Cyberbezpieczeństwo
- 1
- 2
- 3
- …
- następna ›
W dark webie pojawiła się największa kompilacja haseł w historii. Nowy plik zawiera ich niemal 10 miliardów
![W dark webie pojawiła się największa kompilacja haseł w historii. Nowy plik zawiera ich niemal 10 miliardów](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/44129.png)
Mimo że Internet jest bogatą kopalnią wiedzy niemal na każdy temat i może stanowić źródło rozrywki, to niestety często wykorzystywany jest przez cyberprzestępców do niecnych celów. Z roku na rok liczba ataków i oszustw z jego użyciem tylko wzrasta. Nowo odkryty plik, który znalazł się po ciemnej stronie Internetu (tzw. dark web), może ułatwić wspomnianym osobom działanie. Zawiera on bowiem ogromną ilość haseł użytkowników, które zostały wykradzione w ostatnich latach.
Rozmowy z ChatGPT na macOS nie były do końca prywatne. Aplikacja od OpenAI nie zabezpieczała danych w żaden sposób
![Rozmowy z ChatGPT na macOS nie były do końca prywatne. Aplikacja od OpenAI nie zabezpieczała danych w żaden sposób](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/44109.png)
W ostatnim czasie często zdarza się, że nowe aplikacje komputerowe oprócz oferowania dodatkowej funkcjonalności wystawiają nasze prywatne dane, jako łatwy do zdobycia łup. Tak właśnie było z funkcją Recall, do której miały dostęp osoby z komputerami z kategorii Copilot+. Zapisywała ona bowiem poufne dane w formie zwykłego tekstu, który nie był zabezpieczony. Okazuje się, że wprowadzona niedawno aplikacja ChatGPT na macOS robiła dokładnie to samo.
Użytkownicy sprzętów Apple stracili sporo pieniędzy. Wszystko przez błąd techniczny, który wystąpił w App Store
![Użytkownicy sprzętów Apple stracili sporo pieniędzy. Wszystko przez błąd techniczny, który wystąpił w App Store](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/44053.png)
W środę 26 czerwca 2024 roku użytkownicy urządzeń od Apple, którzy zamieszkują na Węgrzech, spotkali się z bardzo nieciekawą sytuacją. Ich karty płatnicze, które zostały przypisane do App Store, były bowiem niesłusznie obciążane. Spoglądając na swoje zestawienie transakcji, wiele osób zauważyło, że pojawiło się w nim kilkanaście nowych pozycji, które zostały dodane w krótkim odstępie czasu. W wyniku błędu jedna z poszkodowanych osób straciła kilka tysięcy złotych.
AMD odpowiedziało w sprawie ataku hakera. Tymczasem cyberprzestępca twierdzi, że włamał się do kolejnych firm
![AMD odpowiedziało w sprawie ataku hakera. Tymczasem cyberprzestępca twierdzi, że włamał się do kolejnych firm](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/43978.png)
Cyberprzestępca posługujący się pseudonimem IntelBroker zyskuje coraz większy rozgłos. Znany jest on z włamań do instytucji rządowych, Europolu, czy też AT&T, a w ostatnim czasie na forum dla przestępców (BreachForums) poinformował, że wykradł poufne dane z firmy AMD. Przedsiębiorstwo zdążyło już wydać oświadczenie na ten temat, a tymczasem haker przyznał się do kolejnych włamań: tym razem do giganta technologicznego Apple i operatora sieci komórkowej T-Mobile.
Haker twierdzi, że przechwycił i sprzedał wewnętrzne dane AMD, w tym szczegółowe projekty i dane osobowe pracowników
![Haker twierdzi, że przechwycił i sprzedał wewnętrzne dane AMD, w tym szczegółowe projekty i dane osobowe pracowników](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/43950.png)
Cyberbezpieczeństwo to nie tylko problem zwykłych użytkowników, ponieważ co jakiś czas słyszymy o włamaniach na serwery różnych przedsiębiorstw. Tym razem padło na amerykańską firmę AMD, znaną każdemu entuzjaście sprzętu komputerowego. Haker używający pseudonimu IntelBroker ogłosił, że posiada wewnętrzne dane techniczne i osobowe pracowników AMD. Przedsiębiorstwo podjęło już odpowiednie działania wobec tych deklaracji.
