Tagi
bezpieczeństwo
1080p (1)   12345 (1)   123456 (3)   123456789 (1)   13 cali (1)   15 cali (1)   2 w 1 (1)   2009 (2)   2012 (1)   2015 (1)   2016 (2)   2017 (1)   2160p (1)   30c3 (2)   4chan (1)   4g (1)   64-bit (1)   7 (3)   a-team (1)   a6 (1)   a7 (1)   acer (2)   acrobat (1)   active directory (1)   ad (1)   ad injector (1)   adam mudd (1)   administrowanie (1)   adobe (4)   adobe flash (1)   adp (1)   adres (4)   adres e-mail (1)   adres ip (1)   adware (5)   aes (1)   aes 256 (1)   afera (1)   agencja bezpieczeństwa narodowego (3)   airbnb (1)   akcja (1)   akcja społeczna (1)   aktualizacja (18)   aktualizacje (5)   aktywacja (1)   akucje (1)   algorytm (4)   algorytmy szyfrujące (1)   aliexpress (1)   allegro (4)   amazon (1)   amd (11)   amd epyc (1)   amd gaming evolved (1)   amd ryzen (1)   amerykanie (1)   amsterdam (1)   amt (2)   analiza przywilejów (1)   analizy (5)   android (32)   android 2.3 (1)   android 4.0 (1)   android 4.0.1 (1)   android 4.1 (1)   android 4.2 (1)   android 5.0 (1)   android beam (1)   android l (1)   android p (1)   animacje (1)   anitmalware (1)   ankieta (1)   anonimowość (2)   anonymous (4)   anti-virus 2009 (1)   antimalware (1)   antisec (1)   antivirus (4)   antyphishing (1)   antywirus (69)   antywirusowy (2)   antywirusy (2)   aparat (2)   aparat cyfrowy (1)   apc (1)   apk (1)   aplikacja (21)   aplikacje (14)   aplikacje internetowe (1)   app store (2)   apple (31)   apple iphone (1)   apple pay (1)   apu (1)   arcabit (2)   arcavir (4)   archiwum (1)   arm (1)   ashley madison (1)   asi (1)   asus (1)   at&t (1)   atak (39)   atak czerwonego przycisku (1)   atak dos (1)   ataki (3)   ataki hakerów (2)   ataki hakerskie (1)   atom (1)   audio (3)   aukcja (2)   australia (1)   automatyczna aktualizacja (1)   autostrada (1)   av (1)   av comparatives (1)   av-test (1)   avast (3)   avg (16)   avg technologies (1)   avira (2)   awaria (3)   backdoor (5)   backup (5)   badacz (2)   badacze (1)   badacze bezpieczeństwa (1)   badania (6)   badanie (5)   baikal (1)   bajkał (1)   ban (1)   baner (1)   bank (9)   banki (1)   bankowość (3)   bankowość internetowa (1)   barack obama (1)   barracuda (1)   baza danych (2)   bes (1)   beta (10)   bethesda (1)   bezpieczeństwo danych (1)   bezpieczeństwo w internecie. mail (1)   bezpieczeństwo w sieci (9)   bezpieczne usuwanie danych (1)   bezpiecznego (2)   bezpieczny komunikator (1)   bezprzewodowe (1)   bezprzewodowy (1)   biały dom (1)   bidefender (1)   bilety lotnicze (1)   bilety online (1)   bios (7)   bioware (1)   bit9 (1)   bitcoin (4)   bitdefender (4)   bitlocker (1)   bitsight (1)   biznes (9)   black hat (1)   blackberry (4)   blackhole (2)   bloatware (1)   blokada (9)   bloomfield (1)   blue note (1)   błąd (11)   błędy (1)   bob worall (1)   bot (4)   botnet (9)   boty (2)   brazzers (1)   brian dye (1)   brian krzanich (1)   brute force (1)   bsd (1)   budżet (1)   bufor (1)   bug (1)   bugi (1)   bunnie (1)   bunt (2)   calc (1)   cambridge analytica (2)   captcha (2)   carbanak (1)   catalyst (1)   cbs (1)   ccc (1)   ccleaner (1)   cd projekt red (1)   cdp (1)   celeron (1)   certyfikat (2)   chaos computer club (1)   cheat (1)   cheater (1)   chengdu (2)   chimera (1)   chiny (10)   chip (2)   chipset (2)   chmura (3)   chongqing (1)   chris miller (1)   chrome (11)   chrome canary (1)   chrome http (1)   cia (3)   ciasteczka (1)   ciasteczko (1)   cisco (2)   clickjacking (1)   cloud (1)   cloud computing (2)   cnil (1)   code hive (1)   codegear (1)   codemasters (1)   codenomicon (1)   coinhive (1)   coldfusion (1)   comodo (2)   compcrypt (1)   compute stick (1)   conficker (3)   cookie (1)   cookies (1)   coolpad max (1)   core (2)   core i5 (1)   core i7 (1)   cpu (14)   crack (3)   cracker (5)   crackerzy (1)   cracking (1)   craker (1)   creators update (1)   cross platform (1)   crytek (1)   cts labs (2)   cts-labs (1)   cuda (3)   cybeprzestępca (1)   cyberatak (9)   cyberataki (2)   cyberbunker (1)   cyberniania (1)   cyberprzemoc (2)   cyberprzestępca (4)   cyberprzestępcy (20)   