Tagi
malware
acrobat (1)   ad-ware (1)   administrowanie (1)   adobe (3)   adserver (1)   adware (2)   aktualizacja (3)   aktualizacje (1)   allegro (1)   amd (1)   ami (1)   analizy (2)   android (6)   android 4.1 (1)   android 4.2 (1)   anitmalware (1)   anonimowość (1)   antymalware (1)   antyphishing (2)   antyspam (1)   antywirus (14)   aplikacja (7)   aplikacje (6)   app store (2)   apple (4)   arcavir (1)   atak (7)   atak sieciowy (1)   ataki (1)   audio (1)   av (1)   av-comparatives (1)   av-test (1)   avast (2)   avg (3)   avira (2)   award (1)   backdoor (1)   backup (1)   badlepricon (1)   bank (1)   barracuda (1)   beta (2)   bezpieczeństwo (59)   bezpieczeństwo mobilne (1)   bidefender (1)   bill shocker (1)   bios (1)   bitcoin (5)   bitdefender (2)   black hat (1)   bloatware (1)   blokada (2)   boot (1)   bot (1)   botnet (6)   boty (1)   boxer.aa (1)   ccleaner (1)   cherryblossom (1)   chiny (1)   chmury (1)   chrome (1)   cia (1)   cloud computing (2)   coldfusion (1)   comodo (1)   cuda (1)   cybeprzestępstwo (1)   cyberatak (1)   cyberprzestępca (1)   cyberprzestępcy (5)   cyberprzestępczość (1)   cyberprzestępstwo (1)   dane (3)   dell (1)   digmine (1)   dogecoin (1)   dos (1)   dosbox (1)   dziura (2)   dźwięk (1)   eset (9)   eset mobile security (1)   exchange (1)   exploit (2)   f-secure (3)   f-secure 2013 (1)   f-secure internet security (1)   facebook (5)   fałszerstwa (1)   fałszywka (1)   fbi (1)   firewall (3)   firma (1)   flame (1)   flamer (1)   flash (2)   forefront client security (1)   forefront endpoint protection (1)   free (1)   freedom hosting (1)   freemium.com (1)   freeware (1)   garage band (1)   gartner (1)   gdata (1)   gold (1)   google (6)   google play (2)   gpu (1)   gra (3)   groupon (1)   gry (5)   hacking team (1)   haker (1)   hakerzy (1)   hasła (1)   hesperbot (1)   honeypot (1)   ilife (1)   immunet (1)   imovie (1)   infekcja (1)   informacje (1)   instalator (1)   intel (1)   interfejs (1)   internet (22)   internet archive (1)   internet security (1)   ipad (1)   iphone (2)   iphoto (1)   iran (1)   iwork (1)   java (1)   jednorazowe kody sms (1)   jelly bean (1)   karta graficzna (1)   kaspersky (6)   kaspersky anti-virus 2013 (1)   kaspersky lab (1)   keylogger (3)   keynote (1)   kompilacja (1)   komputer (1)   komunikator (1)   konsola (1)   kontroler (1)   koń trojański (2)   koparka (1)   kradzież (2)   kradzież danych (2)   kradzież haseł (1)   kryptowaluta (1)   kryptowaluty (1)   lenovo (1)   Linux (2)   lista (1)   litecoin (1)   lockscreen (1)   lua (1)   luka (1)   luki (3)   mac (1)   mac os x (1)   mail (1)   malwarebytes (1)   messenger (1)   mi 4 (1)   Microsoft (9)   microsoft office (1)   microsoft security essentials (2)   microsoft windows (1)   miner (1)   mining (1)   ministerstwo finansów (1)   mobilne (1)   