Tagi
ochrona
2009 (1)   aacs (1)   aacs 2.0 (1)   absolute (1)   active directory (1)   administrowanie (1)   adobe (1)   aktualizacja (2)   aktualne (1)   analizy (1)   anti-theft (1)   antimalware (1)   antivirus (1)   antyphishing (1)   antyspam (1)   antywirus (15)   antywirusowy (1)   antywirusy (1)   aplikacja (3)   aplikacje (1)   apple (2)   arcavir (1)   archiwum (1)   atak (2)   australia (1)   avg (3)   avira (1)   backup (4)   ban (1)   barack (1)   bd (1)   bezpieczenstwo (1)   bezpieczeństwo (31)   biometryczny (1)   bitdefender (2)   biuro (1)   blokada (1)   blu-ray (1)   blur (1)   brak (1)   budżet (1)   bug (1)   bulletin (1)   cheat (1)   cheating (1)   chiny (1)   chronią (1)   cia (1)   comodo (1)   conficker (2)   continuous (2)   creators update (1)   crowdfunding (1)   cybeprzestępstwo (1)   cyberatak (2)   cyberbezpieczeństwa (1)   cyberprzestępstwo (1)   dane (6)   dane osobowe (1)   dane użytkowników (1)   danych (4)   data (2)   design (1)   detekcja zagrożeń (1)   dmca (1)   dostęp (1)   dostęp do danych (1)   drm (1)   dropbox (1)   e-banking (1)   edward snowden (1)   ekran (1)   enterprise (1)   era (1)   eset (6)   eset secure authentication (1)   etui (1)   exchange (1)   f-secure (1)   f-secure 2013 (1)   f-secure internet security (1)   facebook (2)   fall creators update (1)   fbackup (1)   film (4)   finanse (1)   fingerprint (1)   firefox (1)   firewall (2)   firmowe (1)   freeware (1)   galerie (1)   game monitor (1)   gatedefender (1)   gdata (1)   gmail (1)   google (5)   gra (2)   gry (2)   haker (2)   handel (1)   identyfikacja (1)   ie (1)   immunet (1)   indiegogo (1)   instagram (1)   instytucja (1)   integra (1)   intel (1)   internauci (1)   internet (8)   internet security (2)   inwigilacja (1)   ipad (1)   iphone (1)   ips (1)   j2me (1)   jakość (1)   kamera (1)   kampania (1)   kaspersky (4)   kaspersky lab (1)   kickstarter (1)   kinect (1)   klasa (1)   komputer (1)   komputery (1)   konsola (1)   kontrola (1)   końcowa (1)   końcowy (1)   kopia zapasowa (1)   kopie (3)   kopiowanie (1)   kryptoanaliza (1)   kryptografia (1)   lab (1)   leczymy razem (1)   lenovo (2)   licencja (1)   lider (1)   linii (1)   linkscanner (1)   Linux (1)   logowanie (1)   luka (1)   luki (1)   mail (1)   malware (10)   materiał (1)   mcafee (2)   media (1)   micro (1)   Microsoft (7)   mobilne (1)   monitor (1)   muzyka (1)   naruszenie (1)   nasza (1)   nasza-klasa (1)   national security agency (1)   national security agency. (1)   naukowcy (1)   netasq (2)   neutralizacja szkodników (1)   nieaktualne (1)   nod32 (1)   norton (2)   norton 2013 (1)   norton 360 (1)   nośnik (1)   nsa (2)   obama (1)   ochrona tożsamości (1)   odcisk palca (1)   oddaj (1)   odzyskiwanie (2)   odzyskiwanie danych (1)   oglądanie (1)   online (2)   operator (1)   operatorzy (1)   oprogramowanie (12)   orange (1)   os (1)   osobowych (1)   panda (2)   papilarnych (1)   patent (4)   paypal (2)   pc (1)   pc tools (1)   phablety (1)   phishing (2)   pieniądze (1)   piractwo (2)   pirat (2)   play (1)   plus (1)   płatności (1)   płyta (1)   poczta (1)   polityka bezpieczeństwa (1)   polpharma (1)   polscy (1)   polska (1)   powiatowy urząd pracy w krośnie (1)   powłoka (1)   prawa autroskie (1)   prawo (4)   prawo autorskie (2)   prezydent (1)   produkt cyfrowy (1)   program (1)   program ochrony kupujących (1)   protection (3)   protection suite (1)   prywatność (3)   przed kradzieżą (1)   przeglądarka (1)   przetwarzanie danych (1)   przywracanie (2)   punkt (1)   pure 2.0 (1)   pwned (1)   quantum bezpieczeństwo (1)   radius (1)   ranking (1)   raport (1)   raportowanie błędów (1)   rising (1)   robak (3)   robaki (1)   rosja (1)   roskomnadzor (1)   rozpoznawanie twarzy (1)   rząd (1)   safepay (1)   sąd (1)   security (2)   server 2003 (1)   serwery (1)   sgn (1)   sieci (3)   sieciowe (2)   sieć (4)   skan (1)   skaner (1)   skype (1)   smart security (1)   smartfon (1)   smartfony (1)   snowden (1)   software (2)   sonicwall (2)   sony (1)   spyware (1)   stacja (1)   standard (1)   stare (1)   steam (1)   steam guard mobile authenticator (1)   sygnatury (1)   symantec (4)   symbian (1)   system operacyjny (2)   szkodniki (2)   szkolne (1)   szpiegowanie (1)   szyfrowanie (1)   środowiska (1)   świat (1)   tab2 a10 (1)   tab2 a7 (1)   tablet (2)   tablety (2)   technika (1)   telefon (1)   telefony komórkowe (2)   tęczówka (1)   tożsamość (1)   transakcja (1)   transakcje (1)   trend (1)   trend micro (1)   trojany (2)   trueplay (1)   twarz (1)   universal windows platform (1)   urządzenia mobilne (1)   usa (1)   usługa (1)   utimaco (1)   utm (1)   uwierzytelnianie (2)   uwp (1)   użytkownicy (1)   użytkownik (1)   virus (1)   web 2.0 (1)   weryfikacja (1)   wideo (2)   widz (1)   więzienie (1)   windows (3)   windows 10 (2)   windows defender (1)   windows xp (1)   wirus (4)   wirusy (1)   władimir putin (1)   włamanie (2)   wpłaty (1)   www (3)   wykrywanie włamań (1)   wymiana (1)   wyrok (1)   wyświetlacz (1)   wzornictwo (1)   xbox (1)   yahoo (1)   yoga (1)   youtube (3)   zabezpieczenia (3)   zabezpieczenie (4)   zagrożenia (6)   zakaz (1)   zakład karny (1)   zapasowe (2)   zapora (6)   zbiórki społecznościowe (1)   zdjęcia (1)   zwrot (1)  
Publikacji na stronę
1 2 3 4
Piotr Gontarczyk | 24.11.2017 | 6224 odsłony | 22 komentarze

