tagi
accelerated memory scanning (1)   acrobat (1)   ad-ware (1)   administrowanie (1)   adobe (3)   adserver (1)   advanced platform telemetry (1)   adware (2)   aktualizacja (3)   aktualizacje (1)   allegro (1)   amd (1)   ami (1)   analizy (2)   android (6)   android 4.1 (1)   android 4.2 (1)   anitmalware (1)   anonimowość (1)   antymalware (1)   antyphishing (2)   antyspam (1)   antywirus (14)   aplikacja (7)   aplikacje (6)   app store (2)   apple (4)   arcavir (1)   atak (7)   atak sieciowy (1)   ataki (1)   audio (1)   av (1)   av-comparatives (1)   av-test (1)   avast (2)   avg (3)   avira (2)   backdoor (1)   backup (1)   badlepricon (1)   bank (1)   barracuda (1)   beta (2)   bezpieczeństwo (59)   bezpieczeństwo mobilne (1)   bidefender (1)   bill shocker (1)   bios (1)   bitcoin (5)   bitdefender (2)   black hat (1)   bloatware (1)   blokada (2)   boot (1)   bot (1)   botnet (6)   boty (1)   boxer.aa (1)   ccleaner (1)   cherryblossom (1)   chiny (1)   chmury (1)   chrome (1)   cia (1)   cloud computing (2)   coldfusion (1)   comodo (1)   cpu (1)   cuda (1)   cybeprzestępstwo (1)   cyberatak (1)   cyberprzestępca (1)   cyberprzestępcy (5)   cyberprzestępczość (1)   cyberprzestępstwo (1)   dane (3)   dell (1)   digmine (1)   dogecoin (1)   dos (1)   dosbox (1)   dziura (2)   dźwięk (1)   eset (9)   eset mobile security (1)   exchange (1)   exploit (2)   f-secure (3)   f-secure 2013 (1)   f-secure internet security (1)   facebook (5)   fałszerstwa (1)   fałszywka (1)   fbi (1)   firewall (3)   firma (1)   flame (1)   flamer (1)   flash (2)   forefront client security (1)   forefront endpoint protection (1)   free (1)   freedom hosting (1)   freemium.com (1)   freeware (1)   garage band (1)   gartner (1)   gdata (1)   google (6)   google play (2)   gpu (1)   gra (3)   groupon (1)   gry (5)   hacking team (1)   haker (1)   hakerzy (1)   hasła (1)   hesperbot (1)   honeypot (1)   igpu (1)   ilife (1)   immunet (1)   imovie (1)   infekcja (1)   informacje (1)   instalator (1)   intel (2)   interfejs (1)   internet (22)   internet archive (1)   internet security (1)   ipad (1)   iphone (2)   iphoto (1)   iran (1)   iwork (1)   java (1)   jednorazowe kody sms (1)   jelly bean (1)   karta graficzna (1)   kaspersky (5)   kaspersky anti-virus 2013 (1)   kaspersky lab (1)   keylogger (3)   keynote (1)   kompilacja (1)   komputer (1)   komunikator (1)   konsola (1)   kontroler (1)   koń trojański (2)   koparka (1)   kradzież (2)   kradzież danych (2)   kradzież haseł (1)   kryptowaluta (1)   kryptowaluty (1)   lenovo (1)   Linux (2)   lista (1)   litecoin (1)   lockscreen (1)   lua (1)   luka (1)   luki (3)   mac (1)   mac os x (1)   mail (1)   malwarebytes (1)   messenger (1)   mi 4 (1)   Microsoft (9)   microsoft office (1)   microsoft security essentials (2)   microsoft windows (1)   miner (1)   mining (1)   ministerstwo finansów (1)   mobilne (1)   mobilny antywirus (1)   mod (1)   modyfikacja (1)   monitoring (1)   muzeum (1)   n360 (1)   nato (1)   niebezpieczeństwo (1)   norton (1)   norton 360 (1)   nq mobile security (1)   ntfs (1)   numbers (1)   nvidia (1)   obwe (1)   ochrona (10)   opencl (1)   operation b71 (1)   oprogramowanie (32)   oprogramowanie szpiegowskie (1)   optymalizacja (1)   oracle (1)   os x (1)   oszustwo (1)   oświadczenie (1)   outlook (1)   pages (1)   panda (3)   patent (1)   pc (1)   pc tools (1)   phablet (1)   phishing (6)   piriform (1)   playstation 4 (1)   poczta (2)   podróbka (1)   podsumowanie (1)   poker (1)   polska (1)   popularność (1)   porno (1)   prawo (1)   procesor (1)   profil (1)   prognozy (2)   program (2)   prywatność (1)   przeglądarka (1)   przejęcie tożsamości (1)   pua (1)   putin (1)   ranking (1)   raport (5)   raporty (8)   rbs (1)   rcs (1)   reader (2)   redtupe (1)   reklama (1)   rekordy (1)   robak (5)   robaki (2)   rockstar (1)   rogueware (2)   rootkit (3)   rosja (1)   royal bank of scotland (1)   rozrywka (1)   rutery (1)   rząd (1)   samsung (1)   samsung galaxy (1)   scam (1)   scr (1)   security (2)   security essentials (1)   serwer reklamowy (1)   sieci społecznościowe (1)   sieć (3)   skanowanie (2)   sklep (1)   skype (1)   skywiper (1)   smartfon (3)   smartfony (3)   sms (2)   sms premium (1)   socjotechnika (1)   software (7)   sony (1)   sophoslabs (1)   spam (3)   specyfikacja (1)   społeczności (2)   sprzedaż (1)   spyware (4)   sqlite (1)   sr labs (1)   statystyki (11)   steam (1)   studivz (1)   symantec (4)   symbian (1)   system (2)   system center endpoint protection (1)   system operacyjny (1)   szkodnik (3)   szpiegowanie (2)   tablet (3)   technika (1)   telefon (1)   telefony (1)   telefony komórkowe (2)   test (2)   testy (1)   the malware museum (1)   tor (1)   torrent (1)   toshiba (1)   tożsamość (1)   trend micro (2)   trojan (11)   trojany (4)   twitter (2)   uaktualnienia (1)   ubisoft (1)   ubisoft montreal (1)   uefi (1)   update (1)   usb (1)   usb typu c (1)   uszkodzenie (1)   uwierzytelnianie (2)   virus (1)   wakelock (1)   watch dogs (1)   wideo (2)   win32/fynloski.aa (1)   windows (5)   windows 7 (1)   windows intune (1)   windows xp (4)   wirtualna waluta (1)   wirus (16)   wirusy (4)   wsparcie (2)   www (5)   wyłudzenia (1)   wyłudzenie (1)   wyłudzenie danych (1)   wyszukiwarka (1)   xbox one (1)   xiaomi (1)   xp (1)   xxx (1)   yahoo (1)   zabezpieczenia (7)   zagrożenia (12)   zagrożenia online (1)   zagrożenie (9)   zagrożenie w sieci (1)   zapłata (1)   zapora (3)   zdalna kontrola (1)   zero-day (1)   zestawienia (1)   zestawienie (6)   zeus (2)   złośliwe oprogramowanie (4)   złośliwy kod (3)   zombie zero (1)   zonealarm (1)   zusy (1)  
17

