.
Załóż konto
EnglishDeutschРусскийFrançaisEspañol中国

luka

Foreshadow - kolejna poważna luka w procesorach Intela

Foreshadow - kolejna poważna luka w procesorach Intela

Czym różnią się procesory Intela od sera szwajcarskiego? W tych pierwszych ciągle udaje się znaleźć nowe dziury! No dobra, pośmialiśmy się, ale sprawa jest niestety całkiem poważna, bowiem grupa zajmujących się cyberbezpieczeństwem badaczy rzeczywiście znalazła w układach giganta z Santa Clara kolejne podatności. Nowe luki zostały ochrzczone mianem Foreshadow (tudzież L1 Terminal Fault w nomenklaturze Intela) i związana jest z Software Guard Extensions (SGX), czyli jednym z najbezpieczniejszych...

Spectre V4 - ujawniono szczegóły kolejnej luki w procesorach

Spectre V4 - ujawniono szczegóły kolejnej luki w procesorach

Informacja o odkryciu luk Spectre oraz Meltdown wstrząsnęła kilka miesięcy temu rynkiem technologicznym. Oto okazało się, że na skutek podatności głęboko zakorzenionej w architekturze większości współczesnych procesorów praktycznie każdy komputer z ostatnich kilkunastu lat może paść ofiarą bardzo skutecznego ataku. Jakby tego było mało, łatki mające zminimalizować ryzyko same tworzyły szereg poważnych problemów, skutkując m.in. znaczącymi spadkami wydajności. Mogłoby się wdawać, że...

Spectre-NG - kolejne luki w procesorach Intela i ARM

Spectre-NG - kolejne luki w procesorach Intela i ARM

Na początku roku światem wstrząsnęła informacja o niezwykle poważnych lukach, które odkryto w praktycznie wszystkich dostępnych na rynku procesorach, szczególnie tych produkcji Intela. Spectre i Meltdown, bo takimi nazwami zostały ochrzczone, wywołały w branży technologicznej istną panikę, Sytuację dodatkowo pogarszały łatki, które owszem, rozwiązywały problemy, ale w zamian obniżając wydajność komputerów. Teraz kiedy wydawać by się mogło, że sytuacja zaczęła powoli wracać do normy,...

AMD potwierdza istnienie luk bezpieczeństwa w procesorach Ryzen

AMD potwierdza istnienie luk bezpieczeństwa w procesorach Ryzen

W zeszłym tygodniu firma CTS Labs ogłosiła, że w najnowszych procesorach firmy AMD z rodzin Ryzen i Epyc wykryto szereg poważnych luk bezpieczeństwa, którym nadano działające na wyobraźnię nazwy: Masterkey, Ryzenfall, Fallout i Chimera. Cała sytuacja budzi liczne kontrowersje i obrosła atmosferą skandalu ze względu na sposób ujawnienia luk, bowiem AMD otrzymało jedynie 24 godziny na ustosunkowanie się do sytuacji zanim CTS upubliczniło swoje odkrycie. Nie trzeba być specjalistą od cyberbezpieczeństwa...

Intel szykuje procesory z poprawkami dla Meltdown i Spectre

Intel szykuje procesory z poprawkami dla Meltdown i Spectre

Na początku tego roku wszystkie polskie i zagraniczne branżowe media zalała jedna wieść, która rozeszła się w tempie błyskawicy. Mowa oczywiście o lukach Meltdown i Spectre wzbudzających popłoch zarówno wśród użytkowników domowych, jak i biznesowych. Trudno się temu dziwić, gdy wieszczone były spadki wydajności o zawrotne 30%, a częściowo podatni byli wszyscy producenci. Szybko jednak wyszło na jaw, że to Intel jest najbardziej dziurawy i co gorsza - mowa o procesorach dostępnych w sprzedaży...

Poważna luka odkryta we wszystkich grach Blizzarda

Poważna luka odkryta we wszystkich grach Blizzarda

Dzień bez luki bezpieczeństwa dniem straconym! Czytając ostatnimi czasy media branżowe można odnieść wrażenie, że od dłuższego czasu bezpieczeństwo naszych danych stało się fikcją, bowiem co chwila na wierzch wychodzą kolejne, coraz poważniejsze luki w popularnym oprogramowaniu. Co prawda nie wszystkie mają kaliber Spectre i Meltdown, ale niestety nawet ta świadomość nie działa szczególnie uspokajająco. Jak się okazuje, zagrożenie może kryć się wszędzie; nie tylko w programach użytkowych,...

