hakerzy
- 1
- 2
- następna ›
S.T.A.L.K.E.R. 2 z kolejnym wyciekiem danych. Twórcy apelują do graczy o niekorzystanie z opublikowanych materiałów

Ataki cyberprzestępców to w Internecie codzienność. Ich celem stają się nie tylko instytucje finansowe czy indywidualne osoby, ale także studia tworzące gry. Jakiś czas temu pisaliśmy o ataku hakerskim na twórców gry S.T.A.L.K.E.R. 2, w wyniku którego wykradzione zostały dane dotyczące projektu. Teraz okazuje się, że doszło do kolejnego wycieku z tej niezwykle klimatycznie zapowiadającej się produkcji. Ma on prawdopodobnie poważniejszy charakter.
Firmware 271 płyt głównych GIGABYTE ma backdoora, który stwarza zagrożenie dla bezpieczeństwa użytkowników

Choć luki w oprogramowaniu to coś, z czym w czasach Internetu mamy do czynienia praktycznie na co dzień, to czasami są one powiązane z określonym sprzętem komputerowym. W takich sytuacjach stanowią jeszcze większe zagrożenie. Według najnowszych doniesień, płyty główne GIGABYTE posiadają backdoora, który naraża użytkowników aż 271 modeli urządzeń. Obejmuje to zarówno sprzęt przeznaczony pod procesory Intela, jak i AMD.
GTA Online podatne na zmasowany atak hakerski. Rockstar pracuje nad rozwiązaniem, ale lepiej wstrzymać się od gry

Osoby ogrywające najpopularniejszy tryb wieloosobowy studia Rockstar dla bezpieczeństwa własnego sprzętu powinny przynajmniej tymczasowo przerzucić się na inny tytuł. W ostatnim czasie pojawił się tam być może największy jak dotąd problem z hakerami - a przynajmniej znajdujący się w ścisłej czołówce. I nie mamy już do czynienia z teoretycznym zagrożeniem, jako że pewna część osób zdążyła już z tego powodu ucierpieć.
Apple i Meta udostępniły dane użytkowników hakerom udającym funkcjonariuszy organów ścigania

Jak donoszą zagraniczne media, firmy Apple i Meta przekazały dane swoich użytkowników hakerom, którzy sfałszowali nakazy przekazania danych, wysyłane zazwyczaj przez organy ścigania. Tak wynika m.in. z raportu agencji Bloomberg. Sytuacja miała miejsce w połowie 2021 r., a w jej wyniku obie firmy przekazały cyberprzestępcom informacje o adresach IP, numerach telefonów i adresach zamieszkania użytkowników. Cyberprzestępcy wykorzystali fakt, że w pewnych nadzwyczajnych sytuacjach, organy ścigania nie...
Nowy Nintendo Switch z obsługą ray tracingu i DLSS 2.2? Wskazówka znaleziona w rzekomym kodzie źródłowym

Według doniesień serwisu TechPowerUp, z serwerów firmy NVIDIA wykradziono niemal 1 TB danych. Wśród nich miał się znaleźć również kod źródłowy narzędzia DLSS związanego z upscalingiem obrazu. Wygląda na to, że w dokumentacji przewija się temat nadchodzącej wersji kieszonkowej konsoli Nintendo Switch. W plikach pojawiła się bowiem wzmianka o „nvn2”. Skrócona nazwa API aktualnej generacji handhelda to natomiast „nvn”. To jednak nie wszystko. Wiele wskazuje bowiem na to, że w urządzeniu...
MediaMarkt – sieć sklepów padła ofiarą cyberprzestępców. Nie wiadomo jeszcze, czy doszło do wycieku danych

Jak podał serwis Cyberdefence24, sieć sklepów z elektroniką MediaMarkt padła wczoraj ofiarą cyberprzestępców. Systemy komputerowe firmy miały zostać zainfekowane ransomware. Rzeczniczka firmy poinformowała niemieckie media jedynie o tym, że atak miał charakter międzynarodowy. Dodała, że na tę chwilę sieć bada zaistniałą sytuację i nie jest jeszcze w stanie odpowiedzieć na pytanie, czy doszło do wycieku danych klientów. Sklepy stacjonarne na tę chwilę już działają, choć klienci nie mają...
Craig Federighi: Instalowanie aplikacji spoza Apple App Store to realne zagrożenie dla iOS. Co zatem z macOS?

