Tagi
bezpieczeństwo
1080p (1)   12345 (1)   123456 (2)   123456789 (1)   13 cali (1)   15 cali (1)   2 w 1 (1)   2009 (2)   2012 (1)   2015 (1)   2016 (2)   2160p (1)   30c3 (2)   4chan (1)   4g (1)   64-bit (1)   7 (3)   a-team (1)   a6 (1)   a7 (1)   acer (2)   acrobat (1)   active directory (1)   ad (1)   ad injector (1)   adam mudd (1)   administrowanie (1)   adobe (4)   adobe flash (1)   adp (1)   adres (4)   adres e-mail (1)   adres ip (1)   adware (5)   aes (1)   aes 256 (1)   agencja bezpieczeństwa narodowego (3)   akcja (1)   akcja społeczna (1)   aktualizacja (11)   aktualizacje (5)   aktywacja (1)   akucje (1)   algorytm (4)   algorytmy szyfrujące (1)   aliexpress (1)   allegro (4)   amd (6)   amd gaming evolved (1)   amerykanie (1)   amsterdam (1)   analiza przywilejów (1)   analizy (5)   android (27)   android 2.3 (1)   android 4.0 (1)   android 4.0.1 (1)   android 4.1 (1)   android 4.2 (1)   android 5.0 (1)   android beam (1)   android l (1)   animacje (1)   anitmalware (1)   anonimowość (2)   anonymous (4)   anti-virus 2009 (1)   antimalware (1)   antisec (1)   antivirus (4)   antyphishing (1)   antywirus (68)   antywirusowy (2)   antywirusy (2)   aparat (1)   aparat cyfrowy (1)   apc (1)   apk (1)   aplikacja (18)   aplikacje (13)   aplikacje internetowe (1)   app store (2)   apple (28)   apple iphone (1)   apple pay (1)   arcabit (2)   arcavir (4)   archiwum (1)   ashley madison (1)   asi (1)   at&t (1)   atak (37)   atak czerwonego przycisku (1)   atak dos (1)   ataki (2)   ataki hakerów (2)   ataki hakerskie (1)   audio (2)   aukcja (2)   australia (1)   automatyczna aktualizacja (1)   autostrada (1)   av (1)   av comparatives (1)   av-test (1)   avast (3)   avg (16)   avg technologies (1)   avira (2)   awaria (3)   backdoor (5)   backup (5)   badacz (2)   badacze (1)   badacze bezpieczeństwa (1)   badania (6)   badanie (5)   baikal (1)   bajkał (1)   ban (1)   baner (1)   bank (9)   banki (1)   bankowość (3)   bankowość internetowa (1)   barack obama (1)   barracuda (1)   baza danych (2)   bes (1)   beta (10)   bethesda (1)   bezpieczeństwo danych (1)   bezpieczeństwo w internecie. mail (1)   bezpieczeństwo w sieci (9)   bezpieczne usuwanie danych (1)   bezpiecznego (2)   bezpieczny komunikator (1)   bezprzewodowe (1)   bezprzewodowy (1)   biały dom (1)   bidefender (1)   bilety lotnicze (1)   bilety online (1)   bioware (1)   bit9 (1)   bitcoin (4)   bitdefender (4)   bitlocker (1)   bitsight (1)   biznes (6)   black hat (1)   blackberry (4)   blackhole (2)   bloatware (1)   blokada (9)   błąd (8)   błędy (1)   bob worall (1)   bot (3)   botnet (9)   boty (2)   brazzers (1)   brian dye (1)   brute force (1)   bsd (1)   budżet (1)   bug (1)   bugi (1)   bunnie (1)   bunt (2)   calc (1)   captcha (2)   carbanak (1)   catalyst (1)   ccc (1)   ccleaner (1)   cd projekt red (1)   cdp (1)   certyfikat (2)   chaos computer club (1)   cheat (1)   cheater (1)   chengdu (2)   chiny (9)   chmura (3)   chongqing (1)   chris miller (1)   chrome (8)   chrome canary (1)   chrome http (1)   cia (2)   ciasteczka (1)   ciasteczko (1)   cisco (2)   clickjacking (1)   cloud (1)   cloud computing (2)   cnil (1)   codegear (1)   codemasters (1)   codenomicon (1)   coldfusion (1)   comodo (2)   compcrypt (1)   conficker (3)   cookie (1)   cookies (1)   coolpad max (1)   core i5 (1)   core i7 (1)   cpu (2)   crack (3)   cracker (5)   crackerzy (1)   cracking (1)   craker (1)   creators update (1)   cross platform (1)   crytek (1)   cuda (3)   cybeprzestępca (1)   cyberatak (9)   cyberataki (2)   cyberbunker (1)   cyberniania (1)   cyberprzemoc (2)   cyberprzestępca (4)   cyberprzestępcy (20)   cyberprzestępczość (2)   cyberprzestępstwo (1)   cyberszpiegostwo (1)   cyberterroryzm (1)   