mobilny antywirus (1)   mod (1)   modyfikacja (1)   monitoring (1)   muzeum (1)   n360 (1)   nato (1)   niebezpieczeństwo (1)   norton (1)   norton 360 (1)   nq mobile security (1)   ntfs (1)   numbers (1)   nvidia (1)   obwe (1)   ochrona (10)   opencl (1)   operation b71 (1)   oprogramowanie (32)   oprogramowanie szpiegowskie (1)   optymalizacja (1)   oracle (1)   os x (1)   oszustwo (1)   oświadczenie (1)   outlook (1)   pages (1)   panda (3)   patent (1)   pc (1)   pc tools (1)   phablet (1)   phishing (6)   piriform (1)   playstation 4 (1)   poczta (2)   podróbka (1)   podsumowanie (1)   poker (1)   polska (1)   popularność (1)   porno (1)   prawo (1)   profil (1)   prognozy (2)   program (2)   prywatność (1)   przeglądarka (1)   przejęcie tożsamości (1)   pua (1)   putin (1)   ranking (1)   raport (5)   raporty (8)   rbs (1)   rcs (1)   reader (2)   redtupe (1)   reklama (1)   rekordy (1)   robak (5)   robaki (2)   rockstar (1)   rogueware (2)   rootkit (3)   rosja (1)   royal bank of scotland (1)   rozrywka (1)   rutery (1)   rząd (1)   samsung (1)   samsung galaxy (1)   scam (1)   scr (1)   security (2)   security essentials (1)   serwer reklamowy (1)   sieci społecznościowe (1)   sieć (3)   skanowanie (1)   sklep (1)   skype (1)   skywiper (1)   smartfon (3)   smartfony (3)   sms (2)   sms premium (1)   socjotechnika (1)   software (7)   sony (1)   sophoslabs (1)   spam (3)   specyfikacja (1)   społeczności (2)   sprzedaż (1)   spyware (4)   sqlite (1)   sr labs (1)   statystyki (11)   steam (1)   studivz (1)   symantec (4)   symbian (1)   system (2)   system center endpoint protection (1)   system operacyjny (1)   szkodnik (3)   szpiegowanie (2)   tablet (3)   telefon (1)   telefony (1)   telefony komórkowe (2)   test (2)   testy (1)   the malware museum (1)   tor (1)   torrent (1)   toshiba (1)   tożsamość (1)   treatment (1)   trend micro (2)   trojan (11)   trojany (4)   twitter (2)   uaktualnienia (1)   ubisoft (1)   ubisoft montreal (1)   uefi (1)   update (1)   usb (1)   usb typu c (1)   uszkodzenie (1)   uwierzytelnianie (2)   virus (1)   wakelock (1)   watch dogs (1)   wideo (2)   win32/fynloski.aa (1)   windows (5)   windows 7 (1)   windows intune (1)   windows xp (4)   wirtualna waluta (1)   wirus (15)   wirusy (4)   wsparcie (2)   www (5)   wyłudzenia (1)   wyłudzenie (1)   wyłudzenie danych (1)   wyszukiwarka (1)   xbox one (1)   xiaomi (1)   xp (1)   xxx (1)   yahoo (1)   zabezpieczenia (7)   zagrożenia (12)   zagrożenia online (1)   zagrożenie (9)   zagrożenie w sieci (1)   zapłata (1)   zapora (3)   zdalna kontrola (1)   zero-day (1)   zestawienia (1)   zestawienie (6)   zeus (2)   złośliwe oprogramowanie (4)   złośliwy kod (3)   zombie zero (1)   zonealarm (1)   zusy (1)  
Publikacji na stronę
1 2 3 4 5 6
Piotr Gontarczyk | 29.12.2017 | 8491 odsłon | 22 komentarze

