Trójwymiarowy, wirtualny świat metawersum przyniesie nowe zagrożenia. Dotychczasowe metody kontroli i nadzoru mogą się okazać nieskuteczne. Wraz z rozwojem projektu metawersum, czyli budowy alternatywnego, cyfrowego wymiaru, do którego będziemy przenosić różnego rodzaju życiowe aktywności, może się rozwijać zjawisko „metaprzestępczości”. – Ten termin dziś nie funkcjonuje, ale możliwe, że pojawi się nowa klasa zagrożeń, których dzisiaj nie potrafimy sobie nawet wyobrazić – mówi Mirosław Maj z Fundacji Bezpieczna Cyberprzestrzeń. To z kolei oznacza szereg wyzwań związanych z regulacją tego obszaru i nadzorem nad nim oraz rodzi szereg pytań o bezpieczeństwo użytkowników, szczególnie tych najmłodszych. Koncepcja metawersum nie jest wcale… Czytaj dalej →
Szukaj po tagu: zagrożenia
W materiale firmy Niebezpiecznik.pl z dnia 17. października br. opublikowano informację o możliwości przejęcia danych klientów Grupy Telekomunikacyjnej Polsat Plus w wyniku nieopatrznego pozostawienia przez programistów niezabezpieczonego api w trakcie realizacji aktualizacji oprogramowania. Jak informuje ten sam portal – operator poinformował o swojej reakcji i wskazał przyczynę powstałego błędu. Mało tego… zareagował szybko. Czy to rozwiązuje temat? Naszym zdaniem – bezwzględnie NIE! Dlaczego? Ano dlatego, że korzystając z serwisów grupy można odnieść wrażenie, iż nad systemami albo nikt nie panuje albo istnieje taki aplikacyjny chaos, że o owe zapanowanie mimo szczerych chęci trudno. Obecnie słyszymy… Czytaj dalej →
Przed nami wciąż odwlekana aukcja 5G. W perspektywie w użytkowaniu operatorów sieci coraz wyższe częstotliwości radiowe. Na internetowych aukcjach w związku z tym coraz większa oferta mierników promieniowana elektromagnetycznego. Ceny bywają różne, począwszy od 40 złotych, skończywszy na cenie kilku tysięcy. Na czołowym miejscu znajdują się urządzenia chińskie. Tanie, proste w użyciu, z wyświetlaczem i diodą, która ma wskazywać bądź zagrożenia (kolor czerwony) bądź samą obecność pól elektromagnetycznych na poziomie mierzalności takiego sprzętu (kolor zielony). Najbardziej popularne mierniki to te, których cena waha się w granicach 100-200 złotych. Sprawa jest poważna, ponieważ statystyczna ilość takich… Czytaj dalej →
Ponad 3 mln prób ataków phishingowych wykrytych przez CyberTarczę. Nowe sposoby działania oszustów. Każdego tygodnia w wakacje CERT Orange Polska blokował średnio ponad 3700 fałszywych domen używanych do wyłudzeń danych czy pieniędzy. Najczęściej były to domeny wykorzystywane do tzw. oszustwa na kupującego – stanowiły aż 40% wszystkich. W czołówce znalazły się także te wykorzystujące fake newsy oraz giełdy kryptowalut. CyberTarcza zareagowała podczas wakacyjnych miesięcy niemal 3,4 mln razy, chroniąc ponad 700 tys. użytkowników przed skutkami oszustw, głównie utratą pieniędzy. Zachęceni szybkim zyskiem lub zaciekawieni nagłówkiem fałszywej wiadomości internauci klikają w znajdujące się w niej linki…. Czytaj dalej →
Do naszej redakcji coraz częściej napływa korespondencja z zapytaniami o rootowanie telefonów. Użytkownicy telefonów pytają o cel takiej operacji, o korzyści oraz o ewentualne kłopoty, problemy, w tym skutki w postaci stanu telefonu ze statusem „off forever”. W najbliższym czasie spróbujemy w prosty, zwyczajny sposób przybliżyć temat rootowania smartfonów, opartych o system Android OS. Warto, czy nie warto? Zależy. Jeśli potrzebujemy mieć dodatkowe funkcje, które w ogólnym oprogramowaniu są „zamknięte”, a to dla nas ważne – to warto. Trzeba mieć jednak świadomość, że root to również zagrożenia. Otwieramy wtedy bowiem system przed włamaniami i oprogramowaniem,… Czytaj dalej →
Podatności w popularnych programach do odczytu plików PDF. Konieczna jest ich pilna aktualizacja. Zespół CERT T-Mobile Polska ostrzega przed zagrożeniem związanym z podatnościami w programach Acrobat oraz Acrobat Reader. Programy te stosowane są głównie do odczytu plików w formacie PDF, a ich niezaktualizowana wersja może umożliwić cyberprzestępcom zdalne wykonanie złośliwego kodu. Atak następuje po otwarciu stworzonego do tego celu pliku PDF, a jego potencjalne skutki zależą wyłącznie od wyobraźni atakującego. Ofiara ataku narażona jest na utratę danych albo ich zaszyfrowanie, wykorzystanie zasobów komputera do dalszych ataków, czy też całkowite przejęcie PC. Informacja na ten temat… Czytaj dalej →
W informacjach z dnia 23. lutego br. oraz z dnia 12. marca br. pisaliśmy o zamiarze wybudowania stacji Play w dolnośląskiej miejscowości Rędziny, w powiecie kamiennogórskim. W pierwszej informacji podkreśliliśmy istotność inwestycji dla tego obszaru, w drugiej zaś – w reakcji na otrzymaną korespondencję – wskazaliśmy na inicjatywę protestu mieszkańców cytowanej miejscowości. Dziś otrzymaliśmy stanowisko Spółki P4, związanego z tematem inwestycji, o której mowa oraz zainicjowanym protestem. Stanowisko P4 w całości poniżej: ” W ramach swojej działalności operacyjnej P4 sp. z o.o. (operator sieci PLAY) prowadzi w trybie ciągłym wiele inwestycji infrastrukturalnych na terenie całego… Czytaj dalej →