Tagi
zabezpieczenia
2 gb (1)   2160p (1)   450 w (1)   4chan (1)   4k (1)   550 w (1)   650 w (1)   750 w (1)   80 plus (1)   80 plus platinum (1)   802.11u (1)   administrowanie (1)   adobe (1)   afera (1)   aktualizacja (8)   aktywacja (1)   amd (1)   amt (1)   analizy (1)   android (5)   android 4.1 (1)   android 4.2 (1)   android p (1)   anitmalware (1)   anno 2070 (1)   antyphishing (1)   antywirus (8)   aol (1)   aparat (2)   aplikacja (5)   aplikacje (4)   app store (1)   apple (5)   assassin's creed 2 (1)   assassins's creed origins (1)   atak (7)   audio (1)   automatyczna aktualizacja (1)   autoryzacja (1)   av-test (1)   avast (1)   avg (1)   awaria (1)   backdoor (1)   backup (1)   badacz (1)   ban (2)   baner (1)   bank (2)   bankowość (1)   battlefield hardline (1)   beta (2)   bezpieczeństwo (50)   bezpieczeństwo w sieci (2)   biometria (1)   bitcoin (1)   bitdefender (1)   bitfenix formula gold (1)   bitsight (1)   bittorrent (1)   biznes (2)   blackberry (1)   blackberry passport (1)   bloatware (1)   blokada (1)   blu-ray (1)   błąd (6)   błąd zabezpieczeń (1)   bot (2)   boty (2)   btc (1)   bugi (1)   captcha (1)   carbanak (1)   catalyst (1)   cd projekt red (2)   cdp (2)   cdp.pl (2)   cena (1)   cenega (1)   cenega poland (1)   centralna agencja wywiadowcza (1)   chiny (2)   chip (1)   chipset (1)   chrome (2)   cia (1)   cloakware (1)   cooler master mwe 500 (1)   cpu (4)   crack (2)   cracker (3)   crpg (1)   crytek (1)   cybeprzestępstwo (1)   cyberatak (3)   cyberprzestępcy (1)   cyberprzestępstwo (1)   cyfrowa dystrybucja (1)   czytnik (1)   czytnik linii papilarnych (1)   dane (6)   dane osobowe (1)   darmowe (1)   datadna (1)   ddos (1)   dekodowanie (1)   dell (1)   demonstracja (1)   denuvo (4)   denuvo software solutions (1)   dice (1)   digital illusions ce (1)   digital rights management (1)   dmarc (1)   dns (1)   don mattrick (1)   dos (1)   drm (16)   drm-free (1)   dvi (1)   dysk (1)   dziecko (1)   dzień bezpiecznego internetu (1)   dziki gon (1)   dziura (3)   e-mail (3)   ea (1)   electronic arts (2)   emet (1)   enhanced mitigation experience toolkit (1)   eset (2)   europol (1)   f2p (1)   facebook (4)   fałszywka (1)   film (2)   filmy (2)   fingerprint (1)   firefox (2)   firefox 16 (1)   firewall (3)   firmy (1)   flash (1)   fortinet (1)   forum (1)   fps (1)   fraza (1)   free (1)   free-to-play (1)   funkcje sieciowe (1)   galaxy (1)   galaxy s5 (1)   galaxy s8 (1)   garage band (1)   geralt (1)   gmail (1)   gog (3)   gog.com (1)   google (13)   google drive (1)   gpu (1)   gra (16)   gra wieloosobowa (1)   gracze (1)   grand theft auto (1)   grand theft auto v (1)   granie w chmurze (1)   groźna luka (1)   groźny błąd (1)   gry (16)   gry aplikacja (1)   gta (1)   gta v (2)   guru3d (1)   hack (2)   hacker (1)   haker (5)   hakerzy (1)   hash (1)   hasła (1)   hasło (7)   hdcp (2)   hdcp 2.2 (1)   hdmi (1)   hot-spoty (1)   hotfile (1)   hotspot (1)   html5 (1)   ie (3)   ie 6 (1)   ie 7 (1)   ie 8 (1)   ie 9 (1)   ilife (1)   ime (1)   imovie (1)   infekcja (1)   informacja (1)   instalacja (1)   intel (5)   internet (25)   internet explorer (2)   internet explorer 10 (1)   internet explorer 11 (1)   internet explorer 6 (2)   internet explorer 7 (2)   internet explorer 8 (2)   internet explorer 9 (2)   interpol (1)   ion (1)   ios (1)   ipad (1)   iphone (2)   iphone 5s (1)   iphoto (1)   irdeto (1)   iris scanner (1)   itunes (1)   iwork (1)   jailbreaking (1)   james forshaw (1)   jelly bean (1)   john chen (1)   kamera (1)   karta graficzna (1)   karty pamięci (1)   kaspersky (2)   kaspersky lab (2)   keylogger (1)   keynote (1)   kinect (1)   klawiatura (1)   kms (1)   kod gry (1)   komputer (1)   komputery (1)   konfiguracja (1)   konsola (4)   konsole (1)   konto (4)   kontrola (1)   konwersja (1)   koń trojański (1)   kopanie (1)   kościół (1)   kradzież (6)   kryptowaluta (1)   kursor (1)   lastpass (1)   leakproof (1)   lenovo (1)   licencja (1)   lifeboat (1)   linkedin (1)   lizard squad (1)   lockheed martin (1)   logowanie (2)   lokalizacja (1)   luka (7)   luki (3)   luki w zabezpieczeniach (1)   łamanie (1)   malware (7)   malwarebytes (1)   management engine (1)   mark zuckerberg (1)   master password (1)   materiał (1)   media (1)   media center (1)   meltdow (1)   meltdown (2)   messenger (1)   Microsoft (22)   mikrofon (1)   mikrokod (1)   minecraft (1)   minix (1)   moc (1)   mocna linia (1)   monero (1)   mozilla (2)   multimedia (1)   muzyka (1)   mysz (1)   n360 (1)   nagroda (2)   namco (1)   namco bandai (1)   need for speed (1)   netflix (2)   next generation secure memory (1)   nexus (1)   nfs (1)   ngsm (1)   nicehash (1)   nieautoryzowane źródło (1)   niedrogi (1)   niedrogie (1)   nod32 (1)   norton (3)   norton 2013 (1)   norton 360 (2)   nośnik (1)   nsa (1)   numbers (1)   nvidia (1)   ochrona (3)   ochrona danych (1)   odszkodowanie (1)   ograniczenia (1)   oprogramowanie (17)   optymalizacja (1)   origin (1)   os (3)   oszustwo (1)   ourmine (1)   pages (1)   pakiet (1)   panasonic (1)   panda (2)   passpoint (1)   patent (1)   paypal (1)   pc (2)   pch (1)   pfc (1)   phablety (1)   phishing (3)   pieniądze (2)   pieniężne (1)   pin (1)   pinterest (1)   piracto (1)   piractwo (13)   pirat (10)   playstation (2)   playstation 3 (1)   playstation 4 (2)   pliki (1)   płyta (1)   poczta elektroniczna (1)   podróbka (1)   polska (1)   połączenie (3)   poprawka (3)   poprawki (1)   powód (1)   pozwy (1)   prawo (1)   premiera (1)   prezentacja (1)   problemy (1)   procesor (4)   program (1)   program nagród (1)   promocja (1)   prywatność (1)   przeglądarka (2)   przejęcie (1)   przelew (1)   przelewy (1)   przestarzały (1)   przycięcia (1)   ps3 (1)   ps4 (1)   qnap (1)   quark (1)   r.u.s.e. (1)   ranking (1)   ransomware (1)   raport (2)   recaptcha (2)   recaptcha v3 (1)   reklama (2)   release-preview (1)   revolt (1)   robak (4)   rockstar (1)   rockstar games (2)   rodzic (1)   rootkit (1)   rpg (2)   rynek (1)   rynek wtórny (1)   rząd (1)   samsung (3)   sandbox (2)   sandisk (1)   sąd (1)   scam (1)   security (2)   security essentials (2)   security research (1)   selfie (1)   serial (1)   seriale (1)   serwer (1)   serwer nas (1)   serwer qnap (1)   serwis społecznościowy (1)   sieć (4)   skaner tęczówki (1)   skanowanie (1)   sklep (3)   skrimming (1)   skrypt (1)   smartfon (8)   smartfony (2)   snowden (1)   software (2)   sony (4)   spectre (3)   specyfikacja (3)   specyfikacja prądowa (1)   społeczności (1)   steam (2)   sterownik (1)   sterowniki (1)   streaming (1)   strona internetowa (1)   strzelanka (1)   symantec (5)   system (1)   system operacyjny (12)   systemy operacyjne (2)   śledzenie (1)   świat (1)   tablet (3)   tablety (1)   tani (1)   tanie (1)   technologia (1)   telefon (1)   test (1)   testy (1)   the witcher 3 (1)   tipping point (1)   to.jest (1)   torrent (1)   toshiba (2)   touch id (1)   trend micro (1)   treść (1)   trojan (5)   twitter (1)   ubisoft (6)   ultra hd (1)   uprawnienia (1)   urządzenia mobilne (1)   urządzenia przenośne (1)   urządzenie (2)   usługa (1)   uwierzytelnianie (1)   użycie cpu (1)   użytkownicy (1)   użytkownik (2)   verbatim (1)   verizon (1)   vishing (1)   vmprotect (1)   warner bros (2)   warner bros. (1)   wi-fi (2)   wiadomości e-mail (1)   wiadomość (1)   wideo (2)   wiedźmin (2)   wiedźmin 3 (2)   wiedźmin 3: dziki gon (2)   wietnam (1)   wifi (1)   windows (14)   windows 10 (3)   windows 7 (1)   windows 8 (4)   windows 8 pro (1)   windows 8.1 (2)   windows xp (3)   wirtualna klawiatura (1)   wirus (7)   wlan (1)   władza (1)   włamanie (7)   wmc (1)   worm (1)   wpadka (1)   wpis (1)   wsparcie (1)   www (10)   wydajność (1)   wydawca (1)   wymagania (1)   wymiana (1)   wypożyczanie (1)   wyrok (1)   wyszukiwarka (2)   wyścigi (1)   x360 (1)   xbox (3)   xbox 360 (2)   xbox 720 (1)   xbox live (1)   xbox one (2)   xone (1)   xss (1)   yahoo! (1)   youtube (1)   yves guillemot (1)   za darmo (1)   zabezpieczenia antypirackie (2)   zagrożenia (1)   zagrożenie (1)   zakończenie (1)   zakupy (1)   zalman zm850-arx (1)   zapora (1)   zasilacz (3)   zdalne wykonanie kodu (1)   zdjęcie (2)   zero-day (1)   złośliwe oprogramowanie (1)   zonealarm (1)  
Publikacji na stronę
1 2 3 4 5 6
Bartosz Czechowicz | 14.05.2018 | 4384 odsłony | 11 komentarzy