Craig Federighi, starszy wiceprezes Apple ds. Inżynierii oprogramowania w ramach wypowiedzi mającej miejsce na Web Summit 2021, ostrzega przed próbą przymuszenia firmy do swoistego „otwarcia” platformy iOS. Komisja Europejska, podobnie jak inni regulatorzy sugerują, że mobilny system dla smartfonów powinien pozwalać na instalację aplikacji z zewnętrznych źródeł, innych niż Apple App Store. Według Federighi’ego zagrozi to fundamentom bezpieczeństwa użytkowników iPhone’ów i sprawi, że granica...
Totolotek padł ofiarą hakerów. Wyciekły dane takie jak PESEL, numery dowodów osobistych, telefony i e-maile

Jeśli korzystaliście z serwisu Totolotek, a co za tym idzie, usługodawca był w posiadaniu waszych danych, takich jak PESEL, numer dokumentu tożsamości, adres zamieszkania, e-mail czy telefon, macie powody do niepokoju. Jednakże, jeśli dodatkowo otrzymaliście od włodarzy usługi wiadomość z informacją o wycieku, sprawa jest poważna i powinniście podjąć pewne kroki zapobiegające wykorzystaniu waszej tożsamości do popełnienia przestępstw. Doszło bowiem do włamania na serwery wspomnianego serwisu,...
Clubhouse: Baza 3,8 miliarda numerów telefonów użytkowników serwisu dostępna do kupienia w darknecie

Według informacji przekazanych przez specjalistów ds. bezpieczeństwa na jednym z internetowych forów działających w tak zwanym darknecie znalazła się lista około 3,8 miliarda numerów telefonów pochodzących z wycieku danych z aplikacji Clubhouse. Co ciekawe, wśród rekordów pojawiają się nie tylko numery użytkowników, lecz także dane zawarte w ich książkach teleadresowych. Aplikacja lub jak kto woli – nowatorski serwis społecznościowy, zalicza bowiem kolejny, po kwietniowym, wyciek informacji....
Grupa hakerów odpowiedzialna za atak ransomware na firmę Kaseya, żąda od niej okupu w wysokości 70 mln dol.

Kaseya Limited to amerykańska firma programistyczna, która tworzy oprogramowanie do zarządzania sieciami, systemami i infrastrukturą informatyczną. Siedziba firmy znajduje się w Miami na Florydzie, a oddziały w Stanach Zjednoczonych, Europie oraz w regionie Azji i Pacyfiku. W piątek wieczorem grupa hakerska włamała się do systemów firmy, przy pomocy ataku typu ransomware. Atak ten polega na m.in. zablokowaniu dostępu do systemu komputerowego lub uniemożliwieniu odczytu zapisanych w nim danych poprzez użycie...
Wyciek ponad 8 miliardów haseł. Plik ważący 100 GB z danymi użytkowników z całego świata pojawił się na forum hakerskim

RockYou2021 to nazwa pliku .txt ważącego przeszło 100 GB, który został opublikowany na forum hakerskim. Serwis Cybernews, który poinformował o sprawie, twierdzi, że początkowo mówiono o 82 miliardach haseł, jednak po dokładnej weryfikacji znajdujących się w pliku informacji okazało się, że skala jest niemal dziesięciokrotnie niższa. Nie oznacza to bynajmniej, że możemy spać spokojnie. Biorąc pod uwagę, że z internetu korzysta 4,5 mld ludzi, statystycznie problemem może dotyczyć wszystkich....
FBI bada włamanie do Codecov. Z usług firmy oferującej audyt bezpieczeństwa kodu korzysta przeszło 29 tys. klientów

Amerykańscy śledczy z FBI prowadzą postępowanie w sprawie naruszeń bezpieczeństwa w firmie Codecov. Przedsiębiorstwo trudni się testowaniem kodu oprogramowania dla tysięcy firm z całego świata. Wśród klientów znajdują się marki, takie jak The Washington Post, GoDaddy, Tile oraz Procter & Gamble Co. Włamanie mogło mieć negatywne skutki dla bezpieczeństwa współpracujących z Codecov podmiotów i właśnie tę kwestię wzięło na tapet Federalne Biuro Śledcze USA. Do naruszenia doszło w styczniu...
Dane 500 milionów użytkowników serwisu LinkedIn dostały się w ręce hakerów. To 2/3 całej społeczności

