Tagi
haker
#gop (1)   #opisis (1)   100 mln (1)   120 tysięcy (1)   280 mln (1)   30c3 (1)   a-team (1)   acta (1)   adam mudd (1)   adp (1)   adres e-mail (1)   afera (1)   agresor (1)   aktualizacja (1)   algorytm (2)   amazon (1)   amd (3)   amd gaming evolved (1)   american airlines (1)   ameryka (1)   amt (1)   android (1)   anon+ (1)   anonimowi (1)   anonymous (10)   antisec (1)   antywirus (1)   apple (4)   architektura (1)   atak (33)   atak hakerski (1)   atak na polskę (1)   atak sieciowy (1)   ataki (1)   australia (1)   awaria (3)   azja południowa (1)   backup (1)   bank (2)   bankowość (1)   barack obama (1)   battle.net (2)   battlefield 4 (1)   baza danych (1)   bethesda (1)   bezpieczeństwo (51)   bezpieczeństwo w internecie. mail (1)   bezpieczeństwo w sieci (1)   bf 4 (1)   bf4 (1)   bios (2)   bioware (1)   bitcoin (3)   bitfinex (1)   biuro 121 (1)   biuro zarządzania personelem (1)   blackberry (1)   blizzard (3)   blog (1)   blokada (1)   błąd (1)   bomba (1)   botnet (4)   brazzers (1)   brian dye (1)   brute-force (1)   bunnie (1)   ccc (1)   cd project red (1)   celebryci (1)   chaos computer club (1)   charlie hebdo (1)   cheat (1)   cheater (1)   chiny (5)   chmura (1)   cia (1)   citigroup (1)   codemasters (2)   coincheck (1)   conficker (1)   conspir4cy (1)   core os (1)   cpu (1)   crack (1)   cracker (9)   craker (1)   cturn (1)   cuda (1)   cybeprzestępstwa (1)   cyberarmia (1)   cyberatak (5)   cyberprzestępca (8)   cyberprzestępcy (4)   cyberpunk 2077 (1)   dane (10)   dane logowania (2)   dane osobowe (1)   dci (1)   ddos (7)   debugger (1)   defcon (1)   denuvo (1)   deszyfrowanie (1)   direct connect interface (1)   dirt (1)   dirt 3 (1)   dlc (1)   dns (1)   dodatki (1)   dokumenty (1)   dostęp (1)   downandup (1)   dropbox (2)   dysk sieciowy (1)   dystrybucja cyfrowa (1)   działanie (1)   e-mail (2)   ea (3)   ea dice (1)   ebay (2)   electronic arts (3)   epic games (1)   eric schmidt (1)   esthost (1)   eve online (1)   exploit (1)   f-secure (1)   facebook (5)   fałszywe wiadomości (1)   famedgod (1)   fbi (2)   film (2)   finest squadl (1)   firmware (2)   flash (1)   forum (2)   fotografie (1)   fps (1)   freebsd (1)   g2a (1)   gabe newell (1)   gang hakerów (1)   geforce (1)   giełda (3)   gmail (2)   google (4)   google+ (1)   gop (1)   gra (15)   great canon (1)   groźby (1)   gry (15)   gry bezpieczeństwo (1)   gsm (1)   guardians of peace (1)   hack (1)   hack the pentagon (1)   hacker (1)   hacktivism (1)   hakerzy (9)   hakowanie (1)   hammond (1)   hash (1)   hasła (2)   hasło (8)   hearts of the swarm (1)   hector xavier monsegur (1)   hollywood (1)   ibrahim balic (1)   icloud (1)   indie (1)   infekcja (1)   instytucja (1)   intel (1)   interfejs debugowania (1)   internet (37)   internet rzeczy (1)   internet security (1)   inwigilacja (2)   ios (1)   ipad (1)   iphone (3)   iran (1)   itunes (1)   izrael (1)   jailbreak (1)   java exploit (1)   jtag (1)   kara (1)   karpeles (2)   karsten nohl (1)   karta kredytowa (1)   keylogger (1)   kim dzong un (1)   klucz (1)   klucze (1)   kod (2)   kody (1)   kolegium szefów połączonych sztabów (1)   komunikacja (2)   konferencja (1)   konsola (4)   konto (4)   korea północna (3)   kościół (1)   kradzież (16)   kradzione (1)   kryptowaluta (3)   kupon (1)   laptop (1)   league of legends (2)   linkedin (2)   Linux (1)   lista (1)   litecoin (1)   lizard squad (3)   login (5)   logowanie (1)   lol (1)   londy (1)   luka (2)   lulz security (1)   lulzsec (7)   lv0 (1)   mac (1)   maile (1)   malware (1)   mangagamer (1)   mark zuckerberg (1)   materiały (1)   md5 (1)   micro sd (1)   microsd (1)   Microsoft (4)   mikrokontroler (1)   minecraft (1)   mod (1)   mofos (1)   mt.gox (2)   mtgox (2)   nagroda (2)   największa kradzież w historii (1)   narzędzia (1)   nasa (1)   nem (1)   new york times (1)   nielegalne oprogramowanie (1)   nintendo (1)   norton (1)   nośnik (1)   notebook (1)   nsa (2)   nvidia (3)   ochrona (2)   odszkodowania (2)   okup (1)   opm (1)   oprogramowanie (6)   orange (1)   origin (4)   osiągnięcia (1)   ossmann (1)   oszustwo (1)   oszuści (1)   ourmine (1)   palestyna (1)   pamięć (1)   pamięć flash (1)   panda (1)   państwo islamskie (1)   path of exile (1)   paypal (2)   pentagon (2)   phishing (4)   pieniądze (2)   pinterest (1)   piractwo (2)   pirat (2)   plan (1)   planetside 2 (1)   platforma obywatelska (1)   playstation (3)   playstation 3 (1)   playstation 4 (1)   playstation network (2)   pliki (1)   po (1)   poczta (1)   podsłuch (1)   policja (1)   polish underground (1)   polityka (2)   pracownicy (1)   prawo (1)   problem (1)   problem zabezpieczenie (1)   problemy (2)   proces (2)   procesor (1)   producent (1)   program (1)   prywatność (2)   przeprogramowanie (1)   przestępcy (1)   przestępstwo (1)   psn (7)   radeon (1)   raport (1)   raptr (1)   redhack (1)   research in motion (1)   ripple (1)   rise of the tomb raider (1)   robak (3)   rosja (3)   router (1)   rozmowy (1)   rząd (2)   sabu (1)   salt (1)   satelita (1)   sąd (2)   sc2 (1)   security day (1)   sega (2)   sega pass (1)   senat (1)   serwer (12)   serwery (4)   serwis społecznościowy (1)   sieciowe (1)   sieć (12)   skrimming (1)   smartfon (3)   smedley (1)   snowden (4)   soe (1)   sony (9)   sony pictures (2)   sony pictures entertainment (1)   sopa (1)   spe (1)   specjalista (1)   sprzedaż (2)   sprzęt (1)   ssh (1)   ssl (1)   stabilność (1)   stany zjednoczone (1)   starcraft 2 (1)   steam (6)   sterownik (1)   strona (1)   strony rządowe (1)   symantec (3)   system (2)   system operacyjny (1)   system zabezpieczeń (1)   szkodliwe oprogramowanie (1)   szkody (1)   szpiegostwo (1)   szyfrowanie (3)   świadek (1)   talktalk (1)   team apollo (1)   technika antyingerencyjna (1)   telefon (3)   telnet (1)   terroryzm (1)   the interview (2)   the pirate bay (1)   torrent (1)   tożsamość (1)   trend micro (1)   trojan (4)   trustwave (1)   twitter (5)   ufność (1)   update (1)   usa (3)   usługa (1)   usługa sieciowa (1)   uwierzytelnianie (1)   użytkownicy (1)   użytkownik (1)   vac (1)   valiantchaos maphack (1)   valve (4)   valve anti-cheat (1)   verizon (1)   vircurex (1)   virgin media (1)   voksi (1)   walka (1)   wall street journal (1)   walmart (1)   wartość (1)   webinarium (1)   weryfikacja (1)   wi-fi (1)   wiadomość (1)   wielka brytania (1)   wifi (1)   windows (2)   windows xp (1)   wings of liberty (1)   wirus (5)   włamanie (16)   własność intelektualna (1)   wojna (2)   wpa (1)   wpa2 (1)   www (23)   wyciek (7)   wydawca (1)   x86 (1)   xbox live (2)   xem (1)   xlive (1)   xmb (1)   xobs (1)   xrp (1)   yahoo (1)   youtube (1)   zabezpieczenia (5)   zabezpieczenie (3)   zagrożenie (2)   zdjęcia (1)   zero-day exploit (1)   zhakowane (1)   złamana (1)   złamane (1)   złodziej (2)   złośliwe oprogramowanie (1)   zmiana hasła (2)   zombie zero (1)  
Publikacji na stronę
1 2 3 4 5
Adrian Kotowski | 26.01.2018 | 21842 odsłony | 70 komentarzy

