tagi
#gop (1)   #opisis (1)   100 mln (1)   120 tysięcy (1)   280 mln (1)   30c3 (1)   a-team (1)   ace combat 7 (1)   acta (1)   adam mudd (1)   adp (1)   adres e-mail (1)   afera (1)   agresor (1)   aktualizacja (1)   algorytm (2)   amazon (1)   amd (3)   amd gaming evolved (1)   american airlines (1)   ameryka (1)   amt (1)   android (1)   anon+ (1)   anonimowi (1)   anonymous (10)   antisec (1)   antywirus (1)   apple (4)   architektura (1)   atak (33)   atak hakerski (1)   atak na polskę (1)   atak sieciowy (1)   ataki (1)   australia (1)   awaria (3)   azja południowa (1)   backup (1)   bank (2)   bankowość (1)   barack obama (1)   battle.net (2)   battlefield 4 (1)   baza danych (1)   bethesda (1)   bezpieczeństwo (52)   bezpieczeństwo w internecie. mail (1)   bezpieczeństwo w sieci (1)   bf 4 (1)   bf4 (1)   binance (1)   bios (2)   bioware (1)   bitcoin (4)   bitfinex (1)   biuro 121 (1)   biuro zarządzania personelem (1)   biznes (1)   blackberry (1)   blizzard (3)   blog (1)   blokada (1)   błąd (1)   bomba (1)   botnet (4)   brazzers (1)   brian dye (1)   brute-force (1)   btc (1)   bunnie (1)   capcom (1)   ccc (1)   cd project red (1)   celebryci (1)   chaos computer club (1)   charlie hebdo (1)   cheat (1)   cheater (1)   chiny (5)   chmura (1)   cia (1)   citigroup (1)   codemasters (2)   coincheck (1)   conspir4cy (1)   core os (1)   cpu (1)   crack (2)   cracker (10)   craker (1)   cturn (1)   cuda (1)   cybeprzestępstwa (1)   cyberarmia (1)   cyberatak (6)   cyberprzestępca (8)   cyberprzestępcy (4)   cyberpunk 2077 (1)   dane (11)   dane logowania (2)   dane osobowe (2)   dci (1)   ddos (7)   debugger (1)   defcon (1)   denuvo (1)   denuvo 5.5 (1)   deszyfrowanie (1)   direct connect interface (1)   dirt (1)   dirt 3 (1)   dlc (1)   dns (1)   dodatki (1)   dokumenty (1)   dostęp (1)   dropbox (2)   dysk sieciowy (1)   dystrybucja cyfrowa (1)   działanie (1)   e-mail (2)   ea (3)   ea dice (1)   ebay (2)   electronic arts (3)   epic games (1)   eric schmidt (1)   esthost (1)   eve online (1)   exploit (1)   f-secure (1)   facebook (5)   fałszywe wiadomości (1)   famedgod (1)   fbi (2)   film (2)   finest squadl (1)   firmware (2)   flash (1)   forum (2)   fotografie (1)   fps (1)   freebsd (1)   g2a (1)   gabe newell (1)   gang hakerów (1)   geforce (1)   giełda (4)   gmail (2)   google (4)   google+ (1)   gop (1)   gra (16)   great canon (1)   groźby (1)   gry (16)   gry bezpieczeństwo (1)   gsm (1)   guardians of peace (1)   hack (1)   hack the pentagon (1)   hacktivism (1)   hakerzy (9)   hakowanie (1)   hammond (1)   hash (1)   hasła (2)   hasło (9)   hearts of the swarm (1)   hector xavier monsegur (1)   hollywood (1)   ibrahim balic (1)   icloud (1)   indie (1)   infekcja (1)   instytucja (1)   intel (1)   interfejs debugowania (1)   internet (37)   internet rzeczy (1)   internet security (1)   inwigilacja (2)   ios (1)   ipad (1)   iphone (3)   iran (1)   itunes (1)   izrael (1)   jailbreak (1)   java exploit (1)   jtag (1)   kara (1)   karpeles (2)   karsten nohl (1)   karta kredytowa (1)   keylogger (1)   kim dzong un (1)   klienci (1)   klucz (1)   klucze (1)   kod (2)   kody (1)   kolegium szefów połączonych sztabów (1)   komunikacja (2)   konferencja (1)   konsola (4)   konto (4)   korea północna (3)   kościół (1)   kradzież (18)   kradzione (1)   kryptowaluta (3)   kupon (1)   laptop (1)   league of legends (2)   linkedin (2)   Linux (1)   lista (1)   litecoin (1)   lizard squad (3)   login (6)   logowanie (1)   lol (1)   