hasło
Hasła użytkowników Facebooka były podane na tacy. Meta otrzymała z tego powodu dość dotkliwą karę
Przedsiębiorstwo Meta musi się mierzyć z kolejną karą, która została mu wymierzona przez irlandzką Komisję Ochrony Danych (DPC). Tym razem sytuacja jest związana z nieprawidłowym przechowywaniem haseł użytkowników z należących do tej firmy portali, takich jak Facebook, czy też Instagram, a sięga ona roku 2019. DPC zarzucił firmie Meta Platforms Ireland Limited (MPIL), że nie poinformowała go zawczasu o fakcie, że hasła istniały w niezabezpieczonej formie.
W dark webie pojawiła się największa kompilacja haseł w historii. Nowy plik zawiera ich niemal 10 miliardów
Mimo że Internet jest bogatą kopalnią wiedzy niemal na każdy temat i może stanowić źródło rozrywki, to niestety często wykorzystywany jest przez cyberprzestępców do niecnych celów. Z roku na rok liczba ataków i oszustw z jego użyciem tylko wzrasta. Nowo odkryty plik, który znalazł się po ciemnej stronie Internetu (tzw. dark web), może ułatwić wspomnianym osobom działanie. Zawiera on bowiem ogromną ilość haseł użytkowników, które zostały wykradzione w ostatnich latach.
Facebook, Instagram i problemy z autoryzacją opartą na kodach SMS. Ponad 100 tys. zł nagrody dla etycznego hakera
Uwierzytelnianie dwuskładnikowe (często skracane do pochodzącego od terminu "Two-Factor Authentication" 2FA) na stałe zagościło przy logowaniu się do wszelkich usług internetowych podwyższonego ryzyka. Nie oznacza to jednak końca mniej lub bardziej spektakularnych włamań na konta serwisów społecznościowych. W dalszym ciągu powstają coraz wymyślniejsze metody phishingowe lub sposoby na sprytne ominięcie zabezpieczenia na poziomie technicznym.
Wyszukiwarka Google 2021: znamy listę najczęściej wyszukiwanych przez Polaków haseł w internecie
Na blogu Google Polska pojawił się wpis, z którego możemy dowiedzieć się nieco o najbardziej angażujących naszych krajan tematach. Nie zabrakło kwestii, takich jak Euro 2020, Pacjent gov, Squid Game, Afganistan oraz haseł związanych ze szczepieniami oraz pandemią. Polacy chętnie wyszukiwali informacji o artystach: Young Leosia, Sobel czy Ewa Bem, natomiast wśród filmów i seriali królowały Dziewczyny z Dubaju, Small World oraz Bridgertonowie i Ginny and Georgie. Jako że rok 2021 powoli dobiega końca,...
ColorOS 11: Bezpieczeństwo i prywatność smartfonów to priorytet. Poznaj najważniejsze funkcje autorskiego systemu OPPO
Najnowsza odsłona mobilnej platformy Android 11 to bogactwo funkcji, wygoda oraz całkiem przyjemny dla oka interfejs. Dla niektórych osób możliwości oferowane przez tak zwany „czysty system” są jednak niewystarczające. Odpowiedzią na potrzeby wybranych grup użytkowników są nakładki systemowe, które wzbogacają oprogramowanie o użyteczne oraz atrakcyjne wizualnie dodatki. Jednym z najciekawszych i najbardziej rozbudowanych jest ColorOS 11, czyli najświeższa edycja modyfikacji zielonego robota przeznaczona...
LastPass: Od marca popularny menadżer haseł zadziała bezpłatnie tylko na jednym rodzaju urządzenia
Świadomość zagrożeń czyhających na użytkowników komputerów, smartfonów oraz tabletów rośnie i dziś wspomniane grupy doskonale zdają sobie sprawę z konieczności stosowania złożonych haseł. Trudno jednak zapamiętać dziesiątki niepowiązanych ze sobą ciągów znaków, które trzeba przyporządkować do konkretnych platform czy aplikacji. Z pomocą przychodzi rozwiązanie w postaci menadżera haseł. Na rynku znajdziemy kilka popularnych i cenionych usług, takich jak hasła Google Chrome, Pęk kluczy...