Uwaga na wiadomości z Messengera, nawet od znajomych. Firma Trend Micro poinformowała o odkryciu nowego bota kopiącego kryptowaluty, o nazwie Digmine, który rozprzestrzenia się poprzez Facebook Messenger.

więcej »
Piotr Gontarczyk | 18.09.2017 | 9650 odsłon | 20 komentarzy

Instalatory zarażono na serwerach. Piriform, twórcy programu CCleaner potwierdzili, że hackerom udało się włamać na serwery firmy i wprowadzić do programu, w dwóch wersjach złośliwy kod, tworząc zagrożenie dla ponad 2 milionów użytkowników.

więcej »
Marcin Kusz | 17.06.2017 | 13031 odsłon | 39 komentarzy

Zagrożeni są użytkownicy urządzeń najpopularniejszych producentów. WikiLeaks właśnie opublikowało informacje na temat oprogramowania wykorzystywanego przez CIA do inwigilowania internautów. CherryBlossom umożliwia agencji między innymi przejąć kontrolę nad naszymi komputerami.

więcej »
Marcin Kusz | 10.06.2017 | 6910 odsłon | 8 komentarzy

Kolejne zagrożenie czyhające w mailach. Nowa generacja malware Zusy wysyłana jest poprzez pocztę elektroniczną i wykorzystuje plik prezentacji PowerPointa. Warto pamiętać o zachowaniu szczególnej ostrożności podczas otwierania dokumentów przesyłanych przez nieznanych nadawców.

więcej »
Adrian Kotowski | 14.04.2016 | 4603 odsłony | 7 komentarzy

Organizacja USB-IF opublikowała informacje na temat systemu uwierzytelniania dla urządzeń korzystających z USB Typu C. Nowa specyfikacja ma zapobiec problemom wynikającym np. z używania niezatwierdzonych ładowarek, które mogą doprowadzić do uszkodzenia podpiętego do nich sprzętu. System uwierzytelniania ma także chronić przed instalacją szkodliwego oprogramowania.

więcej »
Adam Szymański | 09.02.2016 | 3675 odsłon | 5 komentarzy

Internet Archive to organizacja typu non-profit, która zajmuje się archiwizowaniem różnych danych, książek, muzyki, filmów, gier, zasobów internetu, a nawet kodów źródłowych starych systemów operacyjnych. Multimedialny zbiór jest ogromny i często można w nim spotkać wiele unikalnych pozycji, takich jak gry pierwotnie dostępne na automatach z lat 70 - 90. Teraz kolekcja dodatkowo powiększyła się o programy typu malware, które można samodzielnie uruchomić.

więcej »
Piotr Gontarczyk | 08.12.2015 | 6889 odsłon | 30 komentarzy

Na komputerach Lenovo, Della oraz Toshiby po raz kolejny odnaleziono oprogramowanie, którego wady mogą narażać dane użytkowników na niebezpieczeństwo, ale także na inne, nieprzyjemne skutki. Dziury w oprogramowaniu zostały ujawnione przez Slipstream oraz CERN.

więcej »
Adrian Kotowski | 30.10.2015 | 8366 odsłon | 20 komentarzy

Avira złożyła pozew przeciwko Freemium.com za oferowanie użytkownikom niechcianego oprogramowania adware, które rozpowszechniane jest w instalatorach firmy. Tego typu materiały rozpoznawane są jako potencjalnie niepożądane aplikacje (PUA). Niemieccy twórcy programów antywirusowych zarzucają pozwanym, że ci stosują nieuczciwą praktykę biznesową przez wprowadzanie w błąd osób chcących zainstalować dany program.

więcej »
Adrian Kotowski | 17.07.2015 | 10676 odsłon | 24 komentarze

Hacking Team, firma zajmująca się tworzeniem oprogramowania szpiegującego, opracowała narzędzie, dzięki któremu możliwe jest zainstalowanie malware bezpośrednio w UEFI. Dzięki temu szkodnik znajduje się na danym komputerze nawet wtedy, gdy dysk twardy zostanie w całości wyczyszczony.

więcej »
Piotr Gontarczyk | 15.05.2015 | 13707 odsłon | 17 komentarzy

W dwóch modyfikacjach do gry GTA V odkryto złośliwy mod, a mianowicie keyloggery. Każdy kto używa modyfikacji No Clip lub Angry Planes powinien jak najszybciej je usunąć, uruchomić skanowanie komputera za pośrednictwem programu antywirusowego i dodatkowo sprawdzić ręcznie system pod kątem obecności szpiega.

