tagi
accelerated memory scanning (1)   acrobat (1)   ad-ware (1)   administrowanie (1)   adobe (3)   adserver (1)   advanced platform telemetry (1)   adware (2)   aktualizacja (3)   aktualizacje (1)   allegro (1)   amd (1)   ami (1)   analizy (2)   android (6)   android 4.1 (1)   android 4.2 (1)   anitmalware (1)   anonimowo (1)   antymalware (1)   antyphishing (2)   antyspam (1)   antywirus (14)   aplikacja (7)   aplikacje (6)   app store (2)   apple (4)   arcavir (1)   atak (7)   atak sieciowy (1)   ataki (1)   audio (1)   av (1)   av-comparatives (1)   av-test (1)   avast (2)   avg (3)   avira (2)   backdoor (1)   backup (1)   badlepricon (1)   bank (1)   barracuda (1)   beta (2)   bezpieczestwo (59)   bezpieczestwo mobilne (1)   bidefender (1)   bill shocker (1)   bios (1)   bitcoin (5)   bitdefender (2)   black hat (1)   bloatware (1)   blokada (2)   boot (1)   bot (1)   botnet (6)   boty (1)   boxer.aa (1)   ccleaner (1)   cherryblossom (1)   chiny (1)   chmury (1)   chrome (1)   cia (1)   cloud computing (2)   coldfusion (1)   comodo (1)   cpu (1)   cuda (1)   cybeprzestpstwo (1)   cyberatak (1)   cyberprzestpca (1)   cyberprzestpcy (5)   cyberprzestpczo (1)   cyberprzestpstwo (1)   dane (3)   dell (1)   digmine (1)   dogecoin (1)   dos (1)   dosbox (1)   dziura (2)   dwik (1)   eset (9)   eset mobile security (1)   exchange (1)   exploit (2)   f-secure (3)   f-secure 2013 (1)   f-secure internet security (1)   facebook (5)   faszerstwa (1)   faszywka (1)   fbi (1)   firewall (3)   firma (1)   flame (1)   flamer (1)   flash (2)   forefront client security (1)   forefront endpoint protection (1)   free (1)   freedom hosting (1)   freemium.com (1)   freeware (1)   garage band (1)   gartner (1)   gdata (1)   google (6)   google play (2)   gpu (1)   gra (3)   groupon (1)   gry (5)   hacking team (1)   haker (1)   hakerzy (1)   hasa (1)   hesperbot (1)   honeypot (1)   igpu (1)   ilife (1)   immunet (1)   imovie (1)   infekcja (1)   informacje (1)   instalator (1)   intel (2)   interfejs (1)   internet (22)   internet archive (1)   internet security (1)   ipad (1)   iphone (2)   iphoto (1)   iran (1)   iwork (1)   java (1)   jednorazowe kody sms (1)   jelly bean (1)   karta graficzna (1)   kaspersky (5)   kaspersky anti-virus 2013 (1)   kaspersky lab (1)   keylogger (3)   keynote (1)   kompilacja (1)   komputer (1)   komunikator (1)   konsola (1)   kontroler (1)   ko trojaski (2)   koparka (1)   kradzie (2)   kradzie danych (2)   kradzie hase (1)   kryptowaluta (1)   kryptowaluty (1)   lenovo (1)   Linux (2)   lista (1)   litecoin (1)   lockscreen (1)   lua (1)   luka (1)   luki (3)   mac (1)   mac os x (1)   mail (1)   malwarebytes (1)   messenger (1)   mi 4 (1)   Microsoft (9)   microsoft office (1)   microsoft security essentials (2)   microsoft windows (1)   miner (1)   mining (1)   ministerstwo finansw (1)   mobilne (1)   mobilny antywirus (1)   mod (1)   modyfikacja (1)   monitoring (1)   muzeum (1)   n360 (1)   nato (1)   niebezpieczestwo (1)   norton (1)   norton 360 (1)   nq mobile security (1)   ntfs (1)   numbers (1)   nvidia (1)   obwe (1)   ochrona (10)   opencl (1)   operation b71 (1)   oprogramowanie (32)   oprogramowanie szpiegowskie (1)   optymalizacja (1)   oracle (1)   os x (1)   oszustwo (1)   owiadczenie (1)   outlook (1)   pages (1)   panda (3)   patent (1)   pc (1)   pc tools (1)   phablet (1)   phishing (6)   piriform (1)   playstation 4 (1)   poczta (2)   podrbka (1)   podsumowanie (1)   poker (1)   polska (1)   popularno (1)   porno (1)   prawo (1)   procesor (1)   profil (1)   prognozy (2)   program (2)   prywatno (1)   przegldarka (1)   przejcie tosamoci (1)   pua (1)   putin (1)   ranking (1)   raport (5)   raporty (8)   rbs (1)   rcs (1)   reader (2)   redtupe (1)   reklama (1)   rekordy (1)   robak (5)   robaki (2)   rockstar (1)   rogueware (2)   rootkit (3)   rosja (1)   royal bank of scotland (1)   rozrywka (1)   rutery (1)   rzd (1)   samsung (1)   samsung galaxy (1)   scam (1)   scr (1)   security (2)   security essentials (1)   serwer reklamowy (1)   sieci spoecznociowe (1)   sie (3)   skanowanie (2)   sklep (1)   skype (1)   skywiper (1)   smartfon (3)   smartfony (3)   sms (2)   sms premium (1)   socjotechnika (1)   software (7)   sony (1)   sophoslabs (1)   spam (3)   specyfikacja (1)   spoecznoci (2)   sprzeda (1)   spyware (4)   sqlite (1)   sr labs (1)   statystyki (11)   steam (1)   studivz (1)   symantec (4)   symbian (1)   system (2)   system center endpoint protection (1)   system operacyjny (1)   szkodnik (3)   szpiegowanie (2)   tablet (3)   technika (1)   telefon (1)   telefony (1)   telefony komrkowe (2)   test (2)   testy (1)   the malware museum (1)   tor (1)   torrent (1)   toshiba (1)   tosamo (1)   trend micro (2)   trojan (11)   trojany (4)   twitter (2)   uaktualnienia (1)   ubisoft (1)   ubisoft montreal (1)   uefi (1)   update (1)   usb (1)   usb typu c (1)   uszkodzenie (1)   uwierzytelnianie (2)   virus (1)   wakelock (1)   watch dogs (1)   wideo (2)   win32/fynloski.aa (1)   windows (5)   windows 7 (1)   windows intune (1)   windows xp (4)   wirtualna waluta (1)   wirus (16)   wirusy (4)   wsparcie (2)   www (5)   wyudzenia (1)   wyudzenie (1)   wyudzenie danych (1)   wyszukiwarka (1)   xbox one (1)   xiaomi (1)   xp (1)   xxx (1)   yahoo (1)   zabezpieczenia (7)   zagroenia (12)   zagroenia online (1)   zagroenie (9)   zagroenie w sieci (1)   zapata (1)   zapora (3)   zdalna kontrola (1)   zero-day (1)   zestawienia (1)   zestawienie (6)   zeus (2)   zoliwe oprogramowanie (4)   zoliwy kod (3)   zombie zero (1)   zonealarm (1)   zusy (1)  

