Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

piractwo oprogramowania

Pobierasz pirackie programy z GitHub i serwisów mirror? Ten atak wykradnie wszystko, nawet portfele krypto, hasła i pliki osobiste

Pobierasz pirackie programy z GitHub i serwisów mirror? Ten atak wykradnie wszystko, nawet portfele krypto, hasła i pliki osobiste

Jeśli kiedykolwiek korzystałeś z serwisów mirror do pobierania plików albo szukałeś cracków na GitHubie, masz problem. Badacze z irańskiej firmy GRAPH Inc. odkryli kampanię ataku supply chain o kryptonimie RU-APT-ChainReaver-L, która zhakowała dwa główne serwisy udostępniania plików, Mirrored.to i Mirrorace.org. Korzystają z nich tysiące stron pobierania na całym świecie. Do tego przejęto kontrolę nad 50 kontami GitHub, z których wiele miało wieloletnią historię.

Użytkownicy odkryli działający kod aktywacyjny Windows 7 w dokumentach FBI związanych z aferą Epsteina

Użytkownicy odkryli działający kod aktywacyjny Windows 7 w dokumentach FBI związanych z aferą Epsteina

W ramach tzw. Epstein Files, materiałów śledczych dotyczących afery Jeffreya Epsteina, internauci znaleźli fotografie, na których wyraźnie widoczny był kod aktywacyjny systemu Windows 7. Początkowo sprawa wydawała się absurdalna, ale kilka osób postanowiło zweryfikować odkrycie. Okazało się, że klucz nie tylko jest autentyczny, ale również w pełni funkcjonalny, gdyż aktywuje system operacyjny Windows 7 Home Premium bez żadnych obejść, manipulacji czy dodatkowych narzędzi.

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.