bezpieczeñstwo

Malware, atak Systemy operacyjne

PORADNIK: Wydajność Windows i malware – jak usunąć szkodnika?

Współczesne zagrożenia nie mają nic wspólnego z dawnymi wirusami komputerowymi. Dziś im dłużej złośliwy kod pozostaje aktywny i niezauważony, tym dłużej pracuje na konto cyberprzestępcy. Komputer dziwnie wolno chodzi i to mimo solidnej konfiguracji sprzętowej oraz braku nadmiaru aplikacji? To może być szkodnik. Podpowiemy jak się go pozbyć.
defcon Bezpieczeństwo

5 hakerskich ciekawostek z DEFCON-u

W ubiegły weekend w Las Vegas zakończyła się coroczna konferencja hakerów i ekspertów zajmujących się cyberbezpieczeństwem. Ponad 20 tysięcy osób spotkało się, by posłuchać kolegów po fachu opowiadających o współczesnych zagrożeniach związanych z technologiami. Przygotowaliśmy krótkie podsumowanie najciekawszych trendów poruszanych w trakcie wydarzenia.
Singapur Bezpieczeństwo

Singapur: Wykradziono dane 1,5 mln pacjentów

Hakerzy uderzyli w SingHealth, największą singauprską grupę medyczną skupiającą cztery szpitale, pięć narodowych centrów specjalistycznych i osiem poliklinik. Celem były dane osobowe i medyczne, w tym informacje dotyczące premiera kraju Lee Hsien Loonga.
hakerzy Kryptowaluty

Na naiwności amatorów kryptowalut zarobili 10 mln dolarów

Perspektywa szybkiego wzbogacenia się przyciąga do kryptowalut amatorskich inwestorów i cyberprzestępców. Jak raportują eksperci bezpieczeństwa z Kaspersky Lab oszuści stosują nie tylko klasyczne scenariusze phishingowe, ale też nowe metody czerpiące inspirację z ICO i darmowych dystrybucji kryptomonet.
skaner linii papilarnych Smartfony

Skaner linii papilarnych sprawdzi czy żyjesz

Czytnik linii papilarnych uchodzi za jedną z najbezpieczniejszych metod autoryzacji, choć wciąż nie gwarantującą 100% ochrony. Ten rodzaj biometrycznych zabezpieczeń jest bowiem podatny na oszustwa w postaci silikonowej kopii odcisku palca. Naukowcy z Narodowego Instytutu Nauk i Technologii w Ulsan znaleźli sposób na pozbycie się tego problemu.
malware - ilustracja Bezpieczeństwo

Lazy State – kolejna luka w układach Intela

Meltdown i Spectre w wielu różnych odmianach nie wyczerpują zbioru wykrytych luk bezpieczeństwa w układach Intela, właśnie odkryto kolejną. Luka nazwana Lazy FP Restore pozwala procesowi działającemu w systemie na wyprowadzenie danych z... innego procesu.
Przeglądarki internetowe

Firefox wykorzysta TOR dla trybu prywatnego

Prywatność w sieci jest tematem dyskusyjnym. Z jednej strony duże serwisy internetowe zbierają o nas wiele danych, z drugiej istnieje TOR, ale często kojarzy się go z nie zawsze legalnymi działaniami w sieci. Firefox i przeglądarka TOR Browser połączą siły, by zapewnić większą ochronę w wygodny sposób.
Trendy

Amazon proponuje amerykańskiemu rządowi system rozpoznający twarze w czasie rzeczywistym

Amerykańska organizacja non-profit American Civil Liberties Union (ACLU), której celem jest ochrona praw obywatelskich gwarantowanych przez konstytucję, nagłaśnia medialnie współpracę giganta IT - firmy Amazon - z amerykańskim rządem. Współpraca ta ma polegać na oferowaniu służbom federalnym i policji opracowanego przez Amazon, zaawansowanego systemu rozpoznawania obiektów o nazwie Rekognition.
Close

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.