cyberprzestępczość (2)   cyberprzestępstwo (1)   cyberszpiegostwo (1)   cyberterroryzm (1)   czujnik biometryczny (1)   czytnik (3)   czytnik linii papilarnych (7)   dane (51)   dane logowania (2)   dane osobiste (1)   dane osobowe (6)   dane telemetryczne (1)   dane użytkowników (2)   danych (1)   darmowy (1)   datadna (1)   dbi (1)   ddos (4)   defender (1)   dell (2)   delphi (1)   demokracja (1)   demonstracja (1)   denial of service (1)   denuvo (4)   detekcja zagrożeń (1)   developerzy (2)   device manager (1)   deweloperzy (1)   diablo 3 (1)   digmine (1)   disrupt (1)   dns (5)   doda (1)   dodatek (1)   dodatki (1)   doktor web (1)   dokumenty (1)   domeny (1)   domieszkowanie (1)   donald trump (1)   door (1)   dos (1)   dostęp (1)   dostęp do danych (2)   dostępne publicznie (1)   downandup (1)   dr web (1)   drm (3)   droga (1)   dron (1)   drony (1)   dual space (1)   dvd (1)   dwustopniowa weryfikacja (1)   dyktatura (1)   dysk (1)   dysk google (1)   dysk twardy (2)   dyskryminacja (1)   dzieci (2)   dziecko (4)   dzień (2)   dzień bezpiecznego internetu (2)   dziura (6)   dźwięk (4)   dżihad (1)   e-commerce (2)   e-mail (14)   ea (1)   ebay (1)   edge (3)   edukacja (3)   edward snowden (2)   ekran (2)   ekran dotykowy (1)   ekspres do kawy (1)   electronic arts (1)   elektryczność (1)   email (1)   emet (1)   end to end trust (1)   end-to-end (1)   enigma (1)   epyc (1)   eric holder (1)   eset (20)   eset mobile security (1)   eset secure authentication (1)   esthost (1)   eu (1)   eugene kaspersky (1)   europa (2)   europejczycy (1)   europejski trybunał sprawiedliwości (2)   europol (1)   eve online (1)   exchange (1)   exploit (4)   extension (1)   f-secure (5)   f-secure 2013 (1)   f-secure internet security (1)   f-secure- (1)   fabryka (2)   facebook (20)   faceid (1)   fallout (1)   fałszerstwa (1)   fałszywe wiadomości (1)   fałszywka (1)   famedgod (1)   fatf (1)   fbackup (1)   fbi (3)   fcc (2)   federalna komisja komunikacji (1)   ferrari (1)   fhp (1)   filecoder (1)   filecrop (1)   film (3)   filmik (1)   filmweb (1)   filtr (2)   finanse (4)   fingerprint (3)   fintrac (1)   fireeye (1)   firefox (11)   firefox 16 (1)   firewall (10)   firma (4)   firmware (4)   firmy (2)   fizyka kwantowa (1)   flash (6)   flash player (1)   flashowanie (1)   forefront (1)   forefront client security (1)   forefront endpoint protection (1)   foreshadow (1)   formularz (2)   fortinet (1)   forum (3)   foxconn (2)   francja (3)   free (1)   freemium.com (1)   freeware (1)   front (1)   funkcja (1)   furtka (1)   fuzja (1)   fx (1)   g data (5)   g data securitylabs (1)   g data software (1)   gabe newell (1)   gadżet (1)   gadżety (1)   galaxy (4)   galaxy note (1)   galaxy note 4 (1)   galaxy s iii (1)   galaxy s5 (2)   galaxy s8 (1)   gang hakerów (1)   garage band (1)   gdata (1)   geforce (1)   george cybenko (1)   ghash (1)   gingerbread (1)   glass (1)   głos (1)   gmail (6)   gms (1)   good technology (1)   google (59)   google chrome (2)   google drive (2)   google glass (1)   google play (5)   google street view (1)   google.com (1)   gop (1)   gpgpu (1)   gps (2)   gpu (7)   gra (15)   gra o tron (1)   gratis (1)   greenwald (1)   gromadzenie danych (1)   groupon (1)   gry (21)   gsm (2)   gta v (1)   gulftown (1)   hack (2)   hacker (4)   hajfa (1)   haker (51)   hakerzy (17)   haking (1)   hakowanie (1)   hammacher schlemmer (1)   handel (2)   handel elektroniczny (1)   handel online (1)   hash (2)   hasła (7)   hasła dostępu (2)   hasło (24)   hbbtv (1)   hbo (1)   hdd (1)   heurystyka (1)   historia (4)   holandia (1)   honeycomb (1)   honeypot (1)   host (1)   hotele online (1)   hotmail (1)   htc (1)   http (3)   https (3)   huawei (3)   ibm (4)   ice cream sandwich (1)   ics (1)   id klienta (1)   identity protection (1)   identyfikacja (1)   idp (1)   ie (3)   ikee (1)   ilife (1)   ime (3)   immunet (1)   imovie (1)   import (1)   incognito (1)   incydent (1)   inetrnet (1)   infekcja (5)   infiltracja (1)   informacje (7)   informatyzacja (1)   infrastruktura (1)   