Nowa technika Intela wykorzystuje iGPU do skanowania malware

Adrian Kotowski 17.04.2018
Niebiescy stawiają na zabezpieczenia. Intel zaprezentował wczoraj rozwiązanie o nazwie Threat Detection Technology, które ma na celu ochronę przed...
22

Digmine - bot kopiący krytopwaluty atakuje przez Facebooka

Piotr Gontarczyk 29.12.2017
Uwaga na wiadomości z Messengera, nawet od znajomych. Firma Trend Micro poinformowała o odkryciu nowego bota kopiącego kryptowaluty, o nazwie Digmine,...
20

CCleaner - wersja z sierpnia była udostępniana ze złośliwym kodem

Piotr Gontarczyk 18.09.2017
Instalatory zarażono na serwerach. Piriform, twórcy programu CCleaner potwierdzili, że hackerom udało się włamać na serwery firmy i wprowadzić do...
39

CIA od ponad dekady infekuje nasze rutery

Marcin Kusz 17.06.2017
Zagrożeni są użytkownicy urządzeń najpopularniejszych producentów. WikiLeaks właśnie opublikowało informacje na temat oprogramowania wykorzystywanego...
8

Malware Zusy rozprzestrzeniający się poprzez PowerPointa

Marcin Kusz 10.06.2017
Kolejne zagrożenie czyhające w mailach. Nowa generacja malware Zusy wysyłana jest poprzez pocztę elektroniczną i wykorzystuje plik prezentacji...
7