Nowa technika Intela wykorzystuje iGPU do skanowania malware

Adrian Kotowski 17.04.2018 17

Niebiescy stawiaj na zabezpieczenia. Intel zaprezentowa wczoraj rozwizanie o nazwie Threat Detection Technology, ktre ma na celu ochron przed zaawansowanymi zagroeniami bezpieczestwa. Jednym z jego elementw jest technika Accelerated Memory Scanning, ktra wykorzystuje zintegrowany ukad graficzny znajdujcy si w chipach niebieskich do wykrywania zoliwego oprogramowania.

Digmine - bot kopicy krytopwaluty atakuje przez Facebooka

Piotr Gontarczyk 29.12.2017 22

Uwaga na wiadomoci z Messengera, nawet od znajomych. Firma Trend Micro poinformowaa o odkryciu nowego bota kopicego kryptowaluty, o nazwie Digmine, ktry rozprzestrzenia si poprzez Facebook Messenger.

CCleaner - wersja z sierpnia bya udostpniana ze zoliwym kodem

Piotr Gontarczyk 18.09.2017 20

Instalatory zaraono na serwerach. Piriform, twrcy programu CCleaner potwierdzili, e hackerom udao si wama na serwery firmy i wprowadzi do programu, w dwch wersjach zoliwy kod, tworzc zagroenie dla ponad 2 milionw uytkownikw.

CIA od ponad dekady infekuje nasze rutery

Marcin Kusz 17.06.2017 39

Zagroeni s uytkownicy urzdze najpopularniejszych producentw. WikiLeaks wanie opublikowao informacje na temat oprogramowania wykorzystywanego przez CIA do inwigilowania internautw. CherryBlossom umoliwia agencji midzy innymi przej kontrol nad naszymi komputerami.

