Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

włamanie

LAPSUS$ po cybernapaści na NVIDIĘ, Samsunga i Ubiosoft, uderzył także w platformę Microsoftu

LAPSUS$ po cybernapaści na NVIDIĘ, Samsunga i Ubiosoft, uderzył także w platformę Microsoftu

Grupa hakerska skrywająca się pod pseudonimem LAPSUS$ uderzyła niedawno w marki takie jak NVIDIA, Samsung oraz Ubisoft. Wygląda jednak na to, że to nie koniec tych "cyberpodbojów", a do listy zaatakowanych podmiotów dołącza właśnie Microsoft. Wczoraj na telegramowej grupie hakerów udostępnione zostało zdjęcie czegoś, co wygląda na wewnętrzną platformę (DevOps) Microsoftu. A że jeden obraz mówi niekiedy więcej niż tysiąc słów, to możemy już przypuszczać, że cyberprzestępcy zdołali uzyskać...

Ubisoft oświadcza, że firma padła ofiarą cyberprzestępców. Czy gracze mogą być spokojni o swoje dane?

Ubisoft oświadcza, że firma padła ofiarą cyberprzestępców. Czy gracze mogą być spokojni o swoje dane?

Przez kilka ostatnich dni kilka osób z naszej redakcji miało różne problemy z zalogowaniem się do usług Ubisoftu. Dziś wiemy już, skąd wzięły się te kłopoty. Deweloper przyznał mianowicie, że kilka dni temu "doświadczył incydentu związanego z bezpieczeństwem cybernetycznym, który spowodował tymczasowe zakłócenia w działaniu niektórych gier, systemów i usług". W wyniku tego incydentu Ubisoft zainicjował m.in. reset haseł w całej firmie, deweloper uspakaja też, że dane użytkowników pozostały...

Hakerzy, którzy zaatakowali NVIDIĘ uderzyli w Samsunga. Wyciek zawiera m.in. kod źródłowy usługi Knox

Hakerzy, którzy zaatakowali NVIDIĘ uderzyli w Samsunga. Wyciek zawiera m.in. kod źródłowy usługi Knox

Za moment miną dwa tygodnie, jak NVIDIA dowiedziała się o tym, iż padła ofiarą cyberprzestępców. Koreańczycy poinformowali wówczas, że atakujący wykradli hasła pracowników i niektóre zastrzeżone informacje z wewnętrznych systemów. Mijały kolejne dni, a do naszych uszu zaczęły dochodzić szczegóły. Hakerzy mieli mianowicie wykraść m.in. kod źródłowy techniki NVIDIA DLSS, wiele certyfikatów oraz kryptograficzne hashe. Żądania hakerów były przy tym dość nietypowe - zwiększenie prędkości...

Chip Apple T2 wspierający szyfrowanie SSD w FileVault nie jest do końca skuteczny. Narzędzie Passware wykorzystuje nową lukę

Chip Apple T2 wspierający szyfrowanie SSD w FileVault nie jest do końca skuteczny. Narzędzie Passware wykorzystuje nową lukę

Firma Passware twierdzi, że nowa luka w chipie Apple T2, montowanym w komputerach Mac pozwala na skuteczne przeprowadzenie ataku siłowego (brute force) na szyfrowaną pamięć. Wszystko ogranicza się do obejścia zliczania prób wpisania hasła. Chip T2 to sprzętowa warstwa zabezpieczenia, dzięki której jedyną metodą dostania się do zaszyfrowanych informacji, jest złamanie klucza deszyfrującego. Sęk w tym, że takowy atak mógłby potrwać miliony lat i to w przypadku potężnej jednostki obliczeniowej....

Tak się bawi włoski senat. W trakcie obrad na ekranach wyświetlił się film porno inspirowany grą Final Fantasy

Tak się bawi włoski senat. W trakcie obrad na ekranach wyświetlił się film porno inspirowany grą Final Fantasy

Jeśli myślicie, że tylko w naszym kraju jest wesoło od politycznych skandali, to warto spojrzeć w stronę Włoch, gdzie podczas poniedziałkowego posiedzenia senatu miała miejsce sytuacja niecodzienna. Mianowicie włoscy senatorowie w trakcie obrad ujrzeli na swych ekranach animowany film pornograficzny z udziałem Tify Lockhart, bohaterki gry Final Fantasy VII. Kuriozalności wydarzeniu dodał fakt, iż w trakcie incydentu przemawiała prominentna osoba - fizyk i laureat Nagrody Nobla z 2021 r., nazwiskiem Giorgio...

