki na strony bazujące na WordPressie

Aż 90% włamań w 2018 to ataki na strony bazujące na WordPressie

Chcąc założyć stronę internetową, mamy do podjęcia szereg decyzji. Między innymi o tym, który z CMSów (Content Management System - System Zarządzania Treścią) wybrać. Najczęściej używanymi są systemy takie jak WordPress, Joomla oraz Drupal. Względnie intuicyjne, bogate w funkcje, ale także niestety (jak dziś zresztą niemal wszystko) podatne na ataki hakerskie. Według Sucuri, firmy dostarczającej webmasterom narzędzi zapewniających bezpieczeństwo, w ubiegłym roku aż 90% włamań dotyczyło...

Quiz o phishingu od Google. Sprawdź czy dasz się nabrać

Quiz o phishingu od Google. Sprawdź czy dasz się nabrać

Z okazji Dnia Bezpiecznego Internetu, Google Polska przygotowało quiz, który pomoże nauczyć się jak skutecznie rozpoznać phishing - jedną z najpowszechniejszych metod wyłudzania informacji. Phishing to metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia określonych informacji (np. danych logowania, szczegółów karty kredytowej) albo nakłonienia ofiary do określonych działań. Jest to rodzaj ataku opartego na inżynierii społecznej. Chodzi w nim o wzbudzenie...

Mieszkańcy Wielkiej Brytanii stracili przez hakerów 34,6 mln funtów

Mieszkańcy Wielkiej Brytanii stracili przez hakerów 34,6 mln funtów

Statystyki wydane przez brytyjską policję wskazują, że ofiary cyber-przestępczości w Anglii tracą więcej niż 190 tys. funtów każdego dnia. Według doniesień o oszustwach zarejestrowanych od kwietnia do września 2018 roku ofiarom skradziono 34,6 mln funtów, co stanowi wzrost o 24 proc. w stosunku do poprzedniego okresu. Według danych przytoczonych przez organ bezpieczeństwa jedna trzecia ofiar w tym okresie straciła dostęp do swoich mediów społecznościowych lub kont e-mail. City of London Police...

Tesla Model 3 zgłoszona do konkursu hakerskiego Pwn2Own

Tesla Model 3 zgłoszona do konkursu hakerskiego Pwn2Own

Znacie imprezę Pwn2Own? Jej założeniem jest łamania zabezpieczenia usług lub oprogramowania najpopularniejszych produktów na rynku w celu zbadania jego przypadłości na ataki hakerskie. Raz na jakiś czas do organizatorów zgłaszają się firmy, takie jak Tesla, oferując pewną sumę pieniędzy za odkrycie sposobów na złamanie ich softu, jak miejsce miało z samochodem Model 3. Firma założona przez Elona Muska zaoferuje zwycięzcom konkursu niespełna milion dol. w gotówce, co najprawdopodobniej zachęci...

10 lat więzienia dla hakera za atak DDoS na szpital dziecięcy

10 lat więzienia dla hakera za atak DDoS na szpital dziecięcy

Cała historia mogłaby być materiałem na całkiem niezły film. Martin Gottesfeld, inżynier komputerowy mieszkający w Somerville w stanie Massachusetts, pod koniec 2013 roku dowiedział się o sporze dotyczącym opieki nad dzieckiem z udziałem nastolatki z Connecticut, Justiny Pelletier. Pelletier została aresztowana w Massachusetts po tym gdy między jej rodzicami a Bostońskim Szpitalem Dziecięcym, wybuchł spór dotyczący diagnozy nastolatki. Szpital stwierdził, że jej problemy zdrowotne mają charakter...

Tagi:

Telefony Alcatel miały fabrycznie zainstalowane malware

Telefony Alcatel miały fabrycznie zainstalowane malware

Kwestie ochrony prywatności są coraz ważniejsze po skandalach, które wybuchł w zeszłym roku. Tymczasem zagrożenie czyha wszędzie i jak się okazuje czasem trudno komuś zaufać. Tak może się stać gdy padniemy ofiarą opisywanego niżej zestawu z niespodzianką. Niektóre smartfony Alcatel miały fabrycznie zainstalowane malware. I to bardzo niebezpieczne- subskrybuje usługi premium bez wiedzy użytkowników. Co ciekawe sprawa związana jest także z aplikacją pogodową. A o tego typu aplikacjach pisaliśmy...

