Tagi
bezpieczeństwo
1080p (1)   12345 (1)   123456 (2)   123456789 (1)   13 cali (1)   15 cali (1)   2 w 1 (1)   2009 (2)   2012 (1)   2015 (1)   2016 (2)   2160p (1)   30c3 (2)   4chan (1)   4g (1)   64-bit (1)   7 (3)   a-team (1)   a6 (1)   a7 (1)   acer (2)   acrobat (1)   active directory (1)   ad (1)   ad injector (1)   adam mudd (1)   administrowanie (1)   adobe (4)   adobe flash (1)   adp (1)   adres (4)   adres e-mail (1)   adres ip (1)   adware (5)   aes (1)   aes 256 (1)   agencja bezpieczeństwa narodowego (3)   akcja (1)   akcja społeczna (1)   aktualizacja (11)   aktualizacje (5)   aktywacja (1)   akucje (1)   algorytm (4)   algorytmy szyfrujące (1)   aliexpress (1)   allegro (4)   amd (6)   amd gaming evolved (1)   amerykanie (1)   amsterdam (1)   amt (1)   analiza przywilejów (1)   analizy (5)   android (27)   android 2.3 (1)   android 4.0 (1)   android 4.0.1 (1)   android 4.1 (1)   android 4.2 (1)   android 5.0 (1)   android beam (1)   android l (1)   animacje (1)   anitmalware (1)   anonimowość (2)   anonymous (4)   anti-virus 2009 (1)   antimalware (1)   antisec (1)   antivirus (4)   antyphishing (1)   antywirus (68)   antywirusowy (2)   antywirusy (2)   aparat (1)   aparat cyfrowy (1)   apc (1)   apk (1)   aplikacja (18)   aplikacje (13)   aplikacje internetowe (1)   app store (2)   apple (29)   apple iphone (1)   apple pay (1)   arcabit (2)   arcavir (4)   archiwum (1)   ashley madison (1)   asi (1)   at&t (1)   atak (37)   atak czerwonego przycisku (1)   atak dos (1)   ataki (2)   ataki hakerów (2)   ataki hakerskie (1)   atom (1)   audio (2)   aukcja (2)   australia (1)   automatyczna aktualizacja (1)   autostrada (1)   av (1)   av comparatives (1)   av-test (1)   avast (3)   avg (16)   avg technologies (1)   avira (2)   awaria (3)   backdoor (5)   backup (5)   badacz (2)   badacze (1)   badacze bezpieczeństwa (1)   badania (6)   badanie (5)   baikal (1)   bajkał (1)   ban (1)   baner (1)   bank (9)   banki (1)   bankowość (3)   bankowość internetowa (1)   barack obama (1)   barracuda (1)   baza danych (2)   bes (1)   beta (10)   bethesda (1)   bezpieczeństwo danych (1)   bezpieczeństwo w internecie. mail (1)   bezpieczeństwo w sieci (9)   bezpieczne usuwanie danych (1)   bezpiecznego (2)   bezpieczny komunikator (1)   bezprzewodowe (1)   bezprzewodowy (1)   biały dom (1)   bidefender (1)   bilety lotnicze (1)   bilety online (1)   bioware (1)   bit9 (1)   bitcoin (4)   bitdefender (4)   bitlocker (1)   bitsight (1)   biznes (6)   black hat (1)   blackberry (4)   blackhole (2)   bloatware (1)   blokada (9)   błąd (8)   błędy (1)   bob worall (1)   bot (3)   botnet (9)   boty (2)   brazzers (1)   brian dye (1)   brute force (1)   bsd (1)   budżet (1)   bug (1)   bugi (1)   bunnie (1)   bunt (2)   calc (1)   captcha (2)   carbanak (1)   catalyst (1)   cbs (1)   ccc (1)   ccleaner (1)   cd projekt red (1)   cdp (1)   celeron (1)   certyfikat (2)   chaos computer club (1)   cheat (1)   cheater (1)   chengdu (2)   chiny (9)   chipset (2)   chmura (3)   chongqing (1)   chris miller (1)   chrome (8)   chrome canary (1)   chrome http (1)   cia (2)   ciasteczka (1)   ciasteczko (1)   cisco (2)   clickjacking (1)   cloud (1)   cloud computing (2)   cnil (1)   code hive (1)   codegear (1)   codemasters (1)   codenomicon (1)   coinhive (1)   coldfusion (1)   comodo (2)   compcrypt (1)   conficker (3)   cookie (1)   cookies (1)   coolpad max (1)   core (1)   core i5 (1)   core i7 (1)   cpu (4)   crack (3)   cracker (5)   crackerzy (1)   cracking (1)   craker (1)   creators update (1)   cross platform (1)   crytek (1)   cuda (3)   cybeprzestępca (1)   cyberatak (9)   cyberataki (2)   cyberbunker (1)   cyberniania (1)   cyberprzemoc (2)   cyberprzestępca (4)   cyberprzestępcy (20)   cyberprzestępczość (2)   cyberprzestępstwo (1)   cyberszpiegostwo (1)   cyberterroryzm (1)   czujnik biometryczny (1)   czytnik (3)   czytnik linii papilarnych (7)   dane (51)   dane logowania (1)   dane osobiste (1)   dane osobowe (6)   dane telemetryczne (1)   dane użytkowników (2)   danych (1)   darmowy (1)   datadna (1)   dbi (1)   ddos (4)   dell (1)   delphi (1)   demokracja (1)   demonstracja (1)   denial of service (1)   denuvo (4)   detekcja zagrożeń (1)   developerzy (2)   device manager (1)   deweloperzy (1)   diablo 3 (1)   disrupt (1)   dns (5)   doda (1)   dodatek (1)   dodatki (1)   doktor web (1)   dokumenty (1)   domeny (1)   domieszkowanie (1)   donald trump (1)   door (1)   dos (1)   dostęp (1)   dostęp do danych (2)   dostępne publicznie (1)   downandup (1)   dr web (1)   drm (3)   droga (1)   dron (1)   drony (1)   dual space (1)   dvd (1)   dwustopniowa weryfikacja (1)   dyktatura (1)   dysk (1)   dysk google (1)   dysk twardy (1)   dyskryminacja (1)   dzieci (2)   dziecko (4)   dzień (2)   dzień bezpiecznego internetu (2)   dziura (6)   dźwięk (3)   dżihad (1)   e-commerce (2)   e-mail (13)   ea (1)   ebay (1)   edge (2)   edukacja (3)   edward snowden (2)   ekran (1)   ekran dotykowy (1)   electronic arts (1)   elektryczność (1)   email (1)   emet (1)   end to end trust (1)   end-to-end (1)   enigma (1)   eric holder (1)   eset (20)   eset mobile security (1)   eset secure authentication (1)   esthost (1)   eugene kaspersky (1)   europa (1)   europejczycy (1)   europejski trybunał sprawiedliwości (2)   europol (1)   eve online (1)   exchange (1)   exploit (4)   f-secure (5)   f-secure 2013 (1)   f-secure internet security (1)   f-secure- (1)   fabryka (2)   facebook (13)   faceid (1)   fałszerstwa (1)   fałszywe wiadomości (1)   fałszywka (1)   famedgod (1)   fatf (1)   fbackup (1)   fbi (2)   fcc (2)   federalna komisja komunikacji (1)   ferrari (1)   fhp (1)   filecoder (1)   filecrop (1)   film (3)   filmik (1)   filmweb (1)   filtr (2)   finanse (4)   fingerprint (3)   fintrac (1)   fireeye (1)   firefox (10)   firefox 16 (1)   firewall (10)   firma (3)   firmware (3)   firmy (2)   fizyka kwantowa (1)   flash (6)   flash player (1)   flashowanie (1)   forefront (1)   forefront client security (1)   forefront endpoint protection (1)   formularz (2)   fortinet (1)   forum (3)   foxconn (2)   francja (3)   free (1)   freemium.com (1)   freeware (1)   front (1)   funkcja (1)   furtka (1)   fuzja (1)   g data (5)   g data securitylabs (1)   g data software (1)   gabe newell (1)   gadżet (1)   gadżety (1)   galaxy (4)   galaxy note (1)   galaxy note 4 (1)   galaxy s iii (1)   galaxy s5 (2)   galaxy s8 (1)   gang hakerów (1)   garage band (1)   gdata (1)   geforce (1)   george cybenko (1)   ghash (1)   gingerbread (1)   glass (1)   głos (1)   gmail (6)   gms (1)   good technology (1)   google (48)   google chrome (2)   google drive (2)   google glass (1)   google play (4)   google street view (1)   google.com (1)   gop (1)   gpgpu (1)   gps (2)   gpu (7)   gra (15)   gra o tron (1)   gratis (1)   greenwald (1)   gromadzenie danych (1)   groupon (1)   gry (20)   gsm (2)   gta v (1)   hack (2)   hacker (4)   hajfa (1)   haker (50)   hakerzy (17)   haking (1)   hakowanie (1)   hammacher schlemmer (1)   handel (2)   handel elektroniczny (1)   handel online (1)   hash (2)   hasła (7)   hasła dostępu (2)   hasło (22)   hbbtv (1)   hbo (1)   heurystyka (1)   historia (4)   holandia (1)   honeycomb (1)   honeypot (1)   hotele online (1)   hotmail (1)   htc (1)   http (2)   https (2)   huawei (2)   ibm (3)   ice cream sandwich (1)   ics (1)   id klienta (1)   identity protection (1)   identyfikacja (1)   idp (1)   ie (3)   ikee (1)   ilife (1)   ime (2)   immunet (1)   imovie (1)   import (1)   incognito (1)   incydent (1)   inetrnet (1)   infekcja (5)   infiltracja (1)   informacje (7)   informatyzacja (1)   infrastruktura (1)   ing (1)   instaagent (1)   instagram (2)   instalacja (2)   instalator (1)   instytucja (1)   intel (11)   intel core (1)   intel pro wireless display (1)   intel technology poland (1)   intel wireless docking (1)   inteligentny telewizor (1)   interfejs (1)   internauta (2)   internet (163)   internet explorer (8)   internet explorer 10 (1)   internet explorer 11 (1)   internet explorer 6 (1)   internet explorer 7 (2)   internet explorer 8 (1)   internet explorer 9 (1)   internet security (9)   internet security 2010 (1)   internetu (2)   interpol (1)   interview (1)   inwestycja (2)   inwestycje (1)   inwigilacja (7)   ios (5)   ios 7 (2)   ip (2)   ipad (3)   iphone (10)   iphone 4s (1)   iphone 5 (1)   iphone 5c (1)   iphone 5s (3)   iphoto (1)   ipko (1)   iran (1)   iris scanner (1)   irlandia (1)   ironkey (1)   isight (1)   isis (1)   it (1)   itunes (2)   iwork (1)   izrael (1)   j2me (1)   jailbreaking (1)   james forshaw (1)   javascript (1)   jelly bean (1)   joe belfiore (1)   john chen (2)   jonathan mayer (1)   kamera (3)   kampania (1)   kanada (1)   kanał deweloperski (1)   kara (1)   karsten nohl (1)   karta graficzna (5)   karta kredytowa (1)   karta płatnicza (1)   karty kredytowe (1)   kasacja plików (1)   kasperski (1)   kaspersky (23)   kaspersky lab (8)   kaspierski (1)   kasteka (1)   katalog (1)   kav (1)   keeper security (1)   kevin haley (1)   keylogger (5)   keynote (1)   kierowcy (1)   kill-switch (1)   kim dotcom (2)   kim dzong un (1)   kingston (2)   kis (1)   kitkat (1)   klasa (1)   klawiatura (1)   klikaj bezpiecznie (1)   knox (1)   kobieta (1)   kod (4)   kody (1)   kolizja (1)   komisja (1)   komisja europejska (1)   komórki (1)   kompilacja (1)   komputer (8)   komputery (4)   komputronik (1)   komunikacja (4)   komunikator (5)   komunikatory (3)   konferencja (2)   konferencja technologiczna microsoft (1)   koniec http (1)   koniec truecrypt (1)   konkurs (1)   konsola (4)   konstrukcje (1)   konta email (1)   konto (16)   kontrola (1)   kontrola dostępu (1)   koń trojański (5)   koobface (1)   kopalnia (1)   kopanie (1)   kopia zapasowa (1)   kopie (1)   korea północna (2)   kościół (1)   kradzież (18)   kradzież danych (4)   kradzież hasła (1)   kradzież laptopa (1)   kredyt (1)   kristoffer von hassel (1)   kroll ontrack (1)   kroptowaluty (1)   krym (1)   kryptoanaliza (1)   kryptografia (3)   kryptowaluta (2)   kryptowaluty (1)   kryzys (1)   kupno (1)   kursor (2)   lab (4)   lan (1)   laptop (4)   larrabee (1)   lastpass (2)   lcd (1)   leakproof (1)   lenovo (4)   lg (1)   librem (1)   lifeboat (1)   link (2)   linkedin (4)   linki (2)   linkscanner (2)   Linux (10)   lista (3)   litografia (1)   live (1)   lizard squad (1)   login (5)   logowanie (8)   lokalizacja (3)   lollipop (1)   longurl (1)   lotnisko (1)   lte (1)   luka (19)   luka bezpieczeństwa (1)   luki (3)   lulz security (1)   lulzsec (5)   lumia (1)   łamanie (1)   łamanie haseł (1)   łatki bezpieczeństwa (1)   mac (3)   mac os x (3)   macbook (1)   macbook air (1)   macbook pro (1)   mail (1)   maile (2)   malvertising (1)   malware (58)   malwarebytes (1)   management engine (2)   mandat (1)   mark zuckerberg (1)   marketing (1)   maska (1)   mass effect: andromeda (1)   master password (1)   mastercard (1)   materiał wideo (1)   materiały dla dorosłych (1)   mcafee (3)   mcaffe (1)   md5 (1)   me (1)   media (1)   mediarecovery (2)   mega (1)   megaupload (1)   menedżery haseł (1)   messenger (1)   metody (1)   mężczyzna (1)   micro (1)   micro sd (1)   microsd (2)   Microsoft (57)   microsoft security essentials (1)   microsoft technology summit (1)   microsoft windows (1)   mikrofon (1)   mikrokontroler (1)   minecraft (2)   mining (2)   mining pool (1)   minix (1)   mlc (1)   młodzież (1)   mmorpg (1)   mobilne (1)   mobilny antywirus (1)   moc obliczeniowa (1)   mod (1)   modem (1)   modyfikacja (1)   monero (1)   monitoring (2)   monitorowanie (1)   monopol (2)   morris (1)   morris worm (1)   morro (1)   motorola (1)   mountain view (1)   mozilla (7)   msp (1)   mts (1)   mts 2013 (1)   multimedia (1)   muzułmanie (1)   muzyka (1)   mwc 2015 (1)   my1login (1)   mysz (2)   n360 (1)   nagroda (3)   nagrywanie (2)   nakaz (1)   narzędzie (1)   nasza (1)   nasza-klasa (1)   national security agency (2)   national security agency. (1)   nato (1)   nauka (1)   nbc (1)   needmypassword (1)   netgear (1)   neutralizacja szkodników (1)   new york times (1)   nextgen (1)   nexus (2)   nexus 6 (1)   nexus 9 (1)   nfc (1)   nieautoryzowane połączenia (1)   niemcy (1)   niepożądane (1)   niezabezpieczone (1)   nintendo (1)   nintendo club (1)   no place to hide (1)   nod32 (4)   nokia (2)   norton (12)   norton 2013 (1)   norton 360 (4)   norton antivirus (2)   norton antivirus 2010 (1)   norton everywhere (1)   nośnik (4)   notebook (2)   nowy android (1)   nsa (10)   numbers (1)   numer konta (1)   numery telefonów (1)   nvidia (9)   obama (1)   obelgi (1)   obrażanie (1)   obrona (1)   obwe (1)   ocena aplikacji (1)   ochrona (31)   ochrona antypiracka (1)   ochrona danych (5)   ochrona tożsamości (1)   ochronne (1)   odcisk palca (1)   odzyskiwanie (2)   odzyskiwanie danych (1)   oferta (2)   ogólnopolska (1)   ograniczenia (1)   okulary (1)   okup (1)   olimpiada w soczi (1)   olx (1)   onedrive (1)   oneplus (1)   online (3)   ontrack (1)   onz (1)   opencl (1)   openssl (1)   opera (5)   opera.com (1)   operator (1)   oprogramowanie (83)   oprogramowanie antywirusowe (3)   oprogramowanie ochronne (1)   oprogramowanie zabezpieczające (1)   optymalizacja (1)   orange (1)   origin (2)   os (6)   os x (2)   osiągnięcia (1)   ostrzega (1)   oszustwo (3)   oszutwo (1)   ourmine (2)   outlook (2)   p2p (1)   pacomp (1)   pages (1)   pakiet (2)   pakiet antywirusowy (1)   pakiety (1)   palestyna (1)   pamięć (4)   pamięć flash (1)   panda (14)   panda security (6)   pandalabs (2)   paserstwo (1)   password (3)   passwordbox (1)   patch tuesday (1)   patche (1)   patent (6)   paypal (1)   payu (1)   pc (4)   pc tools (1)   pch (2)   pendrive (8)   pentagram (1)   pentium (1)   personalizowanie cen (1)   peskyspy (1)   petya (1)   pfs (1)   phablet (2)   phablety (1)   pharming (1)   phishing (21)   pieniądze (4)   pieszy (1)   pin (1)   pinterest (1)   piraci (1)   piractwo (4)   piractwo smartfonowe (1)   pirat (1)   piriform (1)   pko (1)   pko bp (1)   platforma (2)   play store (2)   playstation (4)   playstation network (4)   plazma (1)   pliki (3)   plugin (2)   płatności (1)   płatności online (1)   płatność (3)   płatność zbliżeniowa (1)   poczta (8)   poczta elektroniczna (1)   podatność (1)   podejrzane programy (1)   podmiana (2)   podróbka (1)   podsłuch (3)   polacy (1)   policja (3)   polityka (6)   polityka bezpieczeństwa (1)   polityka prywatności (1)   polska (8)   polska policja (1)   połączenie (1)   poprawka (3)   popularność (2)   popup (1)   porn (1)   porno (2)   pornografia (2)   pornografia dziecięca (1)   porografia (1)   portal (2)   portale społecznościowe (3)   powervr (1)   powiatowy urząd pracy w krośnie (1)   pracownik (2)   prawo (14)   prawo autorskie (1)   preinstalowane (1)   prezentacja (2)   prędkość (1)   problem (1)   problemy (1)   procesor (6)   producent (1)   produkcja (2)   prognozy (1)   program (7)   program antywirusowy (1)   program nagród (1)   programiści (1)   programowanie (3)   programowanie w windows (1)   project zero (1)   projekt (1)   promieniowanie (1)   promocja (1)   promocje (2)   protest (1)   proteus (1)   protokół (3)   prywatna sieć wirtualna (1)   prywatność (20)   przeglądarka (14)   przeglądarka