19-latek przejął zdalną kontrolę nad ponad 20 autami marki Tesla. Luka w oprogramowaniu aut? No właśnie nie

19-latek przejął zdalną kontrolę nad ponad 20 autami marki Tesla. Luka w oprogramowaniu aut? No właśnie nie

Dziewiętnastoletni specjalista ds. bezpieczeństwa IT David Columbo poinformował na Twitterze, że przejął zdalną kontrolę nad ponad 20 samochodami marki Tesla w 10 krajach. Wszystko oczywiście bez wiedzy ich właścicieli. Columbo nie zamierza jednak publicznie zdradzić jak tego dokonał, przynajmniej dopóki nie zgłosi owej luki organizacji non-profit o nazwie Mitre, która zajmuje się wsparciem różnych agencji rządowych USA w dziedzinie lotnictwa, obrony, opieki zdrowotnej, bezpieczeństwa wewnętrznego...

Log4Shell – Niemcy wprowadzają najwyższy poziom zagrożenia informatycznego w związku z luką. Ostrzega także CERT Polska

Log4Shell – Niemcy wprowadzają najwyższy poziom zagrożenia informatycznego w związku z luką. Ostrzega także CERT Polska

W pracy programisty codziennością jest wykorzystywanie bibliotek, które zawierają gotowe fragmenty kodu. Jedną z nich jest biblioteka Apache Log4J, a więc biblioteka języka programowania Java, wykorzystywanego przez twórców aplikacji zarówno internetowych jak i mobilnych. Z biblioteki tej korzysta się bardzo powszechnie, stąd wykrycie w niej jakiejkolwiek luki mogłoby stanowić nie lada problem. A jednak 9 grudnia taką lukę ujawniono. Firma Sophos wykryła od tego momentu już setki tysięcy prób ataków...

MediaMarkt – sieć sklepów padła ofiarą cyberprzestępców. Nie wiadomo jeszcze, czy doszło do wycieku danych

MediaMarkt – sieć sklepów padła ofiarą cyberprzestępców. Nie wiadomo jeszcze, czy doszło do wycieku danych

Jak podał serwis Cyberdefence24, sieć sklepów z elektroniką MediaMarkt padła wczoraj ofiarą cyberprzestępców. Systemy komputerowe firmy miały zostać zainfekowane ransomware. Rzeczniczka firmy poinformowała niemieckie media jedynie o tym, że atak miał charakter międzynarodowy. Dodała, że na tę chwilę sieć bada zaistniałą sytuację i nie jest jeszcze w stanie odpowiedzieć na pytanie, czy doszło do wycieku danych klientów. Sklepy stacjonarne na tę chwilę już działają, choć klienci nie mają...

Totolotek padł ofiarą hakerów. Wyciekły dane takie jak PESEL, numery dowodów osobistych, telefony i e-maile

Totolotek padł ofiarą hakerów. Wyciekły dane takie jak PESEL, numery dowodów osobistych, telefony i e-maile

Jeśli korzystaliście z serwisu Totolotek, a co za tym idzie, usługodawca był w posiadaniu waszych danych, takich jak PESEL, numer dokumentu tożsamości, adres zamieszkania, e-mail czy telefon, macie powody do niepokoju. Jednakże, jeśli dodatkowo otrzymaliście od włodarzy usługi wiadomość z informacją o wycieku, sprawa jest poważna i powinniście podjąć pewne kroki zapobiegające wykorzystaniu waszej tożsamości do popełnienia przestępstw. Doszło bowiem do włamania na serwery wspomnianego serwisu,...