londy (1)   luka (2)   lulz security (1)   lulzsec (7)   lv0 (1)   mac (1)   maile (1)   malware (1)   mangagamer (1)   mark zuckerberg (1)   materiały (1)   md5 (1)   metro exodus (1)   micro sd (1)   microsd (1)   Microsoft (3)   mikrokontroler (1)   minecraft (1)   mod (1)   mofos (1)   morele.net (1)   mt.gox (2)   mtgox (2)   nagroda (1)   największa kradzież w historii (1)   narzędzia (1)   nasa (1)   nem (1)   new york times (1)   nielegalne oprogramowanie (1)   nintendo (1)   norton (1)   nośnik (1)   notebook (1)   nsa (2)   nvidia (3)   ochrona (2)   odszkodowania (2)   okup (1)   opm (1)   oprogramowanie (6)   orange (1)   origin (4)   osiągnięcia (1)   ossmann (1)   oszustwo (1)   oszuści (1)   ourmine (1)   palestyna (1)   pamięć (1)   pamięć flash (1)   panda (1)   państwo islamskie (1)   path of exile (1)   paypal (2)   pentagon (2)   phishing (4)   pieniądze (2)   pinterest (1)   piractwo (2)   pirat (2)   plan (1)   planetside 2 (1)   platforma obywatelska (1)   playstation (3)   playstation 3 (1)   playstation 4 (1)   playstation network (2)   pliki (1)   po (1)   poczta (1)   podsłuch (1)   policja (1)   polish underground (1)   polityka (2)   pracownicy (1)   prawo (1)   problem (1)   problem zabezpieczenie (1)   problemy (2)   proces (2)   procesor (1)   producent (1)   program (1)   prywatność (2)   przeprogramowanie (1)   przestępcy (1)   przestępstwo (1)   psn (7)   radeon (1)   raport (1)   raptr (1)   redhack (1)   research in motion (1)   resident evil 2 (1)   ripple (1)   rise of the tomb raider (1)   robak (3)   rosja (3)   router (1)   rozmowy (1)   rząd (2)   sabu (1)   salt (1)   satelita (1)   sąd (2)   sc2 (1)   security day (1)   sega (2)   sega pass (1)   senat (1)   serwer (12)   serwery (4)   serwis społecznościowy (1)   sieć (12)   sklep (1)   skrimming (1)   smartfon (3)   smedley (1)   snowden (4)   soe (1)   sony (9)   sony pictures (2)   sony pictures entertainment (1)   sopa (1)   spe (1)   specjalista (1)   sprzedaż (3)   sprzęt (1)   ssh (1)   ssl (1)   stabilność (1)   stany zjednoczone (1)   starcraft 2 (1)   steam (6)   sterownik (1)   strona (1)   strony rządowe (1)   symantec (3)   system (2)   system operacyjny (1)   system zabezpieczeń (1)   szkodliwe oprogramowanie (1)   szkody (1)   szpiegostwo (1)   szyfrowanie (3)   świadek (1)   talktalk (1)   team apollo (1)   technika antyingerencyjna (1)   telefon (3)   telnet (1)   terroryzm (1)   the interview (2)   the pirate bay (1)   torrent (1)   tożsamość (1)   trend micro (1)   trojan (4)   trustwave (1)   twitter (5)   ufność (1)   update (1)   usa (3)   usługa (1)   usługa sieciowa (1)   uwierzytelnianie (1)   użytkownicy (1)   użytkownik (1)   vac (1)   valiantchaos maphack (1)   valve (4)   valve anti-cheat (1)   verizon (1)   vircurex (1)   virgin media (1)   voksi (1)   walka (1)   wall street journal (1)   walmart (1)   wartość (1)   webinarium (1)   weryfikacja (1)   wi-fi (1)   wiadomość (1)   wielka brytania (1)   wifi (1)   windows (2)   windows xp (1)   wings of liberty (1)   wirus (4)   włamanie (16)   własność intelektualna (1)   wojna (2)   wpa (1)   wpa2 (1)   www (23)   wyciek (8)   wydawca (1)   x86 (1)   xbox live (2)   xem (1)   xlive (1)   xmb (1)   xobs (1)   xrp (1)   yahoo (1)   youtube (1)   zabezpieczenia (5)   zabezpieczenie (3)   zagrożenie (2)   zdjęcia (1)   zero-day exploit (1)   zhakowane (1)   złamana (1)   złamane (1)   złodziej (2)   złośliwe oprogramowanie (1)   zmiana hasła (2)   zmień hasło (1)   zombie zero (1)  
15