internet (1)   przeglądarka internetowa (2)   przeglądarki (2)   przeglądarki internetowe (1)   przejęcie (5)   przejęcie kontroli (1)   przemoc (1)   przenośny (2)   przeprogramowanie (1)   przestarzały (1)   przestęczność (1)   przetarg (1)   przetwarzanie (1)   przetwarzanie danych (1)   przywracanie hasła (1)   psn (4)   pua (1)   publikacja (1)   pure os (1)   purism (1)   putin (1)   qualcomm (1)   quark (1)   qubes os (1)   qwerty (3)   radeon (1)   radeon hd7970 (1)   radius (1)   ram (1)   randka (1)   ranking (5)   ransomware (4)   raport (16)   raportowanie błędów (1)   raporty (10)   raptr (1)   rating (1)   razer (1)   rdp (1)   reader (1)   recaptcha (1)   red star os (1)   redhack (1)   redmond (1)   regulacja prawna (2)   rejestracja (1)   reklama (5)   reklamy (3)   rekordy (1)   release-preview (1)   retina (2)   retriever (1)   rezerwacja hoteli (1)   rising (1)   robak (33)   robak internetowy (1)   robaki (1)   robert morris (1)   robert o'callahan (1)   roboform (1)   robot (2)   rockstar (2)   rodzic (1)   rodzice (1)   rogueware (3)   rootkit (2)   rosetta flash (1)   rosja (10)   router (4)   routery (3)   row hammer (1)   rowhammer (1)   rozmowa (1)   rozmowy (2)   rozmowy online (1)   rozpoznawanie twarzy (2)   rozszerzenia (1)   rozwiązania (1)   rozwój (2)   rsa (1)   rsa conference 2013 (1)   rynek (5)   rynek korporacyjny (1)   ryzyko (1)   rząd (4)   s20 (1)   saas (1)   safari (4)   safe browsking (1)   safepay (1)   salt (1)   samochód (2)   samsung (11)   samsung galaxy (1)   sandbox (1)   sar (1)   sąd (4)   scam (2)   search (1)   sec (1)   securex (1)   security (5)   security day (1)   security essentials (6)   security research (1)   securiy essentials (1)   sega (2)   sega pass (1)   sejf (1)   seks (1)   senat (1)   sentrysafe (1)   seria (1)   serwer (16)   serwery (5)   serwery www (1)   serwis (2)   serwis społecznościowy (2)   serwisy społecznościowe (3)   serwsi (1)   sharepoint (1)   shield (1)   shorturl (1)   sieci (3)   sieci neuronowe (1)   sieci społecznościowe (1)   sieciaki na wakacjach (1)   sieciowe (8)   sieć (41)   sieć neuronowa (1)   sifma (1)   silkroad (1)   sim (1)   simplelocker (1)   siri (1)   skan (1)   skaner (4)   skaner oka (1)   skaner rogówki (1)   skaner tęczówki (1)   skanowanie (2)   sklep (8)   skrypt (2)   skype (5)   slicklogin (1)   służby specjalne (1)   smart security (2)   smart tv (3)   smart-zombie (1)   smartfon (22)   smartfony (9)   sms (2)   snapchat (2)   snapdragon 617 (1)   snowden (8)   social club (1)   socjotechnika (1)   soczi (1)   soczi 2014 (1)   software (16)   sony (10)   sony pictures (2)   sophos (2)   spam (12)   spamhaus (1)   specyfikacja (1)   splash data (1)   społeczności (2)   społeczność (1)   sposoby (1)   spradzenie (1)   sprawiedliwość (1)   sprzedaż (3)   sprzęt sieciowy (1)   sps (1)   spyware (3)   ssd (1)   ssh (1)   ssl (2)   stagefright (1)   standard (3)   stanford (1)   start-up (1)   statystyka (10)   statystyki (18)   steam (4)   sterownik (2)   sterowniki (2)   steve lord (1)   stinger (1)   stm150 (1)   stm300 (1)   stm600 (1)   strajk (1)   strona (1)   strona domowa (1)   strona internetowa (5)   studivz (1)   superfish (1)   surfowanie (1)   sygnalizacja (1)   symantec (25)   symantec security response (1)   symbian (1)   system (7)   system antyingerencyjny (3)   system bezpieczeństwa (1)   system center endpoint protection (1)   system logowania (1)   system operacyjny (24)   systemy operacyjne (4)   szkodliwe oprogramowanie (1)   szkodnik (3)   szkodniki (2)   szkody (1)   szpiegostwo (1)   szpiegowanie (4)   szyfrator (2)   szyfrowanie (16)   szyfrowanie danych (1)   szyfrowanie plików (1)   szyfrowanie tls (1)   śledzenie (3)   świat (1)   światło (1)   światłowód (1)   światowy dzień hasła (1)   tablet (12)   tablety (4)   