Biometria w smartfonach – Wyjaśniamy różnice pomiędzy wariantami czytników linii papilarnych i skanerów twarzy
Telefony komórkowe początkowo służyły nam głównie do realizacji połączeń głosowych. Kolejną funkcją, która dziś powoli traci na znaczeniu, były wiadomości tekstowe, czyli SMS-y. Z czasem na telefonach zaczęły gościć dodatkowe narzędzia takie jak terminarze, książki kontaktów oraz notatniki. Wtedy też pojawił się temat bezpieczeństwa danych przechowywanych na tych miniaturowych komputerach pełniących rolę terminali do komunikacji. Droga od prostego kodu PIN oraz hasła do zaawansowanej...
Dekalog bezpieczeństwa urządzeń mobilnych
Smartfony – centrum naszego cyfrowego życia. Korzystamy z nich każdego dnia, zarówno do celów prywatnych, jak i służbowych. Pozwalają nam pozostać w kontakcie z bliskimi dzięki aplikacjom społecznościowym, dokonywać płatności z pomocą bankowości elektronicznej oraz pomagają nam zarabiać pieniądze, dając dostęp do służbowego maila. Są obecne w każdej sferze naszego życia, a ich pamięć mieści dane o wiele bardziej wrażliwe niż te, które znajdują się na dyskach twardych naszych komputerów....
Morele: baza danych 2,5 mln klientów sklepu dostępna w sieci
To nie pierwszy raz, kiedy sklep internetowy Morele ma problem z bezpieczeństwem danych osobowych klientów. Pod koniec ubiegłego roku pisaliśmy o tym, że ze sklepu wyciekły dane tysięcy zalogowanych w serwisie osób. Ostatecznie okazało się, że w ręce hakerów odpowiedzialnych za całe zajście wpadły informacje nie o tysiącach, a o 2,2 milionach użytkowników. Dotyczyły one adresów, e-maili, numerów telefonów oraz haseł zaszyfrowanych ciągiem znaków hash. Bezczelny haker posłużył się nawet...
Poznajcie Firefox Send, nowy serwis wymiany plików z limitami
Po raz pierwszy o nowej usłudze Mozilli mogliśmy usłyszeć ponad 2 lata temu, podczas wprowadzenia pilotażowego programu nowych usług: Voice Fill (wyszukiwanie głosowe) oraz Send (udostępnianie plików). Od marca możemy już korzystać z nowego serwisu Firefox Send, który niezarejestrowanym użytkownikom umożliwi przesłanie i udostępnienie plików o wielkości 1 GB. Po dokonaniu rejestracji, limit rozmiaru zbioru rośnie do 2,5 GB. Co wyróżnia serwis Mozilli od wielu innych usług bezpłatnego udostępniania...
Chrome poinformuje nas o tym, czy hakerzy wykradli nasze hasło
Nowa wtyczka wydana przez Google wprowadza do przeglądarki Chrome funkcję sprawdzania danych logowania do witryn internetowych, ostrzegając, gdy mechanizmy stworzone przez koncern uznają, że wpisane dane są niewystarczająco bezpieczne lub wprost wyciekły za sprawą któregoś z dotychczasowych ataków hakerskich. Password Checkup, bo tak nazywa się rzeczone rozszerzenie, łączy się z bazą danych Google, zawierającą, według informacji przekazanych przez amerykański koncern, 4 mld rekordów danych uwierzytelniających,...
Samsung Knox - jak zadbać o bezpieczeństwo firmowych danych?
W dzisiejszych czasach to już nie komputer stanowi centrum cyfrowej aktywności większości użytkowników - tę rolę coraz częściej przejmuje smartfon. Z perspektywy biznesu trend taki ma kilka istotnych zalet, w szczególności związanych ze zwiększoną mobilnością pracowników, którzy nie są już przykuci do biurek, a pracę umożliwia im urządzenie, które cały czas mają w swojej kieszeni. Niestety wysoka mobilność współczesnych smartfonów oznacza też, że są one o wiele bardziej podatne na...
Bezpieczeństwo mobilne: dwa światy w jednym smartfonie
Dziś coraz trudniej jest nam oddzielić strefę prywatną od zawodowej. Najlepszym dowodem na taki stan rzeczy jest kieszonkowy komputer, który prawie każdy z nas ma przy sobie: smartfon. Pomieszane w książce adresowej kontakty biurowe z prywatnymi telefonami. Korespondencja firmowa wyświetlana na przemian z prywatnymi pogawędkami. Załączniki ze śmiesznymi zdjęciami obok faktur i prezentacji biznesowych. To jasne, że mało kto z nas chce nosić przy sobie dwa telefony. Tylko jako pogodzić dwa światy i...