To ogromne usprawnienie. Google ujawniło właśnie, że mechanizm reCAPTCHA doczekał się bardzo ważnej poprawki. Jego najnowsza wersja, v3, samoczynnie rozpozna, czy ma do czynienia z człowiekiem. Oznacza to, że nie będziemy musieli już przepisywać uciążliwych kodów, analizować układanek czy wykonywać jakichkolwiek innych, mocno problematycznych aktywności.

więcej »
Piotr Gontarczyk | 22.02.2018 | 6771 odsłon | 31 komentarzy

Drugie podejście do Spectre i Meltdown. Intel stara się powoli zamknąć wreszcie sprawę aktualizacji mikrokodów swoich procesorów, przygotowanych pod kątem zabezpieczenia przed zagrożeniami znanymi jako Spectre i Meltdown. Aktualizacje dotyczą procesorów Core szóstej, siódmej oraz ósmej generacji.

więcej »
Piotr Gontarczyk | 21.02.2018 | 8703 odsłony | 22 komentarze

Mikrofon też ma być bezpieczny. Urządzenia mobilne, podobnie jak komputery, wzbudzają czasem u użytkowników obawy o ich prywatność. Są one związane m.in. z wbudowanymi kamerkami oraz mikrofonami. W przypadku smartfonów technicznie możliwe jest by aplikacja działająca w tle nagrywała dźwięk lub rejestrowała obraz.

więcej »
Piotr Gontarczyk | 30.01.2018 | 19606 odsłon | 49 komentarzy

Intel tak namieszał, że Microsoft się wściekł. Intel niedawno przyznał, że przygotowane przez firmę aktualizacje mikrokodów procesorów, a także poprawki programowe, związane z zagrożeniami znanymi jako Spectre i Meltdown, na wielu komputerach wywołują problemy ze stabilnością. Najczęściej ofiary tych aktualizacji skarżyły się na losowe restartowanie komputerów. Intel tydzień temu zalecił aby wszyscy wstrzymali się z instalowaniem aktualizacji. Firma kolejny raz wywołała problem.

więcej »
Piotr Gontarczyk | 25.01.2018 | 10589 odsłon | 64 komentarze

Oni mogą tak bez końca. Pod koniec ubiegłego tygodnia pojawiła się informacja o tym, że udało się złamać zabezpieczenia mechanizmu antypirackiego Denyvo 4.8. Wygląda na to, że firma Denuvo była o krok przed crackerami, w pełni gotowa z nowym, lśniącym i jeszcze bardziej zaawansowanym Denuvo 5.0. Najciekawsze jest to, że nowa wersja już na etapie złamania 4.8 była w użyciu.

