.
Załóż konto
EnglishDeutschРусскийFrançaisEspañol中国

luka

Intel załatał lukę obecną w procesorach od 2008 roku

 Intel załatał lukę obecną w procesorach od 2008 roku

AMD w ostatnich miesiącach zaliczyło fenomenalny wręcz sukces w przypadku procesorów, nadrabiając wreszcie większość braków względem konkurencji. Ryzeny, które diametralnie różnią się do serii Piledriver, są wreszcie ciekawą propozycją do gry i pracy. Mimo wszystko lata dominacji Intela zapewniły Niebieskim korzystną pozycje, zarówno w domach przeciętnych Kowalskich, jak i wszelakich firmach. Tym bardziej zatrważająca jest informacja, że wiele procesorów Intela wyprodukowanych od 2008 roku...

Krytyczna luka w Cloudflare. Zagrożone dane użytkowników

Krytyczna luka w Cloudflare. Zagrożone dane użytkowników

Do sieci trafiła dziś kolejna informacja z kategorii "niepokojące". Nawet "bardzo niepokojące". Okazało się bowiem, że oprogramowanie jednej z największych na świecie firm zajmujących się usługą dostarczania treści i serwerów nazw, Cloudflare, wykryto krytyczną lukę. W efekcie mogło dojść do wycieku danych użytkowników wszystkich jej klientów. Lista jest niestety długa. Można na niej znaleźć ponad 5 milionów pozycji. Niektóre z nich zaliczają się do grona najpopularniejszych serwisów...

Wykryto poważną lukę w chipach Intel Skylake-U i Kaby Lake-U

Wykryto poważną lukę w chipach Intel Skylake-U i Kaby Lake-U

Zmiany nie zawsze wychodzą producentom sprzętu na dobre. Choć zazwyczaj są wprowadzane, żeby coś działało lepiej lub było prostsze w obsłudze, czasem po prostu nie da się uniknąć pewnych problemów. Kolejnym tego typu przykładem jest nowe złącze służącego do debugowania procesorów. Starsze serie chipów Intela można było debugować za pomocą specjalnego portu ITP-XDP umieszczonego na płycie głównej, jednak korzystanie z tego interfejsu było podobno bardzo problematyczne. Zdecydowano się więc...

Xiaomi: odkryto groźny backdoor w oprogramowaniu!

Xiaomi: odkryto groźny backdoor w oprogramowaniu!

Jedną z podstawowych zasad bezpieczeństwa w kontekście zabezpieczenia się przed cyberatakami jest nieinstalowanie aplikacji, których pochodzenia i działania nie jesteśmy pewni. Bardzo często tylko to wystarczy by uchronić się przed pojawieniem się na naszym komputerze bądź smartfonie szkodliwego oprogramowania. Nieco gorzej sytuacja wygląda jednak, jeśli jakiś program może pojawić się w systemie bez naszej wiedzy. Takie sytuacje są jednak stosunkowo rzadkie i szybko nagłaśniane jako poważne luki...

Mozilla żąda od FBI ujawnienia luki w Firefoxie. FBI odmawia

Mozilla żąda od FBI ujawnienia luki w Firefoxie. FBI odmawia

Internet stał się bardzo wdzięcznym medium dla przestępców, którzy zachowując odrobinę ostrożności mogą kontaktować się wzajemnie praktycznie bez ryzyka wykrycia. Jest to między innymi efektem coraz szerszej dostępności narzędzi służących ochronie prywatności, z których wiele osób chętnie korzysta. W tym celu policja i inne służby, jeśli chcą skutecznie walczyć z przestępczością, zmuszone są korzystać z tych samych metod, co druga strona w celu włamywania na konta czy zdobywania informacji....

OS X i iOS zagrożone: exploit omija mechanizm ochrony SIP

OS X i iOS zagrożone: exploit omija mechanizm ochrony SIP

System Windows nie jest uznawany za oprogramowanie do końca bezpieczne i porównania z Linuksem sromotnie przegrywa. Wynika to w dużej mierze z fatalnej domyślnej konfiguracji, to się da jednak poprawić. Co natomiast z OS X, a także iOS? Te systemy są często uznawane za znacznie bezpieczniejsze, bazują w końcu na Uniksie i wydawać by się mogło, że trudno będzie coś tutaj fundamentalnie zepsuć. Rzeczywistość bywa jednak inna. Specjaliści z Google Project Zero w połowie grudnia poinformowali Apple...

Android - Luka w Linuksie umożliwia zdobycie uprawnień root

Android - Luka w Linuksie umożliwia zdobycie uprawnień root

Bazowanie na innych projektach ma swoje zalety i wady - z jednej strony możemy się odciążyć, sięgnąć po gotowe rozwiązania, natomiast z drugiej bierzemy na barki problemy nie tylko swoje, ale właśnie również projektów na jakie się zdecydowaliśmy. Przekonali się o tym właśnie pracownicy Google i użytkownicy Androida. W systemie tym odkryto bardzo poważną lukę, która umożliwia obejście całego modelu bezpieczeństwa i zdobycie uprawnień typu root. Co prawda do infekcji konieczne jest świadome...

Uwaga na obrazy Linux Mint z wbudowanym backdoorem

Uwaga na obrazy Linux Mint z wbudowanym backdoorem

Dyskusje o wyższości jednego systemu operacyjnego nad drugim często przypominają dysputy dotyczące wyższości Świąt Bożego Narodzenia nad Wielkanocą – poruszane są wszystkie możliwe aspekty, aby przekonać drugą stronę. Zwolennicy Linuksa często stawiają jako argument przemawiający za tym systemem jego bezpieczeństwo i otwartość. Trudno odmówić im racji, w porównaniu do Windows wiele fundamentalnych mechanizmów działa po prostu lepiej. Nie sposób jednak wykluczyć pewnych nieprzyjemnych zdarzeń...