Ostatnie łatki bezpieczeństwa obniżają stabilność CPU Intela

Ostatnie łatki bezpieczeństwa obniżają stabilność CPU Intela

Intel jest ostatnio częstym gościem nagłówków w mediach branżowych. W normalnych okolicznościach byłby to pewnie powód do złożenia gratulacji ekipie odpowiedzialnej za PR firmy, ale nie tym razem. Obecne dodatkowe zainteresowanie nie jest raczej gigantowi z Santa Clara szczególnie na rękę, bowiem wiąże się ono z wykryciem poważnych luk Meltdown oraz Spectre w procesorach Niebieskich, a także z szeregiem problemów, które później nastąpiły. Do listy tych ostatnich można doliczyć jeszcze jedną...

Meltdown i Spectre - Wszystko o lukach w procesorach Intel i AMD

Meltdown i Spectre - Wszystko o lukach w procesorach Intel i AMD

Początek roku musiał solidnie wstrząsnąć Intelem, którego z letargu wyrwało obwieszczenie grupy Project Zero powołanej przez Google, głoszące iż niemalże wszystkie procesory tego producenta posiadają sprzętowe luki umożliwiające wykradanie informacji. Dziurom nadano nazwy Meltdown i Spectre. Przyczyną istnienia obydwu okazuje się konstrukcja współczesnych mikroarchitektur procesorów, dlatego występują one powszechnie oraz dotykają układów potrafiących wykonywać określone (bardzo podstawowe)...

Western Digital My Cloud posiadają fabryczny backdoor

Western Digital My Cloud posiadają fabryczny backdoor

Amerykańska firma Western Digital jest znana większości użytkowników komputerów, chociażby z nazwy. Mowa w końcu o jednym ze światowych liderów w produkcji dysków talerzowych, który prężnie działa również w sektorze nośników półprzewodnikowych i sprzętu sieciowego. W ostatnim przypadku doszło jednak do sporego zaniedbania. W serii sieciowych magazynów danych (NAS) od WD, reklamowanych jako biznesowe, znaleziono fabryczny backdoor. Umożliwia on zdalny dostęp do wielu modeli obecnych na rynku,...

AMD naprawi poważną lukę w sterownikach do kart Radeon

AMD naprawi poważną lukę w sterownikach do kart Radeon

Każdy użytkownik PC ma styczność z takimi małymi programikami, które noszą dumną nazwę "sterowników". Służą one do tego, żeby system operacyjny mógł poprawnie współpracować z danym urządzeniem lub podzespołem. Niestety jak to często w przypadku oprogramowania bywa, czasem zdarzają się też błędy. Szczególnie widać to w przypadku kart graficznych, gdzie nowa wersja sterowników może równie dobrze przynieść poprawę wydajności, co wyłączyć układ chłodzenia (tak, takie przypadki też...

Uwaga: W laptopach HP ponownie pojawił się złośliwy keylogger

Uwaga: W laptopach HP ponownie pojawił się złośliwy keylogger

Kilka miesięcy temu w ponad 30 modelach laptopów HP wykryto keyloggera - złośliwe oprogramowanie śledzące, które ukryte było w sterownikach audio i powodujące zapamiętywanie każdego naciśniętego przez użytkownika klawisza. W ten sposób łatwo można było wykraść np. hasła i loginy. W listopadzie gruchnęła informacja o oprogramowaniu HP Touchpoint Analitycs, który cechował się rozszerzoną telemetrią. Choć na te doniesienia firma HP bardzo szybko wystosowała oficjalne oświadczenie, teraz znowu...

Wykryto lukę w zabezpieczeniach systemu macOS High Sierra

Wykryto lukę w zabezpieczeniach systemu macOS High Sierra

Systemy operacyjne macOS od Apple do tej pory były raczej uznawane za jedne z najbezpieczniejszych wśród wszystkich dostępnych systemów. Nic dziwnego, że Macbooki były (i są w dalszym ciągu) bardzo chętnie wybierane właśnie z powodu systemu operacyjnego. W tym roku producent odświeżył nakładkę poprzez wprowadzenie nowej wersji - macOS High Sierra. Nie było tutaj dodanych zbyt wielu nowych funkcji. Firma z Cupertino poszła bardziej w stronę dalszej optymalizacji systemu oraz zwiększenia bezpieczeństwa....

