Tagi
zabezpieczenia
2 gb (1)   2160p (1)   450 w (1)   4chan (1)   4k (1)   550 w (1)   650 w (1)   750 w (1)   80 plus (1)   80 plus platinum (1)   802.11u (1)   administrowanie (1)   adobe (1)   afera (1)   aktualizacja (8)   aktywacja (1)   amd (1)   amt (1)   analizy (1)   android (5)   android 4.1 (1)   android 4.2 (1)   android p (1)   anitmalware (1)   anno 2070 (1)   antyphishing (1)   antywirus (8)   aol (1)   aparat (2)   aplikacja (5)   aplikacje (4)   app store (1)   apple (5)   assassin's creed 2 (1)   assassins's creed origins (1)   atak (7)   audio (1)   automatyczna aktualizacja (1)   autoryzacja (1)   av-test (1)   avast (1)   avg (1)   awaria (1)   backdoor (1)   backup (1)   badacz (1)   ban (2)   baner (1)   bank (2)   bankowość (1)   battlefield hardline (1)   beta (2)   bezpieczeństwo (50)   bezpieczeństwo w sieci (2)   biometria (1)   bitcoin (1)   bitdefender (1)   bitfenix formula gold (1)   bitsight (1)   bittorrent (1)   biznes (3)   blackberry (1)   blackberry passport (1)   bloatware (1)   blokada (1)   blu-ray (1)   błąd (6)   błąd zabezpieczeń (1)   bot (2)   boty (2)   btc (1)   bugi (1)   captcha (1)   carbanak (1)   catalyst (1)   cd projekt red (2)   cdp (2)   cdp.pl (2)   cena (1)   cenega (1)   cenega poland (1)   centralna agencja wywiadowcza (1)   chiny (2)   chip (1)   chipset (1)   chrome (2)   cia (1)   cloakware (1)   cooler master mwe 500 (1)   cpu (4)   crack (2)   cracker (3)   crpg (1)   crytek (1)   cybeprzestępstwo (1)   cyberatak (3)   cyberprzestępcy (1)   cyberprzestępstwo (1)   cyfrowa dystrybucja (1)   czytnik (1)   czytnik linii papilarnych (1)   dane (6)   dane osobowe (1)   darmowe (1)   datadna (1)   ddos (1)   dekodowanie (1)   dell (1)   demonstracja (1)   denuvo (5)   denuvo software solutions (1)   dice (1)   digital illusions ce (1)   digital rights management (1)   dmarc (1)   dns (1)   don mattrick (1)   dos (1)   drm (17)   drm-free (1)   dvi (1)   dysk (1)   dziecko (1)   dzień bezpiecznego internetu (1)   dziki gon (1)   dziura (3)   e-mail (3)   ea (1)   ebook (1)   electronic arts (2)   emet (1)   enhanced mitigation experience toolkit (1)   eset (2)   europol (1)   f2p (1)   facebook (4)   fałszywka (1)   fck drm (1)   film (3)   filmy (2)   fingerprint (1)   firefox (2)   firefox 16 (1)   firewall (3)   firmy (1)   flash (1)   fortinet (1)   forum (1)   fps (1)   fraza (1)   free (1)   free-to-play (1)   funkcje sieciowe (1)   galaxy (1)   galaxy s5 (1)   galaxy s8 (1)   garage band (1)   geralt (1)   gmail (1)   gog (4)   gog.com (1)   google (13)   google drive (1)   gpu (1)   gra (18)   gra wieloosobowa (1)   gracze (1)   grand theft auto (1)   grand theft auto v (1)   granie w chmurze (1)   groźna luka (1)   groźny błąd (1)   gry (17)   gry aplikacja (1)   gta (1)   gta v (2)   guru3d (1)   hack (2)   hacker (1)   haker (5)   hakerzy (1)   hash (1)   hasła (1)   hasło (7)   hdcp (2)   hdcp 2.2 (1)   hdmi (1)   hot-spoty (1)   hotfile (1)   hotspot (1)   html5 (1)   ie (3)   ie 6 (1)   ie 7 (1)   ie 8 (1)   ie 9 (1)   ilife (1)   ime (1)   imovie (1)   infekcja (1)   informacja (1)   inicjatywa (1)   instalacja (1)   intel (5)   internet (25)   internet explorer (2)   internet explorer 10 (1)   internet explorer 11 (1)   internet explorer 6 (2)   internet explorer 7 (2)   internet explorer 8 (2)   internet explorer 9 (2)   interpol (1)   ion (1)   ios (1)   ipad (1)   iphone (2)   iphone 5s (1)   iphoto (1)   irdeto (1)   iris scanner (1)   itunes (1)   iwork (1)   jailbreaking (1)   james forshaw (1)   jelly bean (1)   john chen (1)   kamera (1)   karta graficzna (1)   karty pamięci (1)   kaspersky (2)   kaspersky lab (2)   keylogger (1)   keynote (1)   kinect (1)   klawiatura (1)   kms (1)   kod gry (1)   komputer (1)   komputery (1)   konfiguracja (1)   konsola (4)   konsole (1)   konto (4)   kontrola (1)   konwersja (1)   koń trojański (1)   kopanie (1)   kościół (1)   kradzież (6)   kryptowaluta (1)   książka (1)   kursor (1)   lastpass (1)   leakproof (1)   lenovo (1)   licencja (1)   lifeboat (1)   linkedin (1)   lizard squad (1)   lockheed martin (1)   logowanie (2)   lokalizacja (1)   luka (7)   luki (3)   luki w zabezpieczeniach (1)   łamanie (1)   malware (7)   malwarebytes (1)   management