czujnik biometryczny (1)   czytnik (3)   czytnik linii papilarnych (7)   dane (50)   dane logowania (1)   dane osobiste (1)   dane osobowe (6)   dane telemetryczne (1)   dane użytkowników (2)   danych (1)   darmowy (1)   datadna (1)   dbi (1)   ddos (4)   dell (1)   delphi (1)   demokracja (1)   demonstracja (1)   denial of service (1)   denuvo (4)   detekcja zagrożeń (1)   developerzy (2)   device manager (1)   deweloperzy (1)   diablo 3 (1)   disrupt (1)   dns (5)   doda (1)   dodatek (1)   dodatki (1)   doktor web (1)   dokumenty (1)   domeny (1)   domieszkowanie (1)   donald trump (1)   door (1)   dos (1)   dostęp (1)   dostęp do danych (2)   dostępne publicznie (1)   downandup (1)   dr web (1)   drm (3)   droga (1)   dron (1)   drony (1)   dual space (1)   dvd (1)   dwustopniowa weryfikacja (1)   dyktatura (1)   dysk (1)   dysk google (1)   dysk twardy (1)   dyskryminacja (1)   dzieci (2)   dziecko (4)   dzień (2)   dzień bezpiecznego internetu (2)   dziura (6)   dźwięk (3)   dżihad (1)   e-commerce (2)   e-mail (13)   ea (1)   ebay (1)   edge (2)   edukacja (3)   edward snowden (2)   ekran (1)   ekran dotykowy (1)   electronic arts (1)   elektryczność (1)   email (1)   emet (1)   end to end trust (1)   end-to-end (1)   enigma (1)   eric holder (1)   eset (20)   eset mobile security (1)   eset secure authentication (1)   esthost (1)   eugene kaspersky (1)   europa (1)   europejczycy (1)   europejski trybunał sprawiedliwości (2)   europol (1)   eve online (1)   exchange (1)   exploit (4)   f-secure (5)   f-secure 2013 (1)   f-secure internet security (1)   f-secure- (1)   fabryka (2)   facebook (13)   faceid (1)   fałszerstwa (1)   fałszywe wiadomości (1)   fałszywka (1)   famedgod (1)   fatf (1)   fbackup (1)   fbi (2)   fcc (2)   federalna komisja komunikacji (1)   ferrari (1)   fhp (1)   filecoder (1)   filecrop (1)   film (3)   filmik (1)   filmweb (1)   filtr (2)   finanse (4)   fingerprint (3)   fintrac (1)   fireeye (1)   firefox (10)   firefox 16 (1)   firewall (10)   firma (3)   firmware (2)   firmy (2)   fizyka kwantowa (1)   flash (6)   flash player (1)   flashowanie (1)   forefront (1)   forefront client security (1)   forefront endpoint protection (1)   formularz (2)   fortinet (1)   forum (3)   foxconn (2)   francja (3)   free (1)   freemium.com (1)   freeware (1)   front (1)   funkcja (1)   furtka (1)   fuzja (1)   g data (5)   g data securitylabs (1)   g data software (1)   gabe newell (1)   gadżet (1)   gadżety (1)   galaxy (4)   galaxy note (1)   galaxy note 4 (1)   galaxy s iii (1)   galaxy s5 (2)   galaxy s8 (1)   gang hakerów (1)   garage band (1)   gdata (1)   geforce (1)   george cybenko (1)   ghash (1)   gingerbread (1)   glass (1)   głos (1)   gmail (6)   gms (1)   good technology (1)   google (47)   google chrome (2)   google drive (2)   google glass (1)   google play (4)   google street view (1)   google.com (1)   gop (1)   gpgpu (1)   gps (2)   gpu (7)   gra (15)   gra o tron (1)   gratis (1)   greenwald (1)   gromadzenie danych (1)   groupon (1)   gry (20)   gsm (2)   gta v (1)   hack (2)   hacker (4)   hajfa (1)   haker (50)   hakerzy (17)   haking (1)   hakowanie (1)   hammacher schlemmer (1)   handel (2)   handel elektroniczny (1)   handel online (1)   hash (2)   hasła (7)   hasła dostępu (2)   hasło (22)   hbbtv (1)   hbo (1)   heurystyka (1)   historia (4)   holandia (1)   honeycomb (1)   honeypot (1)   hotele online (1)   hotmail (1)   htc (1)   http (2)   https (2)   huawei (2)   ibm (3)   ice cream sandwich (1)   ics (1)   id klienta (1)   identity protection (1)   identyfikacja (1)   idp (1)   ie (3)   ikee (1)   ilife (1)   immunet (1)   imovie (1)   import (1)   incognito (1)   incydent (1)   inetrnet (1)   infekcja (5)   infiltracja (1)   