W tym kurniku grasowały lisy. Wydany trochę ponad tydzień temu Firefox Quantum niebawem otrzyma nową funkcję, dzięki której użytkownicy będą mogli otrzymywać ostrzeżenia, gdy spróbują otworzyć stronę internetową, która padła ofiarą ataku, w ramach którego wyciągnięto z niej dane.

więcej »
Piotr Gontarczyk | 16.10.2017 | 12360 odsłon | 49 komentarzy

Kolejne nowości na jesień. Wraz z aktualizacją Fall Creators Update, w Windows 10 mają pojawić się nowe rozwiązania z zakresu ochrony przed oszukiwaniem w grach. Dwie nowe techniki zabezpieczające to TruePlay oraz Game Monitor.

więcej »
Piotr Gontarczyk | 24.01.2017 | 5163 odsłony | 40 komentarzy

W przyszłości to może być standard. W Australii już za kilka miesięcy po raz pierwszy będzie można korzystać z lotniska bez pokazywania komukolwiek paszportu. Zamiast papierowej identyfikacji stosowany będzie system rozpoznawania twarzy, skanowania tęczówki oraz odcisków palców. Założeniem australijskiego rządu jest zmniejszenie liczby kontroli tożsamości nawet o 90%, tak aby służby lotnisk mogły mocniej skupić się na tzw. pasażerach zwiększonego ryzyka.

więcej »
Piotr Gontarczyk | 24.01.2017 | 19545 odsłon | 9 komentarzy

Bezpieczeństwo zebrane do jednej aplikacji. Windows Defender Security Center to nowe rozwiązanie Microsoftu, które oficjalnie pojawi się w systemie Windows 10 wraz z aktualizacją Creators Update, zaplanowaną na kwiecień bieżącego roku. Rozwiązanie to ma na celu ułatwienie użytkownikowi kontroli oraz przeglądu stanu zabezpieczeń dostępnych na jego komputerze.

więcej »
Adam Szymański | 09.05.2016 | 4255 odsłon | 8 komentarzy

Platformy crowdfundingowe są bardzo dobrym sposobem na znalezienie fundatorów swojego pomysłu, dzięki czemu ich popularność w ostatnim czasie bardzo wzrosła. Jest to zawdzięczane głównie dużym projektom, które odniosły komercyjny sukces. Niestety równocześnie w serwisach Indiegogo czy Kickstarter nie brakuje przedsięwzięć, które okazały się kompletną klapą i naraziły fundatorów na straty. Niebawem ich ryzyko dodatkowo się zwiększy.

