tagi
1080p (1)   12345 (1)   123456 (3)   123456789 (1)   13 cali (1)   15 cali (1)   2 w 1 (1)   2012 (1)   2015 (1)   2016 (2)   2017 (1)   2160p (1)   30c3 (2)   4chan (1)   4g (1)   64-bit (1)   7 (3)   a-team (1)   a6 (1)   a7 (1)   acer (2)   acrobat (1)   active directory (1)   ad (1)   ad injector (1)   adam mudd (1)   administrowanie (1)   adobe (4)   adobe flash (1)   adp (1)   adres (5)   adres e-mail (1)   adres ip (1)   adware (5)   aes (1)   aes 256 (1)   afera (1)   agencja bezpieczeństwa narodowego (3)   airbnb (1)   akcja (1)   akcja społeczna (1)   aktualizacja (22)   aktualizacje (5)   aktywacja (1)   akucje (1)   algorytm (4)   algorytmy szyfrujące (1)   aliexpress (1)   allegro (4)   amazon (1)   amd (12)   amd epyc (1)   amd gaming evolved (1)   amd ryzen (1)   amerykanie (1)   amsterdam (1)   amt (2)   analiza przywilejów (1)   analizy (3)   android (32)   android 2.3 (1)   android 4.0 (1)   android 4.0.1 (1)   android 4.1 (1)   android 4.2 (1)   android 5.0 (1)   android beam (1)   android l (1)   android p (1)   animacje (1)   anitmalware (1)   ankieta (1)   anonimowość (2)   anonymous (4)   anti phishing (1)   anti-virus 2009 (1)   antimalware (1)   antisec (1)   antivirus (3)   antyphishing (1)   antywirus (68)   antywirusowe (1)   antywirusy (3)   aparat (2)   aparat cyfrowy (1)   apc (1)   apk (1)   aplikacja (24)   aplikacje (15)   aplikacje internetowe (1)   app store (2)   apple (32)   apple id (1)   apple iphone (1)   apple pay (1)   apu (1)   arcabit (2)   arcavir (4)   archiwum (1)   arm (1)   ashley madison (1)   asi (1)   asus (2)   at&t (1)   atak (38)   atak czerwonego przycisku (1)   atak dos (1)   ataki (3)   ataki hakerów (2)   ataki hakerskie (1)   atom (1)   audio (3)   aukcja (2)   australia (1)   automatyczna aktualizacja (1)   autostrada (1)   av (1)   av comparatives (1)   av-test (1)   avast (3)   avg (15)   avg technologies (1)   avira (2)   awaria (3)   backdoor (5)   backup (6)   badacz (2)   badacze (1)   badacze bezpieczeństwa (1)   badania (4)   badanie (5)   baikal (1)   bajkał (1)   ban (1)   baner (1)   bank (9)   banki (1)   bankowość (3)   bankowość internetowa (1)   barack obama (1)   barracuda (1)   baza danych (3)   bes (1)   beta (10)   bethesda (1)   bezpieczeństwo w internecie. mail (1)   bezpieczeństwo w sieci (8)   bezpieczne usuwanie danych (1)   bezpieczny komunikator (1)   bezprzewodowe (1)   bezprzewodowy (1)   biały dom (1)   bidefender (1)   bilety lotnicze (1)   bilety online (1)   binance (1)   bios (8)   bioware (1)   bit9 (1)   bitcoin (5)   bitdefender (4)   bitdefender 2019 (1)   bitlocker (1)   bitsight (1)   biznes (10)   black hat (1)   blackberry (4)   blackhole (2)   bloatware (1)   blokada (9)   bloomfield (1)   blue note (1)   błąd (11)   błędy (1)   bob worall (1)   bot (4)   botnet (9)   boty (2)   brazzers (1)   brian dye (1)   brian krzanich (1)   brute force (1)   bsd (1)   btc (1)   budżet (1)   bufor (1)   bug (1)   bugi (1)   bunnie (1)   bunt (2)   calc (1)   cambridge analytica (2)   captcha (2)   carbanak (1)   catalyst (1)   cbs (1)   ccc (1)   ccleaner (1)   cd projekt red (1)   cdp (1)   celeron (1)   cena (1)   certyfikat (2)   chaos computer club (1)   cheat (1)   cheater (1)   chengdu (2)   chimera (1)   chiny (10)   chip (4)   chipset (2)   chmura (2)   chongqing (1)   chris miller (1)   chrome (11)   chrome canary (1)   chrome http (1)   cia (3)   ciasteczka (1)   ciasteczko (1)   ciąg znaków (1)   cisco (2)   clickjacking (1)   cloud (1)   cloud computing (2)   cnil (1)   code hive (1)   codegear (1)   codemasters (1)   codenomicon (1)   coinhive (1)   coldfusion (1)   comodo (2)   compcrypt (1)   compute stick (1)   conficker (2)   cookie (1)   cookies (1)   coolpad max (1)   core (4)   core i5 (1)   core i7 (1)   cpu (15)   crack (3)   cracker (5)   crackerzy (1)   cracking (1)   craker (1)   creators update (1)   cross platform (1)   crytek (1)   cts labs (2)   cts-labs (1)   cuda (3)   cve (1)   cve-2019-5674 (1)   cybeprzestępca (1)   cyberatak (10)   cyberataki (2)   cyberbezpieczeństwo (2)   cyberbezpieczeńśtwo (1)   cyberbunker (1)   cyberniania (1)   cyberprzemoc (2)   cyberprzestępca (4)   cyberprzestępcy (20)   cyberprzestępczość (3)   cyberprzestępstwo (1)   cyberszpiegostwo (1)   cyberterroryzm (1)   czerwoni (1)   czujnik biometryczny (1)   czytnik (3)   czytnik linii papilarnych (7)   dane (55)   dane logowania (2)   dane osobiste (1)   dane osobowe (7)   dane telemetryczne (1)   dane użytkowników (2)   darmowy (1)   datadna (1)   dbi (1)   ddos (4)   defender (1)   dell (2)   delphi (1)   demokracja (1)   demonstracja (1)   denial of service (1)   denuvo (4)   detekcja zagrożeń (1)   developerzy (2)   device manager (1)   deweloperzy (1)   diablo 3 (1)   digmine (1)   disrupt (1)   dns (5)   doda (1)   dodatek (1)   dodatki (1)   doktor web (1)   dokumenty (1)   domeny (1)   domieszkowanie (1)   donald trump (1)   dos (2)   dostęp (1)   dostęp do danych (2)   dostępne publicznie (1)   dr web (1)   drm (3)   droga (1)   dron (1)   drony (1)   dual space (1)   dvd (1)   dwustopniowa weryfikacja (1)   dyktatura (1)   dysk (1)   dysk google (1)   dysk twardy (2)   dyskryminacja (1)   dzieci (2)   dziecko (4)   dzień bezpiecznego internetu (2)   dziura (6)   dźwięk (4)   dżihad (1)   e-commerce (2)   e-mail (15)   ea (1)   ebay (1)   edge (3)   edukacja (3)   edward snowden (2)   ekran (2)   ekran dotykowy (1)   ekspres do kawy (1)   electronic arts (1)   elektryczne (1)   elektryczność (1)   email (2)   emet (1)   end-to-end (1)   enigma (1)   epic games store (1)   epyc (1)   eric holder (1)   eset (20)   eset mobile security (1)   eset secure authentication (1)   esthost (1)   eu (1)   eugene kaspersky (1)   europa (2)   europejczycy (1)   europejski trybunał sprawiedliwości (2)   europol (1)   eve online (1)   excel (1)   exchange (1)   expanse (1)   exploit (6)   extension (1)   f-secure (5)   f-secure 2013 (1)   f-secure internet security (1)   f-secure- (1)   fabryka (2)   facebook (20)   faceid (1)   fallout (2)   fałszerstwa (1)   fałszywe wiadomości (1)   fałszywka (1)   famedgod (1)   fatf (1)   fbackup (1)   fbi (3)   fcc (2)   federalna komisja komunikacji (1)   ferrari (1)   fhp (1)   filecoder (1)   filecrop (1)   film (3)   filmik (1)   filmweb (1)   filtr (2)   finanse (4)   fingerprint (3)   fintrac (1)   fireeye (1)   firefox (11)   firefox 16 (1)   firewall (10)   firma (4)   firmware (4)   firmy (3)   fizyka kwantowa (1)   flash (6)   flash player (1)   flashowanie (1)   forbes (1)   forefront (1)   forefront client security (1)   forefront endpoint protection (1)   foreshadow (1)   formularz (2)   fortinet (1)   fortune (1)   forum (3)   foxconn (2)   francja (3)   free (1)   freemium.com (1)   freeware (1)   funkcja (1)   furtka (1)   fuzja (1)   fx (2)   g data (4)   g data securitylabs (1)   g data software (1)   gabe newell (1)   gadżet (1)   gadżety (1)   galaxy (4)   galaxy note (1)   galaxy note 4 (1)   galaxy s iii (1)   galaxy s5 (2)   galaxy s8 (1)   gamestream (1)   gang hakerów (1)   garage band (1)   gdata (1)   geforce (1)   geforce experience (1)   george cybenko (1)   ghash (1)   giełda (1)   gingerbread (1)   glass (1)   głos (1)   gmail (6)   gms (1)   good technology (1)   google (60)   google chrome (2)   google drive (2)   google glass (1)   google play (6)   google street view (1)   google.com (1)   gop (1)   gpgpu (1)   gps (2)   gpu (7)   gra (15)   gra o tron (1)   gratis (1)   greenwald (1)   gromadzenie danych (1)   groupon (1)   gry (21)   gsm (2)   gta v (1)   gulftown (1)   hack (2)   hacker (3)   hacking (1)   hajfa (1)   haker (52)   hakerzy (18)   haking (1)   hakowanie (1)   hammacher schlemmer (1)   handel (2)   handel elektroniczny (1)   handel online (1)   hash (2)   hasła (7)   hasła dostępu (2)   hasło (26)   hbbtv (1)   hbo (1)   hdd (1)   heurystyka (1)   historia (4)   holandia (1)   honeycomb (1)   honeypot (1)   host (1)   hotele online (1)   hotmail (1)   htc (1)   http (3)   https (3)   huawei (3)   ibm (3)   ice cream sandwich (1)   ics (1)   id klienta (1)   identity protection (1)   identyfikacja (1)   idp (1)   ie (3)   ikee (1)   ilife (1)   ime (3)   immunet (1)   imovie (1)   import (1)   incognito (1)   incydent (1)   inetrnet (1)   infekcja (5)   infiltracja (1)   informacje (10)   informatyzacja (1)   infrastruktura (1)   ing (1)   instaagent (1)   instagram (2)   instalacja (2)   instalator (1)   instytucja (1)   intel (29)   intel core (2)   intel pro wireless display (1)   intel technology poland (1)   intel wireless docking (1)   intel xeon (1)   inteligentny telewizor (1)   interfejs (1)   internauta (2)   internet (170)   internet explorer (8)   internet explorer 10 (1)   internet explorer 11 (1)   internet explorer 6 (1)   internet explorer 7 (2)   internet explorer 8 (1)   internet explorer 9 (1)   internet of things (1)   internet security (10)   internet security 2010 (1)   interpol (2)   interview (1)   inwestycja (2)   inwestycje (1)   inwigilacja (7)   ios (5)   ios 7 (2)   iot (1)   ip (2)   ipad (4)   iphone (11)   iphone 4s (1)   iphone 5 (1)   iphone 5c (1)   iphone 5s (3)   iphoto (1)   ipko (1)   iran (1)   iris scanner (1)   irlandia (1)   isight (1)   isis (1)   it (1)   itunes (2)   ivy bridge (1)   iwork (1)   izrael (2)   j2me (1)   jailbreaking (1)   james forshaw (1)   javascript (1)   jdi (1)   jelly bean (1)   jetson (1)   joe belfiore (1)   john chen (2)   jonathan mayer (1)   kamera (3)   kampania (1)   kanada (1)   kanał deweloperski (1)   kara (1)   karsten nohl (1)   karta graficzna (5)   karta kredytowa (1)   karta płatnicza (1)   karty kredytowe (1)   kasacja plików (1)   kasowanie (1)   kasperski (1)   kaspersky (21)   kaspersky lab (9)   kaspierski (1)   kasteka (1)   katalog (1)   kav (1)   keeper security (1)   kevin haley (1)   keylogger (5)   keynote (1)   kierowcy (1)   kill-switch (1)   kim dotcom (2)   kim dzong un (1)   kingston (2)   kis (1)   kitkat (1)   klawiatura (2)   klienci (1)   klikaj bezpiecznie (1)   knox (1)   kobieta (1)   kod (4)   kody (1)   kolizja (1)   komisja (2)   komisja europejska (1)   komisja senacka (1)   komórki (1)   kompatybilność (1)   kompilacja (1)   komputer (10)   komputery (3)   komputronik (1)   komunikacja (4)   komunikator (5)   komunikatory (3)   konferencja (2)   konferencja technologiczna microsoft (1)   konica minolta (1)   koniec http (1)   koniec truecrypt (1)   konkurs (1)   konsola (4)   konstrukcje (1)   konta email (1)   konto (17)   kontrola (1)   kontrola dostępu (1)   kontrowersje (1)   koń trojański (5)   koobface (1)   kopalnia (1)   kopanie (1)   koparka (1)   kopia zapasowa (1)   kopie (1)   kopiowanie (1)   korea północna (2)   kościół (1)   kradzież (19)   kradzież danych (4)   kradzież hasła (1)   kradzież laptopa (1)   kristoffer von hassel (1)   kroll ontrack (1)   kroptowaluty (1)   krym (1)   kryptoanaliza (1)   kryptografia (3)   kryptowaluta (2)   kryptowaluty (2)   kryzys (1)   kupno (1)   kursor (2)   l1 terminal fault (1)   lab (1)   lan (1)   laptop (5)   larrabee (1)   lastpass (2)   lcd (1)   leakproof (1)   lenovo (4)   lg (1)   librem (1)   licencja (1)   lifeboat (1)   linie papilarne (1)   link (2)   linkedin (4)   linki (2)   linkscanner (2)   Linux (9)   lista (4)   litografia (1)   live (1)   lizard squad (1)   login (6)   logowanie (10)   lokalizacja (3)   lollipop (1)   longurl (1)   lotnisko (1)   lte (1)   luka (31)   luka bezpieczeństwa (3)   luki (6)   lulz security (1)   lulzsec (5)   lumia (1)   łamanie (1)   łamanie haseł (1)   łatka (5)   łatki (1)   łatki bezpieczeństwa (1)   mac (3)   mac os x (3)   macbook (1)   macbook air (1)   macbook pro (1)   mail (1)   maile (2)   malvertising (1)   malware (59)   malwarebytes (1)   management engine (3)   mandat (1)   mark zuckerberg (2)   marketing (1)   maska (1)   mass effect: andromeda (1)   master password (1)   mastercard (1)   materiał wideo (1)   materiały dla dorosłych (1)   mcafee (2)   mcaffe (1)   md5 (1)   mds (1)   me (1)   media (1)   mediarecovery (2)   mega (2)   megaupload (1)   meltdow (1)   meltdown (11)   menedżery haseł (1)   messenger (2)   metody (1)   mężczyzna (1)   micro sd (1)   microsd (2)   Microsoft (60)   microsoft office (1)   microsoft security essentials (1)   microsoft technology summit (1)   microsoft windows (1)   mikrofon (2)   mikrokod (8)   mikrokontroler (1)   minecraft (2)   mining (3)   mining pool (1)   minix (1)   minolta (1)   mlc (1)   młodzież (1)   mmorpg (1)   mobilne (1)   mobilny antywirus (1)   moc obliczeniowa (1)   mod (1)   modem (1)   modyfikacja (1)   monero (1)   monitoring (2)   monitorowanie (1)   monopol (2)   morele.net (1)   morris (1)   morris worm (1)   morro (1)   motorola (1)   mountain view (1)   mozilla (9)   mts (1)   mts 2013 (1)   multimedia (1)   muzułmanie (1)   muzyka (1)   mwc 2015 (1)   my1login (1)   mysz (2)   n360 (1)   nagroda (2)   nagrywanie (2)   najgorsze (1)   najpopularniejsze (1)   nakaz (1)   national security agency (2)   national security agency. (1)   nato (1)   nauka (1)   nbc (1)   ndaa (1)   needmypassword (1)   neutralizacja szkodników (1)   new york times (1)   nextgen (1)   nexus (2)   nexus 6 (1)   nexus 9 (1)   nfc (1)   nieautoryzowane połączenia (1)   niemcy (1)   niepełnosprawni (1)   niepożądane (1)   niewidomi (1)   niezabezpieczone (1)   nintendo (1)   nintendo club (1)   no place to hide (1)   nod32 (4)   nokia (2)   norton (12)   norton 2013 (1)   norton 360 (4)   norton antivirus (2)   norton antivirus 2010 (1)   norton everywhere (1)   nośnik (4)   nośnik danych (1)   notebook (2)   nowy android (1)   nsa (11)   nso group (1)   nuc (1)   numbers (1)   numer konta (1)   numery telefonów (1)   nvidia (11)   obama (1)   obelgi (1)   obrażanie (1)   obrona (1)   obwe (1)   ocena aplikacji (1)   ochrona (31)   ochrona antypiracka (1)   ochrona danych (7)   ochrona tożsamości (1)   odcisk palca (1)   odszkodowanie (1)   odzyskiwanie (2)   odzyskiwanie danych (1)   oferta (1)   office (1)   ogólnopolska (1)   ograniczenia (1)   okulary (1)   okup (1)   olimpiada w soczi (1)   olx (1)   onedrive (1)   oneplus (1)   online (3)   ontrack (1)   onz (1)   opencl (1)   openid (1)   openid connect (1)   openssl (1)   opera (5)   opera.com (1)   operator (1)   oprogramowanie (91)   oprogramowanie antywirusowe (3)   oprogramowanie ochronne (1)   oprogramowanie szpiegujące (1)   oprogramowanie zabezpieczające (1)   optymalizacja (1)   orange (1)   origin (2)   os (10)   os x (2)   osiągnięcia (1)   oszustwo (3)   oszutwo (1)   ourmine (2)   outlook (2)   p2p (1)   pacomp (1)   pages (1)   pakiet (1)   pakiet antywirusowy (1)   pakiety (1)   palestyna (1)   pamięć (4)   pamięć flash (1)   pamięć przenośna (1)   panda (12)   panda security (6)   pandalabs (1)   parlament (1)   parlament europejski (1)   paserstwo (1)   password (4)   passwordbox (1)   patch (3)   patch tuesday (1)   patche (1)   patent (6)   paypal (1)   payu (1)   pc (5)   pc tools (1)   pch (2)   pe (1)   pendrive (8)   penryn (1)   pentagram (1)   pentium (1)   personalizowanie cen (1)   peskyspy (1)   petya (1)   pfs (1)   pha (1)   phablet (2)   phablety (1)   pharming (1)   phishing (24)   pieniądze (4)   pieszy (1)   pin (1)   pinterest (1)   piraci (1)   piractwo (4)   piractwo smartfonowe (1)   pirat (1)   piriform (1)   pko (1)   pko bp (1)   platforma (4)   play protect (1)   play store (2)   playstation (4)   playstation network (4)   plazma (1)   pliki (4)   plugin (2)   płatności (1)   płatności online (1)   płatność (3)   płatność zbliżeniowa (1)   płyta główna (1)   poczta (8)   poczta elektroniczna (1)   podatność (1)   podejrzane programy (1)   podmiana (2)   podróbka (1)   podsłuch (3)   polacy (1)   policja (3)   polityka (8)   polityka bezpieczeństwa (1)   polityka prywatności (1)   polska (8)   polska policja (1)   połączenie (1)   poprawka (9)   poprawki (2)   popularność (2)   popup (1)   porn (1)   porno (3)   pornografia (2)   pornografia dziecięca (1)   porografia (1)   porównanie (1)   portal (2)   portale społecznościowe (3)   potencjalnie szkodliwa aplikacja (1)   power query (1)   powervr (1)   powiatowy urząd pracy w krośnie (1)   powód (1)   pozwy (1)   pracownik (2)   prawo (16)   prawo autorskie (1)   preinstalowane (1)   premiera (2)   prezentacja (2)   prędkość (1)   problem (2)   problemy (1)   procedury bezpieczeństwa (1)   procesor (20)   producent (1)   produkcja (2)   prognozy (1)   program (7)   program antywirusowy (1)   program nagród (1)   programiści (1)   programowanie (3)   programowanie w windows (1)   project zero (1)   projekt (1)   promieniowanie (1)   promocja (1)   promocje (2)   protest (1)   proteus (1)   protokół (3)   prywatna sieć wirtualna (1)   prywatność (27)   przedstawiciele (1)   przeglądarka (17)   przeglądarka internet (1)   przeglądarka internetowa (2)   przeglądarki (2)   przeglądarki internetowe (1)   przejęcie (5)   przejęcie kontroli (1)   przemoc (1)   przenośny (2)   przeprogramowanie (1)   przesłuchanie (1)   przestarzały (1)   przestęczność (1)   przetarg (1)   przetwarzanie danych (1)   przywracanie hasła (1)   psn (4)   pua (1)   publikacja (1)   pure os (1)   purism (2)   putin (1)   qnap (1)   qualcomm (1)   quark (1)   qubes os (1)   qwerty (3)   radeon (1)   radeon hd7970 (1)   radius (1)   ram (1)   randka (1)   ranking (5)   ransomware (5)   raport (16)   raportowanie błędów (1)   raporty (10)   raptr (1)   rating (1)   razer (1)   rdp (1)   reader (1)   recaptcha (1)   red star os (1)   redhack (1)   redmond (1)   regulacja prawna (2)   rejestracja (1)   reklama (6)   reklamy (4)   rekordy (1)   release-preview (1)   remote keyboard (1)   retina (2)   rezerwacja hoteli (1)   ridl (1)   robak (36)   robak internetowy (1)   robaki (1)   robert morris (1)   robert o'callahan (1)   roboform (1)   robot (2)   rockstar (2)   rodo (2)   rodzic (1)   rodzice (1)   rogueware (3)   rootkit (2)   rosetta flash (1)   rosja (11)   router (4)   routery (3)   row hammer (1)   rowhammer (1)   rozmowa (2)   rozmowy (3)   rozmowy online (1)   rozpoznawanie twarzy (2)   rozszerzenia (1)   rozszerzenie (2)   rozwój (2)   rsa conference 2013 (1)   rynek (5)   rynek korporacyjny (1)   ryzen (3)   ryzen 7 2700x (1)   ryzenfall (1)   ryzyko (1)   rząd (4)   safari (4)   safe browsking (1)   safepay (1)   salt (1)   samochody (1)   samochody elektryczne (1)   samochód (2)   samsung (11)   samsung galaxy (1)   sandbox (1)   sandy bridge (1)   sar (1)   sąd (4)   scam (2)   scareware (1)   search (1)   sec (1)   securex (1)   security (3)   security day (1)   security essentials (6)   security research (1)   securiy essentials (1)   sega (2)   sega pass (1)   sejf (1)   seks (1)   selfblow (1)   selfie (1)   senat (1)   sentrysafe (1)   server (3)   serwer (17)   serwery (5)   serwery www (1)   serwis (2)   serwis społecznościowy (6)   serwisy społecznościowe (3)   serwsi (1)   sesja (1)   shadowplay (1)   sharepoint (1)   shield (1)   shorturl (1)   sieci (3)   sieci neuronowe (1)   sieci społecznościowe (1)   sieciaki na wakacjach (1)   sieć (43)   sieć neuronowa (1)   sifma (1)   sign in with apple (1)   silkroad (1)   sim (1)   simplelocker (1)   siri (1)   skan (1)   skandal (1)   skaner (5)   skaner linii papilarnych (1)   skaner oka (1)   skaner rogówki (1)   skaner tęczówki (1)   skanowanie (2)   sklep (11)   skrypt (2)   skype (5)   slicklogin (1)   służby specjalne (1)   smart security (2)   smart tv (3)   smart-zombie (1)   smartfon (25)   smartfony (9)   sms (3)   snapchat (2)   snapdragon 617 (1)   snowden (8)   social club (1)   socjotechnika (1)   soczi (1)   soczi 2014 (1)   software (15)   sony (11)   sony pictures (2)   sophos (2)   spam (10)   spamhaus (1)   spectre (15)   spectre ng (2)   spectre-ng (1)   specyfikacja (1)   splash data (1)   splashdata (1)   spoiler (2)   społeczności (2)   społeczność (1)   sposoby (1)   spradzenie (1)   sprawiedliwość (1)   sprzedaż (4)   sprzęt (1)   sprzęt sieciowy (1)   sps (1)   spyware (3)   ssd (1)   ssh (1)   ssl (2)   stagefright (1)   standard (3)   stanford (1)   start-up (1)   statystyka (11)   statystyki (18)   steam (4)   sterownik (2)   sterowniki (2)   steve lord (1)   stinger (1)   strajk (1)   strona domowa (1)   strona internetowa (5)   studivz (1)   superfish (1)   sygnalizacja (1)   symantec (24)   symantec security response (1)   symbian (1)   system (11)   system antyingerencyjny (3)   system bezpieczeństwa (1)   system center endpoint protection (1)   system logowania (2)   system operacyjny (28)   system76 (1)   systemy operacyjne (4)   szkodliwe oprogramowanie (1)   szkodnik (2)   szkodniki (1)   szkody (1)   szpiegostwo (1)   szpiegowanie (4)   szyfrator (2)   szyfrowanie (17)   szyfrowanie danych (1)   szyfrowanie plików (1)   szyfrowanie tls (1)   ściganie (1)   śledzenie (3)   świat (1)   światło (1)   światłowód (1)   światowy dzień hasła (1)   tablet (13)   tablety (3)   tabnabbing (1)   taigaphone (1)   talktalk (1)   tao (1)   targi (1)   team apollo (1)   technicolor (1)   technicolor tc7200 (1)   technika (4)   technologia (3)   technologie (3)   tegra (1)   telefon (5)   telefony (1)   telefony komórkowe (3)   telegram (1)   telekomunikacja (1)   telewizja (1)   telewizor (2)   terminal (1)   terroryzm (3)   tesla (2)   test (5)   testy (3)   tęczówka (1)   the interview (1)   the pirate bay (2)   thredripper (1)   tinyurl (1)   tipping point (1)   tls (2)   top 25 (1)   tor (4)   torrent (1)   torrenty (1)   toshiba (1)   total security (1)   touch id (2)   tożsamość (1)   tożsamość użytkowników (1)   trainer (1)   transakcja (3)   transcend (1)   trend labs (1)   trend micro (8)   treści dla dorosłych (1)   trisquel (1)   trojan (41)   trojany (3)   troy hunt (1)   trudność (1)   truecrypt (1)   trustwave (1)   tv armor (1)   twitter (11)   txe (1)   uaktualnienia (1)   ubisoft (1)   uczenie maszynowe (1)   ue (3)   układ (1)   ukraina (1)   unia europejska (5)   uniwersytet cambridge (1)   upc (1)   upc polska (1)   update (1)   url (1)   urządzenia mobilne (4)   urządzenia prywatne (1)   urządzenia przenośne (3)   urządzenie (1)   usa (14)   usb (7)   usb lock (1)   usb lock rp (1)   usługa (9)   usługa sieciowa (1)   usługi (1)   usługi cloud computing (1)   ustawa (2)   usuwanie (1)   uwierzytelnianie (4)   użytkownicy (4)   użytkownik (10)   vac (1)   valve (2)   valve anti-cheat (1)   variant 4 (1)   vb100 (2)   venice (1)   verbatim (1)   verizon (2)   viceroy research (1)   virgin media (1)   virus bulletin (1)   virus shield (1)   virus.win32.induc.a (1)   vishing (1)   visualdiscovery (1)   viviene reding (1)   vmpc (1)   vmprotect software (1)   voicelock (1)   voip (1)   volvo (1)   vpn (6)   vram (1)   w produkcji (1)   wakacje (1)   wall street (1)   waluta (1)   wd my passport (1)   webgl (1)   webinarium (1)   weryfikacja (3)   weryfikacja wieku (1)   whatsapp (2)   wi-fi (3)   wiadomości (1)   wiadomości e-mail (1)   wiadomość (2)   wideo (4)   wiedźmin 3 (1)   wielka brytania (2)   wietnam (1)   więzienie (1)   wifi (10)   wikileaks (1)   william chan (1)   win32/fynloski.aa (1)   windows (37)   windows 10 (14)   windows 7 (6)   windows 8 (4)   windows 8.1 (4)   windows data protection (1)   windows defender (3)   windows hello (1)   windows ice box (1)   windows intune (1)   windows phone (4)   windows xp (7)   wirtualizacja (1)   wirtualna klawiatura (1)   wirtualna waluta (1)   wirus (75)   wirusy (7)   witcher 3 (1)   wlan (1)   włamania (4)   włamanie (18)   wniosek o zapomnienie (1)   wojna (2)   wolność (1)   world password day (1)   worm (4)   wpa (1)   wpa2 (1)   wpadka (2)   wsparcie (4)   współpraca (1)   wtorek (1)   wtyczka (2)   www (69)   wyciek (11)   wyciek danych (3)   wydajność (1)   wydarzenie (2)   wydawca (1)   wykonywanie (1)   wykonywanie połączeń (1)   wykop.pl (1)   wykrywanie (1)   wykrywanie włamań (1)   wyłudzenia (1)   wyłudzenie danych (1)   wymagania (1)   wymiana (1)   wymuszenia (1)   wynik (1)   wynik wyszukiwania (1)   wypadek (1)   wyrok (1)   wyszukiwarka (4)   wyśmiewanie (1)   wyświetlacz (1)   wywiad (2)   wyzwiska (1)   x64 (1)   xbox live (1)   xbox one (1)   xeon (2)   xkeyscore (1)   xobs (1)   xone (1)   xp (6)   xperia (1)   xss (1)   yahoo (3)   youporn (1)   youtube (6)   z97 (1)   zabezpieczenia (50)   zabezpieczenie (15)   zachowania (1)   zachowanie (1)   zagrożenia (14)   zagrożenie (19)   zakaz (3)   zakład karny (1)   zakładki (1)   zakup (3)   zakupy na olx (1)   zamieszki (1)   zapora (4)   zarządzanie (1)   zatoka piratów (1)   zdalne wykonanie kodu (1)   zdjęcia (1)   zdjęcie (2)   zero-day (1)   zestawienia (3)   zestawienie (7)   zeus (1)   zgodność (1)   zhakowane (1)   złośliwe oprogramowanie (4)   złośliwy kod (5)   zmiana hasła (1)   zmiany (1)   zmień hasło (1)   zombie (1)   zombie zero (1)   zombieland (1)   zonealarm (1)   zrzuty ekranów (1)   zte (1)   zwipe (1)   zwrot (1)  
9

Pomimo wprowadzonego 2 lata temu zakazu, niektóre amerykańskie agencje rządowe nadal korzystają z aplikacji Kaspersky Lab

Adrian Kotowski 09.08.2019
Temat zakazu korzystania z programów rosyjskiej firmy Kaspersky Lab w amerykańskich agencjach rządowych wywołał wiele kontrowersji i ciągnął się...
1

Nvidia po cichu załatała lukę Selfblow w układach Tegra

Adrian Kotowski 23.07.2019
Luki w procesorach to ostatnio norma. Jednostki Intela bardziej przypominają ser szwajcarski niż układy, które producent reklamuje jako w pełni...
0

Kaspersky Lab i Interpol podpisują kolejne porozumienie o współpracy

Jan Domański 03.07.2019
Związana z programami antywirusowymi i usługami VPN firma Kasperski Lab i międzynarodowa agencja Interpol współpracują ze sobą już od 2014 roku....
3

Luka w Power Query dla Excela

Jan Domański 02.07.2019
Microsoft Office zawiera możliwość instalacji dodatkowych komponentów zarówno od samego Microsoftu jak i wtyczek firm trzecich. Jednym z nich jest...
1

Fundacja OpenID dzieli się informacjami o wykrytych lukach w systemie logowania Apple

Jan Domański 02.07.2019
Sign In with Apple umożliwia logowanie się do różnych usług bez zakładania odrębnego konta, tylko dzięki danym Apple ID (czasem możemy spotkać się z...
19

Samochody elektryczne zbyt ciche ze względów bezpieczeństwa - nowe przepisy unijne

Jan Domański 02.07.2019
Jadąc samochodem elektrycznym lub hybrydowym, który przełączył się na tryb w pełni elektryczny, poruszamy się po drodze bardzo cicho. Przynajmniej...
2

Według badań aplikacje są ciągle dużym problemem bezpieczeństwa na Androidzie

Jan Domański 24.06.2019
Naukowcy z Uniwersytetu w Sydney i grupy Data61 z Commonwealth Scientific and Industrial Research Organisation dwa lata badali kwestię bezpieczeństwa...
12

Amerykańskie NSA też przestrzega przed brakiem instalacji łatek dla BlueKeep

Jan Domański 06.06.2019
W połowie maja Microsoft wydał łatkę naprawiającą krytyczne luki w bezpieczeństwie dla starszych systemów takich jak Windows 7, a nawet już oficjalnie...
17

Milion PC ze starszymi Windowsami nie posiada ostatnich łatek

Jan Domański 01.06.2019
W połowie maja pisaliśmy o załataniu krytycznych luk bezpieczeństwa starszych wersji Windowsa, nawet takich, które jak Windows XP nie są już od dawna...
3

Asus udostępni biosy z łatkami luk MDS dla swoich komputerów

Adrian Kotowski 24.05.2019
Proces aktualizacji wystartuje w czerwcu. Asus poinformował na swojej stronie, że w niedługim czasie udostępni dla swoich notebooków i desktopów nowe...
1

Problem braku dobrych zabezpieczeń przed utratą danych w firmach jest duży

Jan Domański 23.05.2019
Konica Minolta powołując się na różne badania (Raport State of Salesforce Data Protection, Ponemon 2018 Cost of a Data Breach Study, Global Data...
8

Epic Games Store wysłał przez pomyłkę dane użytkownika innej osobie

Adrian Kotowski 23.05.2019
Epic Fail. Po kilku mniejszych wpadkach właścicieli nowej platformy dystrybucji gier, przyszedł czas na błąd, który nigdy nie powinien mieć miejsca....
13

Krytyczna luka załatana w Windowsie XP i Windowsie Server 2003

Jan Domański 15.05.2019
Windows XP już dawno zakończył wsparcie, niedługo czeka to też Windowsa 7, ale przy szczególnych okolicznościach w bardzo sporadycznych przypadkach,...
24

WhatsApp z bardzo poważną luką bezpieczeństwa

Adrian Kotowski 14.05.2019
Kolejna wpadka twórców komunikatora. Financial Times ujawnił bardzo niepokojące informacje na temat ogromnego ataku na użytkowników platformy...
14

Z giełdy Binance wykradziono 7000 bitcoinów

Adrian Kotowski 08.05.2019
Rysa na wizerunku lidera rynku. Giełda Binance ogłosiła, że padła celem ataku cyberprzestępców, którzy wyprowadzili z platformy aż 7000 bitcoinów. Na...
15

Nvidia łata lukę bezpieczeństwa w aplikacji GeForce Experience

Adrian Kotowski 27.03.2019
Niesmak pozostał. Nvidia poinformowała wczoraj o udostępnieniu łatki bezpieczeństwa dla swojego oprogramowania GeForce Experience. Patch naprawił...
44

AMD zapewnia: procesory Ryzen wolne od luki Spoiler

Adrian Kotowski 18.03.2019
Dziurawy pozostaje więc jedynie Intel. AMD opublikowało bardzo krótkie oświadczenie, w którym informuje, że odkryta niedawno luka Spoiler nie dotyczy...
78

Spoiler to kolejna poważna luka wykryta w procesorach Intela

Adrian Kotowski 05.03.2019
Rodzina Core dziurawa jak ser szwajcarski. Jeszcze na dobre nie opadł kurz po aferze z lukami Meltdown i Spectra, a już odnaleziono kolejną krytyczną...
33

Wyciekła baza zawierająca 87 GB danych o adresach e-mail i hasłach użytkowników sieci

Adrian Kotowski 17.01.2019
Czas skorzystać z menedżera haseł. Troy Hunt, badacz bezpieczeństwa, ujawnił informacje o 87-gigabajtowej bazie danych, zawierającej prawie 723 mln...
29

Wyciekły dane klientów sklepu Morele.net

Adrian Kotowski 19.12.2018
Koniecznie zmieńcie hasło! Grupa Morele, do której należy m.in. sklep Morele.net, poinformowała o wycieku danych osobowych swoich klientów. Z...