Chińscy hakerzy uzyskali dostęp do rządowej sieci Stanów Zjednoczonych

Adrian Kotowski 10.07.2014

Chińscy hakerzy już nie raz zachodzili za skórę amerykańskim agencjom. Jak wynika z informacji, do których dotarł New York Times Chińczycy na początku tego roku dostali się do serwerów pracowników federalnych i uzyskali dostęp do informacji o urzędnikach państwowych. 

16

Hakerzy stworzyli narzędzie do podsłuchu korzystając z planów udostępnionych przez Snowdena

Adrian Kotowski 20.06.2014

NSA stosowało wiele technik zbierania informacji, w większości korzystając ze sprzętu specjalnie przygotowanego do tego typu zadań. Dzięki planom, które udostępnił Snowden udało się skonstruować jedno z takich urządzeń.

11

Origin zhakowane? Electronic Arts zaprzecza

Adrian Kotowski 16.06.2014

Grupa hakerów zebranych pod szyldem UGLegion ogłosiła na swoim twitterowym koncie, że uzyskała dostęp do blisko 1,2 mln kont użytkowników platformy Origin. Lista ma zawierać zarówno adresy, jak i hasła, które zostały zebrane w pliku tekstowym udostępnionym w sieci.

12

Chcesz przejąć kontrolę nad komputerami innych ludzi? Zapłać im kilka groszy

Adrian Kotowski 16.06.2014

Cyberprzestępcy wykorzystują różne formy ataku, niektóre bardzo rozbudowane i czasochłonne. Z najnowszych badań wynika, że niepotrzebnie, bo zwykli użytkownicy komputerów są w stanie zainstalować niebezpieczne oprogramowanie w sytuacji, gdy w zamian otrzymają niewielką gratyfikację finansową.

20

Hakerzy sprzedają na rosyjskim czarnym rynku dane użytkowników kont Steam

Adrian Kotowski 01.06.2014

Handel kontami z grami jest naprawdę dochodowy, szczególnie zaś gdy handluje się nie swoimi kontami. Guardian dotarł do for internetowych, gdzie na dużą skalę sprzedawane są skradzione konta Steam. Większość w cenie zaledwie 15 dolarów.

15

Blokada australijskich urządzeń Apple'a dla okupu

Adrian Kotowski 27.05.2014

Wielu Australijczyków, którzy korzystają ze sprzętu Apple’a miało bardzo nieprzyjemną noc i poranek. Ich sprzęt został zaatakowany przez hakerów i w wielu przypadkach całkowicie zablokowany. Korzystać będą mogli z niego dopiero, gdy uiszczą odpowiednią opłatę.

9

USA chce zwolnienia hakera z grupy LulzSec

Adrian Kotowski 27.05.2014

Prawdopodobnie jeszcze pamiętacie aferę z hakerami z LulzSec w roli głównej. Grupa odpowiedzialna za piractwo, kradzież tożsamości, numerów kart kredytowych i czyszczenie kont zwykłych ludzi została rozbita jeszcze w 2012 roku. To właśnie wtedy do więzienia trafił Sabu, szef grupy. Okazuje się, że człowiek ten już niedługo będzie wolny.

26

Blizzard podejmuje działania prawne przeciwko twórcom ValiantChaos Maphack do StarCraft 2

Adrian Kotowski 26.05.2014

Nieoficjalne programy ułatwiające rozgrywkę, a przy tym łamiące zasady gry i licencję to cały czas bardzo często oglądany problem. Od jakiegoś czasu zmagać się z nim muszą także gracze bawiący się w grze StarCraft 2. ValiantChaos Maphack jest tak szkodliwy, że Blizzard postanowił podjęcie działań prawnych przeciwko hakerom.

8

eBay zhakowane. Firma prosi użytkowników o zmianę swoich haseł

Adrian Kotowski 22.05.2014

Ataki hakerów na największe firmy to w dzisiejszych czasach codzienność. Większość udaje się odeprzeć, ale są też takie sytuacje, jak w przypadku eBay. Hakerzy włamali się na serwery firmy i uzyskali dostęp do zaszyfrowanych danych użytkowników serwisu aukcyjnego. 

71

Symantec: antywirusy są już „martwe”

Adrian Kotowski 07.05.2014

Chyba każdy z Was kojarzy firmę Symantec tworzącą oprogramowanie antywirusowe Norton. Jak wiadomo, obecnie program Internet Security czy antywirus nie gwarantuje pełnej ochrony i w podobnym tonie wypowiedział się Brian Dye, wiceprezes firmy. 

0

Rok 2013 rekordowy pod względem cyberataków

Adrian Kotowski 22.04.2014

Verizon jak co roku opublikował raport Data Breach Investigations, który wskazuje, że cyberprzestępcy nie próżnowali w 2013 roku. Ilość zdarzeń związanych z atakami na przedsiębiorstwa i prywatnych użytkowników była naprawdę bardzo duża, choć do ich wykonania użyto tylko dziewięciu technik.