Twitch potwierdza włamanie do serwisu, ale twierdzi, że hasła są bezpieczne. Zmieniono niemniej klucze strumieni

Twitch potwierdza włamanie do serwisu, ale twierdzi, że hasła są bezpieczne. Zmieniono niemniej klucze strumieni

Ostatnio internet nie ma lekko. Chciało by się nawet rzec, że część internautów boryka się z "problemami pierwszego świata". Mianowicie na początku tygodnia na kilka godzin zaniemógł Facebook, zaś w środę mieliśmy do czynienia z wyciekiem wrażliwych danych z Twitcha. Na te dane składał się m.in. kod źródłowy serwisu oraz lista zarobków twórców. Dość długo, jak na taki rodzaj sytuacji, nie było wiadomo, czy użytkownicy serwisu mają się czego obawiać. Teraz w końcu stanowisko zajmują...

FragAttacks: Luka w zabezpieczeniach WiFi naraża miliony smartfonów, komputerów, a nawet żarówek na włamanie

FragAttacks: Luka w zabezpieczeniach WiFi naraża miliony smartfonów, komputerów, a nawet żarówek na włamanie

Kilka dni temu informowaliśmy Was o luce dotyczącej mobilnych układów firmy Qualcomm, przez którą jedna trzecia użytkowników smartfonów pracujących pod kontrolą systemu Android mogła być zagrożona działaniami cyberprzestępców. Niestety, dziś musimy przekazać kolejną istotną informację dotyczącą bezpieczeństwa urządzeń. Tym razem nie chodzi jednak wyłącznie o smartfony, lecz o pełen przekrój sprzętu elektronicznego od laptopów, przez telefony i zegarki, po tak zwane „inteligentne”...

FBI bada włamanie do Codecov. Z usług firmy oferującej audyt bezpieczeństwa kodu korzysta przeszło 29 tys. klientów

FBI bada włamanie do Codecov. Z usług firmy oferującej audyt bezpieczeństwa kodu korzysta przeszło 29 tys. klientów

Amerykańscy śledczy z FBI prowadzą postępowanie w sprawie naruszeń bezpieczeństwa w firmie Codecov. Przedsiębiorstwo trudni się testowaniem kodu oprogramowania dla tysięcy firm z całego świata. Wśród klientów znajdują się marki, takie jak The Washington Post, GoDaddy, Tile oraz Procter & Gamble Co. Włamanie mogło mieć negatywne skutki dla bezpieczeństwa współpracujących z Codecov podmiotów i właśnie tę kwestię wzięło na tapet Federalne Biuro Śledcze USA. Do naruszenia doszło w styczniu...

Dane 500 milionów użytkowników serwisu LinkedIn dostały się w ręce hakerów. To 2/3 całej społeczności

Dane 500 milionów użytkowników serwisu LinkedIn dostały się w ręce hakerów. To 2/3 całej społeczności

Chwilę temu mieliśmy do czynienia z ogromnym wyciekiem danych o użytkownikach z serwisu społecznościowego Facebook (który to wyciek swoimi korzeniami sięga roku 2019). Do sieci trafiły wówczas dane ponad 500 mln osób. Dziś mamy do czynienia z sytuacją podobną, ale tylko na pierwszy rzut oka. Mamy mianowicie kolejne dane wrażliwe w rękach hakera, tym razem pochodzące z serwisu LinkedIn. Jednak ostatecznie okazuje się, że w tym wypadku nie doszło do żadnych zaniedbań (wycieków) ze strony właścicieli...

CD Projekt RED padło ofiarą cyberataku. Scenariusz rodem z gry Cyberpunk 2077 to poważny problem dla studia

CD Projekt RED padło ofiarą cyberataku. Scenariusz rodem z gry Cyberpunk 2077 to poważny problem dla studia

CD Projekt RED nie ma lekko. Po negatywnych opiniach dotyczącej produkcji Cyberpunk 2077 oraz wylewającego się w mediach społecznościowych oburzenia graczy na wysoką liczbę błędów w grze studio musi zmierzyć się z kolejnym problemem. Tym razem jego charakter jest znacznie poważniejszy. Dotyczy bowiem cyberataku w formie włamania. Łupem hakerów padł kod źródłowy Cyberpunka 2077, Gwinta oraz niewydanej wersji Wiedźmina 3. Atak dotyczy także dokumentów księgowych oraz administracyjnych. Tak przynajmniej...