tabnabbing (1)   taigaphone (1)   talktalk (1)   tao (1)   targi (1)   team apollo (1)   technicolor (1)   technicolor tc7200 (1)   technika (4)   technologia (3)   technologie (3)   telefon (3)   telefony (1)   telefony komórkowe (3)   telegram (1)   telekomunikacja (1)   telewizja (1)   telewizor (2)   terminal (1)   terroryzm (3)   tesla (1)   test (4)   testy (3)   tęczówka (1)   the interview (1)   the pirate bay (2)   tinyurl (1)   tipping point (1)   tls (2)   top 25 (1)   tor (4)   torrent (1)   torrenty (1)   toshiba (1)   touch id (2)   tożsamość (1)   tożsamość użytkowników (1)   trainer (1)   transakcja (3)   transcend (1)   trend (1)   trend labs (1)   trend micro (7)   treści dla dorosłych (1)   trisquel (1)   trojan (43)   trojany (3)   trudność (1)   truecrypt (1)   trustwave (1)   tv armor (1)   twitter (9)   txe (1)   uaktualnienia (1)   ubisoft (1)   uczenie maszynowe (1)   ue (1)   ukraina (1)   unia europejska (3)   uniwersytet cambridge (1)   upc (1)   upc polska (1)   update (1)   url (1)   urządzenia mobilne (5)   urządzenia prywatne (1)   urządzenia przenośne (4)   urządzenie (1)   usa (12)   usb (8)   usb lock (1)   usb lock rp (1)   usługa (9)   usługa sieciowa (1)   usługi (1)   usługi cloud computing (1)   ustawa (2)   usuwanie (1)   uwierzytelnianie (4)   użytkownicy (3)   użytkownik (8)   vac (1)   vaccine (1)   valve (2)   valve anti-cheat (1)   vb100 (2)   venice (1)   verbatim (1)   verizon (2)   virgin media (1)   virus bulletin (1)   virus shield (1)   virus.win32.induc.a (1)   vishing (1)   visualdiscovery (1)   viviene reding (1)   vmpc (1)   vmprotect software (1)   voicelock (1)   voip (1)   vpn (4)   vram (1)   w produkcji (1)   wakacje (1)   waluta (1)   wd my passport (1)   webgl (1)   webinarium (1)   weryfikacja (3)   weryfikacja wieku (1)   whatsapp (1)   wi-fi (3)   wiadomości (1)   wiadomości e-mail (1)   wiadomość (1)   wideo (4)   wiedźmin 3 (1)   wielka brytania (2)   wietnam (1)   więzienie (1)   wifi (8)   wikileaks (1)   william chan (1)   win32/fynloski.aa (1)   windows (32)   windows 10 (12)   windows 7 (6)   windows 8 (4)   windows 8.1 (4)   windows data protection (1)   windows defender (2)   windows hello (1)   windows ice box (1)   windows intune (1)   windows phone (4)   windows xp (7)   wirtualizacja (1)   wirtualna klawiatura (1)   wirtualna waluta (1)   wirus (81)   wirusy (6)   witcher 3 (1)   wlan (1)   włamania (4)   włamanie (18)   wniosek o zapomnienie (1)   wojna (2)   wolność (1)   world password day (1)   worm (1)   wpa (1)   wpa2 (1)   wpadka (2)   wsparcie (1)   współpraca (1)   wtorek (1)   wtyczka (2)   www (62)   wyciek (8)   wyciek danych (3)   wydajność (1)   wydarzenie (2)   wydawca (1)   wykonywanie połączeń (1)   wykop.pl (1)   wykrywanie (1)   wykrywanie włamań (1)   wyłudzenia (1)   wyłudzenie danych (1)   wymagania (1)   wymuszenia (1)   wynik (1)   wynik wyszukiwania (1)   wypadek (1)   wyrok (1)   wyszukiwarka (4)   wyśmiewanie (1)   wywiad (1)   wyzwiska (1)   x64 (1)   xbox live (1)   xbox one (1)   xeon (1)   xkeyscore (1)   xobs (1)   xone (1)   xp (3)   xss (1)   yahoo (3)   youporn (1)   youtube (6)   zabezpieczenia (46)   zabezpieczenie (13)   zachowania (1)   zachowanie (1)   zagrożenia (15)   zagrożenie (13)   zakaz (2)   zakład karny (1)   zakładki (1)   zakup (3)   zakupy na olx (1)   zamieszki (1)   zapora (4)   zarządzanie (1)   zatoka piratów (1)   zdalne wykonanie kodu (1)   zdjęcia (1)   zdjęcie (1)   zero-day (1)   zestawienia (3)   zestawienie (6)   zeus (1)   zgodność (1)   zhakowane (1)   złośliwe oprogramowanie (4)   złośliwy kod (5)   zmiana hasła (1)   zmiany (1)   zombie (1)   zombie zero (1)   zonealarm (1)   zrzuty ekranów (1)   zwipe (1)  
Publikacji na stronę
1 2 3 4 5 6 7 ... 28 »
Piotr Gontarczyk | 22.11.2017 | 4549 odsłon | 15 komentarzy

