Zgłoś błąd

X

Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.

Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschРусскийFrançaisEspañol中国

hakerzy

Raport ataków hakerskich w Polsce. Najczęstsze ataki z chińskich IP

Raport ataków hakerskich w Polsce. Najczęstsze ataki z chińskich IP

Aktywność cyberprzestępców rośnie od początku roku, ale w czerwcu osiągnęła najwyższy poziom – alarmują specjaliści Check Point. Polska nadal plasuje się wśród państw o niższym wskaźniku zagrożenia, lecz nadal daleko jej do najbezpieczniejszych sieci jak w Finlandii, Norwegii czy Czechach. W najnowszym rankingu bezpieczeństwa sieciowego Polska zajmuje 13 miejsce w Europie – 6 miejsc wyżej niż w maju, przy jednoczesnym nieznacznym wzroście tzw. indeksu zagrożeń (38,3). Czołowe pozycje w...

Więcej ataków na płatne konta w serwisach dla dorosłych

Więcej ataków na płatne konta w serwisach dla dorosłych

Rok 2018 był rokiem, w którym przeprowadzono kilka głośnych kampanii związanych z ograniczeniem dostępności porno. Szerokim echem odbiła się sprawa Tumblr - serwis ogłosił, że zakazuje treści erotycznych mimo że prawie jedna czwarta użytkowników korzystała z treści dla dorosłych. Wielka Brytania wprowadza ustawę o weryfikacji wieku dla miłośników pornografii , która zabrania oglądania tego rodzaju treści przez osoby poniżej 18 roku życia. Nawet Starbucks ogłosił "świętą wojnę" przeciw...

GitHub zwiększa kwoty nagród w programie Security Bug Bounty

GitHub zwiększa kwoty nagród w programie Security Bug Bounty

Wiele firm wprowadza systemy nagród dla osób, które znajdują luki w ich oprogramowaniu czy systemach. Trzeba przyznać, że jest to uczciwe rozwiązanie. Nie inaczej jest na GitHubie. Aby uczcić piątą rocznicę programu Security Bug Bounty, GitHub ogłosił szereg aktualizacji, w tym zwiększone kwoty nagród oraz nowe warunki prawne Safe Harbor dla pełnej ochrony prawnej dla odkrywców. Kwoty nagród na wszystkich poziomach programu Security Bug Bounty zostały zwiększone, a krytyczne luki w zabezpieczeniach...

Microsoft oskarża APT28 o serię włamań w Europie. Także w Polsce

Microsoft oskarża APT28 o serię włamań w Europie. Także w Polsce

Microsoft Corp poinformował w środę, że europejskie instytucje demokratyczne, w tym ośrodki analityczne, organizacje pozarządowe i grupy non-profit, zostały zaatakowane przez hakerów. Jak twierdzi Microsoft, akcja powiązana jest z majowymi wyborami do europarlamentu. Firma poinformował w poście na blogu, że nadal prowadzi dochodzenie, ale jest przekonana, że przeprowadziła ją grupa zwana Strontium, znana również jako Fancy Bear lub APT28. Władze USA twierdzą wprost, że jest to grupa hakerów, która...

Android na Nintendo Switch - Trwają prace nad migracją systemu

Android na Nintendo Switch - Trwają prace nad migracją systemu

Konsole do gier są od wielu lat w centrum zainteresowania grup hakerskich sprawdzających, w jakim stopniu można wpłynąć na oprogramowanie w wybranych urządzeniach, rozszerzając przy tym ich funkcjonalność. Nintendo Switch, handheld rozwijany przez japońskie przedsiębiorstwo, jest obecnie na celowniku internauty przedstawiającego się jako ByLaws0, który postanowił zainstalować Androida na swoim „przełączniku”. Konsola Nintendo jest bardzo dobrze zabezpieczona przed takimi próbami, co jednak udało...