Chwilę temu mieliśmy do czynienia z ogromnym wyciekiem danych o użytkownikach z serwisu społecznościowego Facebook (który to wyciek swoimi korzeniami sięga roku 2019). Do sieci trafiły wówczas dane ponad 500 mln osób. Dziś mamy do czynienia z sytuacją podobną, ale tylko na pierwszy rzut oka. Mamy mianowicie kolejne dane wrażliwe w rękach hakera, tym razem pochodzące z serwisu LinkedIn. Jednak ostatecznie okazuje się, że w tym wypadku nie doszło do żadnych zaniedbań (wycieków) ze strony właścicieli...
Denuvo Anti-Cheat w grach na konsolę Sony PlayStation 5. Celem jest zwalczenie cheaterów w tytułach sieciowych

Denuvo ma wielu przeciwników, ale jako zabezpieczenie antypirackie okazało się na tyle skuteczne, że producenci i wydawcy od lat chętnie korzystają z tego systemu antyingenerencyjnego, utrudniającego złamanie gier i przeciwdziałającego tym samym piractwu. Jakiś czas temu producent oprogramowania, firma Irdeto, opracował także odmianę Denuvo Anti-Cheat, której celem jest ochrona przed wszelkiego rodzaju oszustami, którzy są zmorą w wielu produkcjach sieciowych. Rozwiązanie to również nie zostało...
Wiedźmin 3 RTX oraz Cyberpunk 2077 - kody źródłowe zostały sprzedane. Dane pracowników mogły zostać skradzione

Dzisiaj rano informowaliśmy o wypuszczeniu do Internetu kodu źródłowego do gry GWINT: Wiedźmińska Gra Karciana. To pierwsza część tego, co zaplanowali hakerzy, którzy włamali się na serwery studia CD Projekt RED oraz pozyskali mnóstwo informacji - nie tylko kodów źródłowych większości tytułów firmy, ale także dokumentacji dotyczącej między innymi inwestycji czy działu HR. Pisaliśmy również, że o godzinie 11 czasu polskiego na rosyjskim forum Exploit rozpocznie się aukcja, na której będzie...
Hakerzy opublikowali kod źródłowy gry GWINT. Kody Wiedźmin 3 RTX oraz Cyberpunk 2077 wystawione na rosyjską aukcję

Dwa dni temu w Internecie gruchnęła informacja o ataku hackerskim na serwery studia CD Projekt RED. Oprócz wewnętrznej dokumentacji firmy, w ręce hakerów wpadły także kody źródłowe ostatnich gier producenta: GWINT: Wiedźmińska gra karciana, Wojny Krwi: Wiedźmińskie Opowieści, Wiedźmin 3 oraz Cyberpunk 2077. Wśród skradzionych danych znajduje się także kod źródłowy niewydanej wersji Wiedźmina 3, określanej jako Witcher 3 RTX (Wiedźmin 3 RTX), a więc wersja oferująca m.in. wsparcie dla Ray...
Elon Musk, Bill Gates, Jeff Bezos i inni ofiarami ataku na Twitterze

Platforma społecznościowa Twitter padła wczoraj ofiarą największego ataku hakerskiego w historii. Przestępcy wzięli na celownik konta takich osobistości i firm jak Apple, Uber, Bill Gates, Elon Musk, Kanye West, Jeff Bezos, Barack Obama czy Kim Kardashian. Być może zauważyliście, że wczorajszym wieczorem, na wielu z tych zweryfikowanych kont pojawiły się posty, zgodnie z którymi właściciele profili chcieli rzekomo rozdawać twitterowiczom kryptowalutę bitcoin. Nie było to jednak ot takie sobie tylko...
BlueLeaks: Wyciekły dane setek tysięcy amerykańskich policjantów

Naszym czytelnikom nieobcy jest z pewnością skrót DDOS. A jeśli tak, to już spieszę z jego wyjaśnieniem - Distributed Denial of Secrets to internetowy kolektyw (którego działania można porównać chociażby z WikiLeaks), dążący do umożliwienia swobodnej transmisji informacji w interesie publicznym. Wspomniana grupa upubliczniła właśnie kolejną ogromną bazę danych - tym razem dotyczącą amerykańskich policjantów (stąd nazwa BlueLeaks - niebieski wyciek). Znajdują się w niej dokumenty posegregowane...
Microsoft 365 - nowe ataki phishingowe na osoby pracujące zdalnie

