Tagi
bezpieczeństwo
1080p (1)   12345 (1)   123456 (3)   123456789 (1)   13 cali (1)   15 cali (1)   2 w 1 (1)   2009 (2)   2012 (1)   2015 (1)   2016 (2)   2017 (1)   2160p (1)   30c3 (2)   4chan (1)   4g (1)   64-bit (1)   7 (3)   a-team (1)   a6 (1)   a7 (1)   acer (2)   acrobat (1)   active directory (1)   ad (1)   ad injector (1)   adam mudd (1)   administrowanie (1)   adobe (4)   adobe flash (1)   adp (1)   adres (4)   adres e-mail (1)   adres ip (1)   adware (5)   aes (1)   aes 256 (1)   afera (1)   agencja bezpieczeństwa narodowego (3)   airbnb (1)   akcja (1)   akcja społeczna (1)   aktualizacja (19)   aktualizacje (5)   aktywacja (1)   akucje (1)   algorytm (4)   algorytmy szyfrujące (1)   aliexpress (1)   allegro (4)   amazon (1)   amd (11)   amd epyc (1)   amd gaming evolved (1)   amd ryzen (1)   amerykanie (1)   amsterdam (1)   amt (2)   analiza przywilejów (1)   analizy (5)   android (32)   android 2.3 (1)   android 4.0 (1)   android 4.0.1 (1)   android 4.1 (1)   android 4.2 (1)   android 5.0 (1)   android beam (1)   android l (1)   android p (1)   animacje (1)   anitmalware (1)   ankieta (1)   anonimowość (2)   anonymous (4)   anti phishing (1)   anti-virus 2009 (1)   antimalware (1)   antisec (1)   antivirus (4)   antyphishing (1)   antywirus (70)   antywirusowy (2)   antywirusy (2)   aparat (2)   aparat cyfrowy (1)   apc (1)   apk (1)   aplikacja (22)   aplikacje (14)   aplikacje internetowe (1)   app store (2)   apple (31)   apple iphone (1)   apple pay (1)   apu (1)   arcabit (2)   arcavir (4)   archiwum (1)   arm (1)   ashley madison (1)   asi (1)   asus (1)   at&t (1)   atak (39)   atak czerwonego przycisku (1)   atak dos (1)   ataki (3)   ataki hakerów (2)   ataki hakerskie (1)   atom (1)   audio (3)   aukcja (2)   australia (1)   automatyczna aktualizacja (1)   autostrada (1)   av (1)   av comparatives (1)   av-test (1)   avast (3)   avg (16)   avg technologies (1)   avira (2)   awaria (3)   backdoor (5)   backup (5)   badacz (2)   badacze (1)   badacze bezpieczeństwa (1)   badania (6)   badanie (5)   baikal (1)   bajkał (1)   ban (1)   baner (1)   bank (9)   banki (1)   bankowość (3)   bankowość internetowa (1)   barack obama (1)   barracuda (1)   baza danych (2)   bes (1)   beta (10)   bethesda (1)   bezpieczeństwo danych (1)   bezpieczeństwo w internecie. mail (1)   bezpieczeństwo w sieci (9)   bezpieczne usuwanie danych (1)   bezpiecznego (2)   bezpieczny komunikator (1)   bezprzewodowe (1)   bezprzewodowy (1)   biały dom (1)   bidefender (1)   bilety lotnicze (1)   bilety online (1)   bios (7)   bioware (1)   bit9 (1)   bitcoin (4)   bitdefender (4)   bitdefender 2019 (1)   bitlocker (1)   bitsight (1)   biznes (9)   black hat (1)   blackberry (4)   blackhole (2)   bloatware (1)   blokada (9)   bloomfield (1)   blue note (1)   błąd (11)   błędy (1)   bob worall (1)   bot (4)   botnet (9)   boty (2)   brazzers (1)   brian dye (1)   brian krzanich (1)   brute force (1)   bsd (1)   budżet (1)   bufor (1)   bug (1)   bugi (1)   bunnie (1)   bunt (2)   calc (1)   cambridge analytica (2)   captcha (2)   carbanak (1)   catalyst (1)   cbs (1)   ccc (1)   ccleaner (1)   cd projekt red (1)   cdp (1)   celeron (1)   cena (1)   certyfikat (2)   chaos computer club (1)   cheat (1)   cheater (1)   chengdu (2)   chimera (1)   chiny (10)   chip (3)   chipset (2)   chmura (3)   chongqing (1)   chris miller (1)   chrome (11)   chrome canary (1)   chrome http (1)   cia (3)   ciasteczka (1)   ciasteczko (1)   cisco (2)   clickjacking (1)   cloud (1)   cloud computing (2)   cnil (1)   code hive (1)   codegear (1)   codemasters (1)   codenomicon (1)   coinhive (1)   coldfusion (1)   comodo (2)   compcrypt (1)   compute stick (1)   conficker (3)   cookie (1)   cookies (1)   coolpad max (1)   core (2)   core i5 (1)   core i7 (1)   cpu (14)   crack (3)   cracker (5)   crackerzy (1)   cracking (1)   craker (1)   creators update (1)   cross platform (1)   crytek (1)   cts labs (2)   cts-labs (1)   cuda (3)   cybeprzestępca (1)   cyberatak (9)   cyberataki (2)   cyberbunker (1)   cyberniania (1)   cyberprzemoc (2)   cyberprzestępca (4)   cyberprzestępcy (20)   cyberprzestępczość (2)   cyberprzestępstwo (1)   cyberszpiegostwo (1)   cyberterroryzm (1)   czujnik biometryczny (1)   czytnik (3)   czytnik linii papilarnych (7)   dane (51)   dane logowania (2)   dane osobiste (1)   dane osobowe (6)   dane telemetryczne (1)   dane użytkowników (2)   danych (1)   darmowy (1)   datadna (1)   dbi (1)   ddos (4)   defender (1)   dell (2)   delphi (1)   demokracja (1)   demonstracja (1)   denial of service (1)   denuvo (4)   detekcja zagrożeń (1)   developerzy (2)   device manager (1)   deweloperzy (1)   diablo 3 (1)   digmine (1)   disrupt (1)   dns (5)   doda (1)   dodatek (1)   dodatki (1)   doktor web (1)   dokumenty (1)   domeny (1)   domieszkowanie (1)   donald trump (1)   door (1)   dos (1)   dostęp (1)   dostęp do danych (2)   