KRACK - jak zabezpieczyć się przed luką w WPA2?

KRACK - jak zabezpieczyć się przed luką w WPA2?

Nieco pona tydzień temu całą branżą IT wstrząsnęła straszna wiadomość, że żadna sieć komputerowa korzystająca z sieci Wi-Fi nie jest bezpieczna. Dlaczego? Otóż znaleziono poważną lukę w protokole WPA2, który wykorzystywany jest w celu uniemożliwienia dostępu do sieci osobom niepowołanym. KRACK (skrót od angielskiego "Key Reinstallation Attack") umożliwia hakerom włamanie do zabezpieczonego w ten sposób Wi-Fi i podejrzenie wszystkich transmitowanych w ten sposób danych, a w niektórych przypadkach...

BlueBorne - bardzo groźna luka w protokole Bluetooth

BlueBorne - bardzo groźna luka w protokole Bluetooth

Bluetooth jest jedną z tych technologii, które bardzo mocno odcisnęły swoje piętno na sposobie, w jaki korzystamy dziś z elektroniki. To właśnie ona stała się standardem wykorzystywanym do bezproblemowego łączenia ze sobą urządzeń, w tym także coraz większej liczby inteligentnych akcesoriów oraz tych należących do internetu rzeczy. Niestety technologia ta - tak jak zresztą każda inna - ma swoje mroczne strony, a jedną z nich jest ryzyko włamania się do naszych wyposażonych w Bluetooth urządzeń,...

Intel załatał lukę obecną w procesorach od 2008 roku

 Intel załatał lukę obecną w procesorach od 2008 roku

AMD w ostatnich miesiącach zaliczyło fenomenalny wręcz sukces w przypadku procesorów, nadrabiając wreszcie większość braków względem konkurencji. Ryzeny, które diametralnie różnią się do serii Piledriver, są wreszcie ciekawą propozycją do gry i pracy. Mimo wszystko lata dominacji Intela zapewniły Niebieskim korzystną pozycje, zarówno w domach przeciętnych Kowalskich, jak i wszelakich firmach. Tym bardziej zatrważająca jest informacja, że wiele procesorów Intela wyprodukowanych od 2008 roku...

Krytyczna luka w Cloudflare. Zagrożone dane użytkowników

Krytyczna luka w Cloudflare. Zagrożone dane użytkowników

Do sieci trafiła dziś kolejna informacja z kategorii "niepokojące". Nawet "bardzo niepokojące". Okazało się bowiem, że oprogramowanie jednej z największych na świecie firm zajmujących się usługą dostarczania treści i serwerów nazw, Cloudflare, wykryto krytyczną lukę. W efekcie mogło dojść do wycieku danych użytkowników wszystkich jej klientów. Lista jest niestety długa. Można na niej znaleźć ponad 5 milionów pozycji. Niektóre z nich zaliczają się do grona najpopularniejszych serwisów...

Wykryto poważną lukę w chipach Intel Skylake-U i Kaby Lake-U

Wykryto poważną lukę w chipach Intel Skylake-U i Kaby Lake-U

Zmiany nie zawsze wychodzą producentom sprzętu na dobre. Choć zazwyczaj są wprowadzane, żeby coś działało lepiej lub było prostsze w obsłudze, czasem po prostu nie da się uniknąć pewnych problemów. Kolejnym tego typu przykładem jest nowe złącze służącego do debugowania procesorów. Starsze serie chipów Intela można było debugować za pomocą specjalnego portu ITP-XDP umieszczonego na płycie głównej, jednak korzystanie z tego interfejsu było podobno bardzo problematyczne. Zdecydowano się więc...

Xiaomi: odkryto groźny backdoor w oprogramowaniu!

Xiaomi: odkryto groźny backdoor w oprogramowaniu!

Jedną z podstawowych zasad bezpieczeństwa w kontekście zabezpieczenia się przed cyberatakami jest nieinstalowanie aplikacji, których pochodzenia i działania nie jesteśmy pewni. Bardzo często tylko to wystarczy by uchronić się przed pojawieniem się na naszym komputerze bądź smartfonie szkodliwego oprogramowania. Nieco gorzej sytuacja wygląda jednak, jeśli jakiś program może pojawić się w systemie bez naszej wiedzy. Takie sytuacje są jednak stosunkowo rzadkie i szybko nagłaśniane jako poważne luki...