Największa kradzież w historii rynku kryptowalut. Japońska giełda Coincheck oficjalnie potwierdziła, że stała się ofiarą haków, którzy wytransferowali z niej cyfrową walutę o wartości co najmniej 530 mln dolarów. Co istotne, szacunki mogą być niepełne, a w sieci krążą informacje o dużo wyższych kwotach. Afera jest większa niż słynny skandal z obrabowaniem giełdy Mt.Gox w 2014 roku.

więcej »
Piotr Gontarczyk | 15.01.2018 | 6880 odsłon | 32 komentarze

Zima w pełni, a wokół Intela wciąż gorąco. Firma F-Secure zidentyfikowała problem związany z bezpieczeństwem techniki Intel AMT (Active Management Technology) wykorzystywanej w milionach laptopów biznesowych na całym świecie. Haker, który ma fizyczny dostęp do urządzenia, może najpierw włamać się do niego w niespełna 30 sekund – bez konieczności wprowadzenia poświadczeń (hasło do BIOS-u, Bitlockera, PIN do TPM), aby następnie uzyskać zdalny dostęp do laptopa.

więcej »
Adrian Kotowski | 08.06.2017 | 17104 odsłony | 30 komentarzy

Złodzieje zażądali okupu. CD Projekt RED na swojej oficjalnej stronie poinformował o dokonaniu przez nieznaną osobę kradzieży plików należących do studia. Materiały miały być powiązane z grą Cyberpunk 2077. Na szczęście zawierały jedynie nieaktualne już wczesne pomysły dotyczące wybranych elementów tej produkcji.

więcej »
Adrian Kotowski | 26.04.2017 | 13438 odsłon | 29 komentarzy

Hakował, bo chciał uzyskać aprobatę społeczności. Adam Mudd został skazany na dwa lata więzienia za stworzenie i używanie oprogramowania Titanium Stresser, które wykorzystywano m.in. w atakach DDoS na serwery PlayStation Network i Xbox Live. Według sędziego Michaela Topolskiego, który prowadził tę sprawę, wyrok ma odstraszyć innych hakerów i właśnie z tego powodu mówimy o bezwzględnej karze więzienia, która nie zostanie zawieszona.

więcej »
Marcin Kusz | 23.04.2017 | 16583 odsłony | 19 komentarzy

Haker spędzi w więzieniu prawie 30 lat. Cyberprzestępca został aresztowany trzy lata temu na Malediwach. Policja zabezpieczyła przy nim komputer, na którym znaleziono dane 500 kart płatniczych i kredytowych, głównie obywateli Stanów Zjednoczonych.

więcej »
Piotr Gontarczyk | 29.03.2017 | 9198 odsłon | 9 komentarzy

Antywirus nie zastąpi człowieka. Cyberprzestępcy coraz częściej wykorzystują popularne platformy gier, takie jak Steam czy Origin, aby wyłudzić dane, przemycić złośliwe oprogramowanie lub nawet ukraść gromadzone przez długi czas przedmioty cyfrowe. Specjaliści z Fortinetu przyjrzeli się kilku przykładom takich hakerskich ataków. Warto się z nimi zapoznać, aby wiedzieć, na co należy szczególnie uważać.

więcej »
Adrian Kotowski | 13.01.2017 | 22328 odsłon | 46 komentarzy

Cyberprzestępcy mogą w prosty sposób ominąć wszystkie zabezpieczenia komputera. Badacze bezpieczeństwa z firmy Positive Technologies znaleźli ciekawą lukę, którą można wykorzystać w komputerach z niektórymi nowymi chipami Intela. Co istotne, problem nie jest w żaden sposób powiązany z systemem operacyjnym i występuje całkowicie niezależnie od niego.

więcej »
Adrian Kotowski | 09.08.2016 | 25721 odsłon | 78 komentarzy

Denuvo w końcu zostało złamane. Po siedmiu miesiącach od premiery pecetowej wersji Rise of the Tomb Raider w sieci pojawił się pierwszy działający crack w standardowej formie pliku .exe. Do tej pory uruchomienie gier z wymienionym wyżej systemem zabezpieczeń było możliwe tylko poprzez jego obejście, co pozwalało twórcom oprogramowania na szybkie załatanie luk.