dostępne publicznie (1)   downandup (1)   dr web (1)   drm (3)   droga (1)   dron (1)   drony (1)   dual space (1)   dvd (1)   dwustopniowa weryfikacja (1)   dyktatura (1)   dysk (1)   dysk google (1)   dysk twardy (2)   dyskryminacja (1)   dzieci (2)   dziecko (4)   dzień (2)   dzień bezpiecznego internetu (2)   dziura (6)   dźwięk (4)   dżihad (1)   e-commerce (2)   e-mail (14)   ea (1)   ebay (1)   edge (3)   edukacja (3)   edward snowden (2)   ekran (2)   ekran dotykowy (1)   ekspres do kawy (1)   electronic arts (1)   elektryczność (1)   email (1)   emet (1)   end to end trust (1)   end-to-end (1)   enigma (1)   epyc (1)   eric holder (1)   eset (20)   eset mobile security (1)   eset secure authentication (1)   esthost (1)   eu (1)   eugene kaspersky (1)   europa (2)   europejczycy (1)   europejski trybunał sprawiedliwości (2)   europol (1)   eve online (1)   exchange (1)   exploit (4)   extension (1)   f-secure (5)   f-secure 2013 (1)   f-secure internet security (1)   f-secure- (1)   fabryka (2)   facebook (20)   faceid (1)   fallout (1)   fałszerstwa (1)   fałszywe wiadomości (1)   fałszywka (1)   famedgod (1)   fatf (1)   fbackup (1)   fbi (3)   fcc (2)   federalna komisja komunikacji (1)   ferrari (1)   fhp (1)   filecoder (1)   filecrop (1)   film (3)   filmik (1)   filmweb (1)   filtr (2)   finanse (4)   fingerprint (3)   fintrac (1)   fireeye (1)   firefox (11)   firefox 16 (1)   firewall (10)   firma (4)   firmware (4)   firmy (2)   fizyka kwantowa (1)   flash (6)   flash player (1)   flashowanie (1)   forefront (1)   forefront client security (1)   forefront endpoint protection (1)   foreshadow (1)   formularz (2)   fortinet (1)   forum (3)   foxconn (2)   francja (3)   free (1)   freemium.com (1)   freeware (1)   front (1)   funkcja (1)   furtka (1)   fuzja (1)   fx (1)   g data (5)   g data securitylabs (1)   g data software (1)   gabe newell (1)   gadżet (1)   gadżety (1)   galaxy (4)   galaxy note (1)   galaxy note 4 (1)   galaxy s iii (1)   galaxy s5 (2)   galaxy s8 (1)   gang hakerów (1)   garage band (1)   gdata (1)   geforce (1)   george cybenko (1)   ghash (1)   gingerbread (1)   glass (1)   głos (1)   gmail (6)   gms (1)   good technology (1)   google (59)   google chrome (2)   google drive (2)   google glass (1)   google play (5)   google street view (1)   google.com (1)   gop (1)   gpgpu (1)   gps (2)   gpu (7)   gra (15)   gra o tron (1)   gratis (1)   greenwald (1)   gromadzenie danych (1)   groupon (1)   gry (21)   gsm (2)   gta v (1)   gulftown (1)   hack (2)   hacker (4)   hajfa (1)   haker (51)   hakerzy (17)   haking (1)   hakowanie (1)   hammacher schlemmer (1)   handel (2)   handel elektroniczny (1)   handel online (1)   hash (2)   hasła (7)   hasła dostępu (2)   hasło (24)   hbbtv (1)   hbo (1)   hdd (1)   heurystyka (1)   historia (4)   holandia (1)   honeycomb (1)   honeypot (1)   host (1)   hotele online (1)   hotmail (1)   htc (1)   http (3)   https (3)   huawei (3)   ibm (4)   ice cream sandwich (1)   ics (1)   id klienta (1)   identity protection (1)   identyfikacja (1)   idp (1)   ie (3)   ikee (1)   ilife (1)   ime (3)   immunet (1)   imovie (1)   import (1)   incognito (1)   incydent (1)   inetrnet (1)   infekcja (5)   infiltracja (1)   informacje (7)   informatyzacja (1)   infrastruktura (1)   ing (1)   instaagent (1)   instagram (2)   instalacja (2)   instalator (1)   instytucja (1)   intel (27)   intel core (2)   intel pro wireless display (1)   intel technology poland (1)   intel wireless docking (1)   intel xeon (1)   inteligentny telewizor (1)   interfejs (1)   internauta (2)   internet (172)   internet explorer (8)   internet explorer 10 (1)   internet explorer 11 (1)   internet explorer 6 (1)   internet explorer 7 (2)   internet explorer 8 (1)   internet explorer 9 (1)   internet of things (1)   internet security (10)   internet security 2010 (1)   internetu (2)   interpol (1)   interview (1)   inwestycja (2)   inwestycje (1)   inwigilacja (7)   ios (5)   ios 7 (2)   iot (1)   ip (2)   ipad (4)   iphone (11)   iphone 4s (1)   iphone 5 (1)   iphone 5c (1)   iphone 5s (3)   iphoto (1)   ipko (1)   iran (1)   iris scanner (1)   irlandia (1)   ironkey (1)   isight (1)   isis (1)   it (1)   itunes (2)   ivy bridge (1)   iwork (1)   izrael (1)   j2me (1)   jailbreaking (1)   james forshaw (1)   javascript (1)   jdi (1)   jelly bean (1)   joe belfiore (1)   john chen (2)   jonathan mayer (1)   kamera (3)   kampania (1)   kanada (1)   kanał deweloperski (1)   kara (1)   karsten nohl (1)   karta graficzna (5)   karta kredytowa (1)   karta płatnicza (1)   karty kredytowe (1)   kasacja plików (1)   kasperski (1)   kaspersky (23)   kaspersky lab (8)   kaspierski (1)   kasteka (1)   katalog (1)   kav (1)   keeper security (1)   kevin haley (1)   keylogger (5)   keynote (1)   kierowcy (1)   kill-switch (1)   kim dotcom (2)   kim dzong un (1)   kingston (2)   kis (1)   kitkat (1)   klasa (1)   