Dawno usunięte zdjęcia wracają na iPhone'y i iPady. Prywatność danych u Apple stoi pod znakiem zapytania
![Dawno usunięte zdjęcia wracają na iPhone'y i iPady. Prywatność danych u Apple stoi pod znakiem zapytania](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/43608.png)
W opinii większości osób Apple oferuje najbezpieczniejszy ekosystem, dzięki któremu nie trzeba się martwić o prywatność swoich danych. Służyć mają temu wielopoziomowe zabezpieczenia, z których można wymienić choćby przypisanie konta iCloud do urządzenia. Od kilku dni użytkownicy donoszą o pewnym problemie, który nieco podważa autentyczną prywatność. Po wykonaniu najnowszej aktualizacji powracają im bowiem usunięte zdjęcia sprzed wielu lat.
Prywatność na Discordzie nie istnieje. Platforma Spy Pet śledzi miliony użytkowników i sprzedaje o nich informacje
![Prywatność na Discordzie nie istnieje. Platforma Spy Pet śledzi miliony użytkowników i sprzedaje o nich informacje](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/43352.png)
Jedną z popularniejszych usług, która pozwala użytkownikom na komunikowanie się ze sobą za pomocą wiadomości tekstowych oraz poprzez połączenia audio (dzięki VoIP - Voice over Internet Protocol) jest Discord. Najnowsze statystyki wskazują na to, że na platformie zarejestrowanych jest ponad 560 mln kont. Oczywiście nie z każdego korzystają ludzie, wszak za część odpowiadają boty, które wykorzystuje się w różnych celach. Jednym z nich jest... śledzenie użytkowników.
DuckDuckGo Privacy Pro - nadchodzi pierwsza subskrypcja firmy, która pozwoli jeszcze bardziej chronić prywatność
![DuckDuckGo Privacy Pro - nadchodzi pierwsza subskrypcja firmy, która pozwoli jeszcze bardziej chronić prywatność](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/43292.png)
W celu ochrony naszej prywatności w internecie można dziś zrobić całkiem sporo. Jednym z rozwiązań jest używanie odpowiedniej przeglądarki internetowej, która pozwala np. na blokowanie mechanizmów śledzących na stronach WWW. Na tym polu całkiem dobrze wypada produkt od firmy DuckDuckGo, która do tej pory oferowała bezpieczną wyszukiwarkę o tej samej nazwie. Po latach przedsiębiorstwo postanowiło wprowadzić pierwszą płatną usługę.
Procesory Apple M1, M2 i M3 z poważną luką bezpieczeństwa, która może umożliwić kradzież kluczy kryptograficznych
![Procesory Apple M1, M2 i M3 z poważną luką bezpieczeństwa, która może umożliwić kradzież kluczy kryptograficznych](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/43099.png)
Choć o lukach w procesorach Intela i AMD zdarza nam się słyszeć z dosyć dużą częstotliwością, to podobne sytuacje w przypadku jednostek Apple praktycznie się nie zdarzają. Okazuje się jednak, że procesory M1, M2 i M3 także nie są od nich wolne. Opublikowano informacje na temat poważnych podatności dotyczących tych jednostek. Za ich pośrednictwem cyberprzestępcy mogą wejść w posiadanie kluczy kryptograficznych i innych istotnych danych.