Facebook: nowy, realistycznie wyglądający phishing scam

Facebook: nowy, realistycznie wyglądający phishing scam

Kevin Mitnick powiedział kiedyś na jednym ze swoich wystąpień, że najsłabszym ogniwem każdego typu zabezpieczeń jest właśnie człowiek. Na tym właśnie opiera się tzw. inżyniera społeczna, a także wiążącego się z tym zagadnienia phishingu. W założeniu twórców tego typu forteli użytkownik klika w sfabrykowane okienko przypominające mu znajome elementy stron internetowych i wtedy oszuści uzyskują dostęp do naszego konta czy też innych poufnych danych. Co więcej, naciągnąć dają się także...

620 milionów kont wystawionych na sprzedaż w Darknecie

620 milionów kont wystawionych na sprzedaż w Darknecie

Dane aż 620 milionów kont skradzionych z 16 zhakowanych stron internetowych są do kupienia w Darknecie. Za równowartość 20 000 dolarów w Bitcoin, można nabyć konkretne informacje, w tym nazwy kont, adresy e-mail i zaszyfrowane hasła. Niestety, te ostatnie w kilku przypadkach były zakodowane przy użyciu niezbyt bezpiecznego algorytmu MD5. Wszystkie bazy danych są obecnie oferowane na sprzedaż przez jednego hakera. Dane są świeże, pochodzą w ogromnej większości z 2018 roku i trafiły do ​​sprzedaży...

Polak najlepszym łowcą błędów w aplikacjach Google w 2018 roku

Polak najlepszym łowcą błędów w aplikacjach Google w 2018 roku

Co ma wspólnego 19 latek z Urugwaju, właściciel restauracji z Cluj w Rumunii i profesor Cambridge? Wszyscy oni skorzystali z programu Vulnerability Reward Program - gdy znaleźli lukę w oprogramowaniu lub aplikacji Google, zgłosili ją i odebrali za to konkretną nagrodę pieniężna. Co ciekawe, najlepszy w wynajdywaniu błędów w 2018 roku był nasz rodak. Koncern wypłacił w zeszłym roku łowcom nagród łącznie 3,4 mln dolarów, a od początku działania programu w sumie 15 mln dolarów. W 2018 roku wypłacono...

Cyfrowi żołnierze. Armia buduje Wojska Obrony Cyberprzestrzeni

Cyfrowi żołnierze. Armia buduje Wojska Obrony Cyberprzestrzeni

Myślisz, że Polskę można obronić tylko przy pomocy ciężkiego sprzętu? Tak zaczyna się filmik promujący najnowsze siły zbrojne Rzeczpospolitej - Wojsk Obrony Cyberprzestrzeni. Polska armia doczeka się wreszcie własnych cyfrowych sił. Czas ku temu najwyższy. W dzisiejszym świecie wykorzystanie jedynie tradycyjnych systemów uzbrojenia nie daje pełnej gwarancji bezpieczeństwa państwa i obywateli. Postępująca cyfryzacja wszystkich dziedzin życia oraz stosunkowa łatwość i efektywność przeprowadzania...

Chrome poinformuje nas o tym, czy hakerzy wykradli nasze hasło

Chrome poinformuje nas o tym, czy hakerzy wykradli nasze hasło

Nowa wtyczka wydana przez Google wprowadza do przeglądarki Chrome funkcję sprawdzania danych logowania do witryn internetowych, ostrzegając, gdy mechanizmy stworzone przez koncern uznają, że wpisane dane są niewystarczająco bezpieczne lub wprost wyciekły za sprawą któregoś z dotychczasowych ataków hakerskich. Password Checkup, bo tak nazywa się rzeczone rozszerzenie, łączy się z bazą danych Google, zawierającą, według informacji przekazanych przez amerykański koncern, 4 mld rekordów danych uwierzytelniających,...