klawiatura (2)   klikaj bezpiecznie (1)   knox (1)   kobieta (1)   kod (4)   kody (1)   kolizja (1)   komisja (2)   komisja europejska (1)   komisja senacka (1)   komórki (1)   kompilacja (1)   komputer (10)   komputery (4)   komputronik (1)   komunikacja (4)   komunikator (5)   komunikatory (3)   konferencja (2)   konferencja technologiczna microsoft (1)   koniec http (1)   koniec truecrypt (1)   konkurs (1)   konsola (4)   konstrukcje (1)   konta email (1)   konto (17)   kontrola (1)   kontrola dostępu (1)   kontrowersje (1)   koń trojański (5)   koobface (1)   kopalnia (1)   kopanie (1)   koparka (1)   kopia zapasowa (1)   kopie (1)   korea północna (2)   kościół (1)   kradzież (18)   kradzież danych (4)   kradzież hasła (1)   kradzież laptopa (1)   kredyt (1)   kristoffer von hassel (1)   kroll ontrack (1)   kroptowaluty (1)   krym (1)   kryptoanaliza (1)   kryptografia (3)   kryptowaluta (2)   kryptowaluty (2)   kryzys (1)   kupno (1)   kursor (2)   l1 terminal fault (1)   lab (4)   lan (1)   laptop (5)   larrabee (1)   lastpass (2)   lcd (1)   leakproof (1)   lenovo (4)   lg (1)   librem (1)   licencja (1)   lifeboat (1)   linie papilarne (1)   link (2)   linkedin (4)   linki (2)   linkscanner (2)   Linux (10)   lista (4)   litografia (1)   live (1)   lizard squad (1)   login (5)   logowanie (9)   lokalizacja (3)   lollipop (1)   longurl (1)   lotnisko (1)   lte (1)   luka (23)   luka bezpieczeństwa (1)   luki (5)   lulz security (1)   lulzsec (5)   lumia (1)   łamanie (1)   łamanie haseł (1)   łatki (1)   łatki bezpieczeństwa (1)   mac (3)   mac os x (3)   macbook (1)   macbook air (1)   macbook pro (1)   mail (1)   maile (2)   malvertising (1)   malware (59)   malwarebytes (1)   management engine (3)   mandat (1)   mark zuckerberg (2)   marketing (1)   maska (1)   mass effect: andromeda (1)   master password (1)   mastercard (1)   materiał wideo (1)   materiały dla dorosłych (1)   mcafee (3)   mcaffe (1)   md5 (1)   me (1)   media (1)   mediarecovery (2)   mega (1)   megaupload (1)   meltdow (1)   meltdown (11)   menedżery haseł (1)   messenger (2)   metody (1)   mężczyzna (1)   micro (1)   micro sd (1)   microsd (2)   Microsoft (61)   microsoft security essentials (1)   microsoft technology summit (1)   microsoft windows (1)   mikrofon (2)   mikrokod (8)   mikrokontroler (1)   minecraft (2)   mining (3)   mining pool (1)   minix (1)   mlc (1)   młodzież (1)   mmorpg (1)   mobilne (1)   mobilny antywirus (1)   moc obliczeniowa (1)   mod (1)   modem (1)   modyfikacja (1)   monero (1)   monitoring (2)   monitorowanie (1)   monopol (2)   morris (1)   morris worm (1)   morro (1)   motorola (1)   mountain view (1)   mozilla (9)   msp (1)   mts (1)   mts 2013 (1)   multimedia (1)   muzułmanie (1)   muzyka (1)   mwc 2015 (1)   my1login (1)   mysz (2)   n360 (1)   nagroda (3)   nagrywanie (2)   najgorsze (1)   najpopularniejsze (1)   nakaz (1)   narzędzie (1)   nasza (1)   nasza-klasa (1)   national security agency (2)   national security agency. (1)   nato (1)   nauka (1)   nbc (1)   needmypassword (1)   netgear (1)   neutralizacja szkodników (1)   new york times (1)   nextgen (1)   nexus (2)   nexus 6 (1)   nexus 9 (1)   nfc (1)   nieautoryzowane połączenia (1)   niemcy (1)   niepożądane (1)   niezabezpieczone (1)   nintendo (1)   nintendo club (1)   no place to hide (1)   nod32 (4)   nokia (2)   norton (12)   norton 2013 (1)   norton 360 (4)   norton antivirus (2)   norton antivirus 2010 (1)   norton everywhere (1)   nośnik (4)   nośnik danych (1)   notebook (3)   nowy android (1)   nsa (11)   nuc (1)   numbers (1)   numer konta (1)   numery telefonów (1)   nvidia (9)   obama (1)   obelgi (1)   obrażanie (1)   obrona (1)   obwe (1)   ocena aplikacji (1)   ochrona (32)   ochrona antypiracka (1)   ochrona danych (7)   ochrona tożsamości (1)   ochronne (1)   odcisk palca (1)   odszkodowanie (1)   odzyskiwanie (2)   odzyskiwanie danych (1)   oferta (2)   ogólnopolska (1)   ograniczenia (1)   okulary (1)   okup (1)   olimpiada w soczi (1)   olx (1)   onedrive (1)   oneplus (1)   online (3)   ontrack (1)   onz (1)   opencl (1)   openssl (1)   opera (5)   opera.com (1)   operator (1)   oprogramowanie (90)   oprogramowanie antywirusowe (3)   oprogramowanie ochronne (1)   oprogramowanie zabezpieczające (1)   optymalizacja (1)   orange (1)   origin (2)   os (6)   os x (2)   osiągnięcia (1)   ostrzega (1)   oszustwo (3)   oszutwo (1)   ourmine (2)   outlook (2)   p2p (1)   pacomp (1)   pages (1)   pakiet (2)   pakiet antywirusowy (1)   pakiety (1)   palestyna (1)   pamięć (4)   pamięć flash (1)   pamięć przenośna (1)   panda (14)   panda security (6)   pandalabs (2)   parlament (1)   parlament europejski (1)   paserstwo (1)   password (4)   passwordbox (1)   patch tuesday (1)   patche (1)   patent (6)   paypal (1)   payu (1)   pc (5)   pc tools (1)   pch (2)   pe (1)   pendrive (9)   penryn (1)   pentagram (1)   pentium (1)   