informacje (7)   informatyzacja (1)   infrastruktura (1)   ing (1)   instaagent (1)   instagram (2)   instalacja (2)   instalator (1)   instytucja (1)   intel (9)   intel core (1)   intel pro wireless display (1)   intel technology poland (1)   intel wireless docking (1)   inteligentny telewizor (1)   interfejs (1)   internauta (2)   internet (161)   internet explorer (8)   internet explorer 10 (1)   internet explorer 11 (1)   internet explorer 6 (1)   internet explorer 7 (2)   internet explorer 8 (1)   internet explorer 9 (1)   internet security (9)   internet security 2010 (1)   internetu (2)   interpol (1)   interview (1)   inwestycja (2)   inwestycje (1)   inwigilacja (7)   ios (5)   ios 7 (2)   ip (2)   ipad (3)   iphone (10)   iphone 4s (1)   iphone 5 (1)   iphone 5c (1)   iphone 5s (3)   iphoto (1)   ipko (1)   iran (1)   iris scanner (1)   irlandia (1)   ironkey (1)   isight (1)   isis (1)   it (1)   itunes (2)   iwork (1)   izrael (1)   j2me (1)   jailbreaking (1)   james forshaw (1)   jelly bean (1)   joe belfiore (1)   john chen (2)   jonathan mayer (1)   kamera (3)   kampania (1)   kanada (1)   kanał deweloperski (1)   kara (1)   karsten nohl (1)   karta graficzna (5)   karta kredytowa (1)   karta płatnicza (1)   karty kredytowe (1)   kasacja plików (1)   kasperski (1)   kaspersky (22)   kaspersky lab (8)   kaspierski (1)   kasteka (1)   katalog (1)   kav (1)   keeper security (1)   kevin haley (1)   keylogger (5)   keynote (1)   kierowcy (1)   kill-switch (1)   kim dotcom (2)   kim dzong un (1)   kingston (2)   kis (1)   kitkat (1)   klasa (1)   klawiatura (1)   klikaj bezpiecznie (1)   knox (1)   kobieta (1)   kod (4)   kody (1)   kolizja (1)   komisja (1)   komisja europejska (1)   komórki (1)   kompilacja (1)   komputer (8)   komputery (4)   komputronik (1)   komunikacja (4)   komunikator (5)   komunikatory (3)   konferencja (2)   konferencja technologiczna microsoft (1)   koniec http (1)   koniec truecrypt (1)   konkurs (1)   konsola (4)   konstrukcje (1)   konta email (1)   konto (16)   kontrola (1)   kontrola dostępu (1)   koń trojański (5)   koobface (1)   kopalnia (1)   kopia zapasowa (1)   kopie (1)   korea północna (2)   kościół (1)   kradzież (18)   kradzież danych (4)   kradzież hasła (1)   kradzież laptopa (1)   kredyt (1)   kristoffer von hassel (1)   kroll ontrack (1)   krym (1)   kryptoanaliza (1)   kryptografia (3)   kryptowaluta (2)   kryzys (1)   kupno (1)   kursor (2)   lab (4)   lan (1)   laptop (4)   larrabee (1)   lastpass (2)   lcd (1)   leakproof (1)   lenovo (4)   lg (1)   librem (1)   lifeboat (1)   link (2)   linkedin (4)   linki (2)   linkscanner (2)   Linux (10)   lista (3)   litografia (1)   live (1)   lizard squad (1)   login (5)   logowanie (8)   lokalizacja (3)   lollipop (1)   longurl (1)   lotnisko (1)   lte (1)   luka (19)   luka bezpieczeństwa (1)   luki (3)   lulz security (1)   lulzsec (5)   lumia (1)   łamanie (1)   łamanie haseł (1)   łatki bezpieczeństwa (1)   mac (3)   mac os x (3)   macbook (1)   macbook air (1)   macbook pro (1)   mail (1)   maile (2)   malvertising (1)   malware (58)   malwarebytes (1)   mandat (1)   mark zuckerberg (1)   marketing (1)   maska (1)   mass effect: andromeda (1)   master password (1)   mastercard (1)   materiał wideo (1)   materiały dla dorosłych (1)   mcafee (3)   md5 (1)   media (1)   mediarecovery (2)   mega (1)   megaupload (1)   menedżery haseł (1)   messenger (1)   metody (1)   mężczyzna (1)   micro (1)   micro sd (1)   microsd (2)   Microsoft (55)   microsoft security essentials (1)   microsoft technology summit (1)   microsoft windows (1)   mikrofon (1)   mikrokontroler (1)   minecraft (2)   mining pool (1)   mlc (1)   młodzież (1)   mmorpg (1)   mobilne (1)   mobilny antywirus (1)   