Na moją skrzynkę poczty elektronicznej trafiały już informacje o odziedziczeniu fortuny po arabskim księciu czy prośby o pomoc w odzyskaniu majątku, którego część może trafić na moje konto. Rozbawiony, szybko usuwałem tego typu komunikaty, zdając sobie sprawę z tego, że stanowią one prymitywną próbę phishingu. Niestety, oszustw z wykorzystaniem wspomnianej metody przybywa i przybierają one dość skomplikowane formy. Najnowsze ataki phishingowe wymierzono w osoby korzystające z uroków pracy...
Intel LVI - kolejna luka w zabezpieczeniach przypomina Meltdown

Dopiero co (kilka dni temu) informowaliśmy o luce Converged Security and Management Engine (CSME) w procesorach Intel, a już została ujawniona kolejna. Może ona spowodować wyciek poufnych informacji. Problem prawdopodobnie występuje w przypadku układów Intel od Ivy Bridge do Comet Lake włącznie. Naukowcy nie wykluczają, że dotyczy to procesorów innych marek, ponieważ wszystkie z nich, które są podatne na Meltdown mogą być potencjalnie zagrożone. Pełne zabezpieczenie przed nową grupą luk w zabezpieczeniach...
Procesory Intel z kolejną luką bezpieczeństwa. Tej nie da się załatać

Badacze z Positive Technologies odkryli kolejną lukę w zabezpieczeniach Converged Security and Management Engine (CSME) w procesorach firmy Intel. Gwoli wstępu/wyjaśnienia - CSME to niewielki procesor w CPU i rodzaj "czarnej skrzynki", który ma dostęp do całego przepływu danych i jest dedykowany zapewnieniu bezpieczeństwa całego SoC. Intel chroni swoją dokumentację, aby powstrzymać kopiowanie rozwiązań przez innych dostawców (temu krokowi nie ma się co dziwić), jednak badaczom udało się odkryć wadę...
10 faktów i mitów na temat zabezpieczeń komputera i smartfona

Internet w dzisiejszych czasach jest dostępny praktycznie dla każdego. Atrakcyjne cenowo pakiety transferu mobilnego, wszechobecne hotspoty Wi-Fi – to wszystko sprawia, że przeglądamy strony internetowe, odwiedzamy media społecznościowe, oglądamy filmy i seriale za pomocą portali streamingowych. Nasuwa się jednak pytanie, czy zdajemy sobie sprawę z ilości potencjalnych zagrożeń, które czyhają na nas w sieci? Z pewnością warto poznać kilka faktów i mitów na temat zabezpieczeń komputera i smartfona,...
Raport ataków hakerskich w Polsce. Najczęstsze ataki z chińskich IP

Aktywność cyberprzestępców rośnie od początku roku, ale w czerwcu osiągnęła najwyższy poziom – alarmują specjaliści Check Point. Polska nadal plasuje się wśród państw o niższym wskaźniku zagrożenia, lecz nadal daleko jej do najbezpieczniejszych sieci jak w Finlandii, Norwegii czy Czechach. W najnowszym rankingu bezpieczeństwa sieciowego Polska zajmuje 13 miejsce w Europie – 6 miejsc wyżej niż w maju, przy jednoczesnym nieznacznym wzroście tzw. indeksu zagrożeń (38,3). Czołowe pozycje w...
Więcej ataków na płatne konta w serwisach dla dorosłych

Rok 2018 był rokiem, w którym przeprowadzono kilka głośnych kampanii związanych z ograniczeniem dostępności porno. Szerokim echem odbiła się sprawa Tumblr - serwis ogłosił, że zakazuje treści erotycznych mimo że prawie jedna czwarta użytkowników korzystała z treści dla dorosłych. Wielka Brytania wprowadza ustawę o weryfikacji wieku dla miłośników pornografii , która zabrania oglądania tego rodzaju treści przez osoby poniżej 18 roku życia. Nawet Starbucks ogłosił "świętą wojnę" przeciw...
GitHub zwiększa kwoty nagród w programie Security Bug Bounty