ing (1)   instaagent (1)   instagram (2)   instalacja (2)   instalator (1)   instytucja (1)   intel (26)   intel core (2)   intel pro wireless display (1)   intel technology poland (1)   intel wireless docking (1)   intel xeon (1)   inteligentny telewizor (1)   interfejs (1)   internauta (2)   internet (172)   internet explorer (8)   internet explorer 10 (1)   internet explorer 11 (1)   internet explorer 6 (1)   internet explorer 7 (2)   internet explorer 8 (1)   internet explorer 9 (1)   internet of things (1)   internet security (9)   internet security 2010 (1)   internetu (2)   interpol (1)   interview (1)   inwestycja (2)   inwestycje (1)   inwigilacja (7)   ios (5)   ios 7 (2)   iot (1)   ip (2)   ipad (4)   iphone (11)   iphone 4s (1)   iphone 5 (1)   iphone 5c (1)   iphone 5s (3)   iphoto (1)   ipko (1)   iran (1)   iris scanner (1)   irlandia (1)   ironkey (1)   isight (1)   isis (1)   it (1)   itunes (2)   ivy bridge (1)   iwork (1)   izrael (1)   j2me (1)   jailbreaking (1)   james forshaw (1)   javascript (1)   jdi (1)   jelly bean (1)   joe belfiore (1)   john chen (2)   jonathan mayer (1)   kamera (3)   kampania (1)   kanada (1)   kanał deweloperski (1)   kara (1)   karsten nohl (1)   karta graficzna (5)   karta kredytowa (1)   karta płatnicza (1)   karty kredytowe (1)   kasacja plików (1)   kasperski (1)   kaspersky (23)   kaspersky lab (8)   kaspierski (1)   kasteka (1)   katalog (1)   kav (1)   keeper security (1)   kevin haley (1)   keylogger (5)   keynote (1)   kierowcy (1)   kill-switch (1)   kim dotcom (2)   kim dzong un (1)   kingston (2)   kis (1)   kitkat (1)   klasa (1)   klawiatura (2)   klikaj bezpiecznie (1)   knox (1)   kobieta (1)   kod (4)   kody (1)   kolizja (1)   komisja (2)   komisja europejska (1)   komisja senacka (1)   komórki (1)   kompilacja (1)   komputer (10)   komputery (4)   komputronik (1)   komunikacja (4)   komunikator (5)   komunikatory (3)   konferencja (2)   konferencja technologiczna microsoft (1)   koniec http (1)   koniec truecrypt (1)   konkurs (1)   konsola (4)   konstrukcje (1)   konta email (1)   konto (17)   kontrola (1)   kontrola dostępu (1)   kontrowersje (1)   koń trojański (5)   koobface (1)   kopalnia (1)   kopanie (1)   koparka (1)   kopia zapasowa (1)   kopie (1)   korea północna (2)   kościół (1)   kradzież (18)   kradzież danych (4)   kradzież hasła (1)   kradzież laptopa (1)   kredyt (1)   kristoffer von hassel (1)   kroll ontrack (1)   kroptowaluty (1)   krym (1)   kryptoanaliza (1)   kryptografia (3)   kryptowaluta (2)   kryptowaluty (2)   kryzys (1)   kupno (1)   kursor (2)   l1 terminal fault (1)   lab (4)   lan (1)   laptop (5)   larrabee (1)   lastpass (2)   lcd (1)   leakproof (1)   lenovo (4)   lg (1)   librem (1)   lifeboat (1)   linie papilarne (1)   link (2)   linkedin (4)   linki (2)   linkscanner (2)   Linux (10)   lista (4)   litografia (1)   live (1)   lizard squad (1)   login (5)   logowanie (9)   lokalizacja (3)   lollipop (1)   longurl (1)   lotnisko (1)   lte (1)   luka (23)   luka bezpieczeństwa (1)   luki (5)   lulz security (1)   lulzsec (5)   lumia (1)   łamanie (1)   łamanie haseł (1)   łatki (1)   łatki bezpieczeństwa (1)   mac (3)   mac os x (3)   macbook (1)   macbook air (1)   macbook pro (1)   mail (1)   maile (2)   malvertising (1)   malware (59)   malwarebytes (1)   management engine (3)   mandat (1)   mark zuckerberg (2)   marketing (1)   maska (1)   mass effect: andromeda (1)   master password (1)   mastercard (1)   materiał wideo (1)   materiały dla dorosłych (1)   mcafee (3)   mcaffe (1)   md5 (1)   me (1)   media (1)   mediarecovery (2)   mega (1)   megaupload (1)   meltdow (1)   meltdown (10)   menedżery haseł (1)   messenger (2)   metody (1)   mężczyzna (1)   micro (1)   micro sd (1)   microsd (2)   Microsoft (61)   microsoft security essentials (1)   microsoft technology summit (1)   microsoft windows (1)   mikrofon (2)   mikrokod (7)   mikrokontroler (1)   minecraft (2)   mining (3)   mining pool (1)   minix (1)   mlc (1)   młodzież (1)   mmorpg (1)   mobilne (1)   mobilny antywirus (1)   moc