Twórcy zabezpieczenia antypirackiego Denuvo prezentują nowe rozwiązanie. TraceMark pozwoli na namierzenie leakerów
![Twórcy zabezpieczenia antypirackiego Denuvo prezentują nowe rozwiązanie. TraceMark pozwoli na namierzenie leakerów](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/43056.png)
W branży gier największą zmorą twórców — zaraz po uzyskiwaniu przez graczy pirackich kopii gier po ich premierze — jest rozpowszechnianie materiałów z nadchodzącej produkcji jeszcze przed jej debiutem. Często zdarza się, że osoby, które otrzymały taki przedpremierowy dostęp lub po prostu wykradły dane, udostępniają częściową lub całą zawartość w internecie. Dzięki nowemu rozwiązaniu od firmy Irdeto, od teraz będzie można dokładnie określić i namierzyć sprawców.
IBM wykorzysta AI w technologii wbudowanej w nośniki SSD. Pozwoli to na wykrywanie zagrożeń ransomware i malware
![IBM wykorzysta AI w technologii wbudowanej w nośniki SSD. Pozwoli to na wykrywanie zagrożeń ransomware i malware](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/42872.png)
Sztuczna inteligencja to nie tylko usługi pokroju ChatGPT czy Microsoft Copilot. Algorytmy tego typu są też wykorzystywane coraz szerzej w cyberbezpieczeństwie. Jednym z przykładów jest wzmocniona przez AI technologia IBM FlashCore Module (FCM), która trafi wkrótce do nośników SSD firmy. Pozwoli to między innymi na szybkie wykrycie i zneutralizowanie zagrożeń ransomware oraz malware, co ma docelowo zapobiec potencjalnym wyciekom danych.
Epic Games mogło stać się kolejną ofiarą ataku hakerskiego. W grę wchodzą pokaźne ilości danych należących użytkowników
![Epic Games mogło stać się kolejną ofiarą ataku hakerskiego. W grę wchodzą pokaźne ilości danych należących użytkowników](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/42855.png)
Nieodłącznym elementem rzeczywistości internetowej są ataki hakerskie, w wyniku których cyberprzestępcy wchodzą w posiadanie cennych danych. Ofiarą tego procederu stało si�� w ostatnich miesiącach między innymi znane z serii gier Spider-Man studio Insomniac, czy GSC Game World odpowiedzialne za nadchodzącego STALKER-a 2. Według najnowszych doniesień, kolejną poszkodowaną firmą jest Epic Games. Zagrożone mogą być dane użytkowników.
Każde urządzenie podłączone do internetu może posłużyć do ataku DDoS. Nawet... szczoteczki elektryczne
![Każde urządzenie podłączone do internetu może posłużyć do ataku DDoS. Nawet... szczoteczki elektryczne](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/42657.png)
Żyjemy w świecie, w którym coraz więcej codziennych urządzeń zyskuje dostęp do internetu. Można wspomnieć choćby o lodówkach, pralkach, zmywarkach, a nawet szczoteczkach elektrycznych. Zazwyczaj nie są one chronione w szczególny sposób przed cyberatakami, ponieważ mało kto bierze taki scenariusz pod uwagę. Jednak według ostatnich doniesień do przeprowadzenia jednego z ataków DDoS wykorzystano 3 mln zainfekowanych szczoteczek elektrycznych.
Mozilla Monitor Plus - automatyczne usuwanie prywatnych danych, które wyciekły. Usługa zmienia nazwę i rozszerza możliwości
![Mozilla Monitor Plus - automatyczne usuwanie prywatnych danych, które wyciekły. Usługa zmienia nazwę i rozszerza możliwości](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/42656.png)
Od dawna główną cyfrową walutą są prywatne dane użytkowników. Często bezpieczeństwo naszych poufnych informacji jest zależne nie tylko od nas samych, ale także od różnych firm - ponieważ korzystamy i rejestrujemy się w wielu usługach. Kiedy dochodzi do cyberataku, dane wszystkich osób z bazy danych konkretnej usługi zostają upublicznione. Zazwyczaj dowiadujemy się o tym po czasie, a nierzadko wcale. Mozilla przygotowała nową odsłonę narzędzia, które może w tym pomóc.