Wiele firm wprowadza systemy nagród dla osób, które znajdują luki w ich oprogramowaniu czy systemach. Trzeba przyznać, że jest to uczciwe rozwiązanie. Nie inaczej jest na GitHubie. Aby uczcić piątą rocznicę programu Security Bug Bounty, GitHub ogłosił szereg aktualizacji, w tym zwiększone kwoty nagród oraz nowe warunki prawne Safe Harbor dla pełnej ochrony prawnej dla odkrywców. Kwoty nagród na wszystkich poziomach programu Security Bug Bounty zostały zwiększone, a krytyczne luki w zabezpieczeniach...
Microsoft oskarża APT28 o serię włamań w Europie. Także w Polsce

Microsoft Corp poinformował w środę, że europejskie instytucje demokratyczne, w tym ośrodki analityczne, organizacje pozarządowe i grupy non-profit, zostały zaatakowane przez hakerów. Jak twierdzi Microsoft, akcja powiązana jest z majowymi wyborami do europarlamentu. Firma poinformował w poście na blogu, że nadal prowadzi dochodzenie, ale jest przekonana, że przeprowadziła ją grupa zwana Strontium, znana również jako Fancy Bear lub APT28. Władze USA twierdzą wprost, że jest to grupa hakerów, która...
Android na Nintendo Switch - Trwają prace nad migracją systemu

Konsole do gier są od wielu lat w centrum zainteresowania grup hakerskich sprawdzających, w jakim stopniu można wpłynąć na oprogramowanie w wybranych urządzeniach, rozszerzając przy tym ich funkcjonalność. Nintendo Switch, handheld rozwijany przez japońskie przedsiębiorstwo, jest obecnie na celowniku internauty przedstawiającego się jako ByLaws0, który postanowił zainstalować Androida na swoim „przełączniku”. Konsola Nintendo jest bardzo dobrze zabezpieczona przed takimi próbami, co jednak udało...
Facebook: nowy, realistycznie wyglądający phishing scam

Kevin Mitnick powiedział kiedyś na jednym ze swoich wystąpień, że najsłabszym ogniwem każdego typu zabezpieczeń jest właśnie człowiek. Na tym właśnie opiera się tzw. inżyniera społeczna, a także wiążącego się z tym zagadnienia phishingu. W założeniu twórców tego typu forteli użytkownik klika w sfabrykowane okienko przypominające mu znajome elementy stron internetowych i wtedy oszuści uzyskują dostęp do naszego konta czy też innych poufnych danych. Co więcej, naciągnąć dają się także...
620 milionów kont wystawionych na sprzedaż w Darknecie

Dane aż 620 milionów kont skradzionych z 16 zhakowanych stron internetowych są do kupienia w Darknecie. Za równowartość 20 000 dolarów w Bitcoin, można nabyć konkretne informacje, w tym nazwy kont, adresy e-mail i zaszyfrowane hasła. Niestety, te ostatnie w kilku przypadkach były zakodowane przy użyciu niezbyt bezpiecznego algorytmu MD5. Wszystkie bazy danych są obecnie oferowane na sprzedaż przez jednego hakera. Dane są świeże, pochodzą w ogromnej większości z 2018 roku i trafiły do sprzedaży...
Polak najlepszym łowcą błędów w aplikacjach Google w 2018 roku

Co ma wspólnego 19 latek z Urugwaju, właściciel restauracji z Cluj w Rumunii i profesor Cambridge? Wszyscy oni skorzystali z programu Vulnerability Reward Program - gdy znaleźli lukę w oprogramowaniu lub aplikacji Google, zgłosili ją i odebrali za to konkretną nagrodę pieniężna. Co ciekawe, najlepszy w wynajdywaniu błędów w 2018 roku był nasz rodak. Koncern wypłacił w zeszłym roku łowcom nagród łącznie 3,4 mln dolarów, a od początku działania programu w sumie 15 mln dolarów. W 2018 roku wypłacono...
Cyfrowi żołnierze. Armia buduje Wojska Obrony Cyberprzestrzeni

Myślisz, że Polskę można obronić tylko przy pomocy ciężkiego sprzętu? Tak zaczyna się filmik promujący najnowsze siły zbrojne Rzeczpospolitej - Wojsk Obrony Cyberprzestrzeni. Polska armia doczeka się wreszcie własnych cyfrowych sił. Czas ku temu najwyższy. W dzisiejszym świecie wykorzystanie jedynie tradycyjnych systemów uzbrojenia nie daje pełnej gwarancji bezpieczeństwa państwa i obywateli. Postępująca cyfryzacja wszystkich dziedzin życia oraz stosunkowa łatwość i efektywność przeprowadzania...
Chrome poinformuje nas o tym, czy hakerzy wykradli nasze hasło