A taki był ładny, amerykański. Trochę ponad tydzień temu pisaliśmy o tym, że w Management Engine firmy Intel są luki zabezpieczeń, które można wykorzystywać na różne sposoby, a jednym z nich jest dostanie się do ME poprzez interfejs USB. Kontrowersje wokół Intel Management Engine istnieją od lat i związane są ze wszystkimi procesorami Intela wprowadzonymi na rynek od końca 2008 roku.

więcej »
Piotr Gontarczyk | 13.11.2017 | 9440 odsłon | 28 komentarzy

O zagrożeniach związanych z Intel ME mówiło się od długiego czasu. Firma Positive Technologies, która we wrześniu zdradziła, że znalazła sposób aby dobrać się do Management Engine, zaszytego w zintegrowanych w CPU chipsetach Intela, teraz ujawnia parę nowych szczegółów, które mogą poważnie niepokoić.

więcej »
Piotr Gontarczyk | 09.11.2017 | 5158 odsłon | 18 komentarzy

Bez odpowiednich reakcji, będzie coraz gorzej. Kopanie kryptowalut na stronach internetowych jest nowym fenomenem w sieci, głośno zapoczątkowanym przez serwis The Pirate Bay, w którym zastosowano JavaScript uruchamiający kopanie bez wiedzy internauty.

więcej »
Adrian Kotowski | 07.11.2017 | 5947 odsłon | 9 komentarzy

Tak bezpiecznie to na Windows jeszcze nie było. Microsoft przygotował listę wymogów, które muszą zostać spełnione przez producentów urządzeń, by ich sprzęt mógł być określany jako produkt o wysokim stopniu bezpieczeństwa. Zalecenia dotyczą najpopularniejszych konstrukcji, takich jak desktopy, laptopy, tablety, urządzenia 2 w 1 i mobilne stacje robocze.

więcej »
Bartosz Czechowicz | 15.10.2017 | 8622 odsłony | 18 komentarzy

Firma ugina się pod medialną nagonką. OnePlus poinformował, że zmieni swoją politykę dotyczącą zbierania danych od klientów. Internet niedawno obiegły informacje, że przygotowane przez przedsiębiorstwo smartfony przesyłają do producenta takie materiały jak m.in. numery telefonów, adresy MAC czy informacje dotyczące sieci Wi-Fi.

więcej »
Piotr Gontarczyk | 27.09.2017 | 19568 odsłon | 78 komentarzy

Internet mogą czekać ciężkie czasy. W miniony weekend dwa serwisy internetowe amerykańskiego koncernu CBS zawierały JavaScript, który po kryjomu uruchamiał na komputerach internautów kopanie kryptowalut, obciążając ich procesory.

więcej »
Piotr Gontarczyk | 18.09.2017 | 9289 odsłon | 20 komentarzy

Instalatory zarażono na serwerach. Piriform, twórcy programu CCleaner potwierdzili, że hackerom udało się włamać na serwery firmy i wprowadzić do programu, w dwóch wersjach złośliwy kod, tworząc zagrożenie dla ponad 2 milionów użytkowników.

więcej »
Adrian Kotowski | 18.09.2017 | 2792 odsłony | 9 komentarzy

G Data pragnie promować odpowiedzialne korzystanie z sieci. Temat bezpieczeństwa w internecie jest niezwykle ważny, ale nadal wielu użytkowników komputerów i urządzeń mobilnych nie zdaje sobie sprawy, jakie zagrożenia mogą na nich czyhać. Właśnie dlatego G Data, wspólnie z Fundacją Dajemy Dzieciom Siłę i Fundacją Familijny Poznań, przygotowała ogólnopolską kampanię społeczną Klikaj bezpiecznie.

więcej »
Bartosz Czechowicz | 21.08.2017 | 5836 odsłon | 10 komentarzy

Sony ma kłopoty z hakerami. Grupa OurMine, która niedawno przejęła m.in. konto HBO na Twitterze, uzyskała dostęp do analogicznych profili Sony. Jej członkowie za pomocą mediów społecznościowych ujawnili, że mają także prywatne dane z PlayStation Network.

więcej »
Bartosz Czechowicz | 12.08.2017 | 3715 odsłon | 2 komentarze

Google zachęca klientów firmy Apple do korzystania ze swoich produktów. Wyszukiwarkowy gigant poinformował właśnie, że aplikacja dla systemu iOS będzie ostrzegać użytkowników przed phishingiem. Program wyświetli odpowiedni komunikat za każdym razem, kiedy korzystająca z niego osoba będzie przekierowywana do podejrzanej strony internetowej.

więcej »
Adrian Kotowski | 10.08.2017 | 4836 odsłon | 10 komentarzy

Firmy miały dojść do porozumienia. Wygląda na to, że konflikt pomiędzy producentem systemu Windows i jedną z największych firm w branży oprogramowania zabezpieczającego został zażegnany. Kaspersky Lab wycofał swoją skargę przeciwko Microsoftowi, w której zarzucał przedsiębiorstwu z Redmond naruszenie prawa antymonopolowego

więcej »
Bartosz Czechowicz | 09.08.2017 | 4875 odsłon | 22 komentarze

Nvidia wymienia wtyczki dla urządzeń z serii Shield. Firma poinformowała właśnie, że elementy służące do ładowania baterii sprzedawanego przez nią sprzętu mogą... razić użytkowników prądem. Problem dotyczy zarówno konsol Nvidia Shield TV, jak i tabletów Shield oraz zestawu uniwersalnych ładowarek Shield (Shield World Charger).

więcej »
Bartosz Czechowicz | 08.08.2017 | 16167 odsłon | 18 komentarzy

Twórcy serialu Gra o Tron mają spory problem. Nieco ponad tydzień temu w sieci pojawiły się informacje, że stacja HBO, odpowiedzialna za m.in. adaptację powieści Georga R.R. Martina, padła ofiarą hakerów. Cyberprzestępcy ukradli wtedy firmie około 1,5 TB danych. Niestety, wszystko wskazuje na to, że to nie koniec kłopotów przedsiębiorstwa.