obliczeniowa (1)   mod (1)   modem (1)   modyfikacja (1)   monero (1)   monitoring (2)   monitorowanie (1)   monopol (2)   morris (1)   morris worm (1)   morro (1)   motorola (1)   mountain view (1)   mozilla (9)   msp (1)   mts (1)   mts 2013 (1)   multimedia (1)   muzułmanie (1)   muzyka (1)   mwc 2015 (1)   my1login (1)   mysz (2)   n360 (1)   nagroda (3)   nagrywanie (2)   najgorsze (1)   najpopularniejsze (1)   nakaz (1)   narzędzie (1)   nasza (1)   nasza-klasa (1)   national security agency (2)   national security agency. (1)   nato (1)   nauka (1)   nbc (1)   needmypassword (1)   netgear (1)   neutralizacja szkodników (1)   new york times (1)   nextgen (1)   nexus (2)   nexus 6 (1)   nexus 9 (1)   nfc (1)   nieautoryzowane połączenia (1)   niemcy (1)   niepożądane (1)   niezabezpieczone (1)   nintendo (1)   nintendo club (1)   no place to hide (1)   nod32 (4)   nokia (2)   norton (12)   norton 2013 (1)   norton 360 (4)   norton antivirus (2)   norton antivirus 2010 (1)   norton everywhere (1)   nośnik (4)   nośnik danych (1)   notebook (3)   nowy android (1)   nsa (11)   nuc (1)   numbers (1)   numer konta (1)   numery telefonów (1)   nvidia (9)   obama (1)   obelgi (1)   obrażanie (1)   obrona (1)   obwe (1)   ocena aplikacji (1)   ochrona (32)   ochrona antypiracka (1)   ochrona danych (7)   ochrona tożsamości (1)   ochronne (1)   odcisk palca (1)   odszkodowanie (1)   odzyskiwanie (2)   odzyskiwanie danych (1)   oferta (2)   ogólnopolska (1)   ograniczenia (1)   okulary (1)   okup (1)   olimpiada w soczi (1)   olx (1)   onedrive (1)   oneplus (1)   online (3)   ontrack (1)   onz (1)   opencl (1)   openssl (1)   opera (5)   opera.com (1)   operator (1)   oprogramowanie (88)   oprogramowanie antywirusowe (3)   oprogramowanie ochronne (1)   oprogramowanie zabezpieczające (1)   optymalizacja (1)   orange (1)   origin (2)   os (6)   os x (2)   osiągnięcia (1)   ostrzega (1)   oszustwo (3)   oszutwo (1)   ourmine (2)   outlook (2)   p2p (1)   pacomp (1)   pages (1)   pakiet (2)   pakiet antywirusowy (1)   pakiety (1)   palestyna (1)   pamięć (4)   pamięć flash (1)   pamięć przenośna (1)   panda (14)   panda security (6)   pandalabs (2)   parlament (1)   parlament europejski (1)   paserstwo (1)   password (4)   passwordbox (1)   patch tuesday (1)   patche (1)   patent (6)   paypal (1)   payu (1)   pc (5)   pc tools (1)   pch (2)   pe (1)   pendrive (9)   penryn (1)   pentagram (1)   pentium (1)   personalizowanie cen (1)   peskyspy (1)   petya (1)   pfs (1)   pha (1)   phablet (2)   phablety (1)   pharming (1)   phishing (23)   pieniądze (4)   pieszy (1)   pin (1)   pinterest (1)   piraci (1)   piractwo (4)   piractwo smartfonowe (1)   pirat (1)   piriform (1)   pko (1)   pko bp (1)   platforma (3)   play protect (1)   play store (2)   playstation (4)   playstation network (4)   plazma (1)   pliki (3)   plugin (2)   płatności (1)   płatności online (1)   płatność (3)   płatność zbliżeniowa (1)   płyta główna (1)   poczta (8)   poczta elektroniczna (1)   podatność (1)   podejrzane programy (1)   podmiana (2)   podróbka (1)   podsłuch (3)   polacy (1)   policja (3)   polityka (8)   polityka bezpieczeństwa (1)   polityka prywatności (1)   polska (8)   polska policja (1)   połączenie (1)   poprawka (8)   poprawki (2)   popularność (2)   popup (1)   porn (1)   porno (3)   pornografia (2)   pornografia dziecięca (1)   porografia (1)   portal (2)   portale społecznościowe (3)   potencjalnie szkodliwa aplikacja (1)   powervr (1)   powiatowy urząd pracy w krośnie (1)   powód (1)   pozwy (1)   pracownik (2)   prawo (16)   prawo autorskie (1)   preinstalowane (1)   premiera (1)   prezentacja (2)   prędkość (1)   problem (2)   problemy (1)   procedury bezpieczeństwa (1)   procesor (18)   producent (1)   produkcja (2)   prognozy (1)   program (8)   program antywirusowy (1)   program nagród (1)   programiści (1)   programowanie (3)   programowanie w windows (1)   project zero (1)   projekt (1)   promieniowanie (1)   promocja (1)   promocje (2)   protest (1)   proteus (1)   protokół (3)   prywatna sieć wirtualna (1)   