Tagi
bezpieczeństwo
1080p (1)   12345 (1)   123456 (3)   123456789 (1)   13 cali (1)   15 cali (1)   2 w 1 (1)   2012 (1)   2015 (1)   2016 (2)   2017 (1)   2160p (1)   30c3 (2)   4chan (1)   4g (1)   64-bit (1)   7 (3)   a-team (1)   a6 (1)   a7 (1)   acer (2)   acrobat (1)   active directory (1)   ad (1)   ad injector (1)   adam mudd (1)   administrowanie (1)   adobe (4)   adobe flash (1)   adp (1)   adres (5)   adres e-mail (1)   adres ip (1)   adware (5)   aes (1)   aes 256 (1)   afera (1)   agencja bezpieczeństwa narodowego (3)   airbnb (1)   akcja (1)   akcja społeczna (1)   aktualizacja (19)   aktualizacje (5)   aktywacja (1)   akucje (1)   algorytm (4)   algorytmy szyfrujące (1)   aliexpress (1)   allegro (4)   amazon (1)   amd (12)   amd epyc (1)   amd gaming evolved (1)   amd ryzen (1)   amerykanie (1)   amsterdam (1)   amt (2)   analiza przywilejów (1)   analizy (3)   android (31)   android 2.3 (1)   android 4.0 (1)   android 4.0.1 (1)   android 4.1 (1)   android 4.2 (1)   android 5.0 (1)   android beam (1)   android l (1)   android p (1)   animacje (1)   anitmalware (1)   ankieta (1)   anonimowość (2)   anonymous (4)   anti phishing (1)   anti-virus 2009 (1)   antimalware (1)   antisec (1)   antivirus (3)   antyphishing (1)   antywirus (68)   antywirusy (2)   aparat (2)   aparat cyfrowy (1)   apc (1)   apk (1)   aplikacja (23)   aplikacje (14)   aplikacje internetowe (1)   app store (2)   apple (31)   apple iphone (1)   apple pay (1)   apu (1)   arcabit (2)   arcavir (4)   archiwum (1)   arm (1)   ashley madison (1)   asi (1)   asus (1)   at&t (1)   atak (38)   atak czerwonego przycisku (1)   atak dos (1)   ataki (3)   ataki hakerów (2)   ataki hakerskie (1)   atom (1)   audio (3)   aukcja (2)   australia (1)   automatyczna aktualizacja (1)   autostrada (1)   av (1)   av comparatives (1)   av-test (1)   avast (3)   avg (15)   avg technologies (1)   avira (2)   awaria (3)   backdoor (5)   backup (5)   badacz (2)   badacze (1)   badacze bezpieczeństwa (1)   badania (4)   badanie (5)   baikal (1)   bajkał (1)   ban (1)   baner (1)   bank (9)   banki (1)   bankowość (3)   bankowość internetowa (1)   barack obama (1)   barracuda (1)   baza danych (3)   bes (1)   beta (10)   bethesda (1)   bezpieczeństwo w internecie. mail (1)   bezpieczeństwo w sieci (8)   bezpieczne usuwanie danych (1)   bezpieczny komunikator (1)   bezprzewodowe (1)   bezprzewodowy (1)   biały dom (1)   bidefender (1)   bilety lotnicze (1)   bilety online (1)   bios (7)   bioware (1)   bit9 (1)   bitcoin (4)   bitdefender (4)   bitdefender 2019 (1)   bitlocker (1)   bitsight (1)   biznes (9)   black hat (1)   blackberry (4)   blackhole (2)   bloatware (1)   blokada (9)   bloomfield (1)   blue note (1)   błąd (11)   błędy (1)   bob worall (1)   bot (4)   botnet (9)   boty (2)   brazzers (1)   brian dye (1)   brian krzanich (1)   brute force (1)   bsd (1)   budżet (1)   bufor (1)   bug (1)   bugi (1)   bunnie (1)   bunt (2)   calc (1)   cambridge analytica (2)   captcha (2)   carbanak (1)   catalyst (1)   cbs (1)   ccc (1)   ccleaner (1)   cd projekt red (1)   cdp (1)   celeron (1)   cena (1)   certyfikat (2)   chaos computer club (1)   cheat (1)   cheater (1)   chengdu (2)   chimera (1)   chiny (10)   chip (4)   chipset (2)   chmura (2)   chongqing (1)   chris miller (1)   chrome (11)   chrome canary (1)   chrome http (1)   cia (3)   ciasteczka (1)   ciasteczko (1)   ciąg znaków (1)   cisco (2)   clickjacking (1)   cloud (1)   cloud computing (2)   cnil (1)   code hive (1)   codegear (1)   codemasters (1)   codenomicon (1)   coinhive (1)   coldfusion (1)   comodo (2)   compcrypt (1)   compute stick (1)   conficker (2)   cookie (1)   cookies (1)   coolpad max (1)   core (4)   core i5 (1)   core i7 (1)   cpu (15)   crack (3)   cracker (5)   crackerzy (1)   cracking (1)   craker (1)   creators update (1)   cross platform (1)   crytek (1)   cts labs (2)   cts-labs (1)   cuda (3)   cve-2019-5674 (1)   cybeprzestępca (1)   cyberatak (9)   cyberataki (2)   cyberbunker (1)   cyberniania (1)   cyberprzemoc (2)   cyberprzestępca (4)   cyberprzestępcy (20)   cyberprzestępczość (2)   cyberprzestępstwo (1)   cyberszpiegostwo (1)   cyberterroryzm (1)   czerwoni (1)   czujnik biometryczny (1)   czytnik (3)   czytnik linii papilarnych (7)   dane (52)   dane logowania (2)   dane osobiste (1)   dane osobowe (7)   dane telemetryczne (1)   dane użytkowników (2)   darmowy (1)   datadna (1)   dbi (1)   ddos (4)   defender (1)   dell (2)   delphi (1)   demokracja (1)   demonstracja (1)   denial of service (1)   denuvo (4)   detekcja zagrożeń (1)   developerzy (2)   device manager (1)   deweloperzy (1)   diablo 3 (1)   digmine (1)   disrupt (1)   dns (5)   doda (1)   dodatek (1)   dodatki (1)   doktor web (1)   dokumenty (1)   domeny (1)   domieszkowanie (1)   donald trump (1)   dos (2)   dostęp (1)   dostęp do danych (2)   dostępne publicznie (1)   dr web (1)   drm (3)   droga (1)   dron (1)   drony (1)   dual space (1)   dvd (1)   dwustopniowa weryfikacja (1)   dyktatura (1)   dysk (1)   dysk google (1)   dysk twardy (2)   dyskryminacja (1)   dzieci (2)   dziecko (4)   dzień bezpiecznego internetu (2)   dziura (6)   dźwięk (4)   dżihad (1)   e-commerce (2)   e-mail (15)   ea (1)   ebay (1)   edge (3)   edukacja (3)   edward snowden (2)   ekran (2)   ekran dotykowy (1)   ekspres do kawy (1)   electronic arts (1)   elektryczność (1)   email (2)   emet (1)   end-to-end (1)   enigma (1)   epyc (1)   eric holder (1)   eset (20)   eset mobile security (1)   eset secure authentication (1)   esthost (1)   eu (1)   eugene kaspersky (1)   europa (2)   europejczycy (1)   europejski trybunał sprawiedliwości (2)   europol (1)   eve online (1)   exchange (1)   exploit (5)   extension (1)   f-secure (5)   f-secure 2013 (1)   f-secure internet security (1)   f-secure- (1)   fabryka (2)   facebook (20)   faceid (1)   fallout (1)   fałszerstwa (1)   fałszywe wiadomości (1)   fałszywka (1)   famedgod (1)   fatf (1)   fbackup (1)   fbi (3)   fcc (2)   federalna komisja komunikacji (1)   ferrari (1)   fhp (1)   filecoder (1)   filecrop (1)   film (3)   filmik (1)   filmweb (1)   filtr (2)   finanse (4)   fingerprint (3)   fintrac (1)   fireeye (1)   firefox (11)   firefox 16 (1)   firewall (10)   firma (4)   firmware (4)   firmy (2)   fizyka kwantowa (1)   flash (6)   flash player (1)   flashowanie (1)   forefront (1)   forefront client security (1)   forefront endpoint protection (1)   foreshadow (1)   formularz (2)   fortinet (1)   forum (3)   foxconn (2)   francja (3)   free (1)   freemium.com (1)   freeware (1)   funkcja (1)   furtka (1)   fuzja (1)   fx (2)   g data (4)   g data securitylabs (1)   g data software (1)   gabe newell (1)   gadżet (1)   gadżety (1)   galaxy (4)   galaxy note (1)   galaxy note 4 (1)   galaxy s iii (1)   galaxy s5 (2)   galaxy s8 (1)   gamestream (1)   gang hakerów (1)   garage band (1)   gdata (1)   geforce (1)   geforce experience (1)   george cybenko (1)   ghash (1)   gingerbread (1)   glass (1)   głos (1)   gmail (6)   gms (1)   good technology (1)   google (59)   google chrome (2)   google drive (2)   google glass (1)   google play (5)   google street view (1)   google.com (1)   gop (1)   gpgpu (1)   gps (2)   gpu (7)   gra (15)   gra o tron (1)   gratis (1)   greenwald (1)   gromadzenie danych (1)   groupon (1)   gry (21)   gsm (2)   gta v (1)   gulftown (1)   hack (2)   hacker (3)   hajfa (1)   haker (51)   hakerzy (17)   haking (1)   hakowanie (1)   hammacher schlemmer (1)   handel (2)   handel elektroniczny (1)   handel online (1)   hash (2)   hasła (7)   hasła dostępu (2)   hasło (26)   hbbtv (1)   hbo (1)   hdd (1)   heurystyka (1)   historia (4)   holandia (1)   honeycomb (1)   honeypot (1)   host (1)   hotele online (1)   hotmail (1)   htc (1)   http (3)   https (3)   huawei (3)   ibm (3)   ice cream sandwich (1)   ics (1)   id klienta (1)   identity protection (1)   identyfikacja (1)   idp (1)   ie (3)   ikee (1)   ilife (1)   ime (3)   immunet (1)   imovie (1)   import (1)   incognito (1)   incydent (1)   inetrnet (1)   infekcja (5)   infiltracja (1)   informacje (7)   informatyzacja (1)   infrastruktura (1)   ing (1)   instaagent (1)   instagram (2)   instalacja (2)   instalator (1)   instytucja (1)   intel (29)   intel core (2)   intel pro wireless display (1)   intel technology poland (1)   intel wireless docking (1)   intel xeon (1)   inteligentny telewizor (1)   interfejs (1)   internauta (2)   internet (170)   internet explorer (8)   internet explorer 10 (1)   internet explorer 11 (1)   internet explorer 6 (1)   internet explorer 7 (2)   internet explorer 8 (1)   internet explorer 9 (1)   internet of things (1)   internet security (10)   internet security 2010 (1)   interpol (1)   interview (1)   inwestycja (2)   inwestycje (1)   inwigilacja (7)   ios (5)   ios 7 (2)   iot (1)   ip (2)   ipad (4)   iphone (11)   iphone 4s (1)   iphone 5 (1)   iphone 5c (1)   iphone 5s (3)   iphoto (1)   ipko (1)   iran (1)   iris scanner (1)   irlandia (1)   isight (1)   isis (1)   it (1)   itunes (2)   ivy bridge (1)   iwork (1)   izrael (1)   j2me (1)   jailbreaking (1)   james forshaw (1)   javascript (1)   jdi (1)   jelly bean (1)   joe belfiore (1)   john chen (2)   jonathan mayer (1)   kamera (3)   kampania (1)   kanada (1)   kanał deweloperski (1)   kara (1)   karsten nohl (1)   karta graficzna (5)   karta kredytowa (1)   karta płatnicza (1)   karty kredytowe (1)   kasacja plików (1)   kasperski (1)   kaspersky (20)   kaspersky lab (8)   kaspierski (1)   kasteka (1)   katalog (1)   kav (1)   keeper security (1)   kevin haley (1)   keylogger (5)   keynote (1)   kierowcy (1)   kill-switch (1)   kim dotcom (2)   kim dzong un (1)   kingston (2)   kis (1)   kitkat (1)   klawiatura (2)   klienci (1)   klikaj bezpiecznie (1)   knox (1)   kobieta (1)   kod (4)   kody (1)   kolizja (1)   komisja (2)   komisja europejska (1)   komisja senacka (1)   komórki (1)   kompilacja (1)   komputer (10)   komputery (3)   komputronik (1)   komunikacja (4)   komunikator (5)   komunikatory (3)   konferencja (2)   konferencja technologiczna microsoft (1)   koniec http (1)   koniec truecrypt (1)   konkurs (1)   konsola (4)   konstrukcje (1)   konta email (1)   konto (17)   kontrola (1)   kontrola dostępu (1)   kontrowersje (1)   koń trojański (5)   koobface (1)   kopalnia (1)   kopanie (1)   koparka (1)   kopia zapasowa (1)   kopie (1)   korea północna (2)   kościół (1)   kradzież (18)   kradzież danych (4)   kradzież hasła (1)   kradzież laptopa (1)   kristoffer von hassel (1)   kroll ontrack (1)   kroptowaluty (1)   krym (1)   kryptoanaliza (1)   kryptografia (3)   kryptowaluta (2)   kryptowaluty (2)   kryzys (1)   kupno (1)   kursor (2)   l1 terminal fault (1)   lab (1)   lan (1)   laptop (4)   larrabee (1)   lastpass (2)   lcd (1)   leakproof (1)   lenovo (4)   lg (1)   librem (1)   licencja (1)   lifeboat (1)   linie papilarne (1)   link (2)   linkedin (4)   linki (2)   linkscanner (2)   Linux (9)   lista (4)   litografia (1)   live (1)   lizard squad (1)   login (6)   logowanie (9)   lokalizacja (3)   lollipop (1)   longurl (1)   lotnisko (1)   lte (1)   luka (26)   luka bezpieczeństwa (2)   luki (5)   lulz security (1)   lulzsec (5)   lumia (1)   łamanie (1)   łamanie haseł (1)   łatka (1)   łatki (1)   łatki bezpieczeństwa (1)   mac (3)   mac os x (3)   macbook (1)   macbook air (1)   macbook pro (1)   mail (1)   maile (2)   malvertising (1)   malware (59)   malwarebytes (1)   management engine (3)   mandat (1)   mark zuckerberg (2)   marketing (1)   maska (1)   mass effect: andromeda (1)   master password (1)   mastercard (1)   materiał wideo (1)   materiały dla dorosłych (1)   mcafee (2)   mcaffe (1)   md5 (1)   me (1)   media (1)   mediarecovery (2)   mega (2)   megaupload (1)   meltdow (1)   meltdown (11)   menedżery haseł (1)   messenger (2)   metody (1)   mężczyzna (1)   micro sd (1)   microsd (2)   Microsoft (59)   microsoft security essentials (1)   microsoft technology summit (1)   microsoft windows (1)   mikrofon (2)   mikrokod (8)   mikrokontroler (1)   minecraft (2)   mining (3)   mining pool (1)   minix (1)   mlc (1)   młodzież (1)   