więcej »
Adrian Kotowski | 23.01.2018 | 5271 odsłon | 44 komentarze

DRM będzie jeszcze bardziej zaawansowany. Irdeto, holenderska firma zajmująca się tworzeniem systemów zabezpieczeń, przejęła Denuvo Software Solutions – przedsiębiorstwo odpowiedzialne za powstanie słynnego systemu antyingerencyjnego Denuvo. Dzięki współpracy podmiotów i wykorzystaniu opracowanych przez nie rozwiązań, ma powstać oprogramowanie, które jeszcze skuteczniej będzie chronić gry przed piratami.

więcej »
Adrian Kotowski | 05.01.2018 | 20656 odsłon | 48 komentarzy

Cóż za „niespodzianka”. Tematu afery z lukami w zabezpieczeniach procesorów ciąg dalszy. Tym razem zahaczymy o tematy prawne - jak można było oczekiwać, pojawiły się osoby, które chcą ukarania Intela w związku z najgłośniejszą sprawą ostatnich kilku dni. Na ten moment do różnych sądów trafiły co najmniej trzy pozwy zbiorowe, a można oczekiwać, że będzie ich dużo więcej.

więcej »
Piotr Gontarczyk | 21.12.2017 | 8504 odsłony | 27 komentarzy

Piraci znowu mają lepiej, jak zwykle. Z doniesień wielu graczy wynika, że nieznane jeszcze problemy z serwerami usługi zabezpieczającej Denuvo, parę gier Warner Bros nie działało w ostatnich dniach poprawnie. Dotyczy to oczywiście w pełni legalnych kopii.

więcej »
Adrian Kotowski | 07.12.2017 | 11275 odsłon | 47 komentarzy

Prezent na Mikołajki. NiceHash oficjalnie potwierdziło włamanie na swoją stronę i kradzież dużej liczby bitcoinów. W związku z wydarzeniem firma wstrzymała wszystkie operacje na co najmniej 24 godziny, by móc zbadać incydent i szkody, jakie zostały nim wywołane. Choć NiceHash nie podaje konkretnej liczby skradzionych bitcoinów, to mówi się o przejęciu ponad 4736 BTC.

więcej »
Piotr Gontarczyk | 30.11.2017 | 9407 odsłon | 22 komentarze

Fejs chce zobaczyć twarz. Facebook zaczął wyświetlać użytkownikom komunikat o potrzebie wykonania i przesłania zdjęcia typu selfie z wyraźnie widoczną twarzą. Celem jest udowodnienie, że kontem zarządza człowiek, a nie bot. Obecnie nowa funkcja ochrony przed botami testowana jest na małej grupie użytkowników.

więcej »
Piotr Gontarczyk | 13.11.2017 | 11008 odsłon | 28 komentarzy

O zagrożeniach związanych z Intel ME mówiło się od długiego czasu. Firma Positive Technologies, która we wrześniu zdradziła, że znalazła sposób aby dobrać się do Management Engine, zaszytego w zintegrowanych w CPU chipsetach Intela, teraz ujawnia parę nowych szczegółów, które mogą poważnie niepokoić.

więcej »
Adrian Kotowski | 02.11.2017 | 4924 odsłony | 16 komentarzy

Bardzo ciche urządzenia z certyfikatem 80 Plus Gold. Do oferty firmy BitFenix dodano właśnie konstrukcje z rodziny Formula Gold. Producent przygotował cztery jednostki, które mają spełnić oczekiwania większości użytkowników komputerów. Tym razem postawiono na kilka linii +12 V, przeznaczonych do zasilania konkretnych komponentów. Nie zdecydowano się też na wykorzystanie modularnego okablowania.

więcej »
Adrian Kotowski | 30.10.2017 | 19202 odsłony | 65 komentarzy

Gra korzysta nie tylko z Denuvo. Duża liczba pecetowych graczy skarży się na bardzo wysokie obciążenie procesora podczas rozgrywki w Assassin’s Creed Origins. Okazuje się, że takie zachowanie nie jest przypadkowe i nie dotyczy samej gry, a zastosowanych w niej systemów zabezpieczających przed piratami. Ubisoft postanowił, że zamiast jednego wykorzysta aż dwa rozbudowane DRM-y.

więcej »
Adrian Kotowski | 27.07.2017 | 4719 odsłon | 5 komentarzy

Do zgarnięcia nawet 250 tysięcy dolarów. Microsoft ogłosił nowy system nagród dla osób, które odnajdą poważne luki lub obejdą zabezpieczenia wybranych komponentów systemów firmy z Redmond. Akcja nie jest w żaden sposób ograniczona czasowo, choć może zostać zakończona według uznania firmy. Jak zwykle, zgłaszający musi przedstawić cały proces wykorzystania konkretnego błędu.