więcej »
Piotr Gontarczyk | 13.05.2015 | 14780 odsłon | 11 komentarzy

Anonimowi programiści stworzyli złośliwy kod (tzw. malware) dla systemów Linux oraz Windows, który może ukrywać się na karcie graficznej, dzięki czemu może być niewykrywalny. Wiadomo już, że trwają prace nad wariantem przeznaczonym dla platformy OS X. Złośliwy kod opiera się na linuksowym rootkicie Jellyfish oraz keyloggerze o nazwie Demon. Opis obu rozwiązań został opublikowany w serwisie GitHub. Wersja dla Linuksa dostępna jest od ubiegłego tygodnia, ale teraz dołączyła do niej wersja dla systemów operacyjnych Windows.

więcej »
Adam Szymański | 10.03.2015 | 4861 odsłon | 9 komentarzy

Ostatnio mamy do czynienia z wysypem informacji o nieuczciwym postępowaniu producentów sprzętu, którzy przemycają w swoich urządzeniach szkodliwe oprogramowanie. Najgłośniejszym tego przypadkiem była sprawa Lenovo, a niedawno o podobne praktyki oskarżono Xiaomi, które rzekomo fabrycznie instalowało malware na telefonach Mi4. Teraz chińska firma oficjalnie odniosła się do tych doniesień i całkowicie im zaprzeczyła.

więcej »
Adam Szymański | 25.02.2015 | 9343 odsłony | 4 komentarze

Google stale stara się poprawiać jakość swoich usług, dlatego firma postanowiła wprowadzić nowe obostrzenia dotyczące sponsorowanych reklam w wyszukiwarce, a także wyraźniej oznaczać teoretycznie szkodliwe strony, na które użytkownik próbuje wejść za pomocą przeglądarki Chrome. Zmiany nie są zbyt radykalne, a ich wprowadzenie nie wiąże się z jakimikolwiek niedogodnościami, więc powinny zostać dobrze przyjęte.

więcej »
Adam Szymański | 19.02.2015 | 78446 odsłon | 46 komentarzy

Strony o tematyce pornograficznej słyną z serwowania swoim użytkownikom nie tylko filmów czy zdjęć, ale również niechcianych szkodników. Proceder infekowania komputerów internautów jest charakterystyczny dla małych witryn i nikogo takie incydenty nie dziwią, ale co innego gdy sprawa dotyczy tak znanej strony jak RedTube, a ponadto malware ukrywający się w kodzie źródłowym nie został wstrzyknięty przez właścicieli serwisu tylko włamywaczy.

więcej »
Adam Szymański | 04.02.2015 | 3992 odsłony | 6 komentarzy

Firma SophosLabs, która zajmuje się różnymi zabezpieczeniami i badaniami (niedawno opublikowała ranking najbardziej spamujących krajów) udostępniła ciekawy raport na temat poczynań grup cyberprzestepców. Według analityków, większość tego typu organizacji nie jest zbyt dobra w tworzeniu złośliwego oprogramowania, zazwyczaj korzysta z gotowych rozwiązań i często nie posiada odpowiedniej wiedzy do dostosowania go do swoich potrzeb.

więcej »
Adam Szymański | 30.12.2014 | 16206 odsłon | 20 komentarzy

Eksperci od spraw bezpieczeństwa poinformowali o wykryciu nowego zagrożenia, które wykorzystuje do rozprzestrzeniania się komunikator będący częścią platformy Steam. Malware automatycznie rozsyła wiadomości, które zawierają link rzekomo prowadzący do jakiegoś zdjęcia. Jak łatwo się domyślić, jego uruchomienie skutkuje próbą zainfekowania znajomego, ponieważ pod odnośnikiem kryje się wykonywalny plik SCR.