WordPress celem ataków hakerów. Wykryto trzy razy więcej luk

WordPress celem ataków hakerów. Wykryto trzy razy więcej luk

Zaskakująca i niepokojąca informacja wyłania się z podsumowania 2018 roku jeśli chodzi o popularną platformę jaką jest WordPress. Pomimo mniejszej liczby wtyczek dodawanych do systemu ten znany CMS miał znacznie więcej więcej luk niż w 2017 roku. Mówimy tu o wzroście aż o 300 procent. A warto przypomnieć, że ten popularny system zarządzani treścią jest obiektem ciągłych ataków. Tylko w grudniu odkryto, że witryny WordPress są zainfekowane i atakowane w przez specjalne boty. Również w grudniu...

USA ostrzega krajowe firmy przed atakami hakerów

USA ostrzega krajowe firmy przed atakami hakerów

W Internecie cały czas trwa brutalna walka. To być może banalne stwierdzenie, warto jednak przypomnieć na wstępie tej informacji, że chodzi w tym momencie o działania, które jeszcze niedawno były kanwą głównych wydarzeń w książkach czy filmach mówiących o przyszłości. Otóż trwa zaciekła wojna o tajemnice gigantycznych korporacji i mniejszych, ale bardzo pomysłowych firm. Wszystkie chwyty są dozwolone, a za doskonale przeprowadzonymi atakami, które można przyrównać do konwencjonalnych bitew,...

100 000 drukarek wydrukowało hakerski apel w sprawie PewDiePie

100 000 drukarek wydrukowało hakerski apel w sprawie PewDiePie

Wszystko zaczęło się w zeszłym miesiącu. W ostatnich dniach listopada doszło do udanego ataku na 50 tysięcy urządzeń, które wydrukowały wezwanie do zasubskrybowania kanału znanego youtubera, PewDiePie. Były to różne produkty - od zwyczajnych drukarek używanych w domach, po specjalistyczne urządzenia wystawiające pokwitowania na policji. Haker całą historię opowiedział na Twitterze (na koncie @HackerGiraffe). Przejrzał on dostępne w internecie informacje na temat protokołów drukarek i odpowiadających...

Niebezpieczne luki w Apple Safari wykryte podczas testów Dropbox

Niebezpieczne luki w Apple Safari wykryte podczas testów Dropbox

Podczas testów bezpieczeństwa własnego systemu, przeprowadzanych przez firmę Dropbox, zespół natknął się na luki w przeglądarce Apple Safari. Cały łańcuch exploitów umożliwiał całkowite przejęcie komputera w prosty sposób. Szef ochrony Dropbox, Chris Evans, przedstawił sytuację na firmowym blogu. "Niedawno przeprowadziliśmy symulację ataku jako team red (drużyna atakująca) ale w środowiskach zewnętrznych. Testy penetracyjne doskonale sprawdzają się w wynajdowaniu nieznanych luk w zabezpieczeniach...

BlackBerry inwestuje w AI i cyberbezpieczeństwo 1,4 mld dolarów

BlackBerry inwestuje w AI i cyberbezpieczeństwo 1,4 mld dolarów

Kanadyjska firma BlackBerry ogłosiła, że zdecydowała się na zakup Cylance, uznanego przedsiębiorstwa specjalizującego się w Sztucznej Inteligencji i cyberbezpieczeństwie. Cena transakcji to 1,4 mld dolarów amerykańskich. "Cylance natychmiast uzupełni całe nasze portfolio, w szczególności UEM i QNX. Jesteśmy bardzo podekscytowani faktem, że jesteśmy razem na pokładzie i wykorzystujemy naszą nowo połączoną wiedzę" - powiedział John Chen, prezes i dyrektor generalny BlackBerry. Wiedza i technologia...

Valve wypłaciło 20 tys. dolarów nagrody za wykrycie luki w Steam

Valve wypłaciło 20 tys. dolarów nagrody za wykrycie luki w Steam

Internauta używający nicku Artem (moskowsky) odkrył krytyczną lukę w systemie Steam. Umożliwiała mu ona, w bardzo łatwy sposób, wygenerowanie dowolnej ilości legalnych kluczy do dowolnej gry dostępnej w serwisie. Co ciekawe nie potrzeba było do tego ani specjalnej wiedzy, ani umiejętności, a do odkrycia doszło całkiem przypadkowo podczas przeglądania Steam z uprawnieniami partnera sklepu. Dokładniej, była to część serwisu, której deweloperzy używają do zarządzania grami, które udostępniają...