Smartfony Apple iPhone wcale nie takie bezpieczne. Słabym ogniwem okazały się powiadomienia push
![Smartfony Apple iPhone wcale nie takie bezpieczne. Słabym ogniwem okazały się powiadomienia push](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/42526.png)
System iOS, jak i cały ekosystem firmy Apple są powszechnie uważane za bardzo bezpieczne. Użytkownicy są przekonani, że wybierając smartfon firmy, zapewniają sobie najlepszy możliwy stopień prywatności. Natomiast prawda jest taka, że Apple nie jest wyjątkiem w tej dziedzinie i zbiera o swoich użytkownikach równie wiele danych, co inne firmy. Teraz wyszło na jaw, że wiele aplikacji może obejść zasady systemu iOS i wysyłać dane podczas wyświetlania powiadomień.
Sukces CBZC - zatrzymano grupę przestępców, którzy podawali się za agencję maklerską. Straty szacuje się na ponad milion złotych
![Sukces CBZC - zatrzymano grupę przestępców, którzy podawali się za agencję maklerską. Straty szacuje się na ponad milion złotych](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/42069.png)
Na początku 2022 roku swoje funkcjonowanie rozpoczęła nowa jednostka Policji - Centralne Biuro Zwalczania Cyberprzestępczości (CBZC). Jej funkcjonariusze zajmują się przestępstwami związanymi z branżą teleinformatyczną, a trzeba przyznać, że w ostatnim czasie jest ich coraz więcej. Jednym z efektów działań jednostki jest zatrzymanie grupy przestępczej, która posługiwała się infrastrukturą teleinformatyczną do oszukiwania innych osób.
Insomniac Games - studio padło ofiarą ataku hakerów. Wykradziono dane pracowników i gry Marvel's Wolverine
![Insomniac Games - studio padło ofiarą ataku hakerów. Wykradziono dane pracowników i gry Marvel's Wolverine](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/42041.png)
Ataki grup hakerskich nie są aktualnie niczym nowym, a w ostatnim czasie słyszy się tak naprawdę o coraz większej ilości takich procederów. Tym razem na celowniku znalazło się studio Insomniac Games, które jest odpowiedzialne za takie tytuły jak Ratchet & Clank, czy też Marvel’s Spider-Man. Grupa Rhysida twierdzi, że dokonała udanego ataku na wspomniane studio i weszła w posiadanie poufnych informacji. Jako dowód opublikowano grafiki skradzionych danych.
Hakerzy z Korei Północnej wykradli kilka miliardów dolarów, uderzając w branżę kryptowalut. Wiadomo, kto ich wspierał
![Hakerzy z Korei Północnej wykradli kilka miliardów dolarów, uderzając w branżę kryptowalut. Wiadomo, kto ich wspierał](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/41970.png)
Cyberprzestępczość z roku na rok tylko rośnie. Osoby dokonujące "cyfrowych kradzieży" kierują się zazwyczaj ku źródłom, które zapewnią im największy zysk. Nic dziwnego, że w ostatnich latach popularniejszym "źródłem dochodu" stały się kryptowaluty. O ile pojedynczy cyberprzestępcy mają dość ograniczone pole do popisu w tym aspekcie, tak większe ugrupowania, które dodatkowo wspiera państwo, są już realnym problemem. Szczególnie jeśli tym rządem jest Korea Północna, która jest sponsorem...
