technology
GTA 5 i RDR 2 ofiarami hakerow. To moze byc odwet za niepopularna decyzje Rockstar Games
Moduy online do GTA 5 i Red Dead Redemption 2 pady ofiara atakow DDOS. Ma to byc pokosie zeszotygodniowego wprowadzenia systemu anti-cheat.Informacja GTA 5 i RDR 2 ofiarami hakerow. To moze byc odwet za niepopularna decyzje Rockstar Games zostaa opublikowana przez GRYOnline.pl 24 wrzesnia 2024.
Wiadomość gry 24 września 2024, 15:34 autor: Marcin Bukowski GTA 5 i RDR 2 ofiarami hakerów. To może być odwet za niepopularną decyzję Rockstar Games Moduły online do GTA 5 i Red Dead Redemption 2 padły ofiarą ataków DDOS. Ma to być pokłosie zeszłotygodniowego wprowadzenia systemu anti-cheat. Źródło fot. Rockstar Games i Moduły online zarówno do Grand Theft Auto V , jak i do Red Dead Redemption 2 niedawno padły ofiarą ataków DDOS, przez co były niedostępne przez pewien czas. Najprawdopodobniej jest to forma odwetu za ostatnie działania firmy Rockstar przeciwko oszustom. Dla przypomnienia: na początku zeszłego tygodnia do GTA 5 wprowadzony został system anti-cheat zewnętrznej firmy o nazwie BattlEye . Oszuści są powszechnym zjawiskiem w tej grze, ale przez 9 lat od premiery studio nic sobie z tego nie robiło, więc owa decyzja była dość zaskakująca. Co więcej, zdenerwowała ona sporą część graczy, np. posiadaczy Steam Decka, którzy utracili dostęp do trybu Online , czy moderów. Wygląda na to, że niektóre z tych osób postanowiły wyładować swoje niezadowolenie na serwerach firmy. Jak podaje serwis CyberInsider , ataki rozpoczęły się w ostatnią sobotę i doprowadziły do problemów z połączeniem się z serwerami GTA Online i Red Dead Online , zarówno na PC, jak i na konsolach . Grupa stojąca za atakiem ma rzekomo protestować przeciwko Battleye, a jeden z użytkowników serwisu X, który śledzi całą sytuację, zasugerował, że w kolejnych dniach jej aktywność się nasili. Póki co jeszcze do tego nie doszło, a według statusu usług na stronie Rockstara wszystko działa prawidłowo. Nie jest to bynajmniej pierwszy tego typu atak ukazujący problemy z bezpieczeństwem studia. W zeszłym roku głośno było o poważnym exploicie, który pozwalał hakerom nawet na banowanie kont graczy . Jeszcze wcześniej, bo w 2022 r., nastąpił zaś wyciek danych z GTA VI , a osoba za to odpowiedzialna została skazana na pobyt w szpitalu psychiatrycznym . No i jest też temat długo wyczekiwanego zwiastuna „szóstki”, który również trafił do sieci szybciej, niż planowano . Rockstar zdecydowanie powinien popracować na lepszymi zabezpieczeniami.
PREV NEWSUbezpieczenie przez internet Jest na to nowa apka Redclick
NEXT NEWSMicrosoft Defender dla relacyjnych baz danych open-source w chmurze
Usun te aplikacje z telefonu. Zawieraja grozne malware
W Google Play znaleziono dwie niebezpieczne aplikacje ktore moga zarazic nasze telefony szkodliwym malware. Co gorsza programy zostay pobrane wiele milionow razy.
Robisz to podczas adowania telefonu To ogromny bad
adowanie telefonu wydaje sie byc banalne. Podaczamy telefon do adowarki i czekamy az bateria napeni sie energia. W rzeczywistosci jednak popeniamy sporo bedow ktore moga nam sprawic problemy. Jak nie adowac telefonu i czego unikac
Twoje nastepne suchawki musza byc adne. Oto sprzety ktore dobrze graja i jeszcze lepiej sie prezentuja
Twoje nastepne suchawki musza byc adne. Oto sprzety ktore dobrze graja i jeszcze lepiej sie prezentuja
By Adam BednarekWhatsApp na komputer. Czaty i wiadomosci na duzym ekranie
WhatsApp na komputerze to swietne rozwiazanie dla tych ktorzy chca wygodnie zarzadzac swoimi rozmowami bez siegania po telefon. Dzieki aplikacji i wersji przegladarkowej WhatsApp Web mozesz szybko i atwo zsynchronizowac swoje czaty wysyac wiadomosci pliki i zdjecia prosto z klawiatury komputera. Jak krok po kroku skonfigurowac WhatsApp na PC i korzystac z niego w peni
Ubezpieczenie przez internet Jest na to nowa apka Redclick
Ubezpieczenie przez internet Jest na to nowa apka Redclick
By Piotr GrabiecMicrosoft Defender dla relacyjnych baz danych open-source w chmurze
Ogrom organizacji na caym swiecie uzywa usug w chmurze. Ich bedne konfiguracje moga sie zdarzyc najlepszym czego skutkiem jest dostep do danych przez osoby postronne. Im bardziej zaawansowane srodowisko IT tym skala problemu zabezpieczenia bazy danych jest wieksza.