więcej »
Adrian Kotowski | 27.11.2015 | 17846 odsłon | 20 komentarzy

Valve wprowadza nową formę zabezpieczenia wymian na platformie Steam. Od teraz obowiązywać ma specjalny, trzydniowy okres opóźnienia finalizacji transakcji. Przez ten czas gracz będzie mógł odwołać wymianę, która np. została dokonana bez jego wiedzy. Możliwe będzie ominięcie tej blokady, jeśli zdecydujemy się na wykorzystanie dodatkowych narzędzi chroniących bezpieczeństwo przygotowanych przez Valve.

więcej »
Adrian Kotowski | 23.11.2015 | 6751 odsłon | 7 komentarzy

Google ogłosiło na swoim blogu, że będzie chronić użytkowników serwisu YouTube, przed zbyt pochopnymi zgłoszeniami dotyczącymi łamania prawa autorskiego. Chodzi o to, by osoba udostępniająca film miała gwarancje pomocy, gdy nieumyślnie skorzysta z treści, do których nie ma prawa. Czasem przekłada się to jedynie na zablokowanie materiału, innym razem kończy się w sądzie.

więcej »
Adrian Kotowski | 16.09.2015 | 9690 odsłon | 19 komentarzy

Serwis Zaufana Trzecia Strona opublikował materiał, który wskazuje, że Powiatowy Urząd Pracy w Krośnie opublikował dane osobowe kilkunastu osób znajdujące się w systemie przetwarzania informacji. Co ciekawe, zrzut ekranu pojawił się na podstronie z Polityką Bezpieczeństwa, więc cała sprawa jest tym bardziej kontrowersyjna.

więcej »
Adrian Kotowski | 01.07.2015 | 4615 odsłon | 12 komentarzy

PayPal rozszerzył Program Ochrony Kupujących o usługi i produkty cyfrowe. Ochrona dotyczy wszystkich transakcji przeprowadzonych od 1 lipca tego roku. Zabezpieczenie tego typu dostępne będzie we wszystkich krajach, w których PayPal oferowany jest jako metoda płatności za zakupy, w tym oczywiście także w Polsce.

więcej »
Marek Cekaw | 01.07.2015 | 11365 odsłon | 2 komentarze

Lenovo zaprezentowało zestaw etui dla swoich tabletów. Przedsiębiorstwo przygotowało kilka propozycji przystosowanych do konkretnych modeli urządzeń, różniących się przy tym wyglądem, materiałem i oferowanymi możliwościami. Producent twierdzi, że jego rozwiązania świetnie sprawdzą się do ochrony tabletów, a także jako stylowe podstawki.

więcej »
Piotr Gontarczyk | 21.04.2015 | 6554 odsłony | 19 komentarzy

Wewnętrzne dokumenty firmy Sony, które niedawno opublikował serwis WikiLeaks, ujawniają efekty prac BDA (Blu-ray Disc Association) nad nową wersją systemu zabezpieczeń treści na nośnikach Blu-ray, AACS (Advanced Access Content System), która wymaga połączenia poprzez Internet przed pierwszym odtworzeniem filmu. AACS wykorzystuje szyfrowanie danych do kontroli dostępu, a więc ew. odmawiania odtworzenia materiałów zapisanych na płytach Blu-ray i jest podstawowym mechanizmem zabezpieczeń dla nośnika tego typu.

więcej »
Adrian Kotowski | 10.07.2014 | 7234 odsłony | 15 komentarzy

Chińscy hakerzy już nie raz zachodzili za skórę amerykańskim agencjom. Jak wynika z informacji, do których dotarł New York Times Chińczycy na początku tego roku dostali się do serwerów pracowników federalnych i uzyskali dostęp do informacji o urzędnikach państwowych. 

więcej »
Piotr Gontarczyk | 05.07.2014 | 9174 odsłony | 30 komentarzy

W rosyjskiej Dumie ostatnie, trzecie czytanie nowego prawa, które podmiotom gospodarczym, oferującym usługi poprzez Internet, zakazuje przechowywania danych osobistych obywateli Rosji na serwerach znajdujących się poza granicami tego kraju, zakończyło się podpisem prezydenta.

więcej »
Adrian Kotowski | 16.05.2014 | 80601 odsłon | 27 komentarzy

Windows XP umiera i będzie umierał bardzo powoli, co z perspektywy Microsoftu nie jest wybitnie dobre. Z drugiej jednak strony, zakończenie wsparcia jest kłopotliwe dla samych użytkowników. A już szczególnie, gdy tymi użytkownikami są strażnicy więzienni korzystający z tego systemu w zakładach karnych. 