Polacy korzystający z kryptowalut otrzymują wiadomości z pogróżkami. W tle pojawia się próba wyłudzenia pieniędzy

Polacy korzystający z kryptowalut otrzymują wiadomości z pogróżkami. W tle pojawia się próba wyłudzenia pieniędzy

Serwis Niebezpiecznik znany z ujawniania wszelkiej maści internetowych przestępstw i zagrożeń, jakie pojawiają się w sieci, ostrzega przed nową próbą wyłudzenia. Część polskich internautów otrzymało bowiem dość osobliwą wiadomość, z której wynikało, iż autor wie o naszych „krypto oszczędnościach” i jeśli nie zapłacimy swoistego okupu, możemy spodziewać się jego wizyty. Przestępca zapewnia, że nie będzie to miłe spotkanie, gdyż w wiadomości e-mail pojawiają się deklaracje...

Google demonstruje możliwość zdalnego włamania na iPhone'y

Google demonstruje możliwość zdalnego włamania na iPhone'y

Smartfony Apple iPhone uchodzą za urządzenia bezpieczne i odporne na ataki z zewnątrz. Owszem, gigant z Cupertino dba o to, aby urządzenia sygnowane logo nadgryzionego jabłka nie były podatne na działania cyberprzestępców, jednak nie zawsze udaje się odpowiednio zabezpieczyć warstwę sprzętową lub software'ową. Udowadnia to obszerny materiał Google dostępny na stronie Project Zero. Badacze wykorzystali lukę dostępną w oprogramowaniu iOS 13.5, która przy użyciu odpowiedniego urządzenia pozwalała...

Wyciekło 20 GB tajnych danych Intela o procesorach i planach firmy

Wyciekło 20 GB tajnych danych Intela o procesorach i planach firmy

Do szwajcarskiego eksperta ds. bezpieczeństwa IT zgłosił się anonimowy cyberprzestępca, który rzekomo włamał się do Intela, uzyskując dostęp do około 20 GB danych producenta. Paczka zatytułowana „Intel exconfidential Lake Platform Release” zawierająca rzeczone pliki trafiła do internetu. Dane oznaczone są jako poufne oraz nieprzeznaczone do publikacji i znajdują się wśród nich informacje o przyszłych procesorach, specyfikacje techniczne oraz plany wydawniczo-rozwojowe giganta....

Elon Musk, Bill Gates, Jeff Bezos i inni ofiarami ataku na Twitterze

Elon Musk, Bill Gates, Jeff Bezos i inni ofiarami ataku na Twitterze

Platforma społecznościowa Twitter padła wczoraj ofiarą największego ataku hakerskiego w historii. Przestępcy wzięli na celownik konta takich osobistości i firm jak Apple, Uber, Bill Gates, Elon Musk, Kanye West, Jeff Bezos, Barack Obama czy Kim Kardashian. Być może zauważyliście, że wczorajszym wieczorem, na wielu z tych zweryfikowanych kont pojawiły się posty, zgodnie z którymi właściciele profili chcieli rzekomo rozdawać twitterowiczom kryptowalutę bitcoin. Nie było to jednak ot takie sobie tylko...

Nintendo przyznaje: 160 tysięcy kont użytkowników zagrożonych

Nintendo przyznaje: 160 tysięcy kont użytkowników zagrożonych

Aż 160 tysięcy kont graczy Nintendo mogło paść ofiarą nieautoryzowanego dostępu. Wszystko zaczęło się od coraz częściej pojawiających się doniesień dotyczących prób niepowołanego dostępu do profilów użytkowników. Problem występował w przypadku osób logujących się poprzez Nintendo Network. Big N przyznało, że faktycznie mogło dojść do wycieku danych osobowych graczy, dlatego też czasowo zablokowano dostępność logowania przy pomocy Nintendo Network ID. W związku z zaistniałą...