Mozilla żąda od FBI ujawnienia luki w Firefoxie. FBI odmawia

Mozilla żąda od FBI ujawnienia luki w Firefoxie. FBI odmawia

Internet stał się bardzo wdzięcznym medium dla przestępców, którzy zachowując odrobinę ostrożności mogą kontaktować się wzajemnie praktycznie bez ryzyka wykrycia. Jest to między innymi efektem coraz szerszej dostępności narzędzi służących ochronie prywatności, z których wiele osób chętnie korzysta. W tym celu policja i inne służby, jeśli chcą skutecznie walczyć z przestępczością, zmuszone są korzystać z tych samych metod, co druga strona w celu włamywania na konta czy zdobywania informacji....

OS X i iOS zagrożone: exploit omija mechanizm ochrony SIP

OS X i iOS zagrożone: exploit omija mechanizm ochrony SIP

System Windows nie jest uznawany za oprogramowanie do końca bezpieczne i porównania z Linuksem sromotnie przegrywa. Wynika to w dużej mierze z fatalnej domyślnej konfiguracji, to się da jednak poprawić. Co natomiast z OS X, a także iOS? Te systemy są często uznawane za znacznie bezpieczniejsze, bazują w końcu na Uniksie i wydawać by się mogło, że trudno będzie coś tutaj fundamentalnie zepsuć. Rzeczywistość bywa jednak inna. Specjaliści z Google Project Zero w połowie grudnia poinformowali Apple...

Android - Luka w Linuksie umożliwia zdobycie uprawnień root

Android - Luka w Linuksie umożliwia zdobycie uprawnień root

Bazowanie na innych projektach ma swoje zalety i wady - z jednej strony możemy się odciążyć, sięgnąć po gotowe rozwiązania, natomiast z drugiej bierzemy na barki problemy nie tylko swoje, ale właśnie również projektów na jakie się zdecydowaliśmy. Przekonali się o tym właśnie pracownicy Google i użytkownicy Androida. W systemie tym odkryto bardzo poważną lukę, która umożliwia obejście całego modelu bezpieczeństwa i zdobycie uprawnień typu root. Co prawda do infekcji konieczne jest świadome...

Uwaga na obrazy Linux Mint z wbudowanym backdoorem

Uwaga na obrazy Linux Mint z wbudowanym backdoorem

Dyskusje o wyższości jednego systemu operacyjnego nad drugim często przypominają dysputy dotyczące wyższości Świąt Bożego Narodzenia nad Wielkanocą – poruszane są wszystkie możliwe aspekty, aby przekonać drugą stronę. Zwolennicy Linuksa często stawiają jako argument przemawiający za tym systemem jego bezpieczeństwo i otwartość. Trudno odmówić im racji, w porównaniu do Windows wiele fundamentalnych mechanizmów działa po prostu lepiej. Nie sposób jednak wykluczyć pewnych nieprzyjemnych zdarzeń...

Dziura w Comodo umożliwia przejęcie kontroli nad komputerem

Dziura w Comodo umożliwia przejęcie kontroli nad komputerem

Antywirusy to oprogramowanie, które przynajmniej w teorii powinno chronić nas przed różnego rodzaju szkodnikami i zagrożeniami pochodzącymi z Internetu, a także innych komputerów. Niestety choć czasami wydajemy na nie nawet spore kwoty, nie są one w stanie zapewnić nam odpowiedniej ochrony. To, że żaden program nie jest skuteczny na 100 procent jest jednak czymś naturalnym, ślepa wiara nie ma więc sensu. Gorzej, gdy to antywirus może być źródłem infekcji lub przyczynić się do zaatakowania naszego...

Tryb prywatny w Microsoft Edge jest dziurawy

Tryb prywatny w Microsoft Edge jest dziurawy

Obecnie wszystkie popularne i dbające o użytkowników przeglądarki posiadają specjalny tryb przeglądania prywatnego. Czasami ze względu na swoje typowe zastosowanie jest on także nazywany „trybem porno” i nie ma co ukrywać, w takich zastosowaniach jego funkcjonalność bywa przydatna – użytkownik przeglądający strony w taki sposób nie pozostawia na komputerze śladów swojej aktywności internetowej. Inne osoby korzystające z tego samego komputera nie mogą sprawdzić, jakie strony odwiedzał. Tak...