personalizowanie cen (1)   peskyspy (1)   petya (1)   pfs (1)   pha (1)   phablet (2)   phablety (1)   pharming (1)   phishing (23)   pieniądze (4)   pieszy (1)   pin (1)   pinterest (1)   piraci (1)   piractwo (4)   piractwo smartfonowe (1)   pirat (1)   piriform (1)   pko (1)   pko bp (1)   platforma (3)   play protect (1)   play store (2)   playstation (4)   playstation network (4)   plazma (1)   pliki (3)   plugin (2)   płatności (1)   płatności online (1)   płatność (3)   płatność zbliżeniowa (1)   płyta główna (1)   poczta (8)   poczta elektroniczna (1)   podatność (1)   podejrzane programy (1)   podmiana (2)   podróbka (1)   podsłuch (3)   polacy (1)   policja (3)   polityka (8)   polityka bezpieczeństwa (1)   polityka prywatności (1)   polska (8)   polska policja (1)   połączenie (1)   poprawka (9)   poprawki (2)   popularność (2)   popup (1)   porn (1)   porno (3)   pornografia (2)   pornografia dziecięca (1)   porografia (1)   porównanie (1)   portal (2)   portale społecznościowe (3)   potencjalnie szkodliwa aplikacja (1)   powervr (1)   powiatowy urząd pracy w krośnie (1)   powód (1)   pozwy (1)   pracownik (2)   prawo (16)   prawo autorskie (1)   preinstalowane (1)   premiera (2)   prezentacja (2)   prędkość (1)   problem (2)   problemy (1)   procedury bezpieczeństwa (1)   procesor (19)   producent (1)   produkcja (2)   prognozy (1)   program (8)   program antywirusowy (1)   program nagród (1)   programiści (1)   programowanie (3)   programowanie w windows (1)   project zero (1)   projekt (1)   promieniowanie (1)   promocja (1)   promocje (2)   protest (1)   proteus (1)   protokół (3)   prywatna sieć wirtualna (1)   prywatność (27)   przedstawiciele (1)   przeglądarka (17)   przeglądarka internet (1)   przeglądarka internetowa (2)   przeglądarki (2)   przeglądarki internetowe (1)   przejęcie (5)   przejęcie kontroli (1)   przemoc (1)   przenośny (2)   przeprogramowanie (1)   przesłuchanie (1)   przestarzały (1)   przestęczność (1)   przetarg (1)   przetwarzanie (1)   przetwarzanie danych (1)   przywracanie hasła (1)   psn (4)   pua (1)   publikacja (1)   pure os (1)   purism (2)   putin (1)   qnap (1)   qualcomm (1)   quark (1)   qubes os (1)   qwerty (3)   radeon (1)   radeon hd7970 (1)   radius (1)   ram (1)   randka (1)   ranking (5)   ransomware (5)   raport (16)   raportowanie błędów (1)   raporty (10)   raptr (1)   rating (1)   razer (1)   rdp (1)   reader (1)   recaptcha (1)   red star os (1)   redhack (1)   redmond (1)   regulacja prawna (2)   rejestracja (1)   reklama (6)   reklamy (4)   rekordy (1)   release-preview (1)   remote keyboard (1)   retina (2)   retriever (1)   rezerwacja hoteli (1)   rising (1)   robak (33)   robak internetowy (1)   robaki (1)   robert morris (1)   robert o'callahan (1)   roboform (1)   robot (2)   rockstar (2)   rodo (1)   rodzic (1)   rodzice (1)   rogueware (3)   rootkit (2)   rosetta flash (1)   rosja (10)   router (4)   routery (3)   row hammer (1)   rowhammer (1)   rozmowa (2)   rozmowy (2)   rozmowy online (1)   rozpoznawanie twarzy (2)   rozszerzenia (1)   rozszerzenie (2)   rozwiązania (1)   rozwój (2)   rsa (1)   rsa conference 2013 (1)   rynek (5)   rynek korporacyjny (1)   ryzen (2)   ryzenfall (1)   ryzyko (1)   rząd (4)   s20 (1)   saas (1)   safari (4)   safe browsking (1)   safepay (1)   salt (1)   samochód (2)   samsung (11)   samsung galaxy (1)   sandbox (1)   sandy bridge (1)   sar (1)   sąd (4)   scam (2)   scareware (1)   search (1)   sec (1)   securex (1)   security (5)   security day (1)   security essentials (6)   security research (1)   securiy essentials (1)   sega (2)   sega pass (1)   sejf (1)   seks (1)   selfie (1)   senat (1)   sentrysafe (1)   seria (1)   serwer (17)   serwery (5)   serwery www (1)   serwis (2)   serwis społecznościowy (6)   serwisy społecznościowe (3)   serwsi (1)   sharepoint (1)   shield (1)   shorturl (1)   sieci (3)   sieci neuronowe (1)   sieci społecznościowe (1)   sieciaki na wakacjach (1)   sieciowe (8)   sieć (43)   sieć neuronowa (1)   sifma (1)   silkroad (1)   sim (1)   simplelocker (1)   siri (1)   skan (1)   skandal (1)   skaner (5)   skaner linii papilarnych (1)   skaner oka (1)   skaner rogówki (1)   skaner tęczówki (1)   skanowanie (2)   sklep (8)   skrypt (2)   skype (5)   slicklogin (1)   służby specjalne (1)   smart security (2)   smart tv (3)   smart-zombie (1)   smartfon (25)   smartfony (9)   sms (3)   snapchat (2)   snapdragon 617 (1)   snowden (8)   social club (1)   socjotechnika (1)   soczi (1)   soczi 2014 (1)   software (16)   sony (11)   sony pictures (2)   sophos (2)   spam (12)   spamhaus (1)   spectre (15)   spectre ng (2)   spectre-ng (1)   specyfikacja (1)   splash data (1)   splashdata (1)   społeczności (2)   społeczność (1)   sposoby (1)   spradzenie (1)   sprawiedliwość (1)   sprzedaż (3)   sprzęt sieciowy (1)   sps (1)   spyware (3)   ssd (1)   ssh (1)   ssl (2)   stagefright (1)   standard (3)   stanford (1)   start-up (1)   statystyka (11)   statystyki (18)   steam (4)   sterownik (2)   sterowniki (2)   steve lord (1)   stinger (1)   stm150 (1)   stm300 (1)   stm600 (1)   strajk (1)   strona (1)   strona domowa (1)   strona internetowa (5)   studivz (1)   superfish (1)   surfowanie (1)   sygnalizacja (1)   symantec (25)   symantec security response (1)   symbian (1)   system (7)   system antyingerencyjny (3)   system bezpieczeństwa (1)   system center endpoint protection (1)   system logowania (1)   system operacyjny (28)   system76 (1)   systemy operacyjne (4)   szkodliwe oprogramowanie (1)   szkodnik (3)   szkodniki (2)   szkody (1)   szpiegostwo (1)   szpiegowanie (4)   szyfrator (2)   szyfrowanie (17)   szyfrowanie danych (1)   szyfrowanie plików (1)   szyfrowanie tls (1)   śledzenie (3)   świat (1)   światło (1)   światłowód (1)   światowy dzień hasła (1)   tablet (13)   tablety (4)   tabnabbing (1)   taigaphone (1)   talktalk (1)   tao (1)   targi (1)   team apollo (1)   technicolor (1)   technicolor tc7200 (1)   technika (4)   technologia (3)   technologie (3)   telefon (4)   telefony (1)   telefony komórkowe (3)   telegram (1)   telekomunikacja (1)   telewizja (1)   telewizor (2)   terminal (1)   terroryzm (3)   tesla (1)   test (5)   testy (3)   tęczówka (1)   the interview (1)   the pirate bay (2)   thredripper (1)   tinyurl (1)   tipping point (1)   tls (2)   top 25 (1)   tor (4)   torrent (1)   torrenty (1)   toshiba (1)   total security (1)   touch id (2)   tożsamość (1)   tożsamość użytkowników (1)   trainer (1)   transakcja (3)   transcend (1)   trend (1)   trend labs (1)   trend micro (8)   treści dla dorosłych (1)   trisquel (1)   trojan (43)   trojany (3)   trudność (1)   truecrypt (1)   trustwave (1)   tv armor (1)   twitter (11)   txe (1)   uaktualnienia (1)   ubisoft (1)   uczenie maszynowe (1)   ue (2)   ukraina (1)   unia europejska (4)   uniwersytet cambridge (1)   upc (1)   upc polska (1)   update (1)   url (1)   urządzenia mobilne (5)   urządzenia prywatne (1)   urządzenia przenośne (4)   urządzenie (1)   usa (14)   usb (8)   usb lock (1)   usb lock rp (1)   usługa (9)   usługa sieciowa (1)   usługi (1)   usługi cloud computing (1)   ustawa (2)   usuwanie (1)   uwierzytelnianie (4)   użytkownicy (3)   użytkownik (8)   vac (1)   vaccine (1)   valve (2)   valve anti-cheat (1)   variant 4 (1)   vb100 (2)   venice (1)   verbatim (1)   verizon (2)   viceroy research (1)   virgin media (1)   virus bulletin (1)   virus shield (1)   virus.win32.induc.a (1)   vishing (1)   visualdiscovery (1)   viviene reding (1)   vmpc (1)   vmprotect software (1)   voicelock (1)   voip (1)   vpn (5)   vram (1)   w produkcji (1)   wakacje (1)   wall street (1)   waluta (1)   wd my passport (1)   webgl (1)   webinarium (1)   weryfikacja (3)   weryfikacja wieku (1)   whatsapp (1)   wi-fi (3)   wiadomości (1)   wiadomości e-mail (1)   wiadomość (2)   wideo (4)   wiedźmin 3 (1)   wielka brytania (2)   wietnam (1)   więzienie (1)   wifi (10)   wikileaks (1)   william chan (1)   win32/fynloski.aa (1)   windows (33)   windows 10 (14)   windows 7 (6)   windows 8 (4)   windows 8.1 (4)   windows data protection (1)   windows defender (3)   windows hello (1)   windows ice box (1)   windows intune (1)   windows phone (4)   windows xp (7)   wirtualizacja (1)   wirtualna klawiatura (1)   wirtualna waluta (1)   wirus (81)   wirusy (6)   witcher 3 (1)   wlan (1)   włamania (4)   włamanie (18)   wniosek o zapomnienie (1)   wojna (2)   wolność (1)   world password day (1)   worm (1)   wpa (1)   wpa2 (1)   wpadka (2)   wsparcie (1)   współpraca (1)   wtorek (1)   wtyczka (2)   www (69)   wyciek (8)   wyciek danych (3)   wydajność (1)   wydarzenie (2)   wydawca (1)   wykonywanie połączeń (1)   wykop.pl (1)   wykrywanie (1)   wykrywanie włamań (1)   wyłudzenia (1)   wyłudzenie danych (1)   wymagania (1)   wymiana (1)   wymuszenia (1)   wynik (1)   wynik wyszukiwania (1)   wypadek (1)   wyrok (1)   wyszukiwarka (4)   wyśmiewanie (1)   wyświetlacz (1)   wywiad (2)   wyzwiska (1)   x64 (1)   xbox live (1)   xbox one (1)   xeon (2)   xkeyscore (1)   xobs (1)   xone (1)   xp (3)   xperia (1)   xss (1)   yahoo (3)   youporn (1)   youtube (6)   z97 (1)   zabezpieczenia (50)   zabezpieczenie (14)   zachowania (1)   zachowanie (1)   zagrożenia (16)   zagrożenie (19)   zakaz (3)   zakład karny (1)   zakładki (1)   zakup (3)   zakupy na olx (1)   zamieszki (1)   zapora (4)   zarządzanie (1)   zatoka piratów (1)   zdalne wykonanie kodu (1)   zdjęcia (1)   zdjęcie (2)   zero-day (1)   zestawienia (3)   zestawienie (7)   zeus (1)   zgodność (1)   zhakowane (1)   złośliwe oprogramowanie (4)   złośliwy kod (5)   zmiana hasła (1)   zmiany (1)   zombie (1)   zombie zero (1)   zonealarm (1)   zrzuty ekranów (1)   zte (1)   zwipe (1)   zwrot (1)  
Publikacji na stronę
1 2 3 4 5 6 7 ... 30 »
Adrian Kotowski | 05.09.2018 | 5142 odsłony | 11 komentarzy