Malware Zusy rozprzestrzeniajcy si poprzez PowerPointa

Marcin Kusz 10.06.2017 8

Kolejne zagroenie czyhajce w mailach. Nowa generacja malware Zusy wysyana jest poprzez poczt elektroniczn i wykorzystuje plik prezentacji PowerPointa. Warto pamita o zachowaniu szczeglnej ostronoci podczas otwierania dokumentw przesyanych przez nieznanych nadawcw.

USB Typu C z nowym systemem uwierzytelniania chronicym przed malware i uszkodzeniem sprztu

Adrian Kotowski 14.04.2016 7

Organizacja USB-IF opublikowaa informacje na temat systemu uwierzytelniania dla urzdze korzystajcych z USB Typu C. Nowa specyfikacja ma zapobiec problemom wynikajcym np. z uywania niezatwierdzonych adowarek, ktre mog doprowadzi do uszkodzenia podpitego do nich sprztu. System uwierzytelniania ma take chroni przed instalacj szkodliwego oprogramowania.

Internet Archive otworzyo Muzeum Malware'u

Adam Szymaski 09.02.2016 5

Internet Archive to organizacja typu non-profit, ktra zajmuje si archiwizowaniem rnych danych, ksiek, muzyki, filmw, gier, zasobw internetu, a nawet kodw rdowych starych systemw operacyjnych. Multimedialny zbir jest ogromny i czsto mona w nim spotka wiele unikalnych pozycji, takich jak gry pierwotnie dostpne na automatach z lat 70 - 90. Teraz kolekcja dodatkowo powikszya si o programy typu malware, ktre mona samodzielnie uruchomi.

Na komputerach Della, Lenovo oraz Toshiby odkryto dziurawe oprogramowanie

Piotr Gontarczyk 08.12.2015 30

Na komputerach Lenovo, Della oraz Toshiby po raz kolejny odnaleziono oprogramowanie, ktrego wady mog naraa dane uytkownikw na niebezpieczestwo, ale take na inne, nieprzyjemne skutki. Dziury w oprogramowaniu zostay ujawnione przez Slipstream oraz CERN.

Avira pozywa Freemium.com, twrc instalatorw aplikacji oferujcych niechciane oprogramowanie

Adrian Kotowski 30.10.2015 20

Avira zoya pozew przeciwko Freemium.com za oferowanie uytkownikom niechcianego oprogramowania adware, ktre rozpowszechniane jest w instalatorach firmy. Tego typu materiay rozpoznawane s jako potencjalnie niepodane aplikacje (PUA). Niemieccy twrcy programw antywirusowych zarzucaj pozwanym, e ci stosuj nieuczciw praktyk biznesow przez wprowadzaniew bdosb chccych zainstalowa dany program.

Hacking Team opracowa moliwo instalacji malware bezporednio w UEFI

Adrian Kotowski 17.07.2015 24

Hacking Team, firma zajmujca si tworzeniem oprogramowania szpiegujcego, opracowaa narzdzie, dziki ktremu moliwe jest zainstalowanie malware bezporednio w UEFI. Dziki temu szkodnik znajduje si na danym komputerze nawet wtedy, gdy dysk twardy zostanie w caoci wyczyszczony.

Keyloggery w modach do GTA V

Piotr Gontarczyk 15.05.2015 17

W dwch modyfikacjach do gry GTA V odkryto zoliwy mod, a mianowicie keyloggery. Kady kto uywa modyfikacji No Clip lub Angry Planes powinien jak najszybciej je usun, uruchomi skanowanie komputera za porednictwem programu antywirusowego i dodatkowo sprawdzi rcznie system pod ktem obecnoci szpiega.

Malware dla... karty graficznej

Piotr Gontarczyk 13.05.2015 11

Anonimowi programici stworzyli zoliwy kod (tzw. malware) dla systemw Linux oraz Windows, ktry moe ukrywa si na karcie graficznej, dziki czemu moe by niewykrywalny. Wiadomo ju, e trwaj prace nad wariantem przeznaczonym dla platformy OS X. Zoliwy kod opiera si na linuksowym rootkicie Jellyfish oraz keyloggerze o nazwie Demon. Opis obu rozwiza zosta opublikowany w serwisie GitHub. Wersja dla Linuksa dostpna jest od ubiegego tygodnia, ale teraz doczya do niej wersja dla systemw operacyjnych Windows.