engine (1)   mark zuckerberg (1)   master password (1)   materiał (1)   media (1)   media center (1)   meltdow (1)   meltdown (2)   messenger (1)   Microsoft (22)   mikrofon (1)   mikrokod (1)   minecraft (1)   minix (1)   moc (1)   mocna linia (1)   monero (1)   mozilla (2)   multimedia (1)   muzyka (2)   mysz (1)   n360 (1)   nagroda (2)   namco (1)   namco bandai (1)   need for speed (1)   netflix (2)   next generation secure memory (1)   nexus (1)   nfs (1)   ngsm (1)   nicehash (1)   nieautoryzowane źródło (1)   niedrogi (1)   niedrogie (1)   nod32 (1)   norton (3)   norton 2013 (1)   norton 360 (2)   nośnik (1)   nsa (1)   numbers (1)   nvidia (1)   ochrona (3)   ochrona danych (1)   odszkodowanie (1)   ograniczenia (1)   oprogramowanie (17)   optymalizacja (1)   origin (1)   os (3)   oszustwo (1)   ourmine (1)   pages (1)   pakiet (1)   panasonic (1)   panda (2)   passpoint (1)   patent (1)   paypal (1)   pc (2)   pch (1)   pfc (1)   phablety (1)   phishing (3)   pieniądze (2)   pieniężne (1)   pin (1)   pinterest (1)   piracto (1)   piractwo (13)   pirat (10)   playstation (2)   playstation 3 (1)   playstation 4 (2)   pliki (1)   płyta (1)   poczta elektroniczna (1)   podróbka (1)   polska (1)   połączenie (3)   poprawka (3)   poprawki (1)   powód (1)   pozwy (1)   prawo (1)   premiera (1)   prezentacja (1)   problemy (1)   procesor (4)   program (1)   program nagród (1)   promocja (1)   prywatność (1)   przeglądarka (2)   przejęcie (1)   przelew (1)   przelewy (1)   przestarzały (1)   przycięcia (1)   ps3 (1)   ps4 (1)   qnap (1)   quark (1)   r.u.s.e. (1)   ranking (1)   ransomware (1)   raport (2)   recaptcha (2)   recaptcha v3 (1)   reklama (2)   release-preview (1)   revolt (1)   robak (4)   rockstar (1)   rockstar games (2)   rodzic (1)   rootkit (1)   rpg (2)   rynek (2)   rynek wtórny (1)   rząd (1)   samsung (3)   sandbox (2)   sandisk (1)   sąd (1)   scam (1)   security (2)   security essentials (2)   security research (1)   selfie (1)   serial (1)   seriale (1)   serwer (1)   serwer nas (1)   serwer qnap (1)   serwis społecznościowy (1)   sieć (4)   skaner tęczówki (1)   skanowanie (1)   sklep (3)   skrimming (1)   skrypt (1)   smartfon (8)   smartfony (2)   snowden (1)   software (2)   sony (4)   spectre (3)   specyfikacja (3)   specyfikacja prądowa (1)   społeczności (1)   sprzedaż (1)   steam (2)   sterownik (1)   sterowniki (1)   streaming (1)   strona internetowa (1)   strzelanka (1)   symantec (5)   system (1)   system operacyjny (12)   system zabezpieczeń (1)   system zarządzania prawami cyfrowymi (1)   systemy operacyjne (2)   szkodliwość (1)   śledzenie (1)   świat (1)   tablet (3)   tablety (1)   tani (1)   tanie (1)   technologia (1)   telefon (1)   test (2)   testy (1)   the witcher 3 (1)   tipping point (1)   to.jest (1)   torrent (1)   toshiba (2)   touch id (1)   trend micro (1)   treść (1)   trojan (5)   twitter (1)   ubisoft (6)   ultra hd (1)   uprawnienia (1)   urządzenia mobilne (1)   urządzenia przenośne (1)   urządzenie (2)   usługa (1)   uwierzytelnianie (1)   użycie cpu (1)   użytkownicy (1)   użytkownik (2)   verbatim (1)   verizon (1)   vishing (1)   vmprotect (1)   warner bros (2)   warner bros. (1)   wi-fi (2)   wiadomości e-mail (1)   wiadomość (1)   wideo (2)   wiedźmin (2)   wiedźmin 3 (2)   wiedźmin 3: dziki gon (2)   wietnam (1)   wifi (1)   windows (14)   windows 10 (3)   windows 7 (1)   windows 8 (4)   windows 8 pro (1)   windows 8.1 (2)   windows xp (3)   wirtualna klawiatura (1)   wirus (7)   wlan (1)   władza (1)   włamanie (7)   wmc (1)   worm (1)   wpadka (1)   wpis (1)   wsparcie (1)   www (10)   wydajność (2)   wydawca (1)   wymagania (1)   wymiana (1)   wypożyczanie (1)   wyrok (1)   wyszukiwarka (2)   wyścigi (1)   x360 (1)   xbox (3)   xbox 360 (2)   xbox 720 (1)   xbox live (1)   xbox one (2)   xone (1)   xss (1)   yahoo! (1)   youtube (1)   yves guillemot (1)   za darmo (1)   zabezpieczenia antypirackie (2)   zagrożenia (1)   zagrożenie (1)   zakończenie (1)   zakupy (1)   zalman zm850-arx (1)   zapora (1)   zasilacz (3)   zdalne wykonanie kodu (1)   zdjęcie (2)   zero-day (1)   złośliwe oprogramowanie (1)   zonealarm (1)  
Publikacji na stronę
1 2 3 4 5 6
Adrian Kotowski | 22.08.2018 | 9770 odsłon | 55 komentarzy