Trzy produkty dostosowane do potrzeb klientów. Firma Bitdefender zaprezentowała swoją najnowszą linię produktów bezpieczeństwa w wersji na rok 2019. Użytkownik ma do wyboru trzy pakiety, oferujące zestaw różnych funkcji, od typowej ochrony przed wirusami, przez dodatkowy firewall, kończąc na zabezpieczeniach urządzeń mobilnych.

więcej »
Adrian Kotowski | 23.08.2018 | 14806 odsłon | 56 komentarzy

Jest licencja i macie się jej trzymać! Intel zaktualizował warunki udostępniania partnerom mikrokodów dla swoich procesorów, dodając jeden bardzo kontrowersyjny zapis. Chodzi o zakaz publikacji testów porównujących wydajność chipów przed i po instalacji aktualizacji oprogramowania.

więcej »
Adrian Kotowski | 15.08.2018 | 10610 odsłon | 40 komentarzy

Dziur więcej niż w szwajcarskim serze. Intel ujawnił, że znaleziono kolejne trzy luki w zabezpieczeniach jego procesorów, które zostały nazwane L1 Terminal Fault lub Foreshadow. Za ich pomocą możliwe było przeprowadzenie ataku na maszyny wyposażone w chipy obsługujące technikę Intel Software Guard Extensions (SGX).