mmorpg (1)   mobilne (1)   mobilny antywirus (1)   moc obliczeniowa (1)   mod (1)   modem (1)   modyfikacja (1)   monero (1)   monitoring (2)   monitorowanie (1)   monopol (2)   morele.net (1)   morris (1)   morris worm (1)   morro (1)   motorola (1)   mountain view (1)   mozilla (9)   mts (1)   mts 2013 (1)   multimedia (1)   muzułmanie (1)   muzyka (1)   mwc 2015 (1)   my1login (1)   mysz (2)   n360 (1)   nagroda (2)   nagrywanie (2)   najgorsze (1)   najpopularniejsze (1)   nakaz (1)   national security agency (2)   national security agency. (1)   nato (1)   nauka (1)   nbc (1)   needmypassword (1)   neutralizacja szkodników (1)   new york times (1)   nextgen (1)   nexus (2)   nexus 6 (1)   nexus 9 (1)   nfc (1)   nieautoryzowane połączenia (1)   niemcy (1)   niepożądane (1)   niezabezpieczone (1)   nintendo (1)   nintendo club (1)   no place to hide (1)   nod32 (4)   nokia (2)   norton (12)   norton 2013 (1)   norton 360 (4)   norton antivirus (2)   norton antivirus 2010 (1)   norton everywhere (1)   nośnik (4)   nośnik danych (1)   notebook (2)   nowy android (1)   nsa (11)   nuc (1)   numbers (1)   numer konta (1)   numery telefonów (1)   nvidia (10)   obama (1)   obelgi (1)   obrażanie (1)   obrona (1)   obwe (1)   ocena aplikacji (1)   ochrona (31)   ochrona antypiracka (1)   ochrona danych (7)   ochrona tożsamości (1)   odcisk palca (1)   odszkodowanie (1)   odzyskiwanie (2)   odzyskiwanie danych (1)   oferta (1)   ogólnopolska (1)   ograniczenia (1)   okulary (1)   okup (1)   olimpiada w soczi (1)   olx (1)   onedrive (1)   oneplus (1)   online (3)   ontrack (1)   onz (1)   opencl (1)   openssl (1)   opera (5)   opera.com (1)   operator (1)   oprogramowanie (90)   oprogramowanie antywirusowe (3)   oprogramowanie ochronne (1)   oprogramowanie zabezpieczające (1)   optymalizacja (1)   orange (1)   origin (2)   os (6)   os x (2)   osiągnięcia (1)   oszustwo (3)   oszutwo (1)   ourmine (2)   outlook (2)   p2p (1)   pacomp (1)   pages (1)   pakiet (1)   pakiet antywirusowy (1)   pakiety (1)   palestyna (1)   pamięć (4)   pamięć flash (1)   pamięć przenośna (1)   panda (12)   panda security (6)   pandalabs (1)   parlament (1)   parlament europejski (1)   paserstwo (1)   password (4)   passwordbox (1)   patch tuesday (1)   patche (1)   patent (6)   paypal (1)   payu (1)   pc (5)   pc tools (1)   pch (2)   pe (1)   pendrive (8)   penryn (1)   pentagram (1)   pentium (1)   personalizowanie cen (1)   peskyspy (1)   petya (1)   pfs (1)   pha (1)   phablet (2)   phablety (1)   pharming (1)   phishing (23)   pieniądze (4)   pieszy (1)   pin (1)   pinterest (1)   piraci (1)   piractwo (4)   piractwo smartfonowe (1)   pirat (1)   piriform (1)   pko (1)   pko bp (1)   platforma (3)   play protect (1)   play store (2)   playstation (4)   playstation network (4)   plazma (1)   pliki (4)   plugin (2)   płatności (1)   płatności online (1)   płatność (3)   płatność zbliżeniowa (1)   płyta główna (1)   poczta (8)   poczta elektroniczna (1)   podatność (1)   podejrzane programy (1)   podmiana (2)   podróbka (1)   podsłuch (3)   polacy (1)   policja (2)   polityka (8)   polityka bezpieczeństwa (1)   polityka prywatności (1)   polska (8)   polska policja (1)   połączenie (1)   poprawka (9)   poprawki (2)   popularność (2)   popup (1)   porn (1)   porno (3)   pornografia (2)   pornografia dziecięca (1)   porografia (1)   porównanie (1)   portal (2)   portale społecznościowe (3)   potencjalnie szkodliwa aplikacja (1)   powervr (1)   powiatowy urząd pracy w krośnie (1)   powód (1)   pozwy (1)   pracownik (2)   prawo (16)   prawo autorskie (1)   preinstalowane (1)   premiera (2)   prezentacja (2)   prędkość (1)   problem (2)   problemy (1)   procedury bezpieczeństwa (1)   procesor (20)   producent (1)   produkcja (2)   prognozy (1)   program (6)   program antywirusowy (1)   program nagród (1)   programiści (1)   programowanie (3)   programowanie w windows (1)   project zero (1)   projekt (1)   promieniowanie (1)   promocja (1)   promocje (2)   protest (1)   proteus (1)   protokół (3)   