Bo systemy zabezpieczeń to zło. Platforma GOG wyszła właśnie z interesującą inicjatywą FCK DRM, w ramach której stara się uświadomić użytkownikom szkodliwość stosowania systemów zarządzania prawami cyfrowymi. Uruchomiona została strona, na której z autorzy tłumaczą, jakie są wady stosowania DRM-u i jakie korzyści mamy z zakupu produktu bez zabezpieczeń.

więcej »
Piotr Gontarczyk | 10.08.2018 | 13378 odsłon | 56 komentarzy

Antypiracka danina solidarnościowa. Każdy mechanizm DRM wprowadzany do gier budzi emocje i nierzadko spore kontrowersje. Oprócz różnych problemów natury czysto praktycznej, często omawiany jest ich wpływ na wydajność. Do tej pory najwięcej mówiło się, w tym ostatnim temacie, o Denuvo.

więcej »
Bartosz Czechowicz | 14.05.2018 | 5524 odsłony | 11 komentarzy

To ogromne usprawnienie. Google ujawniło właśnie, że mechanizm reCAPTCHA doczekał się bardzo ważnej poprawki. Jego najnowsza wersja, v3, samoczynnie rozpozna, czy ma do czynienia z człowiekiem. Oznacza to, że nie będziemy musieli już przepisywać uciążliwych kodów, analizować układanek czy wykonywać jakichkolwiek innych, mocno problematycznych aktywności.

więcej »
Piotr Gontarczyk | 22.02.2018 | 6982 odsłony | 31 komentarzy

Drugie podejście do Spectre i Meltdown. Intel stara się powoli zamknąć wreszcie sprawę aktualizacji mikrokodów swoich procesorów, przygotowanych pod kątem zabezpieczenia przed zagrożeniami znanymi jako Spectre i Meltdown. Aktualizacje dotyczą procesorów Core szóstej, siódmej oraz ósmej generacji.