więcej »
Piotr Gontarczyk | 17.07.2018 | 12751 odsłon | 58 komentarzy

Kiedyś może będzie poprawa. Zagrożenia znane pod nazwami Spectre i Meltdown śmiało można uznać za jedne z najpoważniejszych dla całej branży IT. Nie chodzi nawet o skutki ich wykorzystania, ale koszty walki z nimi. Koszty te to nie tylko pieniądze, ale mniejsze bądź większe problemy dla użytkowników, w tym korporacyjnych, bo poprawki z nimi związane wprowadzały spadki wydajności sprzętu. Google w swojej przeglądarce internetowej Chrome też wprowadziło zmiany mające na celu ochronę przed skutkami wykorzystania luk Spectre i Meltdown.

więcej »
Piotr Gontarczyk | 30.05.2018 | 13219 odsłon | 18 komentarzy

Wystarczy głośnik w laptopie. Dźwięk może irytować, ogłuszyć, albo np. zbić szklanki w domu. Okazuje się, że może też mieć wpływ na funkcjonowanie sprzętu komputerowego. Eksperci ds. bezpieczeństwa odkryli zupełnie nową formę ataku na dyski twarde. Nazwali ją Blue Note.

więcej »
Piotr Gontarczyk | 28.05.2018 | 8390 odsłon | 20 komentarzy

Z małym opóźnieniem, ale wreszcie są. Ochrona przed skutkami zagrożeń grupy Spectre to albo ręczne aktualizowanie BIOS-ów płyt głównych, albo korzystanie ze specjalnych aktualizacji do systemów Windows. W przypadku starszych platform sprzętowych ta pierwsza metoda może być niemożliwa do zrealizowania, gdyż bez aktywności po stronie producenta płyty głównej, nie ma BIOS-u, który można by zaaplikować.

więcej »
Adrian Kotowski | 22.05.2018 | 5716 odsłon | 19 komentarzy

Raczej nie ma wielkich powodów do obaw. Badacze bezpieczeństwa firm Google i Microsoft odkryli nową lukę w zabezpieczeniach dostępnych na rynku procesorów, nazwaną jako Spectre Variant 4. Podobnie jak Spectre Variant 1, zagrożenie powiązane jest z wykorzystywaną w nowoczesnych chipach techniką spekulatywnego wykonywania rozkazów, choć tym razem skupia się na innej części podsystemu pamięci.

więcej »
Piotr Gontarczyk | 22.05.2018 | 11394 odsłony | 30 komentarzy

Tropy prowadzą wprost na Kreml. W sprawie między innymi skandalu z firmą Cambridge Analytica szef firmy Facebook niebawem zostanie przesłuchany w Parlamencie Europejskim. Mark Zuckeberg od tygodni starał się uniknąć przesłuchania przez specjalną komisję parlamentu Wielkiej Brytanii, a efekt jest taki, że będzie musiał stawić się przed parlamentem całej Unii Europejskiej.

więcej »
Piotr Gontarczyk | 21.05.2018 | 10495 odsłon | 9 komentarzy

Czas oznaczać inne strony. Stale rosnąca popularność protokołu HTTPS, poprzez który w trakcie przeglądania stron internetowych dane przesyłane są w formie zaszyfrowanej, sprawia że Google zgodnie z wcześniejszymi zapowiedziami zmienia sposób prezentowania jego stosowania.

więcej »
Adrian Kotowski | 16.05.2018 | 8666 odsłon | 30 komentarzy

Bezpieczeństwo na pierwszym miejscu. Władze firmy IBM podjęły decyzję o zakazaniu używania przez pracowników pamięci przenośnych w pracy. Wiadomość ogłosiła szefowa działu bezpieczeństwa Shamla Naidoo, która stwierdziła, że nowe zasady zostaną wdrożone we wszystkich oddziałach podmiotu na całym świecie w ciągu kilku najbliższych tygodni.

więcej »
Piotr Gontarczyk | 15.05.2018 | 5356 odsłon | 9 komentarzy

RODO staje się przynętą w atakach hakerskich. Cyberprzestępcy podszywają się pod znany serwis turystyczny Airbnb i w ataku phishingowym wyłudzić dane osobowe oraz dane kart płatniczych jego użytkowników. Aby uwiarygodnić swój podstęp, wykorzystali w przesłanej im wiadomości aktualizację polityki prywatności serwisu związaną z wprowadzeniem w życie RODO. Jak twierdzi ESET, pułapki phishingowe wykorzystujące rozporządzenie o ochronie danych osobowych mogą się w najbliższym czasie nasilić, dlatego zaleca szczególną ostrożność wszystkim użytkownikom korzystającym z poczty elektronicznej.

więcej »
Piotr Gontarczyk | 10.05.2018 | 12427 odsłon | 22 komentarze

Jest też kilka innych, ciekawych informacji. Niedawno pisaliśmy o tym, że firma Facebook analizuje możliwości wprowadzenia płatnego dostępu do serwisu społecznościowego Facebook, w ramach którego dane użytkownika nie byłyby wykorzystywane do doboru reklam, a i te w ogóle nie byłyby wyświetlane. Fundacja Mozilla przeprowadziła własną sondę w tej sprawie.

więcej »
Piotr Gontarczyk | 08.05.2018 | 6567 odsłon | 32 komentarze

Nowa fala poprawek jest tak blisko, że aż coraz dalej. W ubiegłym tygodniu pisaliśmy o tym, że odkryto nowe zagrożenia, Spectre NG, związane z procesorami Intela. Cztery z nich są oznaczone jako krytyczne. Z najnowszych doniesień, tego samego źródła co ostatnio, wynika że Intel nie był w stanie zakończyć prac nad poprawkami na czas.