moc obliczeniowa (1)   mod (1)   modem (1)   modyfikacja (1)   monitoring (2)   monitorowanie (1)   monopol (2)   morris (1)   morris worm (1)   morro (1)   motorola (1)   mountain view (1)   mozilla (6)   msp (1)   mts (1)   mts 2013 (1)   multimedia (1)   muzułmanie (1)   muzyka (1)   mwc 2015 (1)   my1login (1)   mysz (2)   n360 (1)   nagroda (3)   nagrywanie (2)   nakaz (1)   narzędzie (1)   nasza (1)   nasza-klasa (1)   national security agency (2)   national security agency. (1)   nato (1)   nauka (1)   nbc (1)   needmypassword (1)   netgear (1)   neutralizacja szkodników (1)   new york times (1)   nextgen (1)   nexus (2)   nexus 6 (1)   nexus 9 (1)   nfc (1)   nieautoryzowane połączenia (1)   niemcy (1)   niepożądane (1)   niezabezpieczone (1)   nintendo (1)   nintendo club (1)   no place to hide (1)   nod32 (4)   nokia (2)   norton (12)   norton 2013 (1)   norton 360 (4)   norton antivirus (2)   norton antivirus 2010 (1)   norton everywhere (1)   nośnik (4)   notebook (2)   nowy android (1)   nsa (10)   numbers (1)   numer konta (1)   numery telefonów (1)   nvidia (9)   obama (1)   obelgi (1)   obrażanie (1)   obrona (1)   obwe (1)   ocena aplikacji (1)   ochrona (31)   ochrona antypiracka (1)   ochrona danych (5)   ochrona tożsamości (1)   ochronne (1)   odcisk palca (1)   odzyskiwanie (2)   odzyskiwanie danych (1)   oferta (2)   ogólnopolska (1)   ograniczenia (1)   okulary (1)   okup (1)   olimpiada w soczi (1)   olx (1)   onedrive (1)   online (3)   ontrack (1)   onz (1)   opencl (1)   openssl (1)   opera (5)   opera.com (1)   operator (1)   oprogramowanie (83)   oprogramowanie antywirusowe (3)   oprogramowanie ochronne (1)   oprogramowanie zabezpieczające (1)   optymalizacja (1)   orange (1)   origin (2)   os (6)   os x (2)   osiągnięcia (1)   ostrzega (1)   oszustwo (3)   oszutwo (1)   ourmine (2)   outlook (2)   p2p (1)   pacomp (1)   pages (1)   pakiet (2)   pakiet antywirusowy (1)   pakiety (1)   palestyna (1)   pamięć (4)   pamięć flash (1)   panda (14)   panda security (6)   pandalabs (2)   paserstwo (1)   password (3)   passwordbox (1)   patch tuesday (1)   patche (1)   patent (6)   paypal (1)   payu (1)   pc (4)   pc tools (1)   pendrive (8)   pentagram (1)   personalizowanie cen (1)   peskyspy (1)   petya (1)   pfs (1)   phablet (2)   phablety (1)   pharming (1)   phishing (21)   pieniądze (4)   pieszy (1)   pin (1)   pinterest (1)   piraci (1)   piractwo (4)   piractwo smartfonowe (1)   pirat (1)   piriform (1)   pko (1)   pko bp (1)   platforma (2)   play store (2)   playstation (4)   playstation network (4)   plazma (1)   pliki (3)   plugin (2)   płatności (1)   płatności online (1)   płatność (3)   płatność zbliżeniowa (1)   poczta (8)   poczta elektroniczna (1)   podatność (1)   podejrzane programy (1)   podmiana (2)   podróbka (1)   podsłuch (3)   polacy (1)   policja (3)   polityka (6)   polityka bezpieczeństwa (1)   polityka prywatności (1)   polska (8)   polska policja (1)   połączenie (1)   poprawka (3)   popularność (2)   popup (1)   porn (1)   porno (2)   pornografia (2)   pornografia dziecięca (1)   porografia (1)   portal (2)   portale społecznościowe (3)   powervr (1)   powiatowy urząd pracy w krośnie (1)   pracownik (2)   prawo (14)   prawo autorskie (1)   preinstalowane (1)   prezentacja (2)   prędkość (1)   problem (1)   problemy (1)   procesor (4)   producent (1)   produkcja (2)   prognozy (1)   program (7)   program antywirusowy (1)   program nagród (1)   programiści (1)   programowanie (3)   programowanie w windows (1)   project zero (1)   projekt (1)   promieniowanie (1)   promocja (1)   promocje (2)   protest (1)   proteus (1)   protokół (3)   prywatna sieć wirtualna (1)   prywatność (20)   przeglądarka (14)   przeglądarka internet (1)   