prywatna sieć wirtualna (1)   prywatność (27)   przedstawiciele (1)   przeglądarka (17)   przeglądarka internet (1)   przeglądarka internetowa (2)   przeglądarki (2)   przeglądarki internetowe (1)   przejęcie (5)   przejęcie kontroli (1)   przemoc (1)   przenośny (2)   przeprogramowanie (1)   przesłuchanie (1)   przestarzały (1)   przestęczność (1)   przetarg (1)   przetwarzanie danych (1)   przywracanie hasła (1)   psn (4)   pua (1)   publikacja (1)   pure os (1)   purism (2)   putin (1)   qnap (1)   qualcomm (1)   quark (1)   qubes os (1)   qwerty (3)   radeon (1)   radeon hd7970 (1)   radius (1)   ram (1)   randka (1)   ranking (5)   ransomware (5)   raport (16)   raportowanie błędów (1)   raporty (10)   raptr (1)   rating (1)   razer (1)   rdp (1)   reader (1)   recaptcha (1)   red star os (1)   redhack (1)   redmond (1)   regulacja prawna (2)   rejestracja (1)   reklama (6)   reklamy (4)   rekordy (1)   release-preview (1)   remote keyboard (1)   retina (2)   rezerwacja hoteli (1)   robak (33)   robak internetowy (1)   robaki (1)   robert morris (1)   robert o'callahan (1)   roboform (1)   robot (2)   rockstar (2)   rodo (1)   rodzic (1)   rodzice (1)   rogueware (3)   rootkit (2)   rosetta flash (1)   rosja (10)   router (4)   routery (3)   row hammer (1)   rowhammer (1)   rozmowa (2)   rozmowy (2)   rozmowy online (1)   rozpoznawanie twarzy (2)   rozszerzenia (1)   rozszerzenie (2)   rozwój (2)   rsa conference 2013 (1)   rynek (5)   rynek korporacyjny (1)   ryzen (3)   ryzen 7 2700x (1)   ryzenfall (1)   ryzyko (1)   rząd (4)   safari (4)   safe browsking (1)   safepay (1)   salt (1)   samochód (2)   samsung (11)   samsung galaxy (1)   sandbox (1)   sandy bridge (1)   sar (1)   sąd (4)   scam (2)   scareware (1)   search (1)   sec (1)   securex (1)   security (3)   security day (1)   security essentials (6)   security research (1)   securiy essentials (1)   sega (2)   sega pass (1)   sejf (1)   seks (1)   selfie (1)   senat (1)   sentrysafe (1)   serwer (17)   serwery (5)   serwery www (1)   serwis (2)   serwis społecznościowy (6)   serwisy społecznościowe (3)   serwsi (1)   shadowplay (1)   sharepoint (1)   shield (1)   shorturl (1)   sieci (3)   sieci neuronowe (1)   sieci społecznościowe (1)   sieciaki na wakacjach (1)   sieć (43)   sieć neuronowa (1)   sifma (1)   silkroad (1)   sim (1)   simplelocker (1)   siri (1)   skan (1)   skandal (1)   skaner (5)   skaner linii papilarnych (1)   skaner oka (1)   skaner rogówki (1)   skaner tęczówki (1)   skanowanie (2)   sklep (9)   skrypt (2)   skype (5)   slicklogin (1)   służby specjalne (1)   smart security (2)   smart tv (3)   smart-zombie (1)   smartfon (25)   smartfony (8)   sms (3)   snapchat (2)   snapdragon 617 (1)   snowden (8)   social club (1)   socjotechnika (1)   soczi (1)   soczi 2014 (1)   software (15)   sony (11)   sony pictures (2)   sophos (2)   spam (10)   spamhaus (1)   spectre (15)   spectre ng (2)   spectre-ng (1)   specyfikacja (1)   splash data (1)   splashdata (1)   spoiler (2)   społeczności (2)   społeczność (1)   sposoby (1)   spradzenie (1)   sprawiedliwość (1)   sprzedaż (4)   sprzęt sieciowy (1)   sps (1)   spyware (3)   ssd (1)   ssh (1)   ssl (2)   stagefright (1)   standard (3)   stanford (1)   start-up (1)   statystyka (11)   statystyki (18)   steam (4)   sterownik (2)   sterowniki (2)   steve lord (1)   stinger (1)   strajk (1)   strona domowa (1)   strona internetowa (5)   studivz (1)   superfish (1)   sygnalizacja (1)   symantec (24)   symantec security response (1)   symbian (1)   system (7)   system antyingerencyjny (3)   system bezpieczeństwa (1)   system center endpoint protection (1)   system logowania (1)   system operacyjny (28)   system76 (1)   systemy operacyjne (4)   szkodliwe oprogramowanie (1)   szkodnik (2)   szkodniki (1)   szkody (1)   szpiegostwo (1)   szpiegowanie (4)   szyfrator (2)   szyfrowanie (17)   szyfrowanie danych (1)   szyfrowanie plików (1)   szyfrowanie tls (1)   śledzenie (3)   świat (1)   światło (1)   światłowód (1)   światowy dzień hasła (1)   tablet (13)   tablety (3)   tabnabbing (1)   taigaphone (1)   talktalk (1)   tao (1)   targi (1)   team apollo (1)   technicolor (1)   technicolor tc7200 (1)   technika (4)   technologia (3)   technologie (3)   telefon (4)   telefony (1)   telefony komórkowe (3)   telegram (1)   telekomunikacja (1)   telewizja (1)   telewizor (2)   terminal (1)   terroryzm (3)   tesla (1)   test (5)   testy (3)   tęczówka (1)   the interview (1)   the pirate bay (2)   thredripper (1)   tinyurl (1)   tipping point (1)   tls (2)   top 25 (1)   tor (4)   torrent (1)   torrenty (1)   toshiba (1)   total security (1)   touch id (2)   tożsamość (1)   tożsamość użytkowników (1)   trainer (1)   transakcja (3)   transcend (1)   trend labs (1)   trend micro (8)   treści dla dorosłych (1)   trisquel (1)   trojan (41)   trojany (3)   troy hunt (1)   trudność (1)   truecrypt (1)   trustwave (1)   tv armor (1)   twitter (11)   txe (1)   uaktualnienia (1)   ubisoft (1)   uczenie maszynowe (1)   ue (2)   ukraina (1)   unia europejska (4)   uniwersytet cambridge (1)   upc (1)   upc polska (1)   update (1)   url (1)   urządzenia mobilne (4)   urządzenia prywatne (1)   urządzenia przenośne (3)   urządzenie (1)   usa (14)   usb (7)   usb lock (1)   usb lock rp (1)   usługa (9)   usługa sieciowa (1)   usługi (1)   usługi cloud computing (1)   ustawa (2)   usuwanie (1)   uwierzytelnianie (4)   użytkownicy (3)   użytkownik (8)   vac (1)   valve (2)   valve anti-cheat (1)   variant 4 (1)   vb100 (2)   venice (1)   verbatim (1)   verizon (2)   viceroy research (1)   virgin media (1)   virus bulletin (1)   virus shield (1)   virus.win32.induc.a (1)   vishing (1)   visualdiscovery (1)   viviene reding (1)   vmpc (1)   vmprotect software (1)   voicelock (1)   voip (1)   vpn (5)   vram (1)   w produkcji (1)   wakacje (1)   wall street (1)   waluta (1)   wd my passport (1)   webgl (1)   webinarium (1)   weryfikacja (3)   weryfikacja wieku (1)   whatsapp (1)   wi-fi (3)   wiadomości (1)   wiadomości e-mail (1)   wiadomość (2)   wideo (4)   wiedźmin 3 (1)   wielka brytania (2)   wietnam (1)   więzienie (1)   wifi (10)   wikileaks (1)   william chan (1)   win32/fynloski.aa (1)   windows (33)   windows 10 (14)   windows 7 (6)   windows 8 (4)   windows 8.1 (4)   windows data protection (1)   windows defender (3)   windows hello (1)   windows ice box (1)   windows intune (1)   windows phone (4)   windows xp (7)   wirtualizacja (1)   wirtualna klawiatura (1)   wirtualna waluta (1)   wirus (75)   wirusy (6)   witcher 3 (1)   wlan (1)   włamania (4)   włamanie (18)   wniosek o zapomnienie (1)   wojna (2)   wolność (1)   world password day (1)   worm (1)   wpa (1)   wpa2 (1)   wpadka (2)   wsparcie (1)   współpraca (1)   wtorek (1)   wtyczka (2)   www (69)   wyciek (10)   wyciek danych (3)   wydajność (1)   wydarzenie (2)   wydawca (1)   wykonywanie (1)   wykonywanie połączeń (1)   wykop.pl (1)   wykrywanie (1)   wykrywanie włamań (1)   wyłudzenia (1)   wyłudzenie danych (1)   wymagania (1)   wymiana (1)   wymuszenia (1)   wynik (1)   wynik wyszukiwania (1)   wypadek (1)   wyrok (1)   wyszukiwarka (4)   wyśmiewanie (1)   wyświetlacz (1)   wywiad (2)   wyzwiska (1)   x64 (1)   xbox live (1)   xbox one (1)   xeon (2)   xkeyscore (1)   xobs (1)   xone (1)   xp (3)   xperia (1)   xss (1)   yahoo (3)   youporn (1)   youtube (6)   z97 (1)   zabezpieczenia (50)   zabezpieczenie (14)   zachowania (1)   zachowanie (1)   zagrożenia (14)   zagrożenie (19)   zakaz (3)   zakład karny (1)   zakładki (1)   zakup (3)   zakupy na olx (1)   zamieszki (1)   zapora (4)   zarządzanie (1)   zatoka piratów (1)   zdalne wykonanie kodu (1)   zdjęcia (1)   zdjęcie (2)   zero-day (1)   zestawienia (3)   zestawienie (7)   zeus (1)   zgodność (1)   zhakowane (1)   złośliwe oprogramowanie (4)   złośliwy kod (5)   zmiana hasła (1)   zmiany (1)   zmień hasło (1)   zombie (1)   zombie zero (1)   zonealarm (1)   zrzuty ekranów (1)   zte (1)   zwipe (1)   zwrot (1)  
Publikacji na stronę
1 2 3 4 5 6 7 ... 29 »
Adrian Kotowski | 27.03.2019 | 4145 odsłon | 15 komentarzy