więcej »
Piotr Gontarczyk | 21.02.2018 | 8869 odsłon | 22 komentarze

Mikrofon też ma być bezpieczny. Urządzenia mobilne, podobnie jak komputery, wzbudzają czasem u użytkowników obawy o ich prywatność. Są one związane m.in. z wbudowanymi kamerkami oraz mikrofonami. W przypadku smartfonów technicznie możliwe jest by aplikacja działająca w tle nagrywała dźwięk lub rejestrowała obraz.

więcej »
Piotr Gontarczyk | 30.01.2018 | 20149 odsłon | 49 komentarzy

Intel tak namieszał, że Microsoft się wściekł. Intel niedawno przyznał, że przygotowane przez firmę aktualizacje mikrokodów procesorów, a także poprawki programowe, związane z zagrożeniami znanymi jako Spectre i Meltdown, na wielu komputerach wywołują problemy ze stabilnością. Najczęściej ofiary tych aktualizacji skarżyły się na losowe restartowanie komputerów. Intel tydzień temu zalecił aby wszyscy wstrzymali się z instalowaniem aktualizacji. Firma kolejny raz wywołała problem.

więcej »
Piotr Gontarczyk | 25.01.2018 | 11262 odsłony | 64 komentarze

Oni mogą tak bez końca. Pod koniec ubiegłego tygodnia pojawiła się informacja o tym, że udało się złamać zabezpieczenia mechanizmu antypirackiego Denyvo 4.8. Wygląda na to, że firma Denuvo była o krok przed crackerami, w pełni gotowa z nowym, lśniącym i jeszcze bardziej zaawansowanym Denuvo 5.0. Najciekawsze jest to, że nowa wersja już na etapie złamania 4.8 była w użyciu.

więcej »
Adrian Kotowski | 23.01.2018 | 5441 odsłon | 44 komentarze

DRM będzie jeszcze bardziej zaawansowany. Irdeto, holenderska firma zajmująca się tworzeniem systemów zabezpieczeń, przejęła Denuvo Software Solutions – przedsiębiorstwo odpowiedzialne za powstanie słynnego systemu antyingerencyjnego Denuvo. Dzięki współpracy podmiotów i wykorzystaniu opracowanych przez nie rozwiązań, ma powstać oprogramowanie, które jeszcze skuteczniej będzie chronić gry przed piratami.

więcej »
Adrian Kotowski | 05.01.2018 | 20876 odsłon | 48 komentarzy

Cóż za „niespodzianka”. Tematu afery z lukami w zabezpieczeniach procesorów ciąg dalszy. Tym razem zahaczymy o tematy prawne - jak można było oczekiwać, pojawiły się osoby, które chcą ukarania Intela w związku z najgłośniejszą sprawą ostatnich kilku dni. Na ten moment do różnych sądów trafiły co najmniej trzy pozwy zbiorowe, a można oczekiwać, że będzie ich dużo więcej.

więcej »
Piotr Gontarczyk | 21.12.2017 | 8617 odsłon | 27 komentarzy

Piraci znowu mają lepiej, jak zwykle. Z doniesień wielu graczy wynika, że nieznane jeszcze problemy z serwerami usługi zabezpieczającej Denuvo, parę gier Warner Bros nie działało w ostatnich dniach poprawnie. Dotyczy to oczywiście w pełni legalnych kopii.

więcej »
Adrian Kotowski | 07.12.2017 | 11717 odsłon | 47 komentarzy

Prezent na Mikołajki. NiceHash oficjalnie potwierdziło włamanie na swoją stronę i kradzież dużej liczby bitcoinów. W związku z wydarzeniem firma wstrzymała wszystkie operacje na co najmniej 24 godziny, by móc zbadać incydent i szkody, jakie zostały nim wywołane. Choć NiceHash nie podaje konkretnej liczby skradzionych bitcoinów, to mówi się o przejęciu ponad 4736 BTC.

więcej »
Piotr Gontarczyk | 30.11.2017 | 9728 odsłon | 22 komentarze

Fejs chce zobaczyć twarz. Facebook zaczął wyświetlać użytkownikom komunikat o potrzebie wykonania i przesłania zdjęcia typu selfie z wyraźnie widoczną twarzą. Celem jest udowodnienie, że kontem zarządza człowiek, a nie bot. Obecnie nowa funkcja ochrony przed botami testowana jest na małej grupie użytkowników.

więcej »
Piotr Gontarczyk | 13.11.2017 | 11281 odsłon | 28 komentarzy

O zagrożeniach związanych z Intel ME mówiło się od długiego czasu. Firma Positive Technologies, która we wrześniu zdradziła, że znalazła sposób aby dobrać się do Management Engine, zaszytego w zintegrowanych w CPU chipsetach Intela, teraz ujawnia parę nowych szczegółów, które mogą poważnie niepokoić.