Spersonalizowane ataki phishingowe na kadrę kierowniczą

Spersonalizowane ataki phishingowe na kadrę kierowniczą

Zagrożenia w wirtualnym świecie czyhają zarówno na zwykłych zjadaczy cyfrowego chleba, jak i na tak zwane "szychy" z korporacji i dużych firm. Ci drudzy są nawet bardziej narażeni na ataki hakerów, bo ich dane mogą dawać dostęp do informacji wartych wielkie pieniądze. Nic więc dziwnego, że ataki na kierownictwo przedsiębiorstw są zazwyczaj bardziej wyrafinowane i przemyślane. Z taką akcją mamy właśnie do czynienia. Nowa, szeroko zakrojona kampania phishingowa skierowana jest do kadry zarządzającej...

Aplikacje w Google Play kradły zdjęcia i wyświetlały pornografię

Aplikacje w Google Play kradły zdjęcia i wyświetlały pornografię

Blisko 30 aplikacji, które w sumie zostały pobrane ponad cztery miliony razy usunięto ze sklepu Google Play. Trzy aplikacje miały ponad milion pobrań, a jedenaście miało co najmniej 100 000. Ci, którzy je pobrali i zainstalowali mieli masę problemów. Na przykład pełnoekranowe reklamy pornograficzne, których kliknięcie instalowało płatny odtwarzacz filmów porno. Atakujący okazali się niezwykle sprytni i podstępni. Aplikacje używały różnych metod, aby uniemożliwić internautom wykrycie ich złośliwych...

Collections #2-6. Wyciekły kolejne dane internautów: aż 845 GB

Collections #2-6. Wyciekły kolejne dane internautów: aż 845 GB

Przed dwoma tygodniami pisaliśmy o ogromnym wycieku danych użytkowników internetu nazwanym jako Collection #1. W archiwum ważącym ponad 87 GB znalazło się aż 773 milionów adresów e-mail. Jeśli jednak powyższe liczby wydawały się niewyobrażalnie duże, to niestety czeka nas przykre rozczarowanie. Jak się bowiem okazuje, doszło do kolejnego wycieku danych w kolejnych paczkach, zatytułowanych Collections #2, #3, #4, #5 i #6. Ich łączna waga to bagatela 845 GB danych, w których znajdziemy 25 mld przeróżnej...

Kulisy cyberwojny - System Karma dawał dostęp do Apple iPhone

Kulisy cyberwojny - System Karma dawał dostęp do Apple iPhone

Gdy czasem możemy dowiedzieć się jaką technologią dysponują wojsko czy służby bogatych państw wydaje się to wręcz niewiarygodne. Nie inaczej jest tym razem i jak to często bywa w takich przypadkach, sprawa zaczęła się w małym, niezwykle egzotycznym i bardzo, ale to bardzo bogatym kraju - Zjednoczonych Emiratach Arabskich. Narzędzie, które zdobyło to niewielkie państwo z Zatoki Perskiej pozwoliło mu monitorować setki celów od 2016 r. Wśród nich byli emir Kataru, ważni tureccy urzędnicy czy...

Collection #1: ogromny wyciek loginów i haseł. Sprawdź swój e-mail

Collection #1: ogromny wyciek loginów i haseł. Sprawdź swój e-mail

Wczoraj serwis TheNextWeb poinformował o ogromnym wycieku danych użytkowników Internetu. Chociaż do podobnych sytuacji dochodzi ostatnio na tyle często, że łatwo stracić czujność i zbagatelizować kolejne wycieki, to temu naprawdę warto bliżej się przyjrzeć. W bazie, która przedostała się do sieci (i ważyła bagatela ponad 87 GB) znalazło się aż 773 milionów adresów e-mail. Jak odkryto te naruszenie prywatności? Już w ubiegłym tygodniu do Troy'a Hunta (założyciel strony Have I Been Pwned,...