więcej »
Bartosz Woldański | 24.01.2014 | 8916 odsłon | 39 komentarzy

Gigant z Redmond jest przeciwny działaniom szpiegowskim National Security Agency (NSA). Przynajmniej publicznie stara się to podkreślić, o czym wiemy nie od dziś - teraz zostały podjęte kolejne kroki w tej sprawie. Firma ogłosiła niedawno, że w związku z obawami dotyczącymi rządu amerykańskiego i pozyskiwaniu przez niego prywatnych danych użytkowników zamierza zaoferować swoim konsumentom spoza USA możliwość przeniesienia tych poufnych informacji do np. Europy.

więcej »
Bartosz Woldański | 10.10.2013 | 21637 odsłon | 10 komentarzy

Firma Symantec udostępniła najnowszy raport Norton 2013, z którego wynika, że wielu użytkowników nie dba o bezpieczeństwo w sieci. Skutkiem braku działań w tym kierunku jest wzrost o 50% średniego kosztu przypadającego na ofiarę cyberataków (z 197 do 298 dolarów amerykańskich).

więcej »
Marek Kowalski | 31.08.2013 | 8302 odsłony | 21 komentarzy

Wszyscy zgodzimy się, że 10 miliardów dolarów to kwota gigantyczna. Jednak nie dla Amerykanów, którzy zgodnie z ujawnionym przez The Washington Post budżetem dotyczącym operacji wywiadowczych na rok 2013 właśnie tyle wydają na to, by dowiedzieć się czegoś o swoich bliźnich. 

więcej »
Adam Szymański | 19.08.2013 | 6327 odsłon | 8 komentarzy

Dużo mniejszych i większych firm oferujących swoje usługi internetowe prowadzi tak zwane programy „bug-bounty” mające na celu zachęcenie użytkowników, którzy znaleźli jakiś błąd w oprogramowaniu, do dobrowolnego zgłoszenia go pracownikom firmy, w zamian uzyskując wynagrodzenie pieniężne. Tym sposobem korporacje zabezpieczają się przed wykorzystaniem luk w ich systemach przeciwko nim samym. Gdyby nie możliwość zgłoszenia błędu, ktoś kto odnalazł wadliwy kod, mógłby pozostawić go do własnej wiadomości lub pójść ścieżką bezprawia wykorzystując go w nie do końca legalny sposób. Wiele osób mając alternatywę w postaci legalnego wynagrodzenia decyduje się na zgłoszenie luki. Tym samym dla niektórych wynajdowanie kolejnych niedoskonałości kodu staje się możliwością zarobku, a zwykłym użytkownikom zapewnia wyższy poziom bezpieczeństwa używanej usługi.

więcej »
Marek Kowalski | 12.04.2013 | 4993 odsłony | 3 komentarze

ESET Secure Authentication to nowe oprogramowanie w ofercie popularnego w Polsce, słowackiego producenta oprogramowania ochronnego. Nowe narzędzie poprawia bezpieczeństwo uwierzytelniania użytkowników.

więcej »
Marek Kowalski | 15.01.2013 | 16000 odsłon | 33 komentarze

Dokładnie w tym momencie, od godziny 15:00 czasu polskiego zainteresowani mogą już testować finalne wersje najnowszych generacji oprogramowania zabezpieczającego firmy ESET: program antywirusowy ESET NOD32 Antivirus 6 oraz kompleksowy pakiet ochronny ESET Smart Security 6.

więcej »
Publikacji na stronę
1 2 3 4
Aktualności
Ograniczenia, blokady nowego systemu. 32
Pokazujemy siedem obudów, które można znaleźć w polskich sklepach. 45
Przymiarki do stworzenia własnej karty graficznej. 33
Trzeba się jednak pospieszyć. Microsoft obchodzi właśnie 5-lecie marki Surface Pro. 25
Chyba mało kto lubi gluty. 55
Wyższy zegar to i wyższa wydajność. 37
Firma nie powtórzy błędu, który popełniła przy premierze modelu G6. 23
Firma kazała nam naprawdę długo czekać. 10
Wymiana pasty daje duże korzyści. 41
Wentylatorom wstęp wzbroniony. 14
Układom Intel Gemini Lake szykują się konkurenci. 5
Duża popularność najnowszej wersji oprogramowania od The Document Foundation. 29
Ograniczenia, blokady nowego systemu. 32
Seria gier nie ma ostatnio zbyt dobrej passy. 19
Przymiarki do stworzenia własnej karty graficznej. 33
Firma Dell EMC rozpoczęła sprzedaż serwerów PowerEdge z procesorami AMD Epyc. 11
Wymiana pasty daje duże korzyści. 41
Chyba mało kto lubi gluty. 55
Facebook
Ostatnio komentowane