Trend Micro - Odkryto poważną lukę w pakiecie antywirusowym

Trend Micro - Odkryto poważną lukę w pakiecie antywirusowym

Producenci oprogramowania antywirusowego są często stawiani w roli prawdziwych wybawców, deweloperów, którzy są w stanie stworzyć oprogramowanie niemalże doskonałe – wiara w ich możliwości jest dla użytkowników istotna, chodzi przecież o ich bezpieczeństwo. Niestety, rzeczywistość bywa okrutna, a nawet w takich przypadkach zdarzają się poważne wpadki i uchybienia. Zespół Project Zero stworzony przez firmę Google zajmuje się wyszukiwaniem dziur w oprogramowaniu firm trzecich. Jego specjaliści...

Dane 191 milionów wyborców były dostępne dla niemal każdego

Dane 191 milionów wyborców były dostępne dla niemal każdego

Informatyzacja społeczeństwa postępuje i coraz więcej spraw możemy załatwiać droga elektroniczną. Czy jest ona jednak w pełni bezpieczna? Niestety nie istnieją systemy w pełni zabezpieczone i nikt nie jest w stanie zagwarantować, że jakieś dane nie zostaną wykradzione. Te mogą być natomiast istotnym celem dla atakujących, w szczególności, gdy są związane z polityką. Niezależny specjalista Chris Vickery, jaki zajmuje się bezpieczeństwem komputerowym, odkrył istotną podatność w bazie danych,...

Joomla - Krytyczna poprawka na lukę z wersji 1.5.x i nowszych

Joomla - Krytyczna poprawka na lukę z wersji 1.5.x i nowszych

Systemy zarządzania treścią zdominowały wiele stron internetowych. Najczęściej nawet nie zdajmy sobie sprawy z tego, że odwiedzana strona nie została stworzona kompletnie od podstaw, lecz korzysta już z jakiegoś gotowego silnika. Wystarczy jednak zajrzeć w jej kod źródłowy dostępny dla przeglądarki, aby znaleźć w nim wzmianki o Wordpressie, Drupalu czy Joomli. Ten ostatni silnik jest obecnie narażony na bardzo poważne zagrożenie i administratorzy powinni przystąpić do natychmiastowej aktualizacji...

Xara - Niebezpieczna luka w systemie OS X

Xara - Niebezpieczna luka w systemie OS X

Złożoność współczesnego oprogramowania sprawia, że programista w każdym momencie może popełnić błąd, który w przyszłości będzie powodem katastrofalnych skutków. Pomyłek w programach oraz grach nie sposób uniknąć, dlatego nikogo nie powinien dziwić fakt ich występowania, jednak bardzo ważną rzeczą jest czas reakcji. Każda szanująca się firma powinna przeanalizować zgłoszenie o błędzie i jeżeli jest to krytyczna luka, to należy ją załatać możliwie jak najszybciej. Niestety, wielkie...

Luka w routerach D-Link umożliwia przejęcie kontroli

Luka w routerach D-Link umożliwia przejęcie kontroli

Tydzień bez luki w routerach jest tygodniem straconym, dlatego też po raz kolejny informujemy Was o dziurach, które można znaleźć w domowych urządzeniach. Czasami można dojść do wniosku, że bardzo wiele domowych sieci komputerowych jest niebezpiecznych - czasami strach cokolwiek do nich podłączać, nie myśląc już o przechowywaniu danych. Tym razem pod lupę zostało wzięte urządzenie firmy D-Link, a dokładniej router, który kosztuje około 300 dolarów. Teoretycznie tak drogie urządzenie powinno...

Uwaga - Nowa luka w niektórych routerach TP-Link

Uwaga - Nowa luka w niektórych routerach TP-Link

Całkowite bezpieczeństwo w przypadku domowych routerów praktycznie nie istnieje – co chwilę pojawiają się nowe podatności, a producenci w bardzo rzadkich przypadkach są skłonni do udostępnienia stosownej aktualizacji. Użytkownicy w wielu sytuacjach pozostawiani są na lodzie i muszą sami (na ile to możliwe) zapewnić sobie odpowiednie bezpieczeństwo. Tym razem prezentujemy Wam kolejną podatność, która występuje w niektórych routerach firmy TP-Link. Wybrane modele pozwalają na zdalne, bądź też...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.