więcej »
Adrian Kotowski | 02.11.2017 | 5185 odsłon | 16 komentarzy

Bardzo ciche urządzenia z certyfikatem 80 Plus Gold. Do oferty firmy BitFenix dodano właśnie konstrukcje z rodziny Formula Gold. Producent przygotował cztery jednostki, które mają spełnić oczekiwania większości użytkowników komputerów. Tym razem postawiono na kilka linii +12 V, przeznaczonych do zasilania konkretnych komponentów. Nie zdecydowano się też na wykorzystanie modularnego okablowania.

więcej »
Adrian Kotowski | 30.10.2017 | 19618 odsłon | 65 komentarzy

Gra korzysta nie tylko z Denuvo. Duża liczba pecetowych graczy skarży się na bardzo wysokie obciążenie procesora podczas rozgrywki w Assassin’s Creed Origins. Okazuje się, że takie zachowanie nie jest przypadkowe i nie dotyczy samej gry, a zastosowanych w niej systemów zabezpieczających przed piratami. Ubisoft postanowił, że zamiast jednego wykorzysta aż dwa rozbudowane DRM-y.

więcej »
Adrian Kotowski | 27.07.2017 | 4853 odsłony | 5 komentarzy

Do zgarnięcia nawet 250 tysięcy dolarów. Microsoft ogłosił nowy system nagród dla osób, które odnajdą poważne luki lub obejdą zabezpieczenia wybranych komponentów systemów firmy z Redmond. Akcja nie jest w żaden sposób ograniczona czasowo, choć może zostać zakończona według uznania firmy. Jak zwykle, zgłaszający musi przedstawić cały proces wykorzystania konkretnego błędu.

więcej »
Adrian Kotowski | 28.06.2017 | 5319 odsłon | 5 komentarzy

Gdy liczy się moc. Zalman zapowiedział wprowadzenie na polski rynek zasilacza ZM850-ARX. Jednostka charakteryzuje się bardzo dobrą sprawnością potwierdzoną certyfikatem 80 Plus Platinum. Model wyposażono w wysokiej jakości komponenty, bardzo cichy wentylator oraz w pełni modularne okablowanie. 

więcej »
Adrian Kotowski | 12.06.2017 | 4637 odsłon | 9 komentarzy

Niedroga jednostka dla mniej wymagających użytkowników. Cooler Master poinformował o wprowadzeniu do swojej oferty zasilacza MWE 500, który ma przyciągnąć do siebie klientów o mniej zasobnym portfelu. Producent zaznacza, że pomimo stosunkowo niskiej ceny, jest to naprawdę bardzo solidne urządzenie, które sprawdzi się w komputerach zwykłych graczy.

więcej »
Piotr Gontarczyk | 24.05.2017 | 44015 odsłon | 25 komentarzy

Zrób ofierze zdjęcie i już jesteś w połowie drogi. Wykorzystanie skanera tęczówki aby zalogować się w cudzym Galaxy S8 okazuje się być stosunkowo proste. Ekipa niemieckiego CCC (Chaos Computer Club) znalazła sposób na złamanie zabezpieczenia, które producenci smartfonów uważają za lepsze niż skanery linii papilarnych. CCC wykazało, że chyba jest wręcz przeciwnie.

więcej »
Marcin Kusz | 22.04.2017 | 10117 odsłon | 3 komentarze

AKTUALIZACJA: Problem został już rozwiązany. News jest nieaktualny.

Hakerzy mogą dostać dostęp do Twoich danych. Firma F-Secure wykryła właśnie groźne luki w urządzeniach od QNAP umożliwiające łatwe przechwycenie plików znajdujących się na dyskach serwerów NAS. Przestępcy bez problemu nie tylko przejmą dostęp do oprogramowania, ale również zablokują role zapisanych użytkowników. Pozwoli to na wykorzystanie naszego sprzętu do dalszych ataków innych urządzeń.

więcej »
Publikacji na stronę
1 2 3 4 5 6
Aktualności
Nie dało się przedstawić chipów konkurencji w gorszy sposób. 89
Firma rozwiewa wszystkie wątpliwości.  56
Procesory Ryzen zostaną w końcu poprawnie przetestowane. 50
Czyżby odświeżone nazewnictwo było zapowiedzią większych zmian? 8
O urządzeniu mówi się już od kilku miesięcy. 12
Facebook
Ostatnio komentowane