więcej »
Adrian Kotowski | 03.08.2016 | 9710 odsłon | 15 komentarzy

Cyberprzestępcy ukradli prawie 120 tysięcy bitcoinów. Tym razem celem ataku była giełda Bitfinex, która po wydarzeniu postanowiła zawiesić działalność na czas prowadzonego śledztwa. Przejęcie tak dużej ilości cyfrowej waluty błyskawicznie wpłynęło na jej kurs, który w ciągu kilku godzin spadł z około 2600 zł na 2100 zł. Sytuacja powoli się poprawia, ale odrobienie strat może zająć trochę czasu.

więcej »
Adrian Kotowski | 01.08.2016 | 11466 odsłon | 29 komentarzy

Coraz więcej mniejszych deweloperów narzeka na popularne „keyshopy”. Wynikać ma to z tego, że twórcy gier bardzo często nie dostają żadnych pieniędzy ze sprzedawanych tam kluczy swoich produkcji. Co więcej, w bardzo wielu przypadkach gry wystawiane na G2A zostały nabyte przez hakerów za pomocą kradzionych kart kredytowych. Okazuje się, że dla cyberprzestępców jest to świetny sposób na zarobek kosztem twórców. 

więcej »
Piotr Gontarczyk | 06.06.2016 | 52071 odsłon | 42 komentarze

Mark Zuckerberg, szef największego serwisu społecznościowego na świecie, najmłodszy miliarder na świecie i... laik? Jego firma konsekwentnie czyni starania mające na celu zwiększanie bezpieczeństwa swoich produktów i usług, ostatecznie padł ofiarą własnej ignorancji, której skutkiem było przejęcie paru jego kont internetowych - między innymi na Twitterze i Pintereście.

więcej »
Adrian Kotowski | 03.03.2016 | 8871 odsłon | 15 komentarzy

Departament Obrony Stanów Zjednoczonych ogłosił nowy program, w ramach którego będzie wynagradzał hakerów, którzy znajdą luki w wybranych systemach Pentagonu. Sama inicjatywa ma sporo ograniczeń, ale i tak warto o niej wspomnieć, bo to pierwsza tego typu akcja organizowana przez tak ważną agencję rządową. Warto przy okazji wspomnieć, że ogłoszenie programu zbiegło się w czasie z zatrudnieniem przez Pentagon Erica Schmidta, byłego CEO Google. 

więcej »
Adrian Kotowski | 14.12.2015 | 17027 odsłon | 32 komentarze

Haker o pseudonimie CTurn ujawnił na Twitterze, że złamał zabezpieczenia konsoli PlayStation 4 wykorzystując lukę w jądrze systemu FreeBSD, na którym opiera się oprogramowanie urządzenia Sony. Jeśli udostępnione przez niego dane są prawdziwe, Sony może mieć problem, bo jailbreak może w przyszłości pozwolić na uruchamianie pirackich kopii gier.

więcej »
Bartosz Czechowicz | 03.10.2015 | 74004 odsłony | 17 komentarzy

Orange, popularna firma zajmująca się świadczeniem usług telekomunikacyjnych, ostrzega swoich klientów przed atakami cyberprzestępców. Z udostępnionych w sieci informacji wynika że nieznane osoby wysyłają do nich maile, w których podszywają się pod operatora. Wiadomość teoretycznie powinna zawierać dane dotyczące niezapłaconej faktury, ale tak naprawdę jest sprytnie skonstruowaną pułapką której zadanie polega na zainfekowaniu komputera szkodliwym oprogramowaniem.

więcej »
Adrian Kotowski | 02.10.2015 | 17651 odsłon | 26 komentarzy

Firma Symantec odkryła ciekawy przypadek robaka Linux.Wifatch, który infekując routery i inne urządzenia Internetu rzeczy, poprawia ich bezpieczeństwo. Program pierwszy raz wykryto w październiku 2014, a od marca zaczęli mu się przyglądać badacze bezpieczeństwa. Symantec twierdzi, że choć początkowo robak nie wyglądał na nic szczególnego, to po jego analizie stwierdzono, że jest to naprawdę wyrafinowany kawałek kodu.