18

Kolejne problemy na rynku kryptowalut - Vircurex dołączy do Mt.Gox?

Adrian Kotowski 24.03.2014

Wygląda na to, że upadłość Mt.Gox i ogłoszenie niewypłacalności firmy może pociągnąć za sobą upadłość kolejnych firm związanych z rynkiem kryptowalut. Vircurex zmaga się obecnie z dużymi problemami, a pieniądze użytkowników są całkowicie zablokowane.

14

Mt.Gox odnalazło 200 tysięcy bitcoinów na nieużywanym koncie

Adrian Kotowski 21.03.2014

Afery Mt. Gox ciąg dalszy. Władze upadłej już firmy poinformowały, że odnalazły na jednym ze swoich nieużywanych już kont 200 tysięcy bitcoinów wartych aż 116 milionów dolarów. Trzeba przyznać, że to naprawdę ciekawe znalezisko.

27

Valve szpieguje użytkowników? Gabe Newell kategorycznie zaprzecza

Bartosz Woldański 18.02.2014

W sieci wybuchła gorąca dyskusja po tym, jak okazało się, że system VAC (Valve Anti-Cheat) rzekomo szpieguje użytkowników Steam – co na to Gabe Newell? Założyciel Valve uspokaja, że firma nie wykorzystuje tego rozwiązania, które działa przeciwko oszukującym graczom, do pozyskania informacji na temat m.in. historii przeglądanych stron internetowych.  

11

Steam, Origin, Battle.net i League of Legends celem ataków DDoS

Bartosz Woldański 03.01.2014

Popularne serwisy Steam, Origin, Battle.net (Blizzard) oraz usługi związane z League of Legends, cieszącej się dużym zainteresowaniem sieciowej gry z gatunku MOBA, stały się ofiarami ataków typu DDoS (ang. Distributed Denial of Service). Część z nich uporała się z niektórymi problemami, ale strony internetowe oraz serwery wybranych gier nadal mogą nie działać poprawnie.

9

Hakowanie kart microSD możliwe?!

Bartosz Woldański 30.12.2013

Podczas Chaos Computer Club (CCC), czyli największego europejskiego wydarzenia poświęconego tematowi hakowania, poruszono ciekawy wątek dotyczący kart microSD. Zastanawialiście się kiedyś, czy można w nie ingerować, przeprogramowując firmware mikrokontrolerów na własne potrzeby? Czy da się zabezpieczyć odpowiednio dane niegdyś dostępne na pamięci flash, żeby nikt niepowołany nie miał do nich dostępu?

23

Facebook, Google, Yahoo – dwa miliony wykradzionych haseł użytkowników

Bartosz Woldański 05.12.2013

Firma Trustwave opublikowała w tym tygodniu raport, z którego wynika, że skradziono niemal dwa miliony haseł i loginów do kont w portalach społecznościowych, takich jak Facebook i Twitter, czy poczty elektronicznej Google. Serwisy, których użytkownicy padli ofiarą cyberprzestępców, zostały już poinformowane przez wspomnianą, zajmującą się bezpieczeństwem w sieci spółkę.

20

Battlefield 4 padł ofiarą ataku DDoS

Bartosz Woldański 18.11.2013

Od samej premiery Battlefielda 4 gracze, którzy zakupili grę, mają wiele powodów do narzekań. Miniony weekend również nie należał do udanych – frustracja wielu osób sięgnęła zenitu, ponieważ serwery w nowej odsłonie serii przygotowanej przez studio EA DICE stały się celem ataku hakerów.

19

Facebook zaatakowany - "nic się nie stało"?

Marek Kowalski 16.02.2013

Facebook to gigant. Każdy gigant jest łakomym kąskiem dla wszelkiej maści włamywaczy sieciowych - nie inaczej jest z Facebookiem. Wszystko wskazuje na to, że grupie hakerów udało się przeprowadzić skuteczny atak na Facebooka. Serwis społecznościowy uspokaja, że "nie ma dowodu na to" by jakiekolwiek poufne dane użytkowników zostały wykradzione.

76

Świat PlayStation 3 czeka na świt pirackich gier

Piotr Gontarczyk 25.10.2012

Grupa hakerów, przedstawiająca się jako "The Three Musketeers", udostępniła w bieżącym tygodniu tzw. "klucz główny" dla konsoli Sony Playstation 3. Nowe klucze umożliwiają deszyfrowanie warstwy zabezpieczeń lv0 (Level 0) w konsoli Sony, która wykorzystywana jest przez kod ładujący system. Oznacza to, że dzięki nim możliwe jest tworzenie niezależnych wersji oprogramowania bazowego konsoli, ale także uruchamianie na niej pirackich kopii gier.