Zoom: Pranki i trollowanie na cudzych kanałach przestępstwem

Zoom: Pranki i trollowanie na cudzych kanałach przestępstwem

Trwająca pandemia to trudny czas nie tylko przez wzgląd na strach. To również niemałe problemy dla osób mniej obeznanych technicznie, czyli chociażby dla pracowników, którzy zostali oddelegowani do pracy w domu i muszą komunikować się za pomocą wideokonferencji. Kilku moich znajomych zdecydowanie zbyt przesadnie przeżywało fakt, że mają pokazać się przed kamerą, jednak najgorsze wydawało się im stanięcie twarzą w twarz z obsługą programów pokroju Webex czy Zoom. Wrzucenie ludzi na głęboką...

Netflix: filmowe i serialowe premiery na 6 - 12 kwietnia 2020

Netflix: filmowe i serialowe premiery na 6 - 12 kwietnia 2020

Z każdym tygodniem na Netfliksie przybywa premier. Choć nie zawsze należy liczyć jedynie na świeże kinowe tytuły, to platforma przynosi często sporo sprawdzonych hitów oraz własnych ciekawych produkcji (często, nie znaczy niestety zawsze). Przyznać jednak trzeba, że Netflix wciąż budzi zainteresowanie, podobnie jak niniejsza cotygodniowa lista. Jak co tydzień sprawdzamy więc, co też bardziej lub mniej ciekawego pojawi się w serwisie. Licząc także na czytelników PurePC zachęcam do dzielenia się...

Microsoft oskarża APT28 o serię włamań w Europie. Także w Polsce

Microsoft oskarża APT28 o serię włamań w Europie. Także w Polsce

Microsoft Corp poinformował w środę, że europejskie instytucje demokratyczne, w tym ośrodki analityczne, organizacje pozarządowe i grupy non-profit, zostały zaatakowane przez hakerów. Jak twierdzi Microsoft, akcja powiązana jest z majowymi wyborami do europarlamentu. Firma poinformował w poście na blogu, że nadal prowadzi dochodzenie, ale jest przekonana, że przeprowadziła ją grupa zwana Strontium, znana również jako Fancy Bear lub APT28. Władze USA twierdzą wprost, że jest to grupa hakerów, która...

620 milionów kont wystawionych na sprzedaż w Darknecie

620 milionów kont wystawionych na sprzedaż w Darknecie

Dane aż 620 milionów kont skradzionych z 16 zhakowanych stron internetowych są do kupienia w Darknecie. Za równowartość 20 000 dolarów w Bitcoin, można nabyć konkretne informacje, w tym nazwy kont, adresy e-mail i zaszyfrowane hasła. Niestety, te ostatnie w kilku przypadkach były zakodowane przy użyciu niezbyt bezpiecznego algorytmu MD5. Wszystkie bazy danych są obecnie oferowane na sprzedaż przez jednego hakera. Dane są świeże, pochodzą w ogromnej większości z 2018 roku i trafiły do ​​sprzedaży...

Quiz o phishingu od Google. Sprawdź czy dasz się nabrać

Quiz o phishingu od Google. Sprawdź czy dasz się nabrać

Z okazji Dnia Bezpiecznego Internetu, Google Polska przygotowało quiz, który pomoże nauczyć się jak skutecznie rozpoznać phishing - jedną z najpowszechniejszych metod wyłudzania informacji. Phishing to metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia określonych informacji (np. danych logowania, szczegółów karty kredytowej) albo nakłonienia ofiary do określonych działań. Jest to rodzaj ataku opartego na inżynierii społecznej. Chodzi w nim o wzbudzenie...

IBM z największą liczbą patentów dotyczących Sztucznej Inteligencji

IBM z największą liczbą patentów dotyczących Sztucznej Inteligencji

Światowa Organizacja Własności Intelektualnej (WIPO) opublikowała swój pierwszy w historii raport pt. Sztuczna inteligencja - trendy technologiczne w 2019 roku. Jest to kolejny w ostatnim czasie dokument, który stwierdza, że IBM posiada najwięcej opatentowanych rozwiązań i aplikacji w różnych dziedzinach związanych z sztuczną inteligencją. Firma chwali się, że ma ponad 3000 naukowców, którzy pracują nad technologią AI. Nie ukrywa, że jej celem jest "przełom". "Chcemy zmienić sposób, w jaki wchodzimy...