Atak hakerów na Wykop. Serwis zawiadamia organy ścigania

Atak hakerów na Wykop. Serwis zawiadamia organy ścigania

Serwis Wykop na swoim mikroblogu zamieścił post, w którym poinformował, że serwis został zaatakowany przez hakerów. Nie wiadomo niestety kiedy miało dojść do tego zdarzenia. Przymusowe wylogowanie użytkowników miało miejsce w czwartek. Wykop poinformował równocześnie, że o ataku została zawiadomiona policja. Cała sprawa jest dosyć tajemnicza, a informacje niepełne. Wykop poinformował swoich użytkowników, że "w związku z przeprowadzonym atakiem, chcielibyśmy podzielić się z statusem przeprowadzonych...

USA ostrzega krajowe firmy przed atakami hakerów

USA ostrzega krajowe firmy przed atakami hakerów

W Internecie cały czas trwa brutalna walka. To być może banalne stwierdzenie, warto jednak przypomnieć na wstępie tej informacji, że chodzi w tym momencie o działania, które jeszcze niedawno były kanwą głównych wydarzeń w książkach czy filmach mówiących o przyszłości. Otóż trwa zaciekła wojna o tajemnice gigantycznych korporacji i mniejszych, ale bardzo pomysłowych firm. Wszystkie chwyty są dozwolone, a za doskonale przeprowadzonymi atakami, które można przyrównać do konwencjonalnych bitew,...

Hakerzy ujawnili prywatne dane niemieckich polityków

Hakerzy ujawnili prywatne dane niemieckich polityków

Często podczas dyskusji o cenzurze, inwigilacji oraz bezpieczeństwie w sieci pojawiają się dwa argumenty "nie mam nic do ukrycia" oraz "nie jestem nikim na tyle ważnym, by ktoś się mną interesował". Nasze losy są jednak nieznane i nigdy nie wiadomo czy i kiedy zwykły Kowalski zostanie aktorem, politykiem lub sportowcem, a zgromadzone dane staną się przydatne. Tym jednak razem atak hakerski był dokładnie zaplanowany i wymierzony w osobistości już wszystkim znane. Opublikowane bowiem zastraszające ilości...

Haker chciał 300 tys. zł za zwrot bazy klientów Morele.net

Haker chciał 300 tys. zł za zwrot bazy klientów Morele.net

Sprawa wykradzenia danych osobowych z jednego z najpopularniejszych sklepów internetowych w kraju - Morele.net, ma swój ciąg dalszy. Przypomnijmy, że to największy w ostatnim czasie wyciek danych w Polsce. Haker twierdzi, że w jego ręce wpadły informacje 2,2 mln klientów. Sklep poinformował, że w ataku włamywacz wszedł w posiadanie następujących danych: imienia i nazwiska klienta, numeru telefonu, adresu e-mail oraz hasła w postaci zaszyfrowanego ciągu znaków (hash). Wczoraj okazało się dodatkowo,...

Wyciekły dane osobowe tysięcy klientów sklepu morele.net

Wyciekły dane osobowe tysięcy klientów sklepu morele.net

Bezpieczeństwo w sieci powinno być dla firm kwestią priorytetową niezależnie od tego co robimy - czy to kupujemy przez internet, czy po prostu wypowiadamy się na forach internetowych. Niestety w ostatnich latach aktywność hakerów istotnie wzrosła, przez co co chwilę dowiadujemy się o różnych wyciekach danych klientów, czy to sklepów internetowych czy też dużych korporacji pokroju Microsoftu, Facebooka, inPostu czy platformy gier EA - Origin. Dzisiaj w nocy z kolei pojawiła się potwierdzona informacja...