więcej »
Piotr Gontarczyk | 29.10.2014 | 8005 odsłon | 16 komentarzy

Z najnowszych informacji zajmującej się bezpieczeństwem firmy Fire Eye wynikają bardzo niepokojące wnioski, między inny dla Polski, a dotyczące tego, że odkryto grupę złośliwego kodu, opracowanego przez lub na zlecenie rosyjskiego rządu w celu infiltracji instytucji rządowych, wojskowych i innych w krajach będących w polu zainteresowań Rosji. Niestety wśród tych krajów jest też Polska.

więcej »
Adam Szymański | 07.08.2014 | 9171 odsłon | 13 komentarzy

Sieć TOR przez wielu jest uważana za ostatnie anonimowe miejsce w internecie. Coraz częściej media obiega informacja o kolejnych próbach jej złamania, jednakże dotąd wydawało się, że nikomu ta sztuka się nie udała. Nawet NSA niedawno sama przyznała, że nie potrafi obejść zabezpieczeń sieci, ale możliwe, że w przypadku FBI jest inaczej. Federalne Biuro Śledcze twierdzi, że dzięki odkryciu pewnej luki może monitorować klientów "cebulowych kręgów" już od dłuższego czasu.

więcej »
Adrian Kotowski | 01.08.2014 | 69908 odsłon | 22 komentarze

Naukowcy z SR Labs odkryli ogromną lukę w sposobie działania urządzeń korzystających z interfejsu USB. Dzięki niej możliwe jest ukrycie złośliwego kodu przed użytkownikiem w taki sposób, że ten będzie niewykrywalny przez jakikolwiek skaner antywirusowy.

więcej »
Adrian Kotowski | 17.07.2014 | 66180 odsłon | 12 komentarzy

Wraz zakończeniem wsparcia dla Windows XP w sieci zaczęło pojawiać się coraz więcej zagrożeń. Sytuację wykorzystują hakerzy, których nowe złośliwe oprogramowanie nazwane „Zombie Zero” atakuje firmy korzystające ze skanerów działających pod kontrolą systemu Windows XP Embedded. 

więcej »
Publikacji na stronę
1 2 3 4 5 6
Aktualności
Firma odświeża zeszłorocznego flagowca. 0
To spore zaskoczenie dla osób, które śledzą losy smartfonów z Windowsem. 3
Użytkownicy Androida będą rozczarowani. 23
Wielki wyciek przed MWC 2018. Sony w Barcelonie powinno pokazać swojego nowego, czołowego smartfona. 17
Dobra wiadomość dla posiadaczy najnowszych okienek. 29
Spora szansa, że oprogramowanie poradzi sobie z językiem polskim. 8
Podobno Star Wars: Battlefront 2 był najpopularniejszą grą wśród pracowników Konami. 27
Urządzenia mają kosztować mniej niż 50 dolarów. 6
Ograniczenia, blokady nowego systemu. 32
Pokazujemy siedem obudów, które można znaleźć w polskich sklepach. 45
Przymiarki do stworzenia własnej karty graficznej. 33
Wyższy zegar to i wyższa wydajność. 37
Może wreszcie się uda. Smach Z to handheld dla gracza, którego historia sięga 2014 roku. 27
Mnóstwo tytułów do wyboru. 15
Wymiana pasty daje duże korzyści. 41
Wentylatorom wstęp wzbroniony. 14
Układom Intel Gemini Lake szykują się konkurenci. 5
Duża popularność najnowszej wersji oprogramowania od The Document Foundation. 29
Ograniczenia, blokady nowego systemu. 32
Seria gier nie ma ostatnio zbyt dobrej passy. 19
Może wreszcie się uda. Smach Z to handheld dla gracza, którego historia sięga 2014 roku. 27
Przymiarki do stworzenia własnej karty graficznej. 33
Windows Store znów zawodzi. Microsoft wybitnie nie ma szczęścia do premier swoich pecetowych gier. 26
Wymiana pasty daje duże korzyści. 41
Facebook
Ostatnio komentowane