Obecnie na każdej stronie internetowej, którą odwiedzamy, widzimy wielki baner lub okienko, które prosi nas grzecznie o to, byśmy zaakceptowali ciasteczka. To wymóg, który pojawił się po wprowadzeniu przez Unię...
Read MoreObecnie na każdej stronie internetowej, którą odwiedzamy, widzimy wielki baner lub okienko, które prosi nas grzecznie o to, byśmy zaakceptowali ciasteczka. To wymóg, który pojawił się po wprowadzeniu przez Unię...
Read MoreIndyjski badacz bezpieczeństwa odkrył krytyczną lukę w pakiecie X.Org Server, która ma wpływ na OpenBSD i większość dystrybucji Linuksa, w tym Debiana, Ubuntu, CentOS-a, Red Hata i Fedorę. X.Org Server to...
Read More5 września światło dzienne ujrzała 62. edycja przeglądarki Firefox, a 26 października otrzymujemy kolejną. Co się zmieniło? Przy pierwszym otwarciu przeglądarki wita nas motto Mozilli: Życie w sieci powinno być Twoje...
Read More"Pierwsze wirusy powstały we wczesnych latach siedemdziesiątych . Na początku rozprzestrzeniały się przez dyskietki, a nastolatki pisały je dla zabawy w piwnicy rodziców. W ciągu ostatnich kilku dekad z niewinnych...
Read MoreSmartfony są coraz powszechniejsze. Ma je prawie każdy. Korzystamy z nich nie tylko dla rozrywki, ale również w celach służbowych. My przechowujemy na nich cenne informacje, a one dodatkowo — ze względu na dziesiątki czujników — zbierają na nasz temat setki danych (por. Jak podglądać ludzi i wykradać hasła mikrofonem). To właśnie dlatego, kiedy w firmie zdarzy się jakiś incydent, warto przejrzeć telefon pracownika. Można z niego wyłowić masę cennych danych, które wyjaśnią kulisy zdarzenia. Podobnie działają organy ścigania — w ostatnich latach właśnie ze smartfonów podejrzanych wydobywają najcenniejsze dla śledztwa informacje. Zobaczmy, jak to się robi.
Rok 2018 zaczął się od ujawnienia dwóch bardzo poważnych luk w procesach predykcyjnych nowoczesnych procesorów, nazwanych Spectre i Meltdown. Problemem są nie tylko podatności, których prawdopodobnie nikt nie wykorzystał do...
Read MoreW tym roku Apple zaprezentowało trzy nowe smartfony – iPhone’a XS, dużego iPhone’a XS Max, a także budżetowego iPhone’a XR. Wszystkie trzy smartfony łączy wzornictwo będące kontynuacją wytycznych zeszłorocznego modelu...
Read MoreCyberprzestępcy stawiają na nieuwagę użytkowników skrzynek mailowych. Nowa metoda polega nie tyle na włamywaniu się na komputery czy przesyłaniu złośliwego oprogramowania w załącznikach, co na jawnym wyłudzaniu danych. Otrzymujemy maila z...
Read MoreKomunikator internetowy Whatsapp zawiera w swoich zabezpieczeniach poważną lukę - twierdzą eksperci. Atakujący mogą wykorzystać ją i uruchomić złośliwy kod na smartfonie wykonując zwykłą rozmowę głosową za pośrednictwem aplikacji Whatsapp. Przeanalizowany...
Read MoreChoć w Polsce nie doświadczyliśmy jeszcze skutków wyłączenia prądu czy wysadzenia rurociągu przez komputerowych włamywaczy, to nie znaczy, że sieci dostawców usług krytycznych nie są na celowniku hakerów. Ślady kolejnej...
Read More