Najpopularniejsze hasła 2018 roku - pewne rzeczy się nie zmieniają

Najpopularniejsze hasła 2018 roku - pewne rzeczy się nie zmieniają

Końcówka roku to tradycyjny czas wszelkich podsumowań. Nie inaczej sprawa ma się z najpopularniejszymi hasłami. Niestety, jak się okazuje sprawa bezpieczeństwa danych i informacji jest przez większość internautów traktowana z lekceważeniem. Coroczny ranking najpopularniejszych i tym samym najsłabszych haseł 2018 roku prezentuje firma SplashData. Przeanalizowała ona ponad 5 milionów haseł, które wyciekły z Internetu. Wniosek jest jak wspominaliśmy smutny - ludzie nadal używają łatwych do odgadnięcia...

Wyciekły dane 500 mln klientów hoteli. Podejrzewane są Chiny

Wyciekły dane 500 mln klientów hoteli. Podejrzewane są Chiny

Hakerzy, którzy stali za gigantycznym wyciekiem danych z grupy hoteli Marriott International zostawili wskazówki sugerujące, że pracują dla chińskiego wywiadu rządowego. Tak przynajmniej twierdzą źródła, do których dotarła Agencja Reutersa. Marriott ujawnił w zeszłym tygodniu, że luka w jego systemie bezpieczeństwa, utworzona przez atakujących była wykorzystywana przez cztery lata. Doprowadziło to do wycieku danych - uwaga - 500 milionów klientów, którzy dokonywali rezerwacji w systemie hoteli...

22 złośliwe aplikacje w Google Play. Udawały, że klikają w reklamy

22 złośliwe aplikacje w Google Play. Udawały, że klikają w reklamy

Istnieje wyraźna różnica między światem urządzeń mobilnych z systemem Android i iOS. I trzeba odrzucić w tym miejscu wszelkie uprzedzenia, bo takie są fakty. Reklamodawcy zapłacą premię za dotarcie do rzekomo głębszych właścicieli telefonów i tabletów firmy Apple. Okazuje się, że ktoś postanowił to w nieuczciwy sposób wykorzystać i zarobić na tym. W sklepie Google Play były do pobrania aplikacje, które udawały, że nasze urządzenie jest wyprodukowane przez Apple, a my oglądamy i klikamy...

Uwaga! Strony phishingowe coraz częściej z https i kłódką

Uwaga! Strony phishingowe coraz częściej z https i kłódką

Oszuści, którzy chcą nakłonić swoje ofiary do do wprowadzenia i przekazania poufnych informacji, mogą umieścić zieloną kłódkę także w adresach swoich fałszywych stron internetowych. I robią to coraz częściej. Na początku 2015 r., mniej niż pół procenta stron phishingowych nosiło kłódkę. Liczba rosła szybko do ponad 49 procent w trzecim kwartale 2018 roku. Specjaliści przypominają, że fakt zaczynania się adresu od "https: //" nie gwarantuje nam, że strona jest prawdziwa. Tymczasem dla...

Trojan - kombajn BtcMine.174 atakuje systemy operacyjne Linux

Trojan - kombajn BtcMine.174 atakuje systemy operacyjne Linux

Linux jest o wiele bezpieczniejszym systemem niż Windows choćby ze względu na fakt, że jest mniej popularny, a co za tym idzie rzadziej hakowany i mniej narażony na ataki. Jednak w miarę upływu czasu złośliwe oprogramowanie, którego celem jest system operacyjny spod znaku pingwina, coraz częściej trafia i na platformy z Linuxem. Co więcej, jest to zazwyczaj dość wymyślny i sprytny niebezpieczny software. Najnowszym przykładem tego trendu jest nowy trojan odkryty w tym miesiącu przez rosyjskiego producenta...

Rosyjscy hakerzy znów w akcji. Używają nowego trojana Cannon

Rosyjscy hakerzy znów w akcji. Używają nowego trojana Cannon

Rosyjska grupa hakerów APT28, znaną również jako Fancy Bear, Car Team, Group 74, Sednit i Sofacy, znów dała o sobie znać. Ta jednostka cyberprzestępczą prawdopodobnie powiązaną jest z rosyjską agencją wywiadu wojskowego GRU. Tym razem hakerzy wprowadzili na scenę nowe złośliwe oprogramowanie, które zostało nazwane przez specjalistów Cannon i ulokowane jest w dokumentach Word. Trafiają one do ofiar w ataku spear phishing skierowanym do organizacji rządowych w Ameryce Północnej, Europie i byłym...