USB Typu C z nowym systemem uwierzytelniania chroniącym przed malware i uszkodzeniem sprzętu

Adrian Kotowski 14.04.2016
Organizacja USB-IF opublikowała informacje na temat systemu uwierzytelniania dla urządzeń korzystających z USB Typu C. Nowa specyfikacja ma zapobiec...
5

Internet Archive otworzyło Muzeum Malware'u

Adam Szymański 09.02.2016
Internet Archive to organizacja typu non-profit, która zajmuje się archiwizowaniem różnych danych, książek, muzyki, filmów, gier, zasobów internetu, a...
30

Na komputerach Della, Lenovo oraz Toshiby odkryto dziurawe oprogramowanie

Piotr Gontarczyk 08.12.2015
Na komputerach Lenovo, Della oraz Toshiby po raz kolejny odnaleziono oprogramowanie, którego wady mogą narażać dane użytkowników na niebezpieczeństwo,...
20

Avira pozywa Freemium.com, twórcę instalatorów aplikacji oferujących niechciane oprogramowanie

Adrian Kotowski 30.10.2015
Avira złożyła pozew przeciwko Freemium.com za oferowanie użytkownikom niechcianego oprogramowania adware, które rozpowszechniane jest w instalatorach...
24

Hacking Team opracował możliwość instalacji malware bezpośrednio w UEFI

Adrian Kotowski 17.07.2015
Hacking Team, firma zajmująca się tworzeniem oprogramowania szpiegującego, opracowała narzędzie, dzięki któremu możliwe jest zainstalowanie malware...
17

Keyloggery w modach do GTA V

Piotr Gontarczyk 15.05.2015
W dwóch modyfikacjach do gry GTA V odkryto złośliwy mod, a mianowicie keyloggery. Każdy kto używa modyfikacji No Clip lub Angry Planes powinien jak...
11

Malware dla... karty graficznej

Piotr Gontarczyk 13.05.2015
Anonimowi programiści stworzyli złośliwy kod (tzw. malware) dla systemów Linux oraz Windows, który może ukrywać się na karcie graficznej, dzięki czemu...
9

Xiaomi zaprzecza doniesieniom o instalowaniu malware'u w swoich flagowych telefonach

Adam Szymański 10.03.2015
Ostatnio mamy do czynienia z wysypem informacji o nieuczciwym postępowaniu producentów sprzętu, którzy przemycają w swoich urządzeniach szkodliwe...
4

Google poprawia zabezpieczenia swoich usług

Adam Szymański 25.02.2015
Google stale stara się poprawiać jakość swoich usług, dlatego firma postanowiła wprowadzić nowe obostrzenia dotyczące sponsorowanych reklam w...
47

RedTube zarażał komputery swoich użytkowników

Adam Szymański 19.02.2015
Strony o tematyce pornograficznej słyną z serwowania swoim użytkownikom nie tylko filmów czy zdjęć, ale również niechcianych szkodników. Proceder...
6

SophosLabs: większość exploitów jest niegroźna

Adam Szymański 04.02.2015
Firma SophosLabs, która zajmuje się różnymi zabezpieczeniami i badaniami (niedawno opublikowała ranking najbardziej spamujących krajów) udostępniła...
20

Steam: malware rozprzestrzeniający się poprzez zintegrowany komunikator

Adam Szymański 30.12.2014
Eksperci od spraw bezpieczeństwa poinformowali o wykryciu nowego zagrożenia, które wykorzystuje do rozprzestrzeniania się komunikator będący częścią...
16

Odkryto rosyjski malware szpiegujący kilka krajów i instytucji. Polska też na celowniku

Piotr Gontarczyk 29.10.2014
Z najnowszych informacji zajmującej się bezpieczeństwem firmy Fire Eye wynikają bardzo niepokojące wnioski, między inny dla Polski, a dotyczące tego,...
13

FBI ma malware pozwalający namierzyć użytkowników TOR-a

Adam Szymański 07.08.2014
Sieć TOR przez wielu jest uważana za ostatnie anonimowe miejsce w internecie. Coraz częściej media obiega informacja o kolejnych próbach jej złamania,...
22

Duża luka w USB - zagrożone wszystkie komputery

Adrian Kotowski 01.08.2014
Naukowcy z SR Labs odkryli ogromną lukę w sposobie działania urządzeń korzystających z interfejsu USB. Dzięki niej możliwe jest ukrycie złośliwego...