przeglądarka internetowa (2)   przeglądarki (2)   przeglądarki internetowe (1)   przejęcie (5)   przejęcie kontroli (1)   przemoc (1)   przenośny (2)   przeprogramowanie (1)   przestarzały (1)   przestęczność (1)   przetarg (1)   przetwarzanie (1)   przetwarzanie danych (1)   przywracanie hasła (1)   psn (4)   pua (1)   publikacja (1)   pure os (1)   purism (1)   putin (1)   qualcomm (1)   qubes os (1)   qwerty (3)   radeon (1)   radeon hd7970 (1)   radius (1)   ram (1)   randka (1)   ranking (5)   ransomware (4)   raport (16)   raportowanie błędów (1)   raporty (10)   raptr (1)   rating (1)   razer (1)   rdp (1)   reader (1)   recaptcha (1)   red star os (1)   redhack (1)   redmond (1)   regulacja prawna (2)   rejestracja (1)   reklama (5)   reklamy (3)   rekordy (1)   release-preview (1)   retina (2)   retriever (1)   rezerwacja hoteli (1)   rising (1)   robak (33)   robak internetowy (1)   robaki (1)   robert morris (1)   robert o'callahan (1)   roboform (1)   robot (2)   rockstar (2)   rodzic (1)   rodzice (1)   rogueware (3)   rootkit (2)   rosetta flash (1)   rosja (10)   router (4)   routery (3)   row hammer (1)   rowhammer (1)   rozmowa (1)   rozmowy (2)   rozmowy online (1)   rozpoznawanie twarzy (2)   rozszerzenia (1)   rozwiązania (1)   rozwój (2)   rsa (1)   rsa conference 2013 (1)   rynek (5)   rynek korporacyjny (1)   ryzyko (1)   rząd (4)   s20 (1)   saas (1)   safari (4)   safe browsking (1)   safepay (1)   salt (1)   samochód (2)   samsung (11)   samsung galaxy (1)   sandbox (1)   sar (1)   sąd (4)   scam (2)   search (1)   sec (1)   securex (1)   security (5)   security day (1)   security essentials (6)   security research (1)   securiy essentials (1)   sega (2)   sega pass (1)   sejf (1)   seks (1)   senat (1)   sentrysafe (1)   seria (1)   serwer (16)   serwery (5)   serwery www (1)   serwis (2)   serwis społecznościowy (2)   serwisy społecznościowe (3)   serwsi (1)   sharepoint (1)   shield (1)   shorturl (1)   sieci (3)   sieci neuronowe (1)   sieci społecznościowe (1)   sieciaki na wakacjach (1)   sieciowe (8)   sieć (41)   sieć neuronowa (1)   sifma (1)   silkroad (1)   sim (1)   simplelocker (1)   siri (1)   skan (1)   skaner (4)   skaner oka (1)   skaner rogówki (1)   skaner tęczówki (1)   skanowanie (2)   sklep (8)   skrypt (1)   skype (5)   slicklogin (1)   służby specjalne (1)   smart security (2)   smart tv (3)   smart-zombie (1)   smartfon (22)   smartfony (8)   sms (2)   snapchat (2)   snapdragon 617 (1)   snowden (8)   social club (1)   socjotechnika (1)   soczi (1)   soczi 2014 (1)   software (16)   sony (10)   sony pictures (2)   sophos (2)   spam (12)   spamhaus (1)   splash data (1)   społeczności (2)   społeczność (1)   sposoby (1)   spradzenie (1)   sprawiedliwość (1)   sprzedaż (3)   sprzęt sieciowy (1)   spyware (3)   ssd (1)   ssh (1)   ssl (2)   stagefright (1)   standard (2)   stanford (1)   start-up (1)   statystyka (10)   statystyki (18)   steam (4)   sterownik (2)   sterowniki (2)   steve lord (1)   stinger (1)   stm150 (1)   stm300 (1)   stm600 (1)   strajk (1)   strona (1)   strona domowa (1)   strona internetowa (4)   studivz (1)   superfish (1)   surfowanie (1)   sygnalizacja (1)   symantec (25)   symantec security response (1)   symbian (1)   system (7)   system antyingerencyjny (3)   system bezpieczeństwa (1)   system center endpoint protection (1)   system logowania (1)   system operacyjny (24)   systemy operacyjne (4)   szkodliwe oprogramowanie (1)   szkodnik (3)   szkodniki (2)   szkody (1)   szpiegostwo (1)   szpiegowanie (4)   szyfrator (2)   szyfrowanie (16)   szyfrowanie danych (1)   szyfrowanie plików (1)   szyfrowanie tls (1)   śledzenie (3)   świat (1)   światło (1)   światłowód (1)   światowy dzień hasła (1)   tablet (12)   tablety (4)   tabnabbing (1)   taigaphone (1)   talktalk (1)   tao (1)   targi (1)   team apollo (1)   technicolor (1)   technicolor tc7200 (1)   technika (4)   technologia (3)   technologie (3)   telefon (3)   telefony (1)   telefony komórkowe (3)   telegram (1)   telekomunikacja (1)   telewizja (1)   telewizor (2)   terminal (1)   terroryzm (3)   tesla (1)   test (4)   testy (3)   tęczówka (1)   the interview (1)   the pirate bay (2)   tinyurl (1)   tipping point (1)   tls (2)   top 25 (1)   tor (4)   torrent (1)   torrenty (1)   toshiba (1)   touch id (2)   tożsamość (1)   tożsamość użytkowników (1)   trainer (1)   transakcja (3)   transcend (1)   trend (1)   trend labs (1)   trend micro (7)   treści dla dorosłych (1)   trisquel (1)   trojan (43)   trojany (3)   trudność (1)   truecrypt (1)   trustwave (1)   tv armor (1)   twitter (9)   uaktualnienia (1)   ubisoft (1)   uczenie maszynowe (1)   ue (1)   ukraina (1)   unia europejska (3)   uniwersytet cambridge (1)   upc (1)   upc polska (1)   update (1)   url (1)   urządzenia mobilne (4)   urządzenia przenośne (4)   urządzenie (1)   usa (12)   usb (8)   usb lock (1)   usb lock rp (1)   usługa (9)   usługa sieciowa (1)   usługi (1)   usługi cloud computing (1)   ustawa (2)   usuwanie (1)   uwierzytelnianie (4)   użytkownicy (3)   użytkownik (8)   vac (1)   vaccine (1)   valve (2)   valve anti-cheat (1)   vb100 (2)   venice (1)   verbatim (1)   verizon (2)   virgin media (1)   virus bulletin (1)   virus shield (1)   virus.win32.induc.a (1)   vishing (1)   visualdiscovery (1)   viviene reding (1)   vmpc (1)   vmprotect software (1)   voicelock (1)   voip (1)   vpn (4)   vram (1)   w produkcji (1)   wakacje (1)   waluta (1)   wd my passport (1)   webgl (1)   webinarium (1)   weryfikacja (3)   weryfikacja wieku (1)   whatsapp (1)   wi-fi (3)   wiadomości (1)   wiadomości e-mail (1)   wiadomość (1)   wideo (4)   wiedźmin 3 (1)   wielka brytania (2)   wietnam (1)   więzienie (1)   wifi (8)   wikileaks (1)   william chan (1)   win32/fynloski.aa (1)   windows (32)   windows 10 (11)   windows 7 (6)   windows 8 (4)   windows 8.1 (4)   windows data protection (1)   windows defender (2)   windows hello (1)   windows ice box (1)   windows intune (1)   windows phone (4)   windows xp (7)   wirtualna klawiatura (1)   wirtualna waluta (1)   wirus (81)   wirusy (6)   witcher 3 (1)   wlan (1)   włamania (4)   włamanie (18)   wniosek o zapomnienie (1)   wojna (2)   wolność (1)   world password day (1)   worm (1)   wpa (1)   wpa2 (1)   wpadka (2)   wsparcie (1)   współpraca (1)   wtorek (1)   wtyczka (2)   www (60)   wyciek (8)   wyciek danych (3)   wydajność (1)   wydarzenie (2)   wydawca (1)   wykonywanie połączeń (1)   wykop.pl (1)   wykrywanie (1)   wykrywanie włamań (1)   wyłudzenia (1)   wyłudzenie danych (1)   wymuszenia (1)   wynik (1)   wynik wyszukiwania (1)   wypadek (1)   wyrok (1)   wyszukiwarka (4)   wyśmiewanie (1)   wywiad (1)   wyzwiska (1)   xbox live (1)   xbox one (1)   xkeyscore (1)   xobs (1)   xone (1)   xp (3)   xss (1)   yahoo (3)   youporn (1)   youtube (6)   zabezpieczenia (45)   zabezpieczenie (13)   zachowania (1)   zachowanie (1)   zagrożenia (15)   zagrożenie (12)   zakaz (2)   zakład karny (1)   zakładki (1)   zakup (3)   zakupy na olx (1)   zamieszki (1)   zapora (4)   zarządzanie (1)   zatoka piratów (1)   zdalne wykonanie kodu (1)   zdjęcia (1)   zdjęcie (1)   zero-day (1)   zestawienia (3)   zestawienie (6)   zeus (1)   zgodność (1)   zhakowane (1)   złośliwe oprogramowanie (4)   złośliwy kod (5)   zmiana hasła (1)   zmiany (1)   zombie (1)   zombie zero (1)   zonealarm (1)   zrzuty ekranów (1)   zwipe (1)  
Publikacji na stronę
1 2 3 4 5 6 7 ... 27 »
Piotr Gontarczyk | 18.09.2017 | 8125 odsłon | 20 komentarzy

