Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

Aktualności

Pokémony zhakowane - wyciek danych gromadzonych przez dziesięciolecia

Data leakGame Freak, japoński producent gier komputerowych, stojący za kultową serią Pokémon, doświadczył poważnego naruszenia danych. O wydarzeniu, któremu nadano nazwę „Teraleak”, poinformował serwis Hackread. Wydarzenie odbija się szerokim echem, nie tylko w społeczności gamingowej. Pokémon to kultowa seria, która powstała w 1996 roku i zgromadziła od tej pory szerokie grono fanów.

Wyciek dotyczy setki gigabajtów poufnych danych wewnętrznych, w tym grafik koncepcyjnych, dokumentów i plików z wczesnych gier Pokémon, a także nadchodzących projektów. Wydarzenie sprawiło, że w mediach społecznościowych, na forach i w innych miejscach w internecie pojawiło się wiele niewidzianych dotąd treści i materiałów, związanych z serią Pokémon. Game Freak potwierdził włamanie, ujawniając, że dane osobowe 2 606 pracowników i kontrahentów zostały naruszone. Do naruszenia bezpieczeństwa danych doszło najprawdopodobniej w sierpniu 2024 roku, ale dane, które wówczas wyciekły, pojawiły się w sieci dopiero w październiku 2024 roku.

Wyciek danych skomentował Kamil Sadkowski, analityk laboratorium antywirusowego ESET:

"Ten wyciek 1 TB danych ma ogromne znaczenie nie tylko ze względu na rozmiar, ale także dlatego, że zawiera bardzo wrażliwe informacje, w tym kod źródłowy i dane pracowników. Naruszenie jest niezwykle szkodliwe, ponieważ naraża zarówno własność intelektualną, jak i dane osobowe, co może prowadzić do długoterminowych zagrożeń bezpieczeństwa.

Wygląda na to, że mamy do czynienia z jednym z największych włamań w historii gier, więc wiele osób będzie chciało zdobyć te dane. Może to spowodować, że konsekwencje tego zdarzenia będą długofalowe i naprawdę ogromne. Ponieważ zaatakowana została firma stojąca za serią Pokémon, jedną z najbardziej znanych marek na świecie, dane te mogą być niestety szeroko udostępniane, a wiele osób będzie się nimi interesować.

Jednocześnie akcja mająca zminimalizować szkodliwe skutki wycieku jest już opóźniona o 2 miesiące, ponieważ dopiero teraz zlokalizowano naruszenie. Teraz najważniejsze jest, aby zaatakowany producent gry – Game Freak - poznał jak najwięcej szczegółów dotyczących ataku, właściwie zareagował i współpracował z osobami, których dane zostały naruszone".

Źródło: ESET / hackread.com

Logowanie i rejestracja