Niesmak pozostał. Nvidia poinformowała wczoraj o udostępnieniu łatki bezpieczeństwa dla swojego oprogramowania GeForce Experience. Patch naprawił bardzo poważną podatność, która umożliwiała wykonanie niebezpiecznego kodu w chwili, gdy wybrane komponenty pakietu były aktywne. Najgorsze jest jednak to, że problem dotyczy wszystkich wydanych do tej pory wersji aplikacji, więc przez bardzo długi czas każdy użytkownik z niej korzystający był podatny na atak.

więcej »
Adrian Kotowski | 18.03.2019 | 11819 odsłon | 44 komentarze

Dziurawy pozostaje więc jedynie Intel. AMD opublikowało bardzo krótkie oświadczenie, w którym informuje, że odkryta niedawno luka Spoiler nie dotyczy w żaden sposób procesorów produkowanych przez czerwonych. Podmiot wyjaśnił, że wynika to w dużym stopniu z samej budowy jego jednostek i zastosowanej architektury, która nie stosuje tych samych rozwiązań co chipy Intela.

więcej »
Adrian Kotowski | 05.03.2019 | 12915 odsłon | 78 komentarzy

Rodzina Core dziurawa jak ser szwajcarski. Jeszcze na dobre nie opadł kurz po aferze z lukami Meltdown i Spectra, a już odnaleziono kolejną krytyczną lukę w zabezpieczeniach chipów Intela. Chodzi o podatność nazwaną przez badaczy mianem Spoiler, rozpoznaną we wszystkich układach niebieskich, począwszy od pierwszej serii jednostek Core. Według naukowców odpowiadających za znalezienie luki, jej proste załatanie jest prawie niemożliwe, bo potrzebne są zmiany na poziomie sprzętowym.

więcej »
Adrian Kotowski | 17.01.2019 | 17868 odsłon | 33 komentarze

Czas skorzystać z menedżera haseł. Troy Hunt, badacz bezpieczeństwa, ujawnił informacje o 87-gigabajtowej bazie danych, zawierającej prawie 723 mln unikalnych adresów e-mail i przypisanych do nich haseł. Pakiet udostępniony w serwisie MEGA zawiera łącznie aż 2,7 mld wpisów powstałych po wielu atakach i wyciekach danych użytkowników popularnych serwisów internetowych.

więcej »
Adrian Kotowski | 19.12.2018 | 10142 odsłony | 29 komentarzy

Koniecznie zmieńcie hasło! Grupa Morele, do której należy m.in. sklep Morele.net, poinformowała o wycieku danych osobowych swoich klientów. Z udostępnionych informacji wynika, że osoby stojące za atakiem uzyskały dostęp do takich informacji jak adres email, numer telefonu, imię, nazwisko oraz hasło w postaci zaszyfrowanego ciągu znaków. Morele uspokaja, że sytuacja została opanowana i zaleca zmianę danych logowania.

więcej »
Adrian Kotowski | 05.09.2018 | 7164 odsłony | 11 komentarzy

Trzy produkty dostosowane do potrzeb klientów. Firma Bitdefender zaprezentowała swoją najnowszą linię produktów bezpieczeństwa w wersji na rok 2019. Użytkownik ma do wyboru trzy pakiety, oferujące zestaw różnych funkcji, od typowej ochrony przed wirusami, przez dodatkowy firewall, kończąc na zabezpieczeniach urządzeń mobilnych.

więcej »
Adrian Kotowski | 23.08.2018 | 15653 odsłony | 56 komentarzy

Jest licencja i macie się jej trzymać! Intel zaktualizował warunki udostępniania partnerom mikrokodów dla swoich procesorów, dodając jeden bardzo kontrowersyjny zapis. Chodzi o zakaz publikacji testów porównujących wydajność chipów przed i po instalacji aktualizacji oprogramowania.

więcej »
Adrian Kotowski | 15.08.2018 | 11244 odsłony | 40 komentarzy

Dziur więcej niż w szwajcarskim serze. Intel ujawnił, że znaleziono kolejne trzy luki w zabezpieczeniach jego procesorów, które zostały nazwane L1 Terminal Fault lub Foreshadow. Za ich pomocą możliwe było przeprowadzenie ataku na maszyny wyposażone w chipy obsługujące technikę Intel Software Guard Extensions (SGX).

więcej »
Piotr Gontarczyk | 17.07.2018 | 15191 odsłon | 58 komentarzy

Kiedyś może będzie poprawa. Zagrożenia znane pod nazwami Spectre i Meltdown śmiało można uznać za jedne z najpoważniejszych dla całej branży IT. Nie chodzi nawet o skutki ich wykorzystania, ale koszty walki z nimi. Koszty te to nie tylko pieniądze, ale mniejsze bądź większe problemy dla użytkowników, w tym korporacyjnych, bo poprawki z nimi związane wprowadzały spadki wydajności sprzętu. Google w swojej przeglądarce internetowej Chrome też wprowadziło zmiany mające na celu ochronę przed skutkami wykorzystania luk Spectre i Meltdown.

więcej »
Piotr Gontarczyk | 30.05.2018 | 14147 odsłon | 18 komentarzy

Wystarczy głośnik w laptopie. Dźwięk może irytować, ogłuszyć, albo np. zbić szklanki w domu. Okazuje się, że może też mieć wpływ na funkcjonowanie sprzętu komputerowego. Eksperci ds. bezpieczeństwa odkryli zupełnie nową formę ataku na dyski twarde. Nazwali ją Blue Note.

więcej »
Piotr Gontarczyk | 28.05.2018 | 8967 odsłon | 20 komentarzy

Z małym opóźnieniem, ale wreszcie są. Ochrona przed skutkami zagrożeń grupy Spectre to albo ręczne aktualizowanie BIOS-ów płyt głównych, albo korzystanie ze specjalnych aktualizacji do systemów Windows. W przypadku starszych platform sprzętowych ta pierwsza metoda może być niemożliwa do zrealizowania, gdyż bez aktywności po stronie producenta płyty głównej, nie ma BIOS-u, który można by zaaplikować.