Nowa wtyczka wydana przez Google wprowadza do przeglądarki Chrome funkcję sprawdzania danych logowania do witryn internetowych, ostrzegając, gdy mechanizmy stworzone przez koncern uznają, że wpisane dane są niewystarczająco bezpieczne lub wprost wyciekły za sprawą któregoś z dotychczasowych ataków hakerskich. Password Checkup, bo tak nazywa się rzeczone rozszerzenie, łączy się z bazą danych Google, zawierającą, według informacji przekazanych przez amerykański koncern, 4 mld rekordów danych uwierzytelniających,...
Spersonalizowane ataki phishingowe na kadrę kierowniczą

Zagrożenia w wirtualnym świecie czyhają zarówno na zwykłych zjadaczy cyfrowego chleba, jak i na tak zwane "szychy" z korporacji i dużych firm. Ci drudzy są nawet bardziej narażeni na ataki hakerów, bo ich dane mogą dawać dostęp do informacji wartych wielkie pieniądze. Nic więc dziwnego, że ataki na kierownictwo przedsiębiorstw są zazwyczaj bardziej wyrafinowane i przemyślane. Z taką akcją mamy właśnie do czynienia. Nowa, szeroko zakrojona kampania phishingowa skierowana jest do kadry zarządzającej...
Aplikacje w Google Play kradły zdjęcia i wyświetlały pornografię

Blisko 30 aplikacji, które w sumie zostały pobrane ponad cztery miliony razy usunięto ze sklepu Google Play. Trzy aplikacje miały ponad milion pobrań, a jedenaście miało co najmniej 100 000. Ci, którzy je pobrali i zainstalowali mieli masę problemów. Na przykład pełnoekranowe reklamy pornograficzne, których kliknięcie instalowało płatny odtwarzacz filmów porno. Atakujący okazali się niezwykle sprytni i podstępni. Aplikacje używały różnych metod, aby uniemożliwić internautom wykrycie ich złośliwych...
Collections #2-6. Wyciekły kolejne dane internautów: aż 845 GB

Przed dwoma tygodniami pisaliśmy o ogromnym wycieku danych użytkowników internetu nazwanym jako Collection #1. W archiwum ważącym ponad 87 GB znalazło się aż 773 milionów adresów e-mail. Jeśli jednak powyższe liczby wydawały się niewyobrażalnie duże, to niestety czeka nas przykre rozczarowanie. Jak się bowiem okazuje, doszło do kolejnego wycieku danych w kolejnych paczkach, zatytułowanych Collections #2, #3, #4, #5 i #6. Ich łączna waga to bagatela 845 GB danych, w których znajdziemy 25 mld przeróżnej...
Kulisy cyberwojny - System Karma dawał dostęp do Apple iPhone

Gdy czasem możemy dowiedzieć się jaką technologią dysponują wojsko czy służby bogatych państw wydaje się to wręcz niewiarygodne. Nie inaczej jest tym razem i jak to często bywa w takich przypadkach, sprawa zaczęła się w małym, niezwykle egzotycznym i bardzo, ale to bardzo bogatym kraju - Zjednoczonych Emiratach Arabskich. Narzędzie, które zdobyło to niewielkie państwo z Zatoki Perskiej pozwoliło mu monitorować setki celów od 2016 r. Wśród nich byli emir Kataru, ważni tureccy urzędnicy czy...
- 1
- 2
- następna ›
Test karty graficznej NVIDIA GeForce RTX 4060 Ti - Mocno okrojony następca GeForce RTX 3060 Ti. Najsłabsza wersja Ada Lovealce
Test karty graficznej AMD Radeon RX 7600 - Następca Radeon RX 6600 jest szybszy i tańszy od GeForce RTX 3060
Jak rozpocząć swoją przygodę z Linuxem? Instalacja i konfiguracja systemu krok po kroku. Poradnik dla początkujących osób
NVIDIA GeForce RTX 4060 Ti 16 GB, GeForce RTX 4060 Ti 8 GB oraz GeForce RTX 4060 - specyfikacja oraz ceny kart graficznych
AMD FSR 3 z nowymi szczegółami. Technika ma zapewnić interpolację znacznie większej liczby klatek niż NVIDIA DLSS 3