Facebook: prywatne rozmowy użytkowników na sprzedaż

Facebook: prywatne rozmowy użytkowników na sprzedaż

O czym zwykle rozmawiamy na Facebooku? Na dobrą sprawę o wszystkim: począwszy od planów na wieczór, poprzez intymne szczegóły ostatniej randki, aż po poufne informacje biznesowe. Ba, podobno zdarzały się nawet przypadki, gdy żołnierze na froncie wykorzystywali Messengera do komunikowania się między sobą. Można przyjąć, że w normalnych okolicznościach jest to stosunkowo bezpieczny sposób komunikowania się, a jednak mimo to do sieci trafiła olbrzymia baza zawierająca prywatną korespondencję od...

Zatrzymano hakera, który ukradł EA ponad 300 000 dolarów

Zatrzymano hakera, który ukradł EA ponad 300 000 dolarów

Któż z nas grających w tytuły, w których można dokonywać transakcji za pieniądze tego nie robi? No dobra, może inaczej: któż nie chciałby, aby wszystkie te dobrodziejstwa były za darmo? Któż nie marzył, aby ułatwić sobie grę ulepszeniami, skórkami i gadżetami za totalne 0 złotych? No właśnie, jedni pozostają w strefie marzeń, a inni działają. Tak, jak pewien 25-latek, który włamał się na serwery Electronic Arts i dokonał strat w obrębie gry FIFA 18 w wysokości 324 000 dolarów. Martin...

Jakie polskie miasta są najczęściej atakowane przez hakerów?

Jakie polskie miasta są najczęściej atakowane przez hakerów?

Na portalu Business Insider pojawił się właśnie artykuł podsumowujący wyniki badań dotyczących cyberprzestępstw na terenie naszego kraju. Badania te zostały przeprowadzone przez fińskie przedsiębiorstwo F-Secure produkujące m.in. oprogramowanie antywirusowe i świadczące usługi z zakresu cyberbezpieczeństwa. Celem było dowiedzenie się, które z polskich miast pada najczęściej ofiarą hakerów, a także z jakich lokalizacji dokonuje się tych ataków. W czasach, gdy wszyscy pragną naszych danych...

Olbrzymia kradzież kryptowaluty na giełdzie Coincheck

Olbrzymia kradzież kryptowaluty na giełdzie Coincheck

Chyba żaden temat nie wywołuje ostatnimi czasy tylu emocji w branży technologicznej co kryptowaluty. Jedni na wirtualnym pieniądzu zarobili fortunę, inni przeklinają go za podwyżki cen podzespołów, ale wszyscy na ich temat rozmawiają. W dyskusjach tych porusza się wiele za i przeciw związanych z tym nowym, prężnie rozwijającym się zjawiskiem, ale stosunkowo rzadko mówi się o ryzyku kradzieży kryptowaluty z naszego portfela. Tymczasem okazuje się, że takie zagrożenie jest jak najbardziej realne,...

Uwaga: W laptopach HP ponownie pojawił się złośliwy keylogger

Uwaga: W laptopach HP ponownie pojawił się złośliwy keylogger

Kilka miesięcy temu w ponad 30 modelach laptopów HP wykryto keyloggera - złośliwe oprogramowanie śledzące, które ukryte było w sterownikach audio i powodujące zapamiętywanie każdego naciśniętego przez użytkownika klawisza. W ten sposób łatwo można było wykraść np. hasła i loginy. W listopadzie gruchnęła informacja o oprogramowaniu HP Touchpoint Analitycs, który cechował się rozszerzoną telemetrią. Choć na te doniesienia firma HP bardzo szybko wystosowała oficjalne oświadczenie, teraz znowu...

Zwiększona ilość malware na Linuksie i macOS w 2016 roku

Zwiększona ilość malware na Linuksie i macOS w 2016 roku

Windows jest najpopularniejszym systemem operacyjnym na laptopach i komputerach stacjonarnych, a co za tym idzie, to właśnie na niego pojawia się najwięcej wszelkiego rodzaju wirusów i złośliwego oprogramowania. Do niedawna, duża część użytkowników uważała, że Linux i macOS należą do bezpiecznych OSów, a to właśnie użytkownicy "okienek" powinni obawiać się coraz bardziej o utratę swoich danych. Niedawna historia z głośnym malware Petya, które zaatakowało w głównej mierze komputery w Rosji...