więcej »
Adrian Kotowski | 07.08.2015 | 37990 odsłon | 39 komentarzy

Według źródeł NBC News rosyjscy hakerzy mieli przeprowadzić wyrafinowany atak cybernetyczny na Pentagon. W jego wyniku Rosjanie mieli przejąć gigantyczny pakiet danych, przy czym zaznaczono, że informacje te nie były ściśle tajne. Po wykryciu włamania Pentagon miał zablokować możliwość dalszych wycieków.

więcej »
Adrian Kotowski | 05.06.2015 | 37269 odsłon | 10 komentarzy

Chińscy hakerzy są podejrzewani o spowodowanie masowego wycieku danych osobowych prawie czterech milionów pracowników rządowych Stanów Zjednoczonych. Taką informację potwierdziło amerykańskie Biuro Zarządzania Personelem (OPM) i dodało, że przeciek dotyczy nie tylko osób zatrudnionych obecnie, ale też i tych, które zmieniły miejsce pracy.

więcej »
Adrian Kotowski | 13.04.2015 | 3192 odsłony | 4 komentarze

Chiński rząd został oskarżony o serię cyberataków wymierzonych w agencje rządowe, duże firmy oraz media znajdujące się w Indiach i państwach Azji Południowej. Specjalny raport przygotowała na ten temat firma FireEye, która badała działalność chińskich hakerów na przestrzeni ostatnich dziesięciu lat. Dzięki zdobytym informacjom państwo mogło bez problemu monitorować sytuację w regionie i badać nastroje swoich bliższych i dalszych sąsiadów.

więcej »
Piotr Gontarczyk | 08.04.2015 | 24482 odsłony | 21 komentarzy

Zgodnie z zapowiedziami grupa Anonymous dokonała "elektronicznego holocaustu" przeciwko Izraelowi. W serwisie YouTube opublikowano film, na którym przedstawiono groźby wobec tego kraju, sięgające aż po "wymazanie go z cyberprzestrzeni". Grupa zaatakowała szereg rządowych serwisów internetowych, izraelski wymiar sprawiedliwości, ministerstwo edukacji, internetowy portal parlamentu i opublikowała mnóstwo danych w sieci.

więcej »
Adrian Kotowski | 10.02.2015 | 36029 odsłon | 10 komentarzy

Anonymous przejęło kontrolę nad setkami kont w serwisach społecznościowych należących do użytkowników z ISIS. Za ich pomocą Państwo Islamskie miało werbować nowych członków, promować organizację oraz przekazywać nowe informacje. Anonymous stwierdzili w opublikowanym filmie, że to dopiero początek i działania skierowane w ISIS będą kontynuowane. 

więcej »
Publikacji na stronę
1 2 3 4 5
Aktualności
Firma odświeża zeszłorocznego flagowca. 0
To spore zaskoczenie dla osób, które śledzą losy smartfonów z Windowsem. 3
Użytkownicy Androida będą rozczarowani. 23
Wielki wyciek przed MWC 2018. Sony w Barcelonie powinno pokazać swojego nowego, czołowego smartfona. 17
Dobra wiadomość dla posiadaczy najnowszych okienek. 29
Spora szansa, że oprogramowanie poradzi sobie z językiem polskim. 8
Podobno Star Wars: Battlefront 2 był najpopularniejszą grą wśród pracowników Konami. 27
Urządzenia mają kosztować mniej niż 50 dolarów. 6
Ograniczenia, blokady nowego systemu. 32
Pokazujemy siedem obudów, które można znaleźć w polskich sklepach. 45
Przymiarki do stworzenia własnej karty graficznej. 33
Wyższy zegar to i wyższa wydajność. 37
Może wreszcie się uda. Smach Z to handheld dla gracza, którego historia sięga 2014 roku. 27
Mnóstwo tytułów do wyboru. 15
Wymiana pasty daje duże korzyści. 41
Wentylatorom wstęp wzbroniony. 14
Układom Intel Gemini Lake szykują się konkurenci. 5
Duża popularność najnowszej wersji oprogramowania od The Document Foundation. 29
Ograniczenia, blokady nowego systemu. 32
Seria gier nie ma ostatnio zbyt dobrej passy. 19
Może wreszcie się uda. Smach Z to handheld dla gracza, którego historia sięga 2014 roku. 27
Przymiarki do stworzenia własnej karty graficznej. 33
Windows Store znów zawodzi. Microsoft wybitnie nie ma szczęścia do premier swoich pecetowych gier. 26
Wymiana pasty daje duże korzyści. 41
Facebook
Ostatnio komentowane