prywatność (27)   przedstawiciele (1)   przeglądarka (17)   przeglądarka internet (1)   przeglądarka internetowa (2)   przeglądarki (2)   przeglądarki internetowe (1)   przejęcie (5)   przejęcie kontroli (1)   przemoc (1)   przenośny (2)   przeprogramowanie (1)   przesłuchanie (1)   przestarzały (1)   przestęczność (1)   przetarg (1)   przetwarzanie (1)   przetwarzanie danych (1)   przywracanie hasła (1)   psn (4)   pua (1)   publikacja (1)   pure os (1)   purism (2)   putin (1)   qnap (1)   qualcomm (1)   quark (1)   qubes os (1)   qwerty (3)   radeon (1)   radeon hd7970 (1)   radius (1)   ram (1)   randka (1)   ranking (5)   ransomware (5)   raport (16)   raportowanie błędów (1)   raporty (10)   raptr (1)   rating (1)   razer (1)   rdp (1)   reader (1)   recaptcha (1)   red star os (1)   redhack (1)   redmond (1)   regulacja prawna (2)   rejestracja (1)   reklama (6)   reklamy (4)   rekordy (1)   release-preview (1)   remote keyboard (1)   retina (2)   retriever (1)   rezerwacja hoteli (1)   rising (1)   robak (33)   robak internetowy (1)   robaki (1)   robert morris (1)   robert o'callahan (1)   roboform (1)   robot (2)   rockstar (2)   rodo (1)   rodzic (1)   rodzice (1)   rogueware (3)   rootkit (2)   rosetta flash (1)   rosja (10)   router (4)   routery (3)   row hammer (1)   rowhammer (1)   rozmowa (2)   rozmowy (2)   rozmowy online (1)   rozpoznawanie twarzy (2)   rozszerzenia (1)   rozszerzenie (2)   rozwiązania (1)   rozwój (2)   rsa (1)   rsa conference 2013 (1)   rynek (5)   rynek korporacyjny (1)   ryzen (2)   ryzenfall (1)   ryzyko (1)   rząd (4)   s20 (1)   saas (1)   safari (4)   safe browsking (1)   safepay (1)   salt (1)   samochód (2)   samsung (11)   samsung galaxy (1)   sandbox (1)   sandy bridge (1)   sar (1)   sąd (4)   scam (2)   scareware (1)   search (1)   sec (1)   securex (1)   security (5)   security day (1)   security essentials (6)   security research (1)   securiy essentials (1)   sega (2)   sega pass (1)   sejf (1)   seks (1)   selfie (1)   senat (1)   sentrysafe (1)   seria (1)   serwer (17)   serwery (5)   serwery www (1)   serwis (2)   serwis społecznościowy (6)   serwisy społecznościowe (3)   serwsi (1)   sharepoint (1)   shield (1)   shorturl (1)   sieci (3)   sieci neuronowe (1)   sieci społecznościowe (1)   sieciaki na wakacjach (1)   sieciowe (8)   sieć (43)   sieć neuronowa (1)   sifma (1)   silkroad (1)   sim (1)   simplelocker (1)   siri (1)   skan (1)   skandal (1)   skaner (5)   skaner linii papilarnych (1)   skaner oka (1)   skaner rogówki (1)   skaner tęczówki (1)   skanowanie (2)   sklep (8)   skrypt (2)   skype (5)   slicklogin (1)   służby specjalne (1)   smart security (2)   smart tv (3)   smart-zombie (1)   smartfon (25)   smartfony (9)   sms (3)   snapchat (2)   snapdragon 617 (1)   snowden (8)   social club (1)   socjotechnika (1)   soczi (1)   soczi 2014 (1)   software (16)   sony (11)   sony pictures (2)   sophos (2)   spam (12)   spamhaus (1)   spectre (14)   spectre ng (2)   spectre-ng (1)   specyfikacja (1)   splash data (1)   splashdata (1)   społeczności (2)   społeczność (1)   sposoby (1)   spradzenie (1)   sprawiedliwość (1)   sprzedaż (3)   sprzęt sieciowy (1)   sps (1)   spyware (3)   ssd (1)   ssh (1)   ssl (2)   stagefright (1)   standard (3)   stanford (1)   start-up (1)   statystyka (11)   statystyki (18)   steam (4)   sterownik (2)   sterowniki (2)   steve lord (1)   stinger (1)   stm150 (1)   stm300 (1)   stm600 (1)   strajk (1)   strona (1)   strona domowa (1)   strona internetowa (5)   studivz (1)   superfish (1)   surfowanie (1)   sygnalizacja (1)   symantec (25)   symantec security response (1)   symbian (1)   system (7)   system antyingerencyjny (3)   system bezpieczeństwa (1)   system center endpoint protection (1)   system logowania (1)   system operacyjny (28)   system76 (1)   systemy operacyjne (4)   szkodliwe oprogramowanie (1)   szkodnik (3)   szkodniki (2)   szkody (1)   szpiegostwo (1)   szpiegowanie (4)   szyfrator (2)   szyfrowanie (17)   szyfrowanie danych (1)   szyfrowanie plików (1)   szyfrowanie tls (1)   śledzenie (3)   świat (1)   światło (1)   światłowód (1)   światowy dzień hasła (1)   tablet (13)   tablety (4)   tabnabbing (1)   taigaphone (1)   talktalk (1)   tao (1)   targi (1)   team apollo (1)   technicolor (1)   technicolor tc7200 (1)   technika (4)   technologia (3)   technologie (3)   telefon (4)   telefony (1)   telefony komórkowe (3)   telegram (1)   telekomunikacja (1)   telewizja (1)   telewizor (2)   terminal (1)   terroryzm (3)   tesla (1)   test (4)   testy (3)   tęczówka (1)   the interview (1)   the pirate bay (2)   thredripper (1)   tinyurl (1)   tipping point (1)   tls (2)   top 25 (1)   tor (4)   torrent (1)   torrenty (1)   toshiba (1)   touch id (2)   tożsamość (1)   tożsamość użytkowników (1)   trainer (1)   transakcja (3)   transcend (1)   trend (1)   trend labs (1)   trend micro (8)   treści dla dorosłych (1)   trisquel (1)   trojan (43)   trojany (3)   trudność (1)   truecrypt (1)   trustwave (1)   tv armor (1)   twitter (11)   txe (1)   uaktualnienia (1)   ubisoft (1)   uczenie maszynowe (1)   ue (2)   ukraina (1)   unia europejska (4)   uniwersytet cambridge (1)   upc (1)   upc polska (1)   update (1)   url (1)   urządzenia mobilne (5)   urządzenia prywatne (1)   urządzenia przenośne (4)   urządzenie (1)   usa (14)   usb (8)   usb lock (1)   usb lock rp (1)   usługa (9)   usługa sieciowa (1)   usługi (1)   usługi cloud computing (1)   ustawa (2)   usuwanie (1)   uwierzytelnianie (4)   użytkownicy (3)   użytkownik (8)   vac (1)   vaccine (1)   valve (2)   valve anti-cheat (1)   variant 4 (1)   vb100 (2)   venice (1)   verbatim (1)   verizon (2)   viceroy research (1)   virgin media (1)   virus bulletin (1)   virus shield (1)   virus.win32.induc.a (1)   vishing (1)   visualdiscovery (1)   viviene reding (1)   vmpc (1)   vmprotect software (1)   voicelock (1)   voip (1)   vpn (4)   vram (1)   w produkcji (1)   wakacje (1)   wall street (1)   waluta (1)   wd my passport (1)   webgl (1)   webinarium (1)   weryfikacja (3)   weryfikacja wieku (1)   whatsapp (1)   wi-fi (3)   wiadomości (1)   wiadomości e-mail (1)   wiadomość (2)   wideo (4)   wiedźmin 3 (1)   wielka brytania (2)   wietnam (1)   więzienie (1)   wifi (10)   wikileaks (1)   william chan (1)   win32/fynloski.aa (1)   windows (33)   windows 10 (14)   windows 7 (6)   windows 8 (4)   windows 8.1 (4)   windows data protection (1)   windows defender (3)   windows hello (1)   windows ice box (1)   windows intune (1)   windows phone (4)   windows xp (7)   wirtualizacja (1)   wirtualna klawiatura (1)   wirtualna waluta (1)   wirus (81)   wirusy (6)   witcher 3 (1)   wlan (1)   włamania (4)   włamanie (18)   wniosek o zapomnienie (1)   wojna (2)   wolność (1)   world password day (1)   worm (1)   wpa (1)   wpa2 (1)   wpadka (2)   wsparcie (1)   współpraca (1)   wtorek (1)   wtyczka (2)   www (69)   wyciek (8)   wyciek danych (3)   wydajność (1)   wydarzenie (2)   wydawca (1)   wykonywanie połączeń (1)   wykop.pl (1)   wykrywanie (1)   wykrywanie włamań (1)   wyłudzenia (1)   wyłudzenie danych (1)   wymagania (1)   wymiana (1)   wymuszenia (1)   wynik (1)   wynik wyszukiwania (1)   wypadek (1)   wyrok (1)   wyszukiwarka (4)   wyśmiewanie (1)   wyświetlacz (1)   wywiad (2)   wyzwiska (1)   x64 (1)   xbox live (1)   xbox one (1)   xeon (2)   xkeyscore (1)   xobs (1)   xone (1)   xp (3)   xperia (1)   xss (1)   yahoo (3)   youporn (1)   youtube (6)   z97 (1)   zabezpieczenia (50)   zabezpieczenie (14)   zachowania (1)   zachowanie (1)   zagrożenia (16)   zagrożenie (19)   zakaz (3)   zakład karny (1)   zakładki (1)   zakup (3)   zakupy na olx (1)   zamieszki (1)   zapora (4)   zarządzanie (1)   zatoka piratów (1)   zdalne wykonanie kodu (1)   zdjęcia (1)   zdjęcie (2)   zero-day (1)   zestawienia (3)   zestawienie (7)   zeus (1)   zgodność (1)   zhakowane (1)   złośliwe oprogramowanie (4)   złośliwy kod (5)   zmiana hasła (1)   zmiany (1)   zombie (1)   zombie zero (1)   zonealarm (1)   zrzuty ekranów (1)   zte (1)   zwipe (1)   zwrot (1)  
Publikacji na stronę
1 2 3 4 5 6 7 ... 30 »
Adrian Kotowski | 15.08.2018 | 9418 odsłon | 39 komentarzy

Dziur więcej niż w szwajcarskim serze. Intel ujawnił, że znaleziono kolejne trzy luki w zabezpieczeniach jego procesorów, które zostały nazwane L1 Terminal Fault lub Foreshadow. Za ich pomocą możliwe było przeprowadzenie ataku na maszyny wyposażone w chipy obsługujące technikę Intel Software Guard Extensions (SGX).

więcej »
Piotr Gontarczyk | 17.07.2018 | 12137 odsłon | 58 komentarzy

Kiedyś może będzie poprawa. Zagrożenia znane pod nazwami Spectre i Meltdown śmiało można uznać za jedne z najpoważniejszych dla całej branży IT. Nie chodzi nawet o skutki ich wykorzystania, ale koszty walki z nimi. Koszty te to nie tylko pieniądze, ale mniejsze bądź większe problemy dla użytkowników, w tym korporacyjnych, bo poprawki z nimi związane wprowadzały spadki wydajności sprzętu. Google w swojej przeglądarce internetowej Chrome też wprowadziło zmiany mające na celu ochronę przed skutkami wykorzystania luk Spectre i Meltdown.

więcej »
Piotr Gontarczyk | 30.05.2018 | 12966 odsłon | 18 komentarzy

Wystarczy głośnik w laptopie. Dźwięk może irytować, ogłuszyć, albo np. zbić szklanki w domu. Okazuje się, że może też mieć wpływ na funkcjonowanie sprzętu komputerowego. Eksperci ds. bezpieczeństwa odkryli zupełnie nową formę ataku na dyski twarde. Nazwali ją Blue Note.

więcej »
Piotr Gontarczyk | 28.05.2018 | 7756 odsłon | 20 komentarzy

Z małym opóźnieniem, ale wreszcie są. Ochrona przed skutkami zagrożeń grupy Spectre to albo ręczne aktualizowanie BIOS-ów płyt głównych, albo korzystanie ze specjalnych aktualizacji do systemów Windows. W przypadku starszych platform sprzętowych ta pierwsza metoda może być niemożliwa do zrealizowania, gdyż bez aktywności po stronie producenta płyty głównej, nie ma BIOS-u, który można by zaaplikować.

więcej »
Adrian Kotowski | 22.05.2018 | 5306 odsłon | 19 komentarzy

Raczej nie ma wielkich powodów do obaw. Badacze bezpieczeństwa firm Google i Microsoft odkryli nową lukę w zabezpieczeniach dostępnych na rynku procesorów, nazwaną jako Spectre Variant 4. Podobnie jak Spectre Variant 1, zagrożenie powiązane jest z wykorzystywaną w nowoczesnych chipach techniką spekulatywnego wykonywania rozkazów, choć tym razem skupia się na innej części podsystemu pamięci.

więcej »
Piotr Gontarczyk | 22.05.2018 | 11079 odsłon | 30 komentarzy

Tropy prowadzą wprost na Kreml. W sprawie między innymi skandalu z firmą Cambridge Analytica szef firmy Facebook niebawem zostanie przesłuchany w Parlamencie Europejskim. Mark Zuckeberg od tygodni starał się uniknąć przesłuchania przez specjalną komisję parlamentu Wielkiej Brytanii, a efekt jest taki, że będzie musiał stawić się przed parlamentem całej Unii Europejskiej.

więcej »
Piotr Gontarczyk | 21.05.2018 | 9712 odsłon | 9 komentarzy

Czas oznaczać inne strony. Stale rosnąca popularność protokołu HTTPS, poprzez który w trakcie przeglądania stron internetowych dane przesyłane są w formie zaszyfrowanej, sprawia że Google zgodnie z wcześniejszymi zapowiedziami zmienia sposób prezentowania jego stosowania.

więcej »
Adrian Kotowski | 16.05.2018 | 8464 odsłony | 30 komentarzy

Bezpieczeństwo na pierwszym miejscu. Władze firmy IBM podjęły decyzję o zakazaniu używania przez pracowników pamięci przenośnych w pracy. Wiadomość ogłosiła szefowa działu bezpieczeństwa Shamla Naidoo, która stwierdziła, że nowe zasady zostaną wdrożone we wszystkich oddziałach podmiotu na całym świecie w ciągu kilku najbliższych tygodni.

więcej »
Piotr Gontarczyk | 15.05.2018 | 5131 odsłon | 9 komentarzy

RODO staje się przynętą w atakach hakerskich. Cyberprzestępcy podszywają się pod znany serwis turystyczny Airbnb i w ataku phishingowym wyłudzić dane osobowe oraz dane kart płatniczych jego użytkowników. Aby uwiarygodnić swój podstęp, wykorzystali w przesłanej im wiadomości aktualizację polityki prywatności serwisu związaną z wprowadzeniem w życie RODO. Jak twierdzi ESET, pułapki phishingowe wykorzystujące rozporządzenie o ochronie danych osobowych mogą się w najbliższym czasie nasilić, dlatego zaleca szczególną ostrożność wszystkim użytkownikom korzystającym z poczty elektronicznej.

więcej »
Piotr Gontarczyk | 10.05.2018 | 12079 odsłon | 22 komentarze

Jest też kilka innych, ciekawych informacji. Niedawno pisaliśmy o tym, że firma Facebook analizuje możliwości wprowadzenia płatnego dostępu do serwisu społecznościowego Facebook, w ramach którego dane użytkownika nie byłyby wykorzystywane do doboru reklam, a i te w ogóle nie byłyby wyświetlane. Fundacja Mozilla przeprowadziła własną sondę w tej sprawie.

więcej »
Piotr Gontarczyk | 08.05.2018 | 6482 odsłony | 32 komentarze

Nowa fala poprawek jest tak blisko, że aż coraz dalej. W ubiegłym tygodniu pisaliśmy o tym, że odkryto nowe zagrożenia, Spectre NG, związane z procesorami Intela. Cztery z nich są oznaczone jako krytyczne. Z najnowszych doniesień, tego samego źródła co ostatnio, wynika że Intel nie był w stanie zakończyć prac nad poprawkami na czas.