więcej »
Adrian Kotowski | 28.06.2017 | 5186 odsłon | 5 komentarzy

Gdy liczy się moc. Zalman zapowiedział wprowadzenie na polski rynek zasilacza ZM850-ARX. Jednostka charakteryzuje się bardzo dobrą sprawnością potwierdzoną certyfikatem 80 Plus Platinum. Model wyposażono w wysokiej jakości komponenty, bardzo cichy wentylator oraz w pełni modularne okablowanie. 

więcej »
Adrian Kotowski | 12.06.2017 | 4535 odsłon | 9 komentarzy

Niedroga jednostka dla mniej wymagających użytkowników. Cooler Master poinformował o wprowadzeniu do swojej oferty zasilacza MWE 500, który ma przyciągnąć do siebie klientów o mniej zasobnym portfelu. Producent zaznacza, że pomimo stosunkowo niskiej ceny, jest to naprawdę bardzo solidne urządzenie, które sprawdzi się w komputerach zwykłych graczy.

więcej »
Piotr Gontarczyk | 24.05.2017 | 43148 odsłon | 25 komentarzy

Zrób ofierze zdjęcie i już jesteś w połowie drogi. Wykorzystanie skanera tęczówki aby zalogować się w cudzym Galaxy S8 okazuje się być stosunkowo proste. Ekipa niemieckiego CCC (Chaos Computer Club) znalazła sposób na złamanie zabezpieczenia, które producenci smartfonów uważają za lepsze niż skanery linii papilarnych. CCC wykazało, że chyba jest wręcz przeciwnie.

więcej »
Marcin Kusz | 22.04.2017 | 10001 odsłon | 3 komentarze

AKTUALIZACJA: Problem został już rozwiązany. News jest nieaktualny.

Hakerzy mogą dostać dostęp do Twoich danych. Firma F-Secure wykryła właśnie groźne luki w urządzeniach od QNAP umożliwiające łatwe przechwycenie plików znajdujących się na dyskach serwerów NAS. Przestępcy bez problemu nie tylko przejmą dostęp do oprogramowania, ale również zablokują role zapisanych użytkowników. Pozwoli to na wykorzystanie naszego sprzętu do dalszych ataków innych urządzeń.

więcej »
Piotr Gontarczyk | 29.03.2017 | 9277 odsłon | 9 komentarzy

Antywirus nie zastąpi człowieka. Cyberprzestępcy coraz częściej wykorzystują popularne platformy gier, takie jak Steam czy Origin, aby wyłudzić dane, przemycić złośliwe oprogramowanie lub nawet ukraść gromadzone przez długi czas przedmioty cyfrowe. Specjaliści z Fortinetu przyjrzeli się kilku przykładom takich hakerskich ataków. Warto się z nimi zapoznać, aby wiedzieć, na co należy szczególnie uważać.

więcej »
Piotr Gontarczyk | 22.03.2017 | 13299 odsłon | 29 komentarzy

Także dla firm kontrolowanych przez państwo. Podejmowane od lat próby Microsoftu wejścia do chińskiego sektora rządowego najpewniej już niebawem zamienią się w osiągnięcie celu. Firma pochwaliła się, że ma już testy dostosowanej wersji systemu operacyjnego Windows 10, którą przygotowano dla chińskich władz, w tym samorządowych, a także dla firm oraz innych instytucji państwowych.

więcej »
Publikacji na stronę
1 2 3 4 5 6
Aktualności
Zabawna odpowiedź niebieskich. 0
Samsung chce być bardziej jak Apple. Firma od pewnego czasu przygotowuje własny procesor grafiki. 5
Niestety tylko w USA. AMD wpadło na ciekawy pomysł, by dopiec konkurencji. 33
Nieuczciwi deweloperzy nie są tak sprytni, jak im się wydaje. 11
Na linii Intel - AMD znowu robi się gorąco. 79
Niestety tylko w USA. AMD wpadło na ciekawy pomysł, by dopiec konkurencji. 33
Świetny upominek ze strony Ubisoftu. 10
Firma wybierze prawdopodobnie nieco inną drogę niż Nvidia. 16
Nowa generacja, czy kolejne odświeżenie? 22
Może tym razem będzie lepiej. 12
Niestety tylko w USA. AMD wpadło na ciekawy pomysł, by dopiec konkurencji. 33
Kolejne procesory z Zen+ coraz bliżej. 7
Firma wybierze prawdopodobnie nieco inną drogę niż Nvidia. 16
Na linii Intel - AMD znowu robi się gorąco. 79
Nowy konkurent na horyzoncie. 25
Facebook
Ostatnio komentowane