ALAB z dużym wyciekiem danych. Do sieci trafiły wyniki badań laboratoryjnych z kilku ostatnich lat
![ALAB z dużym wyciekiem danych. Do sieci trafiły wyniki badań laboratoryjnych z kilku ostatnich lat](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/41855.png)
Dane osobiste są w dzisiejszych czasach jednymi z najcenniejszych informacji, jakie można pozyskać za pośrednictwem Internetu. Regularnie słyszymy o wyciekach, w wyniku których cyberprzestępcy wchodzą w posiadanie danych, które nie powinny trafić w ich ręce. Tak jest też w tym przypadku. Poszkodowanym jest znana firma ALAB i co najmniej kilkanaście tysięcy klientów, którzy korzystali z jej usług na przestrzeni ostatnich kilku lat.
Sztuczna inteligencja to miecz obosieczny. Cyberprzestępstwa z udziałem inteligentnych botów wzrosły bardziej niż kiedykolwiek
![Sztuczna inteligencja to miecz obosieczny. Cyberprzestępstwa z udziałem inteligentnych botów wzrosły bardziej niż kiedykolwiek](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/41759.png)
Sztuczna inteligencja daje dziś naprawdę ogromne możliwości, które można wykorzystać w dwóch celach: dobrym lub złym. Wiemy jednak, że na świecie nie żyją sami uczciwi ludzie, a również tacy, którzy wolą uzyskiwać przychód w nielegalny sposób. Dzięki generatywnej AI można dziś stworzyć lub kupić inteligentne boty, które potrafią dokonywać oszustw w wielu dziedzinach. Okazuje się, że prawie trzy czwarte ruchu sieciowego w 2023 roku dotyczyło właśnie dokonanych cyberataków.
W układach graficznych NVIDII, AMD i Intela odkryto podatność, która umożliwia kradzież poufnych danych
![W układach graficznych NVIDII, AMD i Intela odkryto podatność, która umożliwia kradzież poufnych danych](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/41189.png)
Od pewnego czasu regularnie słyszy się o kolejnych lukach w procesorach Intela i AMD. Producenci na bieżąco je łatają, a większość z nich nie stanowi znaczącego zagrożenia dla zwykłego użytkownika. Istnieją także badacze, którzy starają się wyszukać podatności obecne w kartach graficznych. Jest to jednak rzadkość, gdyż specyfika tego sprzętu sprawia, że niezwykle trudno jest za ich pomocą dokonać ataku. Ostatnio jednak odkryto na to ciekawy sposób.
Google będzie informować, gdy do sieci przenikną nasze wrażliwe dane. Będzie można zrobić też z nimi porządek. Tak jakby...
![Google będzie informować, gdy do sieci przenikną nasze wrażliwe dane. Będzie można zrobić też z nimi porządek. Tak jakby...](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/40590.png)
Z roku na rok, ba! - już nawet z miesiąca na miesiąc walka z cyberzagrożeniami jest coraz trudniejsza. Cyberprzestępcy wydają się być coraz bardziej przebiegli, a sztuczna inteligencja im w tej przebiegłości już tylko dodatkowo pomaga. Z drugiej strony wydaje się, że ochrona przed tego typu atakami stanęła w miejscu i jest coraz bardziej bezradna. Na szczęście Google wpadło na ciekawy pomysł, aby informować swoich użytkowników w przypadku gdy dojdzie do naruszeń związanych z bezpieczeństwem...
Tesla z luką bezpieczeństwa, która umożliwia darmowy dostęp do płatnych funkcji pojazdu
![Tesla z luką bezpieczeństwa, która umożliwia darmowy dostęp do płatnych funkcji pojazdu](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/40585.png)
Z racji swojej popularności na rynku zachodnim, samochody Tesla są łakomym kąskiem dla wszelkiego rodzaju hakerów. Choć producent stara się zminimalizować luki obecne w pojazdach, to nie zawsze jest to możliwe. Jedna z nich dotyczy procesorów AMD zamontowanych w Teslach i pozwala bez opłat odblokować płatne funkcje. Luka zagraża także cyberbezpieczeństwu użytkowników, ale do przeprowadzenia ataku konieczny jest fizyczny dostęp do samochodu.