Xiaomi zaprzecza doniesieniom o instalowaniu malware'u w swoich flagowych telefonach

Adam Szymaski 10.03.2015 9

Ostatnio mamy do czynienia z wysypem informacji o nieuczciwym postpowaniu producentw sprztu, ktrzy przemycaj w swoich urzdzeniach szkodliwe oprogramowanie. Najgoniejszym tego przypadkiem bya sprawa Lenovo, a niedawno o podobne praktyki oskarono Xiaomi, ktre rzekomo fabrycznie instalowao malware na telefonach Mi4. Teraz chiska firma oficjalnie odniosa si do tych doniesie i cakowicie im zaprzeczya.

Google poprawia zabezpieczenia swoich usug

Adam Szymaski 25.02.2015 4

Google stale stara si poprawia jako swoich usug, dlatego firma postanowia wprowadzi nowe obostrzenia dotyczce sponsorowanych reklam w wyszukiwarce, a take wyraniej oznacza teoretycznie szkodliwe strony, na ktre uytkownik prbuje wej za pomoc przegldarki Chrome. Zmiany nie s zbyt radykalne, a ich wprowadzenie nie wie si z jakimikolwiek niedogodnociami, wic powinny zosta dobrze przyjte.

RedTube zaraa komputery swoich uytkownikw

Adam Szymaski 19.02.2015 47

Strony o tematyce pornograficznej syn z serwowania swoim uytkownikom nie tylko filmw czy zdj, ale rwnie niechcianych szkodnikw. Proceder infekowania komputerw internautw jest charakterystyczny dla maych witryn i nikogo takie incydenty nie dziwi, ale co innego gdy sprawa dotyczy tak znanej strony jak RedTube, a ponadto malware ukrywajcy si w kodzie rdowym nie zosta wstrzyknity przez wacicieli serwisu tylko wamywaczy.

SophosLabs: wikszo exploitw jest niegrona

Adam Szymaski 04.02.2015 6

Firma SophosLabs, ktra zajmuje si rnymi zabezpieczeniami i badaniami (niedawno opublikowaa ranking najbardziej spamujcych krajw) udostpnia ciekawy raport na temat poczyna grup cyberprzestepcw. Wedug analitykw, wikszo tego typu organizacji nie jest zbyt dobra w tworzeniu zoliwego oprogramowania, zazwyczaj korzysta z gotowych rozwiza i czsto nie posiada odpowiedniej wiedzy do dostosowania go do swoich potrzeb.

Steam: malware rozprzestrzeniajcy si poprzez zintegrowany komunikator

Adam Szymaski 30.12.2014 20

Eksperci od spraw bezpieczestwa poinformowali o wykryciu nowego zagroenia, ktre wykorzystuje do rozprzestrzeniania si komunikator bdcy czci platformy Steam. Malware automatycznie rozsya wiadomoci, ktre zawieraj link rzekomo prowadzcy do jakiego zdjcia. Jak atwo si domyli, jego uruchomienie skutkuje prb zainfekowania znajomego, poniewa pod odnonikiem kryje si wykonywalny plik SCR.

Odkryto rosyjski malware szpiegujcy kilka krajw i instytucji. Polska te na celowniku

Piotr Gontarczyk 29.10.2014 16

Z najnowszych informacji zajmujcej si bezpieczestwem firmy Fire Eye wynikaj bardzo niepokojce wnioski, midzy inny dla Polski, a dotyczce tego, e odkryto grup zoliwego kodu, opracowanego przez lub na zlecenie rosyjskiego rzdu w celu infiltracji instytucji rzdowych, wojskowych i innych w krajach bdcych w polu zainteresowa Rosji. Niestety wrd tych krajw jest te Polska.

FBI ma malware pozwalajcy namierzy uytkownikw TOR-a

Adam Szymaski 07.08.2014 13

Sie TOR przez wielu jest uwaana za ostatnie anonimowe miejsce w internecie. Coraz czciej media obiega informacja o kolejnych prbach jej zamania, jednake dotd wydawao si, e nikomu ta sztuka si nie udaa. Nawet NSA niedawno sama przyznaa, e nie potrafi obej zabezpiecze sieci, ale moliwe, e w przypadku FBI jest inaczej. Federalne Biuro ledcze twierdzi, e dziki odkryciu pewnej luki moe monitorowa klientw "cebulowych krgw" ju od duszego czasu.

Dua luka w USB - zagroone wszystkie komputery

Adrian Kotowski 01.08.2014 22

Naukowcy z SR Labs odkryli ogromn luk w sposobie dziaania urzdze korzystajcych z interfejsu USB. Dziki niej moliwe jest ukrycie zoliwego kodu przed uytkownikiem w taki sposb, e ten bdzie niewykrywalny przez jakikolwiek skaner antywirusowy.