więcej »
Piotr Gontarczyk | 07.05.2018 | 5025 odsłon | 15 komentarzy

Zabezpieczenia dla posiadaczy starszych płyt głównych. Asus bez rozgłosu zaczął udostępniać BIOS-y płyt głównych z chipsetami Intel serii 9, w których wprowadzone są zabezpieczenia, poprzez nowe mikrokody CPU, przed zagrożeniami znanymi jako Spectre i Meltdown.

więcej »
Adrian Kotowski | 04.05.2018 | 3009 odsłon | 3 komentarze

Tak na wszelki wypadek. Władze Twittera poinformowały na oficjalnym blogu platformy, że wykryto błąd w systemie przechowywania haseł, przez który dane logowania użytkowników były widoczne w jednym z wewnętrznych logów. Firma zapewnia, że żadne dane nie wyciekły do sieci i osoby korzystające z serwisu są bezpieczne. Równocześnie jednak zaleca zmianę hasła, bo ostrożności nigdy za wiele.

więcej »
Piotr Gontarczyk | 04.05.2018 | 11879 odsłon | 62 komentarze

Czekają nas kolejne fale poprawek i aktualizacji. Specjaliści odkryli aż osiem nowych zagrożeń, na które podatne są procesory Intela. Wszystkie są podobne do Spectre, a cztery z nich zakwalifikowano do zagrożeń typu krytycznego. Nowe zagrożenia są zgrupowane pod nazwą Spectre NG (Next Generation) i poprzez nie w łatwy sposób można zaatakować hosta poprzez zwykłą maszynę wirtualną.

więcej »
Piotr Gontarczyk | 19.04.2018 | 7379 odsłon | 19 komentarzy

Microsoft troszczy się o przeglądarkę Google'a. W bazie rozszerzeń dla przeglądarki internetowej Google Chrome pojawił się Windows Defender Browser Protection. Jest to rozszerzenie przygotowane przez Microsoft, które portuje rozwiązania anty-phishingowe z programu Windows Defender oraz przeglądarki Microsoft Edge do Chrome'a.

więcej »
Piotr Gontarczyk | 11.04.2018 | 6767 odsłon | 22 komentarze

Są już w Windows Update. Firma AMD poinformowała o tym, że przygotowała już zabezpieczenia przed zagrożeniem znanym jako Spectre Wariant 2. Zostało to zrealizowane poprzez kombinację rozwiązań aktualizacji programowych oraz mikrokodów procesorów tej marki.

więcej »
Piotr Gontarczyk | 06.04.2018 | 9171 odsłon | 23 komentarze

Była aplikacja i nie ma aplikacji. W aplikacji Intel Remote Control, przeznaczonej dla systemu Android, niedawno znaleziono kilka poważnych błędów związanych z bezpieczeństwem. Firma zamiast błędy naprawić stwierdziła, że prościej będzie po prostu ją porzucić, kończąc jej rozwijanie.

więcej »
Adrian Kotowski | 04.04.2018 | 7836 odsłon | 22 komentarze

Większość użytkowników ma być jednak bezpieczna. W udostępnionym 2 kwietnia dokumencie firma z Santa Clara przyznaje, że część ich chipów nie otrzyma już żadnej aktualizacji mikrokodów z poprawkami chroniącymi przed Spectre (Variant 2). Na liście znalazły się przede wszystkim starsze procesory, choć są też i takie, które mają zaledwie kilka lat.

więcej »
Publikacji na stronę
1 2 3 4 5 6 7 ... 30 »
Aktualności
Poprawiona wersja wolna od efektu screen-door. 3
Czyżby za kilka miesięcy miała rozpocząć się prawdziwa, smartfonowa rewolucja? 15
Transakcja ma zostać sfinalizowana do końca tego roku. 13
Smartfon zadebiutuje dzień wcześniej, ale nie to jest najważniejsze. 6
Czyżby szykował się przełom na rynku urządzeń przenośnych? 11
Niektórzy mogą poczuć się rozczarowani. 6
Nvidia wprowadza na rynek kolejny model karty graficznej z rodziny Turing, tym razem wyraźnie tańszy.  35
Czyżby szykował się przełom na rynku urządzeń przenośnych? 11
Nvidia gotowa na premierę Radeona RX 590. 12
Pierwsze eksperymenty nie wyglądają zachęcająco. 59
Wszystko przez problemy z procesem 10 nm. 44
Niektórzy mogą poczuć się rozczarowani. 6
Smartfon zadebiutuje dzień wcześniej, ale nie to jest najważniejsze. 6
Cztery opowieści przedstawiające wojnę z różnych perspektyw. 24
Poprawiona wersja wolna od efektu screen-door. 3
Czyżby za kilka miesięcy miała rozpocząć się prawdziwa, smartfonowa rewolucja? 15
Ważna informacja dla przyszłości pamięci 3D XPoint. 9
Wirtualna rzeczywistość dostępna dla jeszcze większej liczby graczy. 10
Cztery opowieści przedstawiające wojnę z różnych perspektyw. 24
Nvidia gotowa na premierę Radeona RX 590. 12
Pierwsze eksperymenty nie wyglądają zachęcająco. 59
Wszystko przez problemy z procesem 10 nm. 44
Dobry sprzęt do pracy i multimediów. 10
Facebook
Ostatnio komentowane