Barbie - popularna premiera filmowa została użyta jako przykrywka dla aplikacji wyciągających wrażliwe dane
![Barbie - popularna premiera filmowa została użyta jako przykrywka dla aplikacji wyciągających wrażliwe dane](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/40541.png)
Premiery związane z popularnymi markami stanowią znakomitą okazję dla różnej maści naciągaczy nakierowanych na pozyskanie danych osobowych lub zasobów finansowych. W zetknięciu ze znanymi grafikami zapominamy o zasadach bezpieczeństwa, szczególnie w sytuacji, gdy idzie o zainstalowanie aplikacji lub przesłanie zdjęcia. Dobrym przykładem są generatory awatarów powiązane z postaciami z kinematografii światowej - szczególnie amerykańskiej.
Minecraft z poważną luką bezpieczeństwa. Hakerzy mogą przejąć kontrolę nad komputerem swojej ofiary
![Minecraft z poważną luką bezpieczeństwa. Hakerzy mogą przejąć kontrolę nad komputerem swojej ofiary](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/40523.png)
Ataki hakerskie wykorzystujące luki w oprogramowaniu to zjawisko powszechne w dzisiejszym Internecie. Niedawno pisaliśmy o robaku, który infekował nieświadomych użytkowników za pośrednictwem lobby sieciowego gry Call of Duty: Modern Warfare 2 (2009). Okazuje się, że także gracze bardzo popularnego Minecrafta nie mogą spać spokojnie. Podatność BleedingPipe może nawet doprowadzić do całkowitego przejęcia ich komputerów.
WormGPT - ciemna strona AI prosto z dark webu. Może zrobić wszystko. Ataki phishingowe czy tworzenie wirusów to pestka
![WormGPT - ciemna strona AI prosto z dark webu. Może zrobić wszystko. Ataki phishingowe czy tworzenie wirusów to pestka](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/40382.png)
Już od momentu pojawienia się ChatGPT użytkownicy starali się obejść wprowadzone zabezpieczenia, tak aby chatbot mógł łamać zasady funkcjonowania. Jednym z głośniejszych skryptów był DAN (Do Anything Now). Skłaniał on ChatGPT do wypowiadania się jako fikcyjna postać, która "może wszystko" i nie respektuje żadnych reguł. Takie działania pozwalały na przykład na tworzenie nielegalnego oprogramowania. Teraz cyberprzestępcy mają ułatwione zadanie dzięki WormGPT.
Oszustwa telefoniczne właśnie stały się dużo cięższe do rozpoznania. Wszystko dzięki sztucznej inteligencji
![Oszustwa telefoniczne właśnie stały się dużo cięższe do rozpoznania. Wszystko dzięki sztucznej inteligencji](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/40341.png)
Większość osób zdaje sobie sprawę, że w związku z błyskawicznym rozwojem wszelkich usług opartych o sztuczną inteligencję, rosną również związane z nimi zagrożenia. Do tej pory mieliśmy już styczność z wszelkiej maści fake newsami, natomiast oszuści wykorzystują także dostępne narzędzia, aby wprowadzić w błąd pojedyncze osoby. Przedstawiany w newsie proceder może dotknąć tak naprawdę każdego z nas osobiście, więc już teraz musimy powziąć środki zaradcze.
PKO Bank Polski - ktoś podszył się pod aplikację IKO. Analitycy przestrzegają przed atakiem phishingowym
![PKO Bank Polski - ktoś podszył się pod aplikację IKO. Analitycy przestrzegają przed atakiem phishingowym](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/40268.png)
Różnego rodzaju ataki przy pomocy środków komunikacji takich jak poczta elektroniczna czy wiadomości SMS stały się w zasadzie codziennością użytkowników nowoczesnych urządzeń elektronicznych. Większość z nich pozostaje dość prymitywna i łatwo zauważyć, że łącza URL nie pochodzą od zaufanego nadawcy. Jednak niektóre ataki zasługują na uwagę i opisanie - ku przestrodze i dla zaspokojenia zawodowej ciekawości. Co tym razem przygotowali hakerzy?
