Tagi
zagrożenie
aktualizacja (5)   aktualizacje (1)   amd (1)   android (2)   antivirus (1)   antywirus (2)   antywirusowy (1)   atak (7)   atak czerwonego przycisku (1)   atom (1)   badania (1)   bankowość online (1)   bezpieczeństwo (13)   bill shocker (1)   bios (1)   bitcoin (1)   biznes (1)   black hat (1)   blokada (1)   błąd (1)   boxer.aa (1)   celeron (1)   chiny (2)   chipset (1)   conficker (1)   core (1)   cpu (4)   cyberatak (1)   cyberbroń (1)   cyberprzestępca (3)   cyberprzestępcy (1)   cyberprzestępczość (1)   cyberszpiegostwo (1)   cyberterroryzm (1)   cyberwojna (1)   dane (1)   dodatek (1)   duqu (1)   dystrybucja malware (1)   dziura (1)   eset (4)   exploit (2)   facebook (2)   firefox (1)   firma (2)   firmware (1)   flame (1)   gauss (1)   głupota (1)   gry (1)   hacker (1)   haker (2)   haking (1)   hbbtv (1)   ime (1)   infekcja (1)   iniekcja kodu (1)   intel (3)   inteligentny telewizor (1)   internauta (1)   internet (8)   internet explorer (1)   kaspersky (3)   kido (2)   kontroler (1)   koń trojański (1)   kradzież (1)   kradzież danych (1)   kradzież haseł (1)   lab (2)   Linux (1)   lockscreen (1)   ludzie (1)   luka (1)   łaty (1)   malware (9)   management engine (1)   me (1)   meltdown (3)   micro (1)   Microsoft (3)   mikrokod (1)   modyfikacja (2)   nasłuch (1)   nod32 (1)   numer konta (1)   obrona (1)   oprogramowanie (2)   os (1)   panda (1)   pch (1)   pentium (1)   phishing (1)   plugin (1)   podmiana (1)   poker (1)   poprawka (2)   poprawki (1)   pornografia (1)   pozew (1)   pracowników (1)   prawo (1)   proces (1)   procesor (4)   program (1)   prywatność (1)   przeglądarka (1)   raport (2)   robak (4)   rogueware (1)   rozrywka (1)   security (1)   sieci społecznościowe (1)   sieciowe (1)   sieć (2)   skype (1)   smart tv (1)   smartfon (1)   sms (2)   socjotechnika (1)   spam (1)   spectre (3)   specyfikacja (1)   sps (1)   sr labs (1)   stuxnet (1)   system (2)   system operacyjny (3)   szkodnik (2)   telewizja (1)   tożsamość (1)   trend (1)   trend labs (1)   trend micro (1)   trojan (8)   twitter (1)   txe (1)   update (1)   usa (1)   usb (1)   usb typu c (1)   uszkodzenie (1)   uwierzytelnianie (1)   walentynki (1)   wi-fi (1)   windows (3)   windows update (1)   windows xp (2)   wirtualna waluta (1)   wirus (7)   wojna (1)   wsparcie (1)   wtyczka (1)   wyłudzenia (1)   wyłudzenie (1)   wymuszenia (1)   xeon (1)   xp (2)   zabezpieczenia (1)   zapłata (1)   zdalna kontrola (1)   zombie zero (1)  
Publikacji na stronę
1 2
Piotr Gontarczyk | 30.01.2018 | 18168 odsłon | 49 komentarzy

Intel tak namieszał, że Microsoft się wściekł. Intel niedawno przyznał, że przygotowane przez firmę aktualizacje mikrokodów procesorów, a także poprawki programowe, związane z zagrożeniami znanymi jako Spectre i Meltdown, na wielu komputerach wywołują problemy ze stabilnością. Najczęściej ofiary tych aktualizacji skarżyły się na losowe restartowanie komputerów. Intel tydzień temu zalecił aby wszyscy wstrzymali się z instalowaniem aktualizacji. Firma kolejny raz wywołała problem.

więcej »
Piotr Gontarczyk | 23.01.2018 | 13881 odsłon | 89 komentarzy

Sprawa zagrożeń wciąż w toku. Intel najpierw był krytykowany za błędy w wielu generacjach procesorów, przez które powstały zagrożenia znane jako Spectre i Meltdown tylko po to, aby wydając poprawki zmierzyć się z kolejną falą krytyki - tym razem za błędy w... poprawkach. Firma zaczęła udostępniać zaktualizowane mikrokody swoich procesorów, ale szybko okazało się, że powodują one nowe problemy. Teraz Intel prosi swoich partnerów (m.in. OEM-ów), aby ci zaprzestali wdrażania i dystrybuowania poprawek.

więcej »
Piotr Gontarczyk | 18.01.2018 | 11003 odsłony | 69 komentarzy

Firma miała kłamać i zwodzić inwestorów. Intel ma przed sobą swoje pozwy zbiorowe, ale AMD też nie jest od tego wolne. Firmie w Stanach Zjednoczonych wytoczono dwa pozwy zbiorowe, oba związane z zagrożeniem znanym jako Spectre.

więcej »
Piotr Gontarczyk | 22.11.2017 | 10126 odsłon | 30 komentarzy

A taki był ładny, amerykański. Trochę ponad tydzień temu pisaliśmy o tym, że w Management Engine firmy Intel są luki zabezpieczeń, które można wykorzystywać na różne sposoby, a jednym z nich jest dostanie się do ME poprzez interfejs USB. Kontrowersje wokół Intel Management Engine istnieją od lat i związane są ze wszystkimi procesorami Intela wprowadzonymi na rynek od końca 2008 roku.