więcej »
Adrian Kotowski | 27.07.2017 | 4285 odsłon | 5 komentarzy

Do zgarnięcia nawet 250 tysięcy dolarów. Microsoft ogłosił nowy system nagród dla osób, które odnajdą poważne luki lub obejdą zabezpieczenia wybranych komponentów systemów firmy z Redmond. Akcja nie jest w żaden sposób ograniczona czasowo, choć może zostać zakończona według uznania firmy. Jak zwykle, zgłaszający musi przedstawić cały proces wykorzystania konkretnego błędu.

więcej »
Adrian Kotowski | 24.07.2017 | 5486 odsłon | 25 komentarzy

Brytyjczycy stawiają na bezpieczeństwo. Rząd Wielkiej Brytanii chce, by wszystkie nowe drony ważące co najmniej 250 g były rejestrowane przez ich właścicieli. Państwo ma też edukować użytkowników i uświadamiać ich w temacie bezpiecznego korzystania z tego typu urządzeń. Statystyki niestety wyraźnie pokazują, że wiele osób sterujących dronami postępuje bezmyślnie, narażając innych ludzi na niebezpieczeństwo.

więcej »
Bartosz Czechowicz | 02.07.2017 | 7339 odsłon | 20 komentarzy

Większość zainfekowanych komputerów znajdowała się również na Ukrainie. Microsoft ujawnił właśnie dane dotyczące niedawnego, głośnego ataku ransomware Petya. Według firmy skala działania tego szkodliwego oprogramowania nie była tak duża, jak mogliśmy przypuszczać.

więcej »
Marcin Kusz | 25.06.2017 | 10903 odsłony | 15 komentarzy

Utrudnienie dla złodziei. Microsoft opatentował właśnie sposób ochrony przed złodziejami komputerów przenośnych. Ma on opierać się na stałym połączeniu smartfona z komputerem. Użytkownik będzie mógł zablokować skradziony sprzęt nawet w przypadku, gdy będzie on wyłączony.

więcej »
Bartosz Czechowicz | 24.06.2017 | 7383 odsłony | 25 komentarzy

Snap Map wzbudza spore kontrowersje w sieci. Snapchat niedawno zapowiedział nową funkcję, dzięki której użytkownicy mogą dzielić się lokalizacją ze znajomymi. Rozwiązanie w założeniach ma pokazywać, skąd wrzucamy posty, ale w praktyce może też za każdym razem przesyłać miejsca naszego położenia do innych osób.

więcej »
Bartosz Czechowicz | 16.06.2017 | 7133 odsłony | 8 komentarzy

Sprawę ujawnił João Gouveia, na co dzień zajmujący się bezpieczeństwem w sieci. Z publikowanych przez zachodnią prasę materiałów wynika, że Samsung nieświadomie naraził miliony swoich klientów na ataki cyberprzestępców. Wszystko przez to, że firma zapomniała o odnowieniu jednej ze swoich domen.

więcej »
Bartosz Czechowicz | 14.06.2017 | 17074 odsłony | 50 komentarzy

Znowu chodzi o bezpieczeństwo użytkowników. Oficjalny okres wsparcia dla Windowsa XP zakończył się w kwietniu 2014 roku, ale firma w zeszłym miesiącu postanowiła zrobić mały wyjątek i udostępnić dla niego nowy patch. Myśleliśmy, że to już ostatni raz, ale system dostał właśnie kolejną łatkę.

więcej »
Publikacji na stronę
1 2 3 4 5 6 7 ... 28 »
Aktualności
Jeżeli pasjonujesz się technologiami i sprawnie władasz piórem, zgłaszaj się! 69
Ma to usprawnić aktualizowanie modułów systemu. Dzięki użytkownikowi Twittera o nicku Ducky! 1
Dobry czas na zakup elektroniki. 16
Są LED-y, jest i wentylator na VRM. 12
Microsoft tym razem się nie postarał. 8
Pięciu naszych czytelników prosimy o założenie gogli. No dobra, trzech. OK, kogokolwiek? 26
Niebieska komunikacja na nowo. 4
Odsłonięta albo zamknięta. 7
Grażyna nie leci, bo to nie torebka Wittchen z Lidla. 24
Rusza plebiscyt Nagrody Steam. 16
Laptop z mobilnym Ryzenem w dwóch wersjach. 11
Tragiczny wynik, którego każdy się spodziewał. 30
Przepraszają, ale za plecami krzyżują palce. 54
Niedroga hybryda z Core M3. 21
Bot zobaczył, łapki w górę nie dał. 5
Intel Optane będzie mieć rywala. 27
Czarny Piątek we wtorek. 4
W Humble Bundle jest niemała gratka dla graczy i fanów heavy-metalu, w postaci gry Brutal Legend, która jeszcze przez kilkadziesiąt godzin będzie dostępna całkowicie za darmo. 9
Facebook
Ostatnio komentowane