Instalatory zarażono na serwerach. Piriform, twórcy programu CCleaner potwierdzili, że hackerom udało się włamać na serwery firmy i wprowadzić do programu, w dwóch wersjach złośliwy kod, tworząc zagrożenie dla ponad 2 milionów użytkowników.

więcej »
Adrian Kotowski | 18.09.2017 | 2037 odsłon | 9 komentarzy

G Data pragnie promować odpowiedzialne korzystanie z sieci. Temat bezpieczeństwa w internecie jest niezwykle ważny, ale nadal wielu użytkowników komputerów i urządzeń mobilnych nie zdaje sobie sprawy, jakie zagrożenia mogą na nich czyhać. Właśnie dlatego G Data, wspólnie z Fundacją Dajemy Dzieciom Siłę i Fundacją Familijny Poznań, przygotowała ogólnopolską kampanię społeczną Klikaj bezpiecznie.

więcej »
Bartosz Czechowicz | 21.08.2017 | 5344 odsłony | 10 komentarzy

Sony ma kłopoty z hakerami. Grupa OurMine, która niedawno przejęła m.in. konto HBO na Twitterze, uzyskała dostęp do analogicznych profili Sony. Jej członkowie za pomocą mediów społecznościowych ujawnili, że mają także prywatne dane z PlayStation Network.

więcej »
Bartosz Czechowicz | 12.08.2017 | 3262 odsłony | 2 komentarze

Google zachęca klientów firmy Apple do korzystania ze swoich produktów. Wyszukiwarkowy gigant poinformował właśnie, że aplikacja dla systemu iOS będzie ostrzegać użytkowników przed phishingiem. Program wyświetli odpowiedni komunikat za każdym razem, kiedy korzystająca z niego osoba będzie przekierowywana do podejrzanej strony internetowej.

więcej »
Adrian Kotowski | 10.08.2017 | 4238 odsłon | 10 komentarzy

Firmy miały dojść do porozumienia. Wygląda na to, że konflikt pomiędzy producentem systemu Windows i jedną z największych firm w branży oprogramowania zabezpieczającego został zażegnany. Kaspersky Lab wycofał swoją skargę przeciwko Microsoftowi, w której zarzucał przedsiębiorstwu z Redmond naruszenie prawa antymonopolowego

więcej »
Bartosz Czechowicz | 09.08.2017 | 4627 odsłon | 22 komentarze

Nvidia wymienia wtyczki dla urządzeń z serii Shield. Firma poinformowała właśnie, że elementy służące do ładowania baterii sprzedawanego przez nią sprzętu mogą... razić użytkowników prądem. Problem dotyczy zarówno konsol Nvidia Shield TV, jak i tabletów Shield oraz zestawu uniwersalnych ładowarek Shield (Shield World Charger).

więcej »
Bartosz Czechowicz | 08.08.2017 | 15615 odsłon | 18 komentarzy

Twórcy serialu Gra o Tron mają spory problem. Nieco ponad tydzień temu w sieci pojawiły się informacje, że stacja HBO, odpowiedzialna za m.in. adaptację powieści Georga R.R. Martina, padła ofiarą hakerów. Cyberprzestępcy ukradli wtedy firmie około 1,5 TB danych. Niestety, wszystko wskazuje na to, że to nie koniec kłopotów przedsiębiorstwa.

więcej »
Adrian Kotowski | 27.07.2017 | 3878 odsłon | 5 komentarzy

Do zgarnięcia nawet 250 tysięcy dolarów. Microsoft ogłosił nowy system nagród dla osób, które odnajdą poważne luki lub obejdą zabezpieczenia wybranych komponentów systemów firmy z Redmond. Akcja nie jest w żaden sposób ograniczona czasowo, choć może zostać zakończona według uznania firmy. Jak zwykle, zgłaszający musi przedstawić cały proces wykorzystania konkretnego błędu.

więcej »
Adrian Kotowski | 24.07.2017 | 4909 odsłon | 25 komentarzy

Brytyjczycy stawiają na bezpieczeństwo. Rząd Wielkiej Brytanii chce, by wszystkie nowe drony ważące co najmniej 250 g były rejestrowane przez ich właścicieli. Państwo ma też edukować użytkowników i uświadamiać ich w temacie bezpiecznego korzystania z tego typu urządzeń. Statystyki niestety wyraźnie pokazują, że wiele osób sterujących dronami postępuje bezmyślnie, narażając innych ludzi na niebezpieczeństwo.

więcej »
Bartosz Czechowicz | 02.07.2017 | 6755 odsłon | 20 komentarzy

Większość zainfekowanych komputerów znajdowała się również na Ukrainie. Microsoft ujawnił właśnie dane dotyczące niedawnego, głośnego ataku ransomware Petya. Według firmy skala działania tego szkodliwego oprogramowania nie była tak duża, jak mogliśmy przypuszczać.

więcej »
Marcin Kusz | 25.06.2017 | 10058 odsłon | 15 komentarzy

Utrudnienie dla złodziei. Microsoft opatentował właśnie sposób ochrony przed złodziejami komputerów przenośnych. Ma on opierać się na stałym połączeniu smartfona z komputerem. Użytkownik będzie mógł zablokować skradziony sprzęt nawet w przypadku, gdy będzie on wyłączony.

więcej »
Bartosz Czechowicz | 24.06.2017 | 6789 odsłon | 25 komentarzy

Snap Map wzbudza spore kontrowersje w sieci. Snapchat niedawno zapowiedział nową funkcję, dzięki której użytkownicy mogą dzielić się lokalizacją ze znajomymi. Rozwiązanie w założeniach ma pokazywać, skąd wrzucamy posty, ale w praktyce może też za każdym razem przesyłać miejsca naszego położenia do innych osób.

więcej »
Bartosz Czechowicz | 16.06.2017 | 6567 odsłon | 8 komentarzy

Sprawę ujawnił João Gouveia, na co dzień zajmujący się bezpieczeństwem w sieci. Z publikowanych przez zachodnią prasę materiałów wynika, że Samsung nieświadomie naraził miliony swoich klientów na ataki cyberprzestępców. Wszystko przez to, że firma zapomniała o odnowieniu jednej ze swoich domen.

więcej »
Bartosz Czechowicz | 14.06.2017 | 16533 odsłony | 50 komentarzy

Znowu chodzi o bezpieczeństwo użytkowników. Oficjalny okres wsparcia dla Windowsa XP zakończył się w kwietniu 2014 roku, ale firma w zeszłym miesiącu postanowiła zrobić mały wyjątek i udostępnić dla niego nowy patch. Myśleliśmy, że to już ostatni raz, ale system dostał właśnie kolejną łatkę.

więcej »
Adrian Kotowski | 06.06.2017 | 13666 odsłon | 48 komentarzy

Nie ma to jak walczyć z piractwem, samemu będąc piratem. Austriacka firma Denuvo, która stworzyła słynny system antyingerencyjny o tej samej nazwie, została oskarżona o bezprawne korzystanie z oprogramowania, na które nie posiadała licencji. Sprawę ujawnił jeden z programistów z VMProtect Software - przedsiębiorstwa, które miało być w tym przypadku stroną pokrzywdzoną.

więcej »
Piotr Gontarczyk | 26.05.2017 | 10044 odsłony | 36 komentarzy

Coś je łączy z układam DRAM. Nośniki SSD po długim czasie pozostawania na marginesie, od kilku lat coraz skuteczniej rywalizują z dyskami twardymi o pierwszeństwo w kategorii magazynów danych. Nośniki SSD wykorzystują układy flash NAND, organizowane w podobny sposób jak układy pamięci DRAM. Podstawowa różnica miedzy nimi jest taka, że układy NAND z zasady zachowują zapisane dane po odłączeniu zasilania.

więcej »
Piotr Gontarczyk | 24.05.2017 | 40292 odsłony | 25 komentarzy

Zrób ofierze zdjęcie i już jesteś w połowie drogi. Wykorzystanie skanera tęczówki aby zalogować się w cudzym Galaxy S8 okazuje się być stosunkowo proste. Ekipa niemieckiego CCC (Chaos Computer Club) znalazła sposób na złamanie zabezpieczenia, które producenci smartfonów uważają za lepsze niż skanery linii papilarnych. CCC wykazało, że chyba jest wręcz przeciwnie.

więcej »
Adrian Kotowski | 26.04.2017 | 12980 odsłon | 29 komentarzy

Hakował, bo chciał uzyskać aprobatę społeczności. Adam Mudd został skazany na dwa lata więzienia za stworzenie i używanie oprogramowania Titanium Stresser, które wykorzystywano m.in. w atakach DDoS na serwery PlayStation Network i Xbox Live. Według sędziego Michaela Topolskiego, który prowadził tę sprawę, wyrok ma odstraszyć innych hakerów i właśnie z tego powodu mówimy o bezwzględnej karze więzienia, która nie zostanie zawieszona.

więcej »
Adrian Kotowski | 04.04.2017 | 16898 odsłon | 92 komentarze

Piraci zacierają ręce. Niespełna dwa tygodnie po oficjalnej premierze gry Mass Effect: Andromeda w sieci pojawiła się scrackowana wersja tej produkcji. Zabezpieczenie antyingerencyjne Denuvo poddało się więc tym razem stosunkowo szybko, ale rekordu Resident Evil VII nie pobito. Jeśli przy kolejnych premierach będzie podobnie, twórcy oprogramowania mogą mieć problem ze sprzedażą swojego rozwiązania producentom gier.

więcej »
Piotr Gontarczyk | 29.03.2017 | 9067 odsłon | 9 komentarzy

Antywirus nie zastąpi człowieka. Cyberprzestępcy coraz częściej wykorzystują popularne platformy gier, takie jak Steam czy Origin, aby wyłudzić dane, przemycić złośliwe oprogramowanie lub nawet ukraść gromadzone przez długi czas przedmioty cyfrowe. Specjaliści z Fortinetu przyjrzeli się kilku przykładom takich hakerskich ataków. Warto się z nimi zapoznać, aby wiedzieć, na co należy szczególnie uważać.

więcej »
Publikacji na stronę
1 2 3 4 5 6 7 ... 27 »
Aktualności
Czy to początek czegoś większego? Microsoft zmienia nazwę Sklepu Windows. 15
Wielki Brat patrzy. Facebook przygotował nowe narzędzie do personalizacji reklam. 22
Kolejne problemy z Androidem Oreo. 6
Smartfon, wbrew wcześniejszym przypuszczeniom, trafi do Europy. 11
Promocja potrwa jeszcze tylko jeden dzień. 20
Opera robi duży krok w kierunku wirtualnej rzeczywistości. 15
Facebook
Ostatnio komentowane