więcej »
Adrian Kotowski | 22.05.2018 | 6239 odsłon | 19 komentarzy

Raczej nie ma wielkich powodów do obaw. Badacze bezpieczeństwa firm Google i Microsoft odkryli nową lukę w zabezpieczeniach dostępnych na rynku procesorów, nazwaną jako Spectre Variant 4. Podobnie jak Spectre Variant 1, zagrożenie powiązane jest z wykorzystywaną w nowoczesnych chipach techniką spekulatywnego wykonywania rozkazów, choć tym razem skupia się na innej części podsystemu pamięci.

więcej »
Piotr Gontarczyk | 22.05.2018 | 11647 odsłon | 30 komentarzy

Tropy prowadzą wprost na Kreml. W sprawie między innymi skandalu z firmą Cambridge Analytica szef firmy Facebook niebawem zostanie przesłuchany w Parlamencie Europejskim. Mark Zuckeberg od tygodni starał się uniknąć przesłuchania przez specjalną komisję parlamentu Wielkiej Brytanii, a efekt jest taki, że będzie musiał stawić się przed parlamentem całej Unii Europejskiej.

więcej »
Piotr Gontarczyk | 21.05.2018 | 11357 odsłon | 9 komentarzy

Czas oznaczać inne strony. Stale rosnąca popularność protokołu HTTPS, poprzez który w trakcie przeglądania stron internetowych dane przesyłane są w formie zaszyfrowanej, sprawia że Google zgodnie z wcześniejszymi zapowiedziami zmienia sposób prezentowania jego stosowania.

więcej »
Adrian Kotowski | 16.05.2018 | 9441 odsłon | 30 komentarzy

Bezpieczeństwo na pierwszym miejscu. Władze firmy IBM podjęły decyzję o zakazaniu używania przez pracowników pamięci przenośnych w pracy. Wiadomość ogłosiła szefowa działu bezpieczeństwa Shamla Naidoo, która stwierdziła, że nowe zasady zostaną wdrożone we wszystkich oddziałach podmiotu na całym świecie w ciągu kilku najbliższych tygodni.

więcej »
Piotr Gontarczyk | 15.05.2018 | 5741 odsłon | 9 komentarzy

RODO staje się przynętą w atakach hakerskich. Cyberprzestępcy podszywają się pod znany serwis turystyczny Airbnb i w ataku phishingowym wyłudzić dane osobowe oraz dane kart płatniczych jego użytkowników. Aby uwiarygodnić swój podstęp, wykorzystali w przesłanej im wiadomości aktualizację polityki prywatności serwisu związaną z wprowadzeniem w życie RODO. Jak twierdzi ESET, pułapki phishingowe wykorzystujące rozporządzenie o ochronie danych osobowych mogą się w najbliższym czasie nasilić, dlatego zaleca szczególną ostrożność wszystkim użytkownikom korzystającym z poczty elektronicznej.

więcej »
Piotr Gontarczyk | 10.05.2018 | 12665 odsłon | 22 komentarze

Jest też kilka innych, ciekawych informacji. Niedawno pisaliśmy o tym, że firma Facebook analizuje możliwości wprowadzenia płatnego dostępu do serwisu społecznościowego Facebook, w ramach którego dane użytkownika nie byłyby wykorzystywane do doboru reklam, a i te w ogóle nie byłyby wyświetlane. Fundacja Mozilla przeprowadziła własną sondę w tej sprawie.

więcej »
Piotr Gontarczyk | 08.05.2018 | 6804 odsłony | 32 komentarze

Nowa fala poprawek jest tak blisko, że aż coraz dalej. W ubiegłym tygodniu pisaliśmy o tym, że odkryto nowe zagrożenia, Spectre NG, związane z procesorami Intela. Cztery z nich są oznaczone jako krytyczne. Z najnowszych doniesień, tego samego źródła co ostatnio, wynika że Intel nie był w stanie zakończyć prac nad poprawkami na czas.

więcej »
Piotr Gontarczyk | 07.05.2018 | 5395 odsłon | 15 komentarzy

Zabezpieczenia dla posiadaczy starszych płyt głównych. Asus bez rozgłosu zaczął udostępniać BIOS-y płyt głównych z chipsetami Intel serii 9, w których wprowadzone są zabezpieczenia, poprzez nowe mikrokody CPU, przed zagrożeniami znanymi jako Spectre i Meltdown.

więcej »
Adrian Kotowski | 04.05.2018 | 3261 odsłon | 3 komentarze

Tak na wszelki wypadek. Władze Twittera poinformowały na oficjalnym blogu platformy, że wykryto błąd w systemie przechowywania haseł, przez który dane logowania użytkowników były widoczne w jednym z wewnętrznych logów. Firma zapewnia, że żadne dane nie wyciekły do sieci i osoby korzystające z serwisu są bezpieczne. Równocześnie jednak zaleca zmianę hasła, bo ostrożności nigdy za wiele.

więcej »
Publikacji na stronę
1 2 3 4 5 6 7 ... 29 »
Aktualności
Sprzęt bardziej obcięty, niż sądziliśmy. 21
Jeden mały, drugi trochę większy. 0
Tytuł jest bardzo popularny również na konsolach. 14
Masa CPU z zablokowanym mnożnikiem. Przy okazji prezentacji procesorów Core 9. 29
Niezła promocja dla kinomaniaków. 5
Facebook
Ostatnio komentowane