Darmowe narzędzie do rozpoznawania ransomware od Bitdefender

Darmowe narzędzie do rozpoznawania ransomware od Bitdefender

Żyjemy w bardzo "ciekawych" czasach, jeśli chodzi o kwestie związane z cyberbezpieczeństwem. Postępująca informatyzacja wszelkich instytucji oraz usług oraz infrastruktura pozwalająca na błyskawiczne rozprzestrzenianie się wszelkich danych sprawiają, że świat jest jak nigdy dotąd podatny na zagrożenie ze strony złośliwego oprogramowania. Żeby było mało, to współczesne wirusy także nie poprzestają już na wyświetlaniu zabawnego komunikatu na monitorze ofiary, a potrafią wyrządzić szkody o...

Ransomware Petya atakuje! Sparaliżowane pół Europy

Ransomware Petya atakuje! Sparaliżowane pół Europy

Historia lubi się powtarzać. Nie tak dawno temu byliśmy świadkami jak spustoszenie na całym świecie czynił ransomware WannaCry. Jego ofiarami miało paść ponad 400 000 komputerów, a paraliżowi uległy wtedy m.in. banki, porty lotnicze czy szpital.. Jeśli ktoś miał nadzieję, że wystarczy poważnych ataków na jeden kwartał, to mamy złą wiadomość. Po sieci krąży kolejny groźny ransomware - Petya. Sparaliżowanych zostało już wiele firm i instytucji państwowych na terenie całej Europy, a końca...

Oszust na OLX: Uwaga na nieprawdziwe aukcje na Allegro

Oszust na OLX: Uwaga na nieprawdziwe aukcje na Allegro

Zapewne zdecydowana większość z naszych czytelników zakupiła choć raz pewien towar drogą transakcji internetowej. Na rynku rywalizuje między sobą całe mnóstwo sklepów online, jednak niekwestionowanym liderem jest platforma handlowa zwana Allegro. Jak podawaliśmy niedawno, włodarze portalu mają intencję przenieść handel przedmiotami używanymi na serwis OLX, a Allegro uczynić "polskim Amazonem". Plan ten jest jednak oderwany od rzeczywistości i nie do spełnienia, dopóki OLX nie będzie oferować...

Windows Phone to najbezpieczniejszy system mobilny

Windows Phone to najbezpieczniejszy system mobilny

Windows Phone nie jest liderem pod względem popularności na rynku systemów mobilnych. Oprogramowanie to ma swoje zalety, ma także wady, jak każde rozwiązanie. Liczba użytkowników decydująca się na zakup Lumii nie jest natomiast zbyt duża. Mimo wielu różnych akcji, sytuacja ta specjalnie się nie zmienia. Słowa znanego hakera świadczą jednakże o tym, że jeżeli ktoś wybrał system Microsoftu, najprawdopodobniej może czuć się bezpieczny. To właśnie Windows Phone ma obecnie zapewniać najwyższy...

Statystyki dotyczące bezpieczeństwa Polaków w Internecie

Statystyki dotyczące bezpieczeństwa Polaków w Internecie

Bezpieczeństwo w sieci zależy nie tylko od wielkich korporacji przechowujących szczegółowe informacje dotyczące swoich klientów - codziennie podczas korzystania z komputera, smartfona lub tabletu powinniśmy zachować szeroko rozumianą ostrożność, która pozwoli zminimalizować ryzyko utraty cennych danych. Z Internetu korzysta coraz więcej użytkowników, a cyberprzestępcy zwiększają swoją aktywność w celu uzyskania dostępu do jak największej liczby urządzeń. Czy Polacy są świadomi zagrożeń...

Uwaga na wiadomości e-mail posiadające zainfekowane załączniki

Uwaga na wiadomości e-mail posiadające zainfekowane załączniki

O bezpieczeństwo danych trzeba dbać, a użytkownicy Internetu powinni być świadomi zagrożeń czyhających na nich w globalnej sieci. Wirusy i inne niepożądane oprogramowanie jest rozprowadzane już od wielu lat, ale wraz z rozwojem usług internetowych rośnie ryzyko przypadkowego zarażenia komputera - coraz więcej starszych ludzi zaczyna korzystać z serwisów dostępnych w sieci, nie mówiąc już o internetowych kontach bankowych lub innych wrażliwych usługach. Tam gdzie pojawiają się pieniądze lub...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.