WinRAR 5.50 - nowa stabilna wersja z kilkoma udogodnieniami
Jeszcze kilkanaście lat temu trudno było znaleźć komputer bez zainstalowanego WinRARa. Aplikacja bardzo użyteczna, bowiem w czasach wolnych połączeń z internetem wszystko wysyłane było w archiwach podzielonych na konkretne, mniejsze paczki. Mowa o tak dużej popularności archiwizatora, że powstawały nawet "memy" z jego udziałem. Z czasem jednak użytkownicy przesiadali się na darmowe alternatywy takie jak 7-zip, a i potrzeba obcowania z archiwami stopniowo spadała. Mimo wszystko WinRAR ma się bardzo...
Ranking 25 najpopularniejszych haseł w Internecie w 2015 roku
Rosnąca popularność usług internetowych ma różne skutki dla użytkowników globalnej sieci - z jednej strony cieszymy się ze zwiększonego dostępu do treści i danych, z drugiej jednak zastanawiamy się nad swoim bezpieczeństwem i prywatnością. Nie ulega wątpliwości, że nawet najlepsze zabezpieczenia nie dają stuprocentowej gwarancji ochrony danych, a najsłabszym elementem całej układanki może jak zwykle okazać się sam użytkownik. Podstawowym zadaniem każdego usera jest wymyślenie trudnego hasła,...
Steam - Błąd w formularzu umożliwiał reset hasła
Każdy gracz wie czym jest Steam i zapewne wielu z nich posiada założone konto w tym serwisie. Niektórzy przechowują na nim pokaźną liczbę gier, inni zaś korzystają z tego oprogramowania tylko po to, aby móc zagrać w grę z pudełka, jednakże do poprawnego działania wymagała aktywacji poprzez tę usługę. Chyba nikt z nas nie byłby zadowolony, gdyby ktoś przejął nasze konto Steam z grami przypisanymi do profilu – podejrzewamy, że zdenerwowanie byłoby na tyle wielkie, iż wyposażenie pokoju wylądowałoby...
LastPass - Wyciek danych użytkowników. Zalecana zmiana hasła
W dzisiejszym świecie zapamiętanie wszystkich haseł podawanych na stronach internetowych lub usługach jest utrudnione - administratorzy często żądają od nas długich ciągów znaków z różnymi kombinacjami (cyfry, litery, znaki), a najlepiej byłoby jeszcze posiadać oddzielne hasła do każdego konta. Użytkownicy coraz częściej korzystają z menadżerów haseł, które pozwalają na przechowywanie wszystkich ciągów i automatyczne wklejanie ich podczas logowania. Takie rozwiązanie jest bardzo wygodne...
Uwaga - Nowa luka w niektórych routerach TP-Link
Całkowite bezpieczeństwo w przypadku domowych routerów praktycznie nie istnieje – co chwilę pojawiają się nowe podatności, a producenci w bardzo rzadkich przypadkach są skłonni do udostępnienia stosownej aktualizacji. Użytkownicy w wielu sytuacjach pozostawiani są na lodzie i muszą sami (na ile to możliwe) zapewnić sobie odpowiednie bezpieczeństwo. Tym razem prezentujemy Wam kolejną podatność, która występuje w niektórych routerach firmy TP-Link. Wybrane modele pozwalają na zdalne, bądź też...
Odcisk palca wkrótce zastąpi hasła? Takie plany ma Intel
Dane przechowywane na naszym dysku twardym bardzo często posiadają wartość bezcenną. Utraconej pracy magisterskiej czy też ważnego dokumentu, który jutro musimy oddać w firmie nie można kupić za żadne pieniądze. Oczywiście możemy prosić o pomoc specjalistyczne firmy zajmujące się odzyskiwaniem usuniętych danych, jednak koszt takiej usługi nie jest niski oraz nie ma pewności, że odzyskane dokumenty będą nadawały się jeszcze do użytku. Najgorzej mają firmy, ponieważ nie mogą sobie pozwolić...
System ocen komentarzy plus i minus na PurePC - Dyskusja, ewolucja i propozycje sensownych zmian
Test wydajności STALKER 2: Heart of Chornobyl - Wymagania sprzętowe gorsze od anomalii. Unreal Engine 5 jeńców nie bierze
Wymagania sprzętowe Indiana Jones and the Great Circle PC. Wymagane karty graficzne ze sprzętową akceleracją Ray Tracingu
AMD Radeon RX 8800 XT - poznaliśmy przypuszczalne TDP nowej karty graficznej, a także wzrost wydajności w Ray Tracingu
Half-Life 2 RTX - zapowiedź odnowionej wersji przy okazji okrągłej rocznicy oryginału. Half-Life 2 jest za darmo na Steam