Walki z piratami gier Nintendo ciąg dalszy - po przeszło 3 latach piracka społeczność na Reddicie została w końcu zbanowana
![Walki z piratami gier Nintendo ciąg dalszy - po przeszło 3 latach piracka społeczność na Reddicie została w końcu zbanowana](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/40004.png)
W popularnym serwisie Reddit istnieją podstrony tzw. subreddity, które skupiają wokół siebie społeczność użytkowników w danej tematyce. Spora część z nich jest całkiem przydatna, z kolei inne są wylęgarnią nielegalnych treści. W kwestii tych drugich znajdziemy sporo grup, które skupiają się wokół jednego tematu - piractwa. Jedna z nich, licząca sobie ponad 70 tys. osób - r/NewYuzuPiracy - została w końcu zbanowana. Jednak mamy do czynienia z hydrą, więc "głowa" już odrosła.
Aplikacja WhatsApp nie taka bezpieczna jak ją malują? Na jaw wyszły dość niepokojące informacje
![Aplikacja WhatsApp nie taka bezpieczna jak ją malują? Na jaw wyszły dość niepokojące informacje](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/39569.png)
Kwestia prawdziwej prywatności naszych danych w obecnych czasach jest, lekko mówiąc... dyskusyjna. Większość z nas zdaje sobie sprawę, że w wielu przypadkach mamy tylko pozorne, może nawet złudne poczucie, że wszystkie nasze dane są bezpiecznie ulokowane. Miliony osób korzysta na co dzień z komunikatora WhatsApp, wierząc w jego bezpieczeństwo i prywatność. Na światło dzienne wyszły właśnie informacje, jakoby aplikacja ciągle korzystała z naszego mikrofonu.
VirusTotal to narzędzie do oceniania bezpieczeństwa plików. Teraz ma nową funkcję opartą na sztucznej inteligencji
![VirusTotal to narzędzie do oceniania bezpieczeństwa plików. Teraz ma nową funkcję opartą na sztucznej inteligencji](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/39392.png)
Strona internetowa VirusTotal została założona przez firmę Hispasec Sistemas w 2004 roku, niedługo później, we wrześniu 2012 roku, zakupił ją Google. Serwis umożliwia przeskanowanie plików oraz adresów URL za pomocą kilkudziesięciu silników antywirusowych, jak również analizę historii danego pliku. Zastosowanie dużej liczby skanerów umożliwia również wyeliminowanie ewentualnych fałszywych alarmów. Używają go zarówno osoby prywatne, jak i profesjonaliści.
Proton ma już ponad 100 mln kont. Świat jest bardziej sceptyczny niż kiedykolwiek wobec modeli biznesowych Big Tech
![Proton ma już ponad 100 mln kont. Świat jest bardziej sceptyczny niż kiedykolwiek wobec modeli biznesowych Big Tech](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/39309.png)
Firma Proton AG została założona w 2014 roku przez grupę naukowców, którzy spotkali się w Europejskiej Organizacji Badań Jądrowych (CERN). Firma była początkowo finansowana przez społecznościowy crowdfunding, obecnie działa dzięki płatnym subskrypcjom usług, a także częściowo dzięki fundacjom non-profit FONGIT. Proton korzysta również ze wsparcia Innosuisse (Szwajcarskiej Federalnej Agencji Innowacji) i Komisji Europejskiej, ale żadna z tych organizacji nie posiada udziałów ani nie sprawuje...