Armia USA publikuje w VirusTotal próbki kodu hakerów z Rosji

Armia USA publikuje w VirusTotal próbki kodu hakerów z Rosji

Wojna w Internecie nie ustaje nawet na chwilkę. Każde z supermocarstw stara się bez przerwy infiltrować sieci potencjalnych przeciwników lub nawet szkodzić im w rożny sposób sondując możliwości drugiej strony. Nową metodę przeciwko hakerom zastosowała właśnie amerykańska armia. Najzwyczajniej w świecie upubliczniła próbki złośliwego oprogramowania w VirusTotal, serwisie internetowym umożliwiający skanowanie poszczególnych plików i przedstawienie wyników pozwalających stwierdzić ewentualną...

700 000 stron zainfekowanych. Celem ataku Gate.io, giełda Bitcoina

700 000 stron zainfekowanych. Celem ataku Gate.io, giełda Bitcoina

Hakerom udało się wpleść złośliwy kod w główny skrypt śledzący ruch na stronach. Niby nic wielkiego, ale nie w tym przypadku. Tym razem bowiem chodzi o firmę StatCounter, jednego z większych dostawcy narzędzi analitycznych i oprogramowania do monitorowania statystyk ruchu w USA. W ten sposób udało się zainfekować blisko 700 tysięcy stron. Jednak prawdziwym celem była tylko jedna konkretna domena URL: Gate.io, giełda kryptowalut, która obecnie obsługuje Bitcoina o wartości przekraczającej 1,7...

Huawei w ogniu krytyki w Australii. Padły oskarżenia o szpiegostwo

Huawei w ogniu krytyki w Australii. Padły oskarżenia o szpiegostwo

Huawei kolejny raz opisywane jest przez media jako przybudówka chińskiego rządu. Tym razem, dzięki mediom, na światło dzienne wyszły tajne raporty wywiadu australijskiego. Opisano w nich między innymi przypadek, w którym chińskie służby szpiegowskie wykorzystały personel giganta telekomunikacyjnego Huawei do uzyskania kodów dostępu do infiltracji sieci telekomunikacyjnej w innym kraju. Huawei został pozbawiony jakiejkolwiek możliwości udziału w budowaniu nowej sieci 5G w Australii. Decyzja spowodowana...

Hakerzy z Korei Północnej kopią Monero. Na sprzęcie sąsiadów

Hakerzy z Korei Północnej kopią Monero. Na sprzęcie sąsiadów

Kim Dzong Un, jego hakerzy i Korea Północna co ruszą są głównymi bohaterami newsów. I rzecz jasna w tym przypadku nie chodzi o rakiety i bomby atomowe, ale o trwającą bez przerwy niewidzialną wojnę w sieci. Rzecz w tym, że często żołnierze Kima najzwyczajniej w świecie grabią i łupią innych niczym w trakcie średniowiecznych najazdów. Używają przy tym oczywiście wyrafinowanych technik, a ich celem są wirtualne dobra - kryptowaluty. Jest to, jak można się domyślić, niezwykle dochodowy biznes....

Supermicro zbada swoje płyty główne w poszukiwaniu backdoorów

Supermicro zbada swoje płyty główne w poszukiwaniu backdoorów

Producent sprzętu komputerowego Super Micro Computer Inc. czyli Supermicro zapowiedział, że dokona przeglądu swoich płyt głównych pod kątem występowania "szpiegujących" chipów, o których mowa w ostatnich doniesieniach medialnych. "Pomimo braku jakiegokolwiek dowodu, że istnieją te chipy, dokonujemy skomplikowanej i czasochłonnej analizy, aby jeszcze bardziej uwiarygodnić nasze produkty" - napisał w poniedziałek producent serwerów i pamięci masowych w liście do swoich klientów. Akcje spółki z...