więcej »
Adrian Kotowski | 14.04.2016 | 4602 odsłony | 7 komentarzy

Organizacja USB-IF opublikowała informacje na temat systemu uwierzytelniania dla urządzeń korzystających z USB Typu C. Nowa specyfikacja ma zapobiec problemom wynikającym np. z używania niezatwierdzonych ładowarek, które mogą doprowadzić do uszkodzenia podpiętego do nich sprzętu. System uwierzytelniania ma także chronić przed instalacją szkodliwego oprogramowania.

więcej »
Adrian Kotowski | 22.01.2016 | 135158 odsłon | 19 komentarzy

Eksperci z CERT Polska informują o specjalnie spreparowanej wtyczce dla przeglądarki Firefox, która automatycznie podmienia numery kont bankowych podczas dokonywania przelewów i innego rodzaju płatności. Co istotne, dodatek nie jest w żaden sposób rozpoznawalny przez oprogramowanie antywirusowe, a sama instalacja programu następuje bez wiedzy użytkownika.

więcej »
Adrian Kotowski | 01.08.2014 | 69906 odsłon | 22 komentarze

Naukowcy z SR Labs odkryli ogromną lukę w sposobie działania urządzeń korzystających z interfejsu USB. Dzięki niej możliwe jest ukrycie złośliwego kodu przed użytkownikiem w taki sposób, że ten będzie niewykrywalny przez jakikolwiek skaner antywirusowy.

więcej »
Adrian Kotowski | 17.07.2014 | 66176 odsłon | 12 komentarzy

Wraz zakończeniem wsparcia dla Windows XP w sieci zaczęło pojawiać się coraz więcej zagrożeń. Sytuację wykorzystują hakerzy, których nowe złośliwe oprogramowanie nazwane „Zombie Zero” atakuje firmy korzystające ze skanerów działających pod kontrolą systemu Windows XP Embedded. 

więcej »
Adrian Kotowski | 09.06.2014 | 10917 odsłon | 14 komentarzy

Już od dawna telewizor przestał być jedynie odbiornikiem sygnału telewizyjnego. Obecnie upycha się tam też masę często niepotrzebnych do życia rzeczy skupionych pod szyldem „Smart”. Mamy więc internet, mamy aplikacje, mamy też interaktywne dane z sieci. Mamy niestety też zagrożenia, o czym dobitnie mogą przekonać się właściciele urządzeń obsługujących HbbTV.

więcej »
Adrian Kotowski | 08.04.2014 | 66780 odsłon | 51 komentarzy

Windows XP przez lata był synonimem dobrego systemu operacyjnego, a wiele osób i instytucji do teraz go z powodzeniem używa. Niestety jest to już OS przestarzały i jego czas już jakiś czas minął, choć niektórym ciężko się z tym pogodzić. Od 8 kwietnia Microsoft nie będzie wspierał jednego z najpopularniejszych systemów w swoim portfolio.

więcej »
Marek Kowalski | 07.04.2013 | 97322 odsłony | 30 komentarzy

W ostatnim tygodniu laboratoria firmy Kaspersky Lab wykryły nowego szkodnika o specyficznym działaniu. 

więcej »
Marek Kowalski | 23.02.2013 | 6212 odsłon | 8 komentarzy

NBC to jedna z czterech największych sieci telewizyjnych w Ameryce. Jej programy ogląda miliony ludzi, nie mniejsza rzesza odwiedza strony internetowe należące do tego giganta. W wyniku niedawno przeprowadzonego ataku na każdego odwiedzającego serwis WWW NBC czekała niechciana "niespodzianka".

więcej »
Marek Kowalski | 19.02.2013 | 22306 odsłon | 20 komentarzy

Bardzo prawdopodobne, że Amerykanom udało się namierzyć miejsce, z którego przeprowadzana jest przytłaczająca większość cyberataków na amerykańskie agencje rządowe i korporacje. Zgodnie z wcześniejszymi przewidywaniami lokalizacja źródła znajduje się na terytorium Chińskiej Republiki Ludowej.

więcej »
Marek Kowalski | 31.01.2013 | 38209 odsłon | 21 komentarzy

W Państwie Środka wykryty został nowy szkodnik atakujący urządzenia działające pod kontrolą mobilnego systemu Google'a. Bill Shocker, bo tak nazwano złośliwy kod, zaatakował już ponad 620 tysięcy posiadaczny smartfonów z Androidem.

więcej »
Marek Kowalski | 30.01.2013 | 6038 odsłon | 13 komentarzy

Facebook to nie tylko tablice i znajomi, ale i coraz większa pula aplikacji - w tym gier. Miłośnicy pokerowych rozgrywek odbywających się za pośrednictwem społecznościowego giganta zostali zaatakowani przez konia trojańskiego wykradającego dane uwierzytelniające i finansowe.

więcej »
Marek Kowalski | 13.12.2012 | 34366 odsłon | 25 komentarzy

Błyskawicznie wyczerpany limit lub bardzo wysoki rachunek za połączenia - to niemiła niespodzianka, która za sprawą siejącego spustoszenie w portfelach zaatakowanych użytkowników szkodnika, może spotkać posiadaczy smartfonów działających pod kontrolą systemu Android.

więcej »
Marek Kowalski | 13.08.2012 | 31781 odsłon | 9 komentarzy

Działo Gaussa to popularna broń w wielu grach komputerowych, zresztą jest to rozwiązanie istniejące również w rzeczywistości (choć w praktyce jeszcze mało efektywne). Tym razem nie będzie jednak o rzeczywistej broni, a o cyberbroni - nowym szkodniku atakującym cele na Bliskim Wschodzie.

więcej »
Marek Kowalski | 13.08.2012 | 9292 odsłony | 21 komentarzy

Win32/LockScreen.ALR to bardzo aktywny ostatnimi czasy złośliwy kod, blokujący zaