Tagi
bezpieczeństwo
1080p (1)   12345 (1)   123456 (3)   123456789 (1)   13 cali (1)   15 cali (1)   2 w 1 (1)   2009 (2)   2012 (1)   2015 (1)   2016 (2)   2017 (1)   2160p (1)   30c3 (2)   4chan (1)   4g (1)   64-bit (1)   7 (3)   a-team (1)   a6 (1)   a7 (1)   acer (2)   acrobat (1)   active directory (1)   ad (1)   ad injector (1)   adam mudd (1)   administrowanie (1)   adobe (4)   adobe flash (1)   adp (1)   adres (4)   adres e-mail (1)   adres ip (1)   adware (5)   aes (1)   aes 256 (1)   afera (1)   agencja bezpieczeństwa narodowego (3)   airbnb (1)   akcja (1)   akcja społeczna (1)   aktualizacja (17)   aktualizacje (5)   aktywacja (1)   akucje (1)   algorytm (4)   algorytmy szyfrujące (1)   aliexpress (1)   allegro (4)   amazon (1)   amd (11)   amd epyc (1)   amd gaming evolved (1)   amd ryzen (1)   amerykanie (1)   amsterdam (1)   amt (2)   analiza przywilejów (1)   analizy (5)   android (32)   android 2.3 (1)   android 4.0 (1)   android 4.0.1 (1)   android 4.1 (1)   android 4.2 (1)   android 5.0 (1)   android beam (1)   android l (1)   android p (1)   animacje (1)   anitmalware (1)   ankieta (1)   anonimowość (2)   anonymous (4)   anti-virus 2009 (1)   antimalware (1)   antisec (1)   antivirus (4)   antyphishing (1)   antywirus (69)   antywirusowy (2)   antywirusy (2)   aparat (2)   aparat cyfrowy (1)   apc (1)   apk (1)   aplikacja (21)   aplikacje (14)   aplikacje internetowe (1)   app store (2)   apple (31)   apple iphone (1)   apple pay (1)   apu (1)   arcabit (2)   arcavir (4)   archiwum (1)   arm (1)   ashley madison (1)   asi (1)   asus (1)   at&t (1)   atak (37)   atak czerwonego przycisku (1)   atak dos (1)   ataki (3)   ataki hakerów (2)   ataki hakerskie (1)   atom (1)   audio (2)   aukcja (2)   australia (1)   automatyczna aktualizacja (1)   autostrada (1)   av (1)   av comparatives (1)   av-test (1)   avast (3)   avg (16)   avg technologies (1)   avira (2)   awaria (3)   backdoor (5)   backup (5)   badacz (2)   badacze (1)   badacze bezpieczeństwa (1)   badania (6)   badanie (5)   baikal (1)   bajkał (1)   ban (1)   baner (1)   bank (9)   banki (1)   bankowość (3)   bankowość internetowa (1)   barack obama (1)   barracuda (1)   baza danych (2)   bes (1)   beta (10)   bethesda (1)   bezpieczeństwo danych (1)   bezpieczeństwo w internecie. mail (1)   bezpieczeństwo w sieci (9)   bezpieczne usuwanie danych (1)   bezpiecznego (2)   bezpieczny komunikator (1)   bezprzewodowe (1)   bezprzewodowy (1)   biały dom (1)   bidefender (1)   bilety lotnicze (1)   bilety online (1)   bios (7)   bioware (1)   bit9 (1)   bitcoin (4)   bitdefender (4)   bitlocker (1)   bitsight (1)   biznes (9)   black hat (1)   blackberry (4)   blackhole (2)   bloatware (1)   blokada (9)   bloomfield (1)   błąd (11)   błędy (1)   bob worall (1)   bot (4)   botnet (9)   boty (2)   brazzers (1)   brian dye (1)   brian krzanich (1)   brute force (1)   bsd (1)   budżet (1)   bug (1)   bugi (1)   bunnie (1)   bunt (2)   calc (1)   cambridge analytica (2)   captcha (2)   carbanak (1)   catalyst (1)   cbs (1)   ccc (1)   ccleaner (1)   cd projekt red (1)   cdp (1)   celeron (1)   certyfikat (2)   chaos computer club (1)   cheat (1)   cheater (1)   chengdu (2)   chimera (1)   chiny (10)   chip (2)   chipset (2)   chmura (3)   chongqing (1)   chris miller (1)   chrome (10)   chrome canary (1)   chrome http (1)   cia (3)   ciasteczka (1)   ciasteczko (1)   cisco (2)   clickjacking (1)   cloud (1)   cloud computing (2)   cnil (1)   code hive (1)   codegear (1)   codemasters (1)   codenomicon (1)   coinhive (1)   coldfusion (1)   comodo (2)   compcrypt (1)   compute stick (1)   conficker (3)   cookie (1)   cookies (1)   coolpad max (1)   core (2)   core i5 (1)   core i7 (1)   cpu (12)   crack (3)   cracker (5)   crackerzy (1)   cracking (1)   craker (1)   creators update (1)   cross platform (1)   crytek (1)   cts labs (2)   cts-labs (1)   cuda (3)   cybeprzestępca (1)   cyberatak (9)   cyberataki (2)   cyberbunker (1)   cyberniania (1)   cyberprzemoc (2)   cyberprzestępca (4)   cyberprzestępcy (20)   cyberprzestępczość (2)   cyberprzestępstwo (1)   cyberszpiegostwo (1)   cyberterroryzm (1)   czujnik biometryczny (1)   czytnik (3)   czytnik linii papilarnych (7)   dane (51)   dane logowania (2)   dane osobiste (1)   dane osobowe (6)   dane telemetryczne (1)   dane użytkowników (2)   danych (1)   darmowy (1)   datadna (1)   dbi (1)   ddos (4)   defender (1)   dell (2)   delphi (1)   demokracja (1)   demonstracja (1)   denial of service (1)   denuvo (4)   detekcja zagrożeń (1)   developerzy (2)   device manager (1)   deweloperzy (1)   diablo 3 (1)   digmine (1)   disrupt (1)   dns (5)   doda (1)   dodatek (1)   dodatki (1)   doktor web (1)   dokumenty (1)   domeny (1)   domieszkowanie (1)   donald trump (1)   door (1)   dos (1)   dostęp (1)   dostęp do danych (2)   dostępne publicznie (1)   downandup (1)   dr web (1)   drm (3)   droga (1)   dron (1)   drony (1)   dual space (1)   dvd (1)   dwustopniowa weryfikacja (1)   dyktatura (1)   dysk (1)   dysk google (1)   dysk twardy (1)   dyskryminacja (1)   dzieci (2)   dziecko (4)   dzień (2)   dzień bezpiecznego internetu (2)   dziura (6)   dźwięk (3)   dżihad (1)   e-commerce (2)   e-mail (14)   ea (1)   ebay (1)   edge (3)   edukacja (3)   edward snowden (2)   ekran (2)   ekran dotykowy (1)   ekspres do kawy (1)   electronic arts (1)   elektryczność (1)   email (1)   emet (1)   end to end trust (1)   end-to-end (1)   enigma (1)   epyc (1)   eric holder (1)   eset (20)   eset mobile security (1)   eset secure authentication (1)   esthost (1)   eu (1)   eugene kaspersky (1)   europa (2)   europejczycy (1)   europejski trybunał sprawiedliwości (2)   europol (1)   eve online (1)   exchange (1)   exploit (4)   extension (1)   f-secure (5)   f-secure 2013 (1)   f-secure internet security (1)   f-secure- (1)   fabryka (2)   facebook (20)   faceid (1)   fallout (1)   fałszerstwa (1)   fałszywe wiadomości (1)   fałszywka (1)   famedgod (1)   fatf (1)   fbackup (1)   fbi (3)   fcc (2)   federalna komisja komunikacji (1)   ferrari (1)   fhp (1)   filecoder (1)   filecrop (1)   film (3)   filmik (1)   filmweb (1)   filtr (2)   finanse (4)   fingerprint (3)   fintrac (1)   fireeye (1)   firefox (11)   firefox 16 (1)   firewall (10)   firma (4)   firmware (4)   firmy (2)   fizyka kwantowa (1)   flash (6)   flash player (1)   flashowanie (1)   forefront (1)   forefront client security (1)   forefront endpoint protection (1)   formularz (2)   fortinet (1)   forum (3)   foxconn (2)   francja (3)   free (1)   freemium.com (1)   freeware (1)   front (1)   funkcja (1)   furtka (1)   fuzja (1)   fx (1)   g data (5)   g data securitylabs (1)   g data software (1)   gabe newell (1)   gadżet (1)   gadżety (1)   galaxy (4)   galaxy note (1)   galaxy note 4 (1)   galaxy s iii (1)   galaxy s5 (2)   galaxy s8 (1)   gang hakerów (1)   garage band (1)   gdata (1)   geforce (1)   george cybenko (1)   ghash (1)   gingerbread (1)   glass (1)   głos (1)   gmail (6)   gms (1)   good technology (1)   google (57)   google chrome (2)   google drive (2)   google glass (1)   google play (5)   google street view (1)   google.com (1)   gop (1)   gpgpu (1)   gps (2)   gpu (7)   gra (15)   gra o tron (1)   gratis (1)   greenwald (1)   gromadzenie danych (1)   groupon (1)   gry (21)   gsm (2)   gta v (1)   gulftown (1)   hack (2)   hacker (4)   hajfa (1)   haker (51)   hakerzy (17)   haking (1)   hakowanie (1)   hammacher schlemmer (1)   handel (2)   handel elektroniczny (1)   handel online (1)   hash (2)   hasła (7)   hasła dostępu (2)   hasło (24)   hbbtv (1)   hbo (1)   heurystyka (1)   historia (4)   holandia (1)   honeycomb (1)   honeypot (1)   host (1)   hotele online (1)   hotmail (1)   htc (1)   http (3)   https (3)   huawei (3)   ibm (4)   ice cream sandwich (1)   ics (1)   id klienta (1)   identity protection (1)   identyfikacja (1)   idp (1)   ie (3)   ikee (1)   ilife (1)   ime (3)   immunet (1)   imovie (1)   import (1)   incognito (1)   incydent (1)   inetrnet (1)   infekcja (5)   infiltracja (1)   informacje (7)   informatyzacja (1)   infrastruktura (1)   ing (1)   instaagent (1)   instagram (2)   instalacja (2)   instalator (1)   instytucja (1)   intel (23)   intel core (1)   intel pro wireless display (1)   intel technology poland (1)   intel wireless docking (1)   inteligentny telewizor (1)   interfejs (1)   internauta (2)   internet (171)   internet explorer (8)   internet explorer 10 (1)   internet explorer 11 (1)   internet explorer 6 (1)   internet explorer 7 (2)   internet explorer 8 (1)   internet explorer 9 (1)   internet of things (1)   internet security (9)   internet security 2010 (1)   internetu (2)   interpol (1)   interview (1)   inwestycja (2)   inwestycje (1)   inwigilacja (7)   ios (5)   ios 7 (2)   iot (1)   ip (2)   ipad (4)   iphone (11)   iphone 4s (1)   iphone 5 (1)   iphone 5c (1)   iphone 5s (3)   iphoto (1)   ipko (1)   iran (1)   iris scanner (1)   irlandia (1)   ironkey (1)   isight (1)   isis (1)   it (1)   itunes (2)   iwork (1)   izrael (1)   j2me (1)   jailbreaking (1)   james forshaw (1)   javascript (1)   jdi (1)   jelly bean (1)   joe belfiore (1)   john chen (2)   jonathan mayer (1)   kamera (3)   kampania (1)   kanada (1)   kanał deweloperski (1)   kara (1)   karsten nohl (1)   karta graficzna (5)   karta kredytowa (1)   karta płatnicza (1)   karty kredytowe (1)   kasacja plików (1)   kasperski (1)   kaspersky (23)   kaspersky lab (8)   kaspierski (1)   kasteka (1)   katalog (1)   kav (1)   keeper security (1)   kevin haley (1)   keylogger (5)   keynote (1)   kierowcy (1)   kill-switch (1)   kim dotcom (2)   kim dzong un (1)   kingston (2)   kis (1)   kitkat (1)   klasa (1)   klawiatura (2)   klikaj bezpiecznie (1)   knox (1)   kobieta (1)   kod (4)   kody (1)   kolizja (1)   komisja (2)   komisja europejska (1)   komisja senacka (1)   komórki (1)   kompilacja (1)   komputer (10)   komputery (4)   komputronik (1)   komunikacja (4)   komunikator (5)   komunikatory (3)   konferencja (2)   konferencja technologiczna microsoft (1)   koniec http (1)   koniec truecrypt (1)   konkurs (1)   konsola (4)   konstrukcje (1)   konta email (1)   konto (17)   kontrola (1)   kontrola dostępu (1)   kontrowersje (1)   koń trojański (5)   koobface (1)   kopalnia (1)   kopanie (1)   koparka (1)   kopia zapasowa (1)   kopie (1)   korea północna (2)   kościół (1)   kradzież (18)   kradzież danych (4)   kradzież hasła (1)   kradzież laptopa (1)   kredyt (1)   kristoffer von hassel (1)   kroll ontrack (1)   kroptowaluty (1)   krym (1)   kryptoanaliza (1)   kryptografia (3)   kryptowaluta (2)   kryptowaluty (2)   kryzys (1)   kupno (1)   kursor (2)   lab (4)   lan (1)   laptop (5)   larrabee (1)   lastpass (2)   lcd (1)   leakproof (1)   lenovo (4)   lg (1)   librem (1)   lifeboat (1)   linie papilarne (1)   link (2)   linkedin (4)   linki (2)   linkscanner (2)   Linux (10)   lista (4)   litografia (1)   live (1)   lizard squad (1)   login (5)   logowanie (9)   lokalizacja (3)   lollipop (1)   longurl (1)   lotnisko (1)   lte (1)   luka (22)   luka bezpieczeństwa (1)   luki (5)   lulz security (1)   lulzsec (5)   lumia (1)   łamanie (1)   łamanie haseł (1)   łatki bezpieczeństwa (1)   mac (3)   mac os x (3)   macbook (1)   macbook air (1)   macbook pro (1)   mail (1)   maile (2)   malvertising (1)   malware (59)   malwarebytes (1)   management engine (3)   mandat (1)   mark zuckerberg (2)   marketing (1)   maska (1)   mass effect: andromeda (1)   master password (1)   mastercard (1)   materiał wideo (1)   materiały dla dorosłych (1)   mcafee (3)   mcaffe (1)   md5 (1)   me (1)   media (1)   mediarecovery (2)   mega (1)   megaupload (1)   meltdow (1)   meltdown (8)   menedżery haseł (1)   messenger (2)   metody (1)   mężczyzna (1)   micro (1)   micro sd (1)   microsd (2)   Microsoft (59)   microsoft security essentials (1)   microsoft technology summit (1)   microsoft windows (1)   mikrofon (2)   mikrokod (6)   mikrokontroler (1)   minecraft (2)   mining (3)   mining pool (1)   minix (1)   mlc (1)   młodzież (1)   mmorpg (1)   mobilne (1)   mobilny antywirus (1)   moc obliczeniowa (1)   mod (1)   modem (1)   modyfikacja (1)   monero (1)   monitoring (2)   monitorowanie (1)   monopol (2)   morris (1)   morris worm (1)   morro (1)   motorola (1)   mountain view (1)   mozilla (9)   msp (1)   mts (1)   mts 2013 (1)   multimedia (1)   muzułmanie (1)   muzyka (1)   mwc 2015 (1)   my1login (1)   mysz (2)   n360 (1)   nagroda (3)   nagrywanie (2)   najgorsze (1)   najpopularniejsze (1)   nakaz (1)   narzędzie (1)   nasza (1)   nasza-klasa (1)   national security agency (2)   national security agency. (1)   nato (1)   nauka (1)   nbc (1)   needmypassword (1)   netgear (1)   neutralizacja szkodników (1)   new york times (1)   nextgen (1)   nexus (2)   nexus 6 (1)   nexus 9 (1)   nfc (1)   nieautoryzowane połączenia (1)   niemcy (1)   niepożądane (1)   niezabezpieczone (1)   nintendo (1)   nintendo club (1)   no place to hide (1)   nod32 (4)   nokia (2)   norton (12)   norton 2013 (1)   norton 360 (4)   norton antivirus (2)   norton antivirus 2010 (1)   norton everywhere (1)   nośnik (4)   nośnik danych (1)   notebook (3)   nowy android (1)   nsa (11)   nuc (1)   numbers (1)   numer konta (1)   numery telefonów (1)   nvidia (9)   obama (1)   obelgi (1)   obrażanie (1)   obrona (1)   obwe (1)   ocena aplikacji (1)   ochrona (32)   ochrona antypiracka (1)   ochrona danych (6)   ochrona tożsamości (1)   ochronne (1)   odcisk palca (1)   odszkodowanie (1)   odzyskiwanie (2)   odzyskiwanie danych (1)   oferta (2)   ogólnopolska (1)   ograniczenia (1)   okulary (1)   okup (1)   olimpiada w soczi (1)   olx (1)   onedrive (1)   oneplus (1)   online (3)   ontrack (1)   onz (1)   opencl (1)   openssl (1)   opera (5)   opera.com (1)   operator (1)   oprogramowanie (88)   oprogramowanie antywirusowe (3)   oprogramowanie ochronne (1)   oprogramowanie zabezpieczające (1)   optymalizacja (1)   orange (1)   origin (2)   os (6)   os x (2)   osiągnięcia (1)   ostrzega (1)   oszustwo (3)   oszutwo (1)   ourmine (2)   outlook (2)   p2p (1)   pacomp (1)   pages (1)   pakiet (2)   pakiet antywirusowy (1)   pakiety (1)   palestyna (1)   pamięć (4)   pamięć flash (1)   pamięć przenośna (1)   panda (14)   panda security (6)   pandalabs (2)   parlament (1)   parlament europejski (1)   paserstwo (1)   password (4)   passwordbox (1)   patch tuesday (1)   patche (1)   patent (6)   paypal (1)   payu (1)   pc (5)   pc tools (1)   pch (2)   pe (1)   pendrive (9)   penryn (1)   pentagram (1)   pentium (1)   personalizowanie cen (1)   peskyspy (1)   petya (1)   pfs (1)   pha (1)   phablet (2)   phablety (1)   pharming (1)   phishing (23)   pieniądze (4)   pieszy (1)   pin (1)   pinterest (1)   piraci (1)   piractwo (4)   piractwo smartfonowe (1)   pirat (1)   piriform (1)   pko (1)   pko bp (1)   platforma (3)   play protect (1)   play store (2)   playstation (4)   playstation network (4)   plazma (1)   pliki (3)   plugin (2)   płatności (1)   płatności online (1)   płatność (3)   płatność zbliżeniowa (1)   płyta główna (1)   poczta (8)   poczta elektroniczna (1)   podatność (1)   podejrzane programy (1)   podmiana (2)   podróbka (1)   podsłuch (3)   polacy (1)   policja (3)   polityka (8)   polityka bezpieczeństwa (1)   polityka prywatności (1)   polska (8)   polska policja (1)   połączenie (1)   poprawka (7)   poprawki (1)   popularność (2)   popup (1)   porn (1)   porno (3)   pornografia (2)   pornografia dziecięca (1)   porografia (1)   portal (2)   portale społecznościowe (3)   potencjalnie szkodliwa aplikacja (1)   powervr (1)   powiatowy urząd pracy w krośnie (1)   powód (1)   pozwy (1)   pracownik (2)   prawo (16)   prawo autorskie (1)   preinstalowane (1)   premiera (1)   prezentacja (2)   prędkość (1)   problem (2)   problemy (1)   procedury bezpieczeństwa (1)   procesor (16)   producent (1)   produkcja (2)   prognozy (1)   program (8)   program antywirusowy (1)   program nagród (1)   programiści (1)   programowanie (3)   programowanie w windows (1)   project zero (1)   projekt (1)   promieniowanie (1)   promocja (1)   promocje (2)   protest (1)   proteus (1)   protokół (3)   prywatna sieć wirtualna (1)   prywatność (27)   przedstawiciele (1)   przeglądarka (16)   przeglądarka internet (1)   przeglądarka internetowa (2)   przeglądarki (2)   przeglądarki internetowe (1)   przejęcie (5)   przejęcie kontroli (1)   przemoc (1)   przenośny (2)   przeprogramowanie (1)   przesłuchanie (1)   przestarzały (1)   przestęczność (1)   przetarg (1)   przetwarzanie (1)   przetwarzanie danych (1)   przywracanie hasła (1)   psn (4)   pua (1)   publikacja (1)   pure os (1)   purism (2)   putin (1)   qnap (1)   qualcomm (1)   quark (1)   qubes os (1)   qwerty (3)   radeon (1)   radeon hd7970 (1)   radius (1)   ram (1)   randka (1)   ranking (5)   ransomware (5)   raport (16)   raportowanie błędów (1)   raporty (10)   raptr (1)   rating (1)   razer (1)   rdp (1)   reader (1)   recaptcha (1)   red star os (1)   redhack (1)   redmond (1)   regulacja prawna (2)   rejestracja (1)   reklama (6)   reklamy (4)   rekordy (1)   release-preview (1)   remote keyboard (1)   retina (2)   retriever (1)   rezerwacja hoteli (1)   rising (1)   robak (33)   robak internetowy (1)   robaki (1)   robert morris (1)   robert o'callahan (1)   roboform (1)   robot (2)   rockstar (2)   rodo (1)   rodzic (1)   rodzice (1)   rogueware (3)   rootkit (2)   rosetta flash (1)   rosja (10)   router (4)   routery (3)   row hammer (1)   rowhammer (1)   rozmowa (2)   rozmowy (2)   rozmowy online (1)   rozpoznawanie twarzy (2)   rozszerzenia (1)   rozszerzenie (2)   rozwiązania (1)   rozwój (2)   rsa (1)   rsa conference 2013 (1)   rynek (5)   rynek korporacyjny (1)   ryzen (2)   ryzenfall (1)   ryzyko (1)   rząd (4)   s20 (1)   saas (1)   safari (4)   safe browsking (1)   safepay (1)   salt (1)   samochód (2)   samsung (11)   samsung galaxy (1)   sandbox (1)   sar (1)   sąd (4)   scam (2)   scareware (1)   search (1)   sec (1)   securex (1)   security (5)   security day (1)   security essentials (6)   security research (1)   securiy essentials (1)   sega (2)   sega pass (1)   sejf (1)   seks (1)   selfie (1)   senat (1)   sentrysafe (1)   seria (1)   serwer (17)   serwery (5)   serwery www (1)   serwis (2)   serwis społecznościowy (6)   serwisy społecznościowe (3)   serwsi (1)   sharepoint (1)   shield (1)   shorturl (1)   sieci (3)   sieci neuronowe (1)   sieci społecznościowe (1)   sieciaki na wakacjach (1)   sieciowe (8)   sieć (43)   sieć neuronowa (1)   sifma (1)   silkroad (1)   sim (1)   simplelocker (1)   siri (1)   skan (1)   skandal (1)   skaner (5)   skaner linii papilarnych (1)   skaner oka (1)   skaner rogówki (1)   skaner tęczówki (1)   skanowanie (2)   sklep (8)   skrypt (2)   skype (5)   slicklogin (1)   służby specjalne (1)   smart security (2)   smart tv (3)   smart-zombie (1)   smartfon (25)   smartfony (9)   sms (3)   snapchat (2)   snapdragon 617 (1)   snowden (8)   social club (1)   socjotechnika (1)   soczi (1)   soczi 2014 (1)   software (16)   sony (11)   sony pictures (2)   sophos (2)   spam (12)   spamhaus (1)   spectre (11)   spectre ng (2)   spectre-ng (1)   specyfikacja (1)   splash data (1)   splashdata (1)   społeczności (2)   społeczność (1)   sposoby (1)   spradzenie (1)   sprawiedliwość (1)   sprzedaż (3)   sprzęt sieciowy (1)   sps (1)   spyware (3)   ssd (1)   ssh (1)   ssl (2)   stagefright (1)   standard (3)   stanford (1)   start-up (1)   statystyka (11)   statystyki (18)   steam (4)   sterownik (2)   sterowniki (2)   steve lord (1)   stinger (1)   stm150 (1)   stm300 (1)   stm600 (1)   strajk (1)   strona (1)   strona domowa (1)   strona internetowa (5)   studivz (1)   superfish (1)   surfowanie (1)   sygnalizacja (1)   symantec (25)   symantec security response (1)   symbian (1)   system (7)   system antyingerencyjny (3)   system bezpieczeństwa (1)   system center endpoint protection (1)   system logowania (1)   system operacyjny (28)   system76 (1)   systemy operacyjne (4)   szkodliwe oprogramowanie (1)   szkodnik (3)   szkodniki (2)   szkody (1)   szpiegostwo (1)   szpiegowanie (4)   szyfrator (2)   szyfrowanie (17)   szyfrowanie danych (1)   szyfrowanie plików (1)   szyfrowanie tls (1)   śledzenie (3)   świat (1)   światło (1)   światłowód (1)   światowy dzień hasła (1)   tablet (13)   tablety (4)   tabnabbing (1)   taigaphone (1)   talktalk (1)   tao (1)   targi (1)   team apollo (1)   technicolor (1)   technicolor tc7200 (1)   technika (4)   technologia (3)   technologie (3)   telefon (4)   telefony (1)   telefony komórkowe (3)   telegram (1)   telekomunikacja (1)   telewizja (1)   telewizor (2)   terminal (1)   terroryzm (3)   tesla (1)   test (4)   testy (3)   tęczówka (1)   the interview (1)   the pirate bay (2)   thredripper (1)   tinyurl (1)   tipping point (1)   tls (2)   top 25 (1)   tor (4)   torrent (1)   torrenty (1)   toshiba (1)   touch id (2)   tożsamość (1)   tożsamość użytkowników (1)   trainer (1)   transakcja (3)   transcend (1)   trend (1)   trend labs (1)   trend micro (8)   treści dla dorosłych (1)   trisquel (1)   trojan (43)   trojany (3)   trudność (1)   truecrypt (1)   trustwave (1)   tv armor (1)   twitter (11)   txe (1)   uaktualnienia (1)   ubisoft (1)   uczenie maszynowe (1)   ue (2)   ukraina (1)   unia europejska (4)   uniwersytet cambridge (1)   upc (1)   upc polska (1)   update (1)   url (1)   urządzenia mobilne (5)   urządzenia prywatne (1)   urządzenia przenośne (4)   urządzenie (1)   usa (14)   usb (8)   usb lock (1)   usb lock rp (1)   usługa (9)   usługa sieciowa (1)   usługi (1)   usługi cloud computing (1)   ustawa (2)   usuwanie (1)   uwierzytelnianie (4)   użytkownicy (3)   użytkownik (8)   vac (1)   vaccine (1)   valve (2)   valve anti-cheat (1)   vb100 (2)   venice (1)   verbatim (1)   verizon (2)   viceroy research (1)   virgin media (1)   virus bulletin (1)   virus shield (1)   virus.win32.induc.a (1)   vishing (1)   visualdiscovery (1)   viviene reding (1)   vmpc (1)   vmprotect software (1)   voicelock (1)   voip (1)   vpn (4)   vram (1)   w produkcji (1)   wakacje (1)   wall street (1)   waluta (1)   wd my passport (1)   webgl (1)   webinarium (1)   weryfikacja (3)   weryfikacja wieku (1)   whatsapp (1)   wi-fi (3)   wiadomości (1)   wiadomości e-mail (1)   wiadomość (2)   wideo (4)   wiedźmin 3 (1)   wielka brytania (2)   wietnam (1)   więzienie (1)   wifi (10)   wikileaks (1)   william chan (1)   win32/fynloski.aa (1)   windows (32)   windows 10 (13)   windows 7 (6)   windows 8 (4)   windows 8.1 (4)   windows data protection (1)   windows defender (3)   windows hello (1)   windows ice box (1)   windows intune (1)   windows phone (4)   windows xp (7)   wirtualizacja (1)   wirtualna klawiatura (1)   wirtualna waluta (1)   wirus (81)   wirusy (6)   witcher 3 (1)   wlan (1)   włamania (4)   włamanie (18)   wniosek o zapomnienie (1)   wojna (2)   wolność (1)   world password day (1)   worm (1)   wpa (1)   wpa2 (1)   wpadka (2)   wsparcie (1)   współpraca (1)   wtorek (1)   wtyczka (2)   www (68)   wyciek (8)   wyciek danych (3)   wydajność (1)   wydarzenie (2)   wydawca (1)   wykonywanie połączeń (1)   wykop.pl (1)   wykrywanie (1)   wykrywanie włamań (1)   wyłudzenia (1)   wyłudzenie danych (1)   wymagania (1)   wymiana (1)   wymuszenia (1)   wynik (1)   wynik wyszukiwania (1)   wypadek (1)   wyrok (1)   wyszukiwarka (4)   wyśmiewanie (1)   wyświetlacz (1)   wywiad (2)   wyzwiska (1)   x64 (1)   xbox live (1)   xbox one (1)   xeon (2)   xkeyscore (1)   xobs (1)   xone (1)   xp (3)   xperia (1)   xss (1)   yahoo (3)   youporn (1)   youtube (6)   z97 (1)   zabezpieczenia (50)   zabezpieczenie (13)   zachowania (1)   zachowanie (1)   zagrożenia (16)   zagrożenie (19)   zakaz (3)   zakład karny (1)   zakładki (1)   zakup (3)   zakupy na olx (1)   zamieszki (1)   zapora (4)   zarządzanie (1)   zatoka piratów (1)   zdalne wykonanie kodu (1)   zdjęcia (1)   zdjęcie (2)   zero-day (1)   zestawienia (3)   zestawienie (7)   zeus (1)   zgodność (1)   zhakowane (1)   złośliwe oprogramowanie (4)   złośliwy kod (5)   zmiana hasła (1)   zmiany (1)   zombie (1)   zombie zero (1)   zonealarm (1)   zrzuty ekranów (1)   zte (1)   zwipe (1)   zwrot (1)  
Publikacji na stronę
1 2 3 4 5 6 7 ... 30 »
Piotr Gontarczyk | 22.05.2018 | 5111 odsłon | 18 komentarzy

Tropy prowadzą wprost na Kreml. W sprawie między innymi skandalu z firmą Cambridge Analytica szef firmy Facebook niebawem zostanie przesłuchany w Parlamencie Europejskim. Mark Zuckeberg od tygodni starał się uniknąć przesłuchania przez specjalną komisję parlamentu Wielkiej Brytanii, a efekt jest taki, że będzie musiał stawić się przed parlamentem całej Unii Europejskiej.

więcej »
Piotr Gontarczyk | 21.05.2018 | 7476 odsłon | 9 komentarzy

Czas oznaczać inne strony. Stale rosnąca popularność protokołu HTTPS, poprzez który w trakcie przeglądania stron internetowych dane przesyłane są w formie zaszyfrowanej, sprawia że Google zgodnie z wcześniejszymi zapowiedziami zmienia sposób prezentowania jego stosowania.

więcej »
Adrian Kotowski | 16.05.2018 | 7861 odsłon | 30 komentarzy

Bezpieczeństwo na pierwszym miejscu. Władze firmy IBM podjęły decyzję o zakazaniu używania przez pracowników pamięci przenośnych w pracy. Wiadomość ogłosiła szefowa działu bezpieczeństwa Shamla Naidoo, która stwierdziła, że nowe zasady zostaną wdrożone we wszystkich oddziałach podmiotu na całym świecie w ciągu kilku najbliższych tygodni.

więcej »
Piotr Gontarczyk | 15.05.2018 | 4522 odsłony | 9 komentarzy

RODO staje się przynętą w atakach hakerskich. Cyberprzestępcy podszywają się pod znany serwis turystyczny Airbnb i w ataku phishingowym wyłudzić dane osobowe oraz dane kart płatniczych jego użytkowników. Aby uwiarygodnić swój podstęp, wykorzystali w przesłanej im wiadomości aktualizację polityki prywatności serwisu związaną z wprowadzeniem w życie RODO. Jak twierdzi ESET, pułapki phishingowe wykorzystujące rozporządzenie o ochronie danych osobowych mogą się w najbliższym czasie nasilić, dlatego zaleca szczególną ostrożność wszystkim użytkownikom korzystającym z poczty elektronicznej.

więcej »
Piotr Gontarczyk | 10.05.2018 | 11207 odsłon | 22 komentarze

Jest też kilka innych, ciekawych informacji. Niedawno pisaliśmy o tym, że firma Facebook analizuje możliwości wprowadzenia płatnego dostępu do serwisu społecznościowego Facebook, w ramach którego dane użytkownika nie byłyby wykorzystywane do doboru reklam, a i te w ogóle nie byłyby wyświetlane. Fundacja Mozilla przeprowadziła własną sondę w tej sprawie.

więcej »
Piotr Gontarczyk | 08.05.2018 | 6041 odsłon | 32 komentarze

Nowa fala poprawek jest tak blisko, że aż coraz dalej. W ubiegłym tygodniu pisaliśmy o tym, że odkryto nowe zagrożenia, Spectre NG, związane z procesorami Intela. Cztery z nich są oznaczone jako krytyczne. Z najnowszych doniesień, tego samego źródła co ostatnio, wynika że Intel nie był w stanie zakończyć prac nad poprawkami na czas.

więcej »
Piotr Gontarczyk | 07.05.2018 | 4516 odsłon | 15 komentarzy

Zabezpieczenia dla posiadaczy starszych płyt głównych. Asus bez rozgłosu zaczął udostępniać BIOS-y płyt głównych z chipsetami Intel serii 9, w których wprowadzone są zabezpieczenia, poprzez nowe mikrokody CPU, przed zagrożeniami znanymi jako Spectre i Meltdown.

więcej »
Adrian Kotowski | 04.05.2018 | 2762 odsłony | 3 komentarze

Tak na wszelki wypadek. Władze Twittera poinformowały na oficjalnym blogu platformy, że wykryto błąd w systemie przechowywania haseł, przez który dane logowania użytkowników były widoczne w jednym z wewnętrznych logów. Firma zapewnia, że żadne dane nie wyciekły do sieci i osoby korzystające z serwisu są bezpieczne. Równocześnie jednak zaleca zmianę hasła, bo ostrożności nigdy za wiele.

więcej »
Piotr Gontarczyk | 04.05.2018 | 10635 odsłon | 62 komentarze

Czekają nas kolejne fale poprawek i aktualizacji. Specjaliści odkryli aż osiem nowych zagrożeń, na które podatne są procesory Intela. Wszystkie są podobne do Spectre, a cztery z nich zakwalifikowano do zagrożeń typu krytycznego. Nowe zagrożenia są zgrupowane pod nazwą Spectre NG (Next Generation) i poprzez nie w łatwy sposób można zaatakować hosta poprzez zwykłą maszynę wirtualną.

więcej »
Piotr Gontarczyk | 19.04.2018 | 6325 odsłon | 19 komentarzy

Microsoft troszczy się o przeglądarkę Google'a. W bazie rozszerzeń dla przeglądarki internetowej Google Chrome pojawił się Windows Defender Browser Protection. Jest to rozszerzenie przygotowane przez Microsoft, które portuje rozwiązania anty-phishingowe z programu Windows Defender oraz przeglądarki Microsoft Edge do Chrome'a.

więcej »
Piotr Gontarczyk | 11.04.2018 | 6381 odsłon | 22 komentarze

Są już w Windows Update. Firma AMD poinformowała o tym, że przygotowała już zabezpieczenia przed zagrożeniem znanym jako Spectre Wariant 2. Zostało to zrealizowane poprzez kombinację rozwiązań aktualizacji programowych oraz mikrokodów procesorów tej marki.

więcej »
Piotr Gontarczyk | 06.04.2018 | 8477 odsłon | 23 komentarze

Była aplikacja i nie ma aplikacji. W aplikacji Intel Remote Control, przeznaczonej dla systemu Android, niedawno znaleziono kilka poważnych błędów związanych z bezpieczeństwem. Firma zamiast błędy naprawić stwierdziła, że prościej będzie po prostu ją porzucić, kończąc jej rozwijanie.

więcej »
Adrian Kotowski | 04.04.2018 | 7172 odsłony | 22 komentarze

Większość użytkowników ma być jednak bezpieczna. W udostępnionym 2 kwietnia dokumencie firma z Santa Clara przyznaje, że część ich chipów nie otrzyma już żadnej aktualizacji mikrokodów z poprawkami chroniącymi przed Spectre (Variant 2). Na liście znalazły się przede wszystkim starsze procesory, choć są też i takie, które mają zaledwie kilka lat.

więcej »
Piotr Gontarczyk | 29.03.2018 | 8586 odsłon | 39 komentarzy

Branża społecznościowa we wstrząsie. Od 16 marca, a więc od dnia kiedy Facebook potwierdził skandal związany z firmą Cambridge Analytica, która współpracowała ze sztabem wyborczym Donalda Trumpa, ale wiązana jest też z wyborami i referendami także w innych krajach niż USA, wartość akcji firmy Facebook spadły aż o ponad 18%.

więcej »
Piotr Gontarczyk | 28.03.2018 | 9849 odsłon | 34 komentarze

Nie ma takiego podglądania. Mozilla udostępniła nowe rozszerzenie dla swojej przeglądarki internetowej Firefox, o nazwie Facebook Container. Jego zadaniem jest odcięcie firmy Facebook od możliwości śledzenia aktywności użytkowników serwisu społecznościowego w internecie.

więcej »
Adrian Kotowski | 27.03.2018 | 3258 odsłon | 6 komentarzy

Przedsiębiorstwa nie są gotowe na walkę z zagrożeniem. QNAP opublikował raport na temat stanu bezpieczeństwa polskich firm, w którym skupiono się na kwestii gotowości do odparcia ataku przy użyciu oprogramowania ransomware. Jak twierdzą autorzy dokumentu, przedstawiciele większości podmiotów biorących udział w badaniu są pewni, że ich infrastruktura informatyczna jest zabezpieczona, choć przeświadczenie to ma opierać się na raczej wątpliwych przesłankach.

więcej »
Piotr Gontarczyk | 27.03.2018 | 20053 odsłony | 55 komentarzy

Facebook ostatnio nie ma dobrej passy. Najpierw wybuchła afera z firmą Cambridge Analytica, która wykorzystywała dane o użytkownikach serwisu społecznościowego do manipulowania wyborami i być może też referendami w nieznanej jeszcze liczbie krajów. Nie trzeba było długo czekać, aby na Facebooka spadł kolejny problem. Tym razem ujawniono, że serwis od kilku lat zbierał dane o wszystkich rozmowach telefonicznych, a także treści SMS-ów użytkowników aplikacji mobilnej Facebook oraz Messenger.

więcej »
Piotr Gontarczyk | 26.03.2018 | 7853 odsłony | 21 komentarzy

Ciemna strona urządzeń typu Internet of Things. Kilka miesięcy temu pracownik pewnego przedsiębiorstwa petrochemicznego opisał ciekawy przypadek ataku na swoją firmę, który został przeprowadzony za pomocą... ekspresu do kawy. Jak do tego doszło? Ekspert z firmy Stormshield wyjaśnia to niecodzienne zdarzenie oraz radzi, w jaki sposób uchronić firmę przed niespodziewanymi atakami.

więcej »
Piotr Gontarczyk | 21.03.2018 | 8912 odsłon | 95 komentarzy

To nie są błędy w architekturze Zen. Firma AMD w formie oficjalnej po raz pierwszy odniosła się do odkryć CTS Labs, a więc małej firmy, która odkryła kilka luk w zabezpieczeniach procesorów opartych na architekturze Zen. AMD zwraca uwagę na to, że firma od CTS Labs informację o lukach otrzymała 12 marca, a już 24 godziny później opublikowano w internecie. Przypominamy, że ekipa CTS Labs przygotowała nawet specjalną stronę internetową. W branży IT przyjęło się, że po odkryciu luk w zabezpieczeniach daje się producentowi kilkadziesiąt dni (zwykle 90) na własne analizy i przygotowanie poprawek. AMD miało ledwo dobę na cokolwiek.

więcej »
Piotr Gontarczyk | 19.03.2018 | 5652 odsłony | 30 komentarzy

Próba wyjścia na prostą. Zagrożenia Spectre i Meltdown to stosunkowo krótka historia, ale zdołała wypełnić się zwrotami akcji i wpadkami. Intel do wydawania niektórych poprawek programowych podchodził dwa razy, gdyż pierwsze powodowały jeszcze więcej problemów. Wszystkie jednak łączy spadek wydajności procesorów tej firmy. Zazwyczaj są one niewielkie, ale są.

więcej »
Publikacji na stronę
1 2 3 4 5 6 7 ... 30 »
Aktualności
Facebook
Ostatnio komentowane