Dziura w Comodo umożliwia przejęcie kontroli nad komputerem

Dziura w Comodo umożliwia przejęcie kontroli nad komputerem

Antywirusy to oprogramowanie, które przynajmniej w teorii powinno chronić nas przed różnego rodzaju szkodnikami i zagrożeniami pochodzącymi z Internetu, a także innych komputerów. Niestety choć czasami wydajemy na nie nawet spore kwoty, nie są one w stanie zapewnić nam odpowiedniej ochrony. To, że żaden program nie jest skuteczny na 100 procent jest jednak czymś naturalnym, ślepa wiara nie ma więc sensu. Gorzej, gdy to antywirus może być źródłem infekcji lub przyczynić się do zaatakowania naszego...

Tryb prywatny w Microsoft Edge jest dziurawy

Tryb prywatny w Microsoft Edge jest dziurawy

Obecnie wszystkie popularne i dbające o użytkowników przeglądarki posiadają specjalny tryb przeglądania prywatnego. Czasami ze względu na swoje typowe zastosowanie jest on także nazywany „trybem porno” i nie ma co ukrywać, w takich zastosowaniach jego funkcjonalność bywa przydatna – użytkownik przeglądający strony w taki sposób nie pozostawia na komputerze śladów swojej aktywności internetowej. Inne osoby korzystające z tego samego komputera nie mogą sprawdzić, jakie strony odwiedzał. Tak...

Trend Micro - Odkryto poważną lukę w pakiecie antywirusowym

Trend Micro - Odkryto poważną lukę w pakiecie antywirusowym

Producenci oprogramowania antywirusowego są często stawiani w roli prawdziwych wybawców, deweloperów, którzy są w stanie stworzyć oprogramowanie niemalże doskonałe – wiara w ich możliwości jest dla użytkowników istotna, chodzi przecież o ich bezpieczeństwo. Niestety, rzeczywistość bywa okrutna, a nawet w takich przypadkach zdarzają się poważne wpadki i uchybienia. Zespół Project Zero stworzony przez firmę Google zajmuje się wyszukiwaniem dziur w oprogramowaniu firm trzecich. Jego specjaliści...

Dane 191 milionów wyborców były dostępne dla niemal każdego

Dane 191 milionów wyborców były dostępne dla niemal każdego

Informatyzacja społeczeństwa postępuje i coraz więcej spraw możemy załatwiać droga elektroniczną. Czy jest ona jednak w pełni bezpieczna? Niestety nie istnieją systemy w pełni zabezpieczone i nikt nie jest w stanie zagwarantować, że jakieś dane nie zostaną wykradzione. Te mogą być natomiast istotnym celem dla atakujących, w szczególności, gdy są związane z polityką. Niezależny specjalista Chris Vickery, jaki zajmuje się bezpieczeństwem komputerowym, odkrył istotną podatność w bazie danych,...

Joomla - Krytyczna poprawka na lukę z wersji 1.5.x i nowszych

Joomla - Krytyczna poprawka na lukę z wersji 1.5.x i nowszych

Systemy zarządzania treścią zdominowały wiele stron internetowych. Najczęściej nawet nie zdajmy sobie sprawy z tego, że odwiedzana strona nie została stworzona kompletnie od podstaw, lecz korzysta już z jakiegoś gotowego silnika. Wystarczy jednak zajrzeć w jej kod źródłowy dostępny dla przeglądarki, aby znaleźć w nim wzmianki o Wordpressie, Drupalu czy Joomli. Ten ostatni silnik jest obecnie narażony na bardzo poważne zagrożenie i administratorzy powinni przystąpić do natychmiastowej aktualizacji...

Xara - Niebezpieczna luka w systemie OS X

Xara - Niebezpieczna luka w systemie OS X

Złożoność współczesnego oprogramowania sprawia, że programista w każdym momencie może popełnić błąd, który w przyszłości będzie powodem katastrofalnych skutków. Pomyłek w programach oraz grach nie sposób uniknąć, dlatego nikogo nie powinien dziwić fakt ich występowania, jednak bardzo ważną rzeczą jest czas reakcji. Każda szanująca się firma powinna przeanalizować zgłoszenie o błędzie i jeżeli jest to krytyczna luka, to należy ją załatać możliwie jak najszybciej. Niestety, wielkie...

Luka w routerach D-Link umożliwia przejęcie kontroli

Luka w routerach D-Link umożliwia przejęcie kontroli

Tydzień bez luki w routerach jest tygodniem straconym, dlatego też po raz kolejny informujemy Was o dziurach, które można znaleźć w domowych urządzeniach. Czasami można dojść do wniosku, że bardzo wiele domowych sieci komputerowych jest niebezpiecznych - czasami strach cokolwiek do nich podłączać, nie myśląc już o przechowywaniu danych. Tym razem pod lupę zostało wzięte urządzenie firmy D-Link, a dokładniej router, który kosztuje około 300 dolarów. Teoretycznie tak drogie urządzenie powinno...

Uwaga - Nowa luka w niektórych routerach TP-Link

Uwaga - Nowa luka w niektórych routerach TP-Link

Całkowite bezpieczeństwo w przypadku domowych routerów praktycznie nie istnieje – co chwilę pojawiają się nowe podatności, a producenci w bardzo rzadkich przypadkach są skłonni do udostępnienia stosownej aktualizacji. Użytkownicy w wielu sytuacjach pozostawiani są na lodzie i muszą sami (na ile to możliwe) zapewnić sobie odpowiednie bezpieczeństwo. Tym razem prezentujemy Wam kolejną podatność, która występuje w niektórych routerach firmy TP-Link. Wybrane modele pozwalają na zdalne, bądź też...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.