Facebook planuje kupić firmę z branży cyberbezpieczeństwa

Facebook planuje kupić firmę z branży cyberbezpieczeństwa

Facebook i prywatność. Połączenie tych słów budzi często śmiech lub niedowierzanie. Nic dziwnego - ten największy z koncernów w branży social media ma od dawna zła passę. Przypomnijmy tylko ostatni wyciek danych 30 milionów kont, niejasne często zasady postępowania z danymi osobowymi czy afera Cambridge Analityca. Nawet w ostatnich dniach prasa w USA informowała, że firma miała proponować bankom wymianę danych osobowych klientów. Nic więc dziwnego, że zaprezentowane ostatnio przez Facebooka domowe...

Naukowcy z MIT przedstawili sposób na dziury Meltdown i Spectre

Naukowcy z MIT przedstawili sposób na dziury Meltdown i Spectre

Początek roku wstrząsnął branżą gdy okazało się, że procesory Intela (w mniejszym stopniu inne) posiadają luki umożliwiające wykradanie informacji. Dziurom nadano nazwy Meltdown i Spectre. "Ataki te zasadniczo zmieniły nasze postrzeganie tego, co jest godne zaufania w systemie i zmusiły nas do ponownego zbadania, gdzie lokowane są zabezpieczenia naszych systemów" - mówi dr Ilbed Lebiediew, z Laboratorium Informatyki i Sztucznej Inteligencji w Massachusetts Institute of Technology w USA. "Pokazały,...

Służby ostrzegają, że Wielką Brytanię czeka poważny atak hakerów

Służby ostrzegają, że Wielką Brytanię czeka poważny atak hakerów

To tylko kwestia czasu, zanim Wielka Brytania stanie w obliczu ataku cybernetycznego, który grozi utratą życia i innymi poważnymi konsekwencjami społecznymi - ostrzegł National Cyber ​​Security Center (NCSC). "Nie mam wątpliwości, że zostaniemy przetestowani w pełni, jako agencja i jako naród, przez poważny incydent w nadchodzących latach" - powiedział dyrektor tej brytyjskiej instytucji. Dodał także, że "Internet nie został zaprojektowany z myślą o bezpieczeństwie, a z punktu widzenia bezpieczeństwa,...

Nowe amerykańskie uzbrojenie podatne na cyberataki

Nowe amerykańskie uzbrojenie podatne na cyberataki

Słabe cyfrowe zabezpieczenia i podatność na cyberataki, to główne bolączki amerykańskiego nowoczesnego uzbrojenia - ostrzega raport instytucji kontrolnej Kongresu Stanów Zjednoczonych Government Accountability Office (GAO). Ujawnia on, że ​​prawie wszystkie nowe bronie Pentagonu są podatne na ataki hakerskie. GAO ostrzegł również, że najprawdopodobniej Pentagon jest świadomy tylko "ułamka" całkowitej ilości luk w zabezpieczeniach tych systemów. Większość testów przeprowadzana była w ograniczonych...

Chińczycy sprzedali firmom z USA serwery, które ich szpiegowały

Chińczycy sprzedali firmom z USA serwery, które ich szpiegowały

Kolejna afera dotycząca technologii i szpiegowania z Chinami w roli głównej. Dziennikarze z amerykańskiego magazynu Bloomberg Businessweek ujawnili, że Chiny szpiegowały firmy i instytucje w USA. Ofiarą miało paść 30 z nich w tym Apple, Amazon czy CIA. Wykorzystywano do tego niewielkie, dodatkowe układy montowane w podzespołach wykorzystywanych w serwerach. Akcję miało nadzorować chińskie wojsko, które podobno między innymi zmuszało przedsiębiorstwa do zamontowania układów. Według informacji podanych...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.