Siły Zbrojne RP otrzymały własny szyfrowany komunikator - Merkury 2.0. Krok w stronę wojskowej cyfryzacji
![Siły Zbrojne RP otrzymały własny szyfrowany komunikator - Merkury 2.0. Krok w stronę wojskowej cyfryzacji](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/39280.png)
Problem z korzystania przez pracowników i funkcjonariuszy wrażliwych instytucji państwowych urządzeń i aplikacji osobistych do służbowej komunikacji spowodował konieczność utworzenia osobnych aplikacji przeznaczonych tylko dla wąskich grup jednostek. Do użycia trafia właśnie jedna z nich - o charakterze wojskowym. Działania tego rodzaju stanowią konsekwencję sytuacji geopolitycznej oraz rosnącego zagrożenia cyberbezpieczeństwa.
Google Chrome publikuje pilną aktualizację. Pierwszy w tym roku exploit zero-day istnieje na wolności
![Google Chrome publikuje pilną aktualizację. Pierwszy w tym roku exploit zero-day istnieje na wolności](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/39273.png)
Gdy producent oprogramowania wydaje produkt z luką bezpieczeństwa, o której nie wie ani on, ani producenci oprogramowania antywirusowego, nazywa się to luką zero-day lub exploitem zero-day. Luka zero-day to luka w zabezpieczeniach programu lub przeglądarki. Exploit zero-day to atak cyfrowy, który wykorzystuje lukę zero-day w celu zainstalowania na urządzeniu złośliwego oprogramowania (malware). Wykrycie luki lub exploita zero-day jest niemożliwe – w chwili wykrycia przestają być już zero-day.
Reign – oprogramowanie sprzedawane rządom zostało użyte do szpiegowania iPhone'ów. Jest gorsze niż Pegasus
![Reign – oprogramowanie sprzedawane rządom zostało użyte do szpiegowania iPhone'ów. Jest gorsze niż Pegasus](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/39225.png)
QuaDream to izraelskie przedsiębiorstwo specjalizujące się w opracowywaniu i sprzedaży zaawansowanych cyfrowych technologii ofensywnych. Spółka słynie z opracowania oprogramowania szpiegowskiego o nazwie Reign, które – podobnie jak Pegasus od NSO Group – wykorzystuje exploity typu 0-click do włamywania się do urządzeń będących celem. Raport Citizen Lab, który analizował próbki udostępnione przez zespół Microsoft Threat Intelligence wykazał, że Reign podobnie jak Pegasus został sprzedany rządom.
Nie ładujcie smartfonów w centrach handlowych i na lotniskach. Możecie paść ofiarą złośliwego oprogramowania - ostrzega FBI
![Nie ładujcie smartfonów w centrach handlowych i na lotniskach. Możecie paść ofiarą złośliwego oprogramowania - ostrzega FBI](https://cdn.statically.io/img/www.purepc.pl/files/Image/m165/39218.jpg)
Zapewne niejednemu z Was zdarzyło się podpiąć smartfona czy jakiekolwiek inne przenośne urządzenie do portu ładowania USB w centrum handlowym, na lotnisku czy w innym publicznym miejscu. Pewne osoby robią to z konieczności, a inne z pazerności ;). Jak się jednak okazuje, takie publiczne "dokarmianie" urządzenia mobilnego może być groźne. FBI ostrzega, że jest to furtka do wpuszczenia złośliwego oprogramowania.
- 1
- 2
- 3
- …
- następna ›
NVIDIA GeForce RTX 50 - poznaliśmy specyfikację rdzeni dla kart graficznych Blackwell. Jest kilka rozczarowań
Jaka karta graficzna do gier? Kupić AMD Radeon czy NVIDIA GeForce? Polecane karty graficzne na czerwiec 2024
Wyniki konkursu na 18. urodziny PurePC - Rozdaliśmy karty graficznie, laptopy, procesory i wiele innych cennych nagród
AMD Ryzen 7 7800X3D vs Intel Core i5-14600K - Test podkręconych procesorów z szybkimi pamięciami RAM DDR5
AMD Radeon RX 8000 - karty graficzne RDNA 4 zadebiutują w 2025 roku. Najpierw NAVI 48, potem NAVI 44