więcej »
Piotr Gontarczyk | 07.05.2018 | 4872 odsłony | 15 komentarzy

Zabezpieczenia dla posiadaczy starszych płyt głównych. Asus bez rozgłosu zaczął udostępniać BIOS-y płyt głównych z chipsetami Intel serii 9, w których wprowadzone są zabezpieczenia, poprzez nowe mikrokody CPU, przed zagrożeniami znanymi jako Spectre i Meltdown.

więcej »
Adrian Kotowski | 04.05.2018 | 2946 odsłon | 3 komentarze

Tak na wszelki wypadek. Władze Twittera poinformowały na oficjalnym blogu platformy, że wykryto błąd w systemie przechowywania haseł, przez który dane logowania użytkowników były widoczne w jednym z wewnętrznych logów. Firma zapewnia, że żadne dane nie wyciekły do sieci i osoby korzystające z serwisu są bezpieczne. Równocześnie jednak zaleca zmianę hasła, bo ostrożności nigdy za wiele.

więcej »
Piotr Gontarczyk | 04.05.2018 | 11338 odsłon | 62 komentarze

Czekają nas kolejne fale poprawek i aktualizacji. Specjaliści odkryli aż osiem nowych zagrożeń, na które podatne są procesory Intela. Wszystkie są podobne do Spectre, a cztery z nich zakwalifikowano do zagrożeń typu krytycznego. Nowe zagrożenia są zgrupowane pod nazwą Spectre NG (Next Generation) i poprzez nie w łatwy sposób można zaatakować hosta poprzez zwykłą maszynę wirtualną.

więcej »
Piotr Gontarczyk | 19.04.2018 | 7036 odsłon | 19 komentarzy

Microsoft troszczy się o przeglądarkę Google'a. W bazie rozszerzeń dla przeglądarki internetowej Google Chrome pojawił się Windows Defender Browser Protection. Jest to rozszerzenie przygotowane przez Microsoft, które portuje rozwiązania anty-phishingowe z programu Windows Defender oraz przeglądarki Microsoft Edge do Chrome'a.

więcej »
Piotr Gontarczyk | 11.04.2018 | 6629 odsłon | 22 komentarze

Są już w Windows Update. Firma AMD poinformowała o tym, że przygotowała już zabezpieczenia przed zagrożeniem znanym jako Spectre Wariant 2. Zostało to zrealizowane poprzez kombinację rozwiązań aktualizacji programowych oraz mikrokodów procesorów tej marki.

więcej »
Piotr Gontarczyk | 06.04.2018 | 8924 odsłony | 23 komentarze

Była aplikacja i nie ma aplikacji. W aplikacji Intel Remote Control, przeznaczonej dla systemu Android, niedawno znaleziono kilka poważnych błędów związanych z bezpieczeństwem. Firma zamiast błędy naprawić stwierdziła, że prościej będzie po prostu ją porzucić, kończąc jej rozwijanie.

więcej »
Adrian Kotowski | 04.04.2018 | 7661 odsłon | 22 komentarze

Większość użytkowników ma być jednak bezpieczna. W udostępnionym 2 kwietnia dokumencie firma z Santa Clara przyznaje, że część ich chipów nie otrzyma już żadnej aktualizacji mikrokodów z poprawkami chroniącymi przed Spectre (Variant 2). Na liście znalazły się przede wszystkim starsze procesory, choć są też i takie, które mają zaledwie kilka lat.

więcej »
Piotr Gontarczyk | 29.03.2018 | 8841 odsłon | 39 komentarzy

Branża społecznościowa we wstrząsie. Od 16 marca, a więc od dnia kiedy Facebook potwierdził skandal związany z firmą Cambridge Analytica, która współpracowała ze sztabem wyborczym Donalda Trumpa, ale wiązana jest też z wyborami i referendami także w innych krajach niż USA, wartość akcji firmy Facebook spadły aż o ponad 18%.

więcej »
Piotr Gontarczyk | 28.03.2018 | 10448 odsłon | 34 komentarze

Nie ma takiego podglądania. Mozilla udostępniła nowe rozszerzenie dla swojej przeglądarki internetowej Firefox, o nazwie Facebook Container. Jego zadaniem jest odcięcie firmy Facebook od możliwości śledzenia aktywności użytkowników serwisu społecznościowego w internecie.

więcej »
Publikacji na stronę
1 2 3 4 5 6 7 ... 30 »
Aktualności
Multi GPU tylko dla najzamożniejszych. 10
Rozszerzyliśmy dwie części naszej recenzji procesorów Ryzen Threadripper 2. 2
Ulepszona wersja Transmisji Steam. 11
Specyficzna budowa, która nie męczy nadgarstka. 24
Sprzęt pojawił się właśnie w bazie danych FCC. 2
Firma chce zagrozić Intelowi. ARM opublikowało właśnie swoje plany na lata 2018-2020. 31
Szykują się duże usprawnienia w stosunku do 10-nanometrowych chipów. 9
Wcześniejsze fotografie PCB były prawdziwe. 32
Akcja marketingowa właśnie się rozpoczęła. 31
Rozszerzyliśmy dwie części naszej recenzji procesorów Ryzen Threadripper 2. 2
Ulepszona wersja Transmisji Steam. 11
Akcja marketingowa właśnie się rozpoczęła. 31
Specyficzna budowa, która nie męczy nadgarstka. 24
Facebook
Ostatnio komentowane