Collections #2-6. Wyciekły kolejne dane internautów: aż 845 GB

Collections #2-6. Wyciekły kolejne dane internautów: aż 845 GB

Przed dwoma tygodniami pisaliśmy o ogromnym wycieku danych użytkowników internetu nazwanym jako Collection #1. W archiwum ważącym ponad 87 GB znalazło się aż 773 milionów adresów e-mail. Jeśli jednak powyższe liczby wydawały się niewyobrażalnie duże, to niestety czeka nas przykre rozczarowanie. Jak się bowiem okazuje, doszło do kolejnego wycieku danych w kolejnych paczkach, zatytułowanych Collections #2, #3, #4, #5 i #6. Ich łączna waga to bagatela 845 GB danych, w których znajdziemy 25 mld przeróżnej...

Kulisy cyberwojny - System Karma dawał dostęp do Apple iPhone

Kulisy cyberwojny - System Karma dawał dostęp do Apple iPhone

Gdy czasem możemy dowiedzieć się jaką technologią dysponują wojsko czy służby bogatych państw wydaje się to wręcz niewiarygodne. Nie inaczej jest tym razem i jak to często bywa w takich przypadkach, sprawa zaczęła się w małym, niezwykle egzotycznym i bardzo, ale to bardzo bogatym kraju - Zjednoczonych Emiratach Arabskich. Narzędzie, które zdobyło to niewielkie państwo z Zatoki Perskiej pozwoliło mu monitorować setki celów od 2016 r. Wśród nich byli emir Kataru, ważni tureccy urzędnicy czy...

Collection #1: ogromny wyciek loginów i haseł. Sprawdź swój e-mail

Collection #1: ogromny wyciek loginów i haseł. Sprawdź swój e-mail

Wczoraj serwis TheNextWeb poinformował o ogromnym wycieku danych użytkowników Internetu. Chociaż do podobnych sytuacji dochodzi ostatnio na tyle często, że łatwo stracić czujność i zbagatelizować kolejne wycieki, to temu naprawdę warto bliżej się przyjrzeć. W bazie, która przedostała się do sieci (i ważyła bagatela ponad 87 GB) znalazło się aż 773 milionów adresów e-mail. Jak odkryto te naruszenie prywatności? Już w ubiegłym tygodniu do Troy'a Hunta (założyciel strony Have I Been Pwned,...

Atak hakerów na Wykop. Serwis zawiadamia organy ścigania

Atak hakerów na Wykop. Serwis zawiadamia organy ścigania

Serwis Wykop na swoim mikroblogu zamieścił post, w którym poinformował, że serwis został zaatakowany przez hakerów. Nie wiadomo niestety kiedy miało dojść do tego zdarzenia. Przymusowe wylogowanie użytkowników miało miejsce w czwartek. Wykop poinformował równocześnie, że o ataku została zawiadomiona policja. Cała sprawa jest dosyć tajemnicza, a informacje niepełne. Wykop poinformował swoich użytkowników, że "w związku z przeprowadzonym atakiem, chcielibyśmy podzielić się z statusem przeprowadzonych...

Niebezpieczne luki w Apple Safari wykryte podczas testów Dropbox

Niebezpieczne luki w Apple Safari wykryte podczas testów Dropbox

Podczas testów bezpieczeństwa własnego systemu, przeprowadzanych przez firmę Dropbox, zespół natknął się na luki w przeglądarce Apple Safari. Cały łańcuch exploitów umożliwiał całkowite przejęcie komputera w prosty sposób. Szef ochrony Dropbox, Chris Evans, przedstawił sytuację na firmowym blogu. "Niedawno przeprowadziliśmy symulację ataku jako team red (drużyna atakująca) ale w środowiskach zewnętrznych. Testy penetracyjne doskonale sprawdzają się w wynajdowaniu nieznanych luk w zabezpieczeniach...

Rosyjscy hakerzy znów w akcji. Używają nowego trojana Cannon

Rosyjscy hakerzy znów w akcji. Używają nowego trojana Cannon

Rosyjska grupa hakerów APT28, znaną również jako Fancy Bear, Car Team, Group 74, Sednit i Sofacy, znów dała o sobie znać. Ta jednostka cyberprzestępczą prawdopodobnie powiązaną jest z rosyjską agencją wywiadu wojskowego GRU. Tym razem hakerzy wprowadzili na scenę nowe złośliwe oprogramowanie, które zostało nazwane przez specjalistów Cannon i ulokowane jest w dokumentach Word. Trafiają one do ofiar w ataku spear phishing skierowanym do organizacji rządowych w Ameryce Północnej, Europie i byłym...

Valve wypłaciło 20 tys. dolarów nagrody za wykrycie luki w Steam

Valve wypłaciło 20 tys. dolarów nagrody za wykrycie luki w Steam

Internauta używający nicku Artem (moskowsky) odkrył krytyczną lukę w systemie Steam. Umożliwiała mu ona, w bardzo łatwy sposób, wygenerowanie dowolnej ilości legalnych kluczy do dowolnej gry dostępnej w serwisie. Co ciekawe nie potrzeba było do tego ani specjalnej wiedzy, ani umiejętności, a do odkrycia doszło całkiem przypadkowo podczas przeglądania Steam z uprawnieniami partnera sklepu. Dokładniej, była to część serwisu, której deweloperzy używają do zarządzania grami, które udostępniają...

Armia USA publikuje w VirusTotal próbki kodu hakerów z Rosji

Armia USA publikuje w VirusTotal próbki kodu hakerów z Rosji

Wojna w Internecie nie ustaje nawet na chwilkę. Każde z supermocarstw stara się bez przerwy infiltrować sieci potencjalnych przeciwników lub nawet szkodzić im w rożny sposób sondując możliwości drugiej strony. Nową metodę przeciwko hakerom zastosowała właśnie amerykańska armia. Najzwyczajniej w świecie upubliczniła próbki złośliwego oprogramowania w VirusTotal, serwisie internetowym umożliwiający skanowanie poszczególnych plików i przedstawienie wyników pozwalających stwierdzić ewentualną...

700 000 stron zainfekowanych. Celem ataku Gate.io, giełda Bitcoina

700 000 stron zainfekowanych. Celem ataku Gate.io, giełda Bitcoina

Hakerom udało się wpleść złośliwy kod w główny skrypt śledzący ruch na stronach. Niby nic wielkiego, ale nie w tym przypadku. Tym razem bowiem chodzi o firmę StatCounter, jednego z większych dostawcy narzędzi analitycznych i oprogramowania do monitorowania statystyk ruchu w USA. W ten sposób udało się zainfekować blisko 700 tysięcy stron. Jednak prawdziwym celem była tylko jedna konkretna domena URL: Gate.io, giełda kryptowalut, która obecnie obsługuje Bitcoina o wartości przekraczającej 1,7...

Facebook: prywatne rozmowy użytkowników na sprzedaż

Facebook: prywatne rozmowy użytkowników na sprzedaż

O czym zwykle rozmawiamy na Facebooku? Na dobrą sprawę o wszystkim: począwszy od planów na wieczór, poprzez intymne szczegóły ostatniej randki, aż po poufne informacje biznesowe. Ba, podobno zdarzały się nawet przypadki, gdy żołnierze na froncie wykorzystywali Messengera do komunikowania się między sobą. Można przyjąć, że w normalnych okolicznościach jest to stosunkowo bezpieczny sposób komunikowania się, a jednak mimo to do sieci trafiła olbrzymia baza zawierająca prywatną korespondencję od...

Facebook planuje kupić firmę z branży cyberbezpieczeństwa

Facebook planuje kupić firmę z branży cyberbezpieczeństwa

Facebook i prywatność. Połączenie tych słów budzi często śmiech lub niedowierzanie. Nic dziwnego - ten największy z koncernów w branży social media ma od dawna zła passę. Przypomnijmy tylko ostatni wyciek danych 30 milionów kont, niejasne często zasady postępowania z danymi osobowymi czy afera Cambridge Analityca. Nawet w ostatnich dniach prasa w USA informowała, że firma miała proponować bankom wymianę danych osobowych klientów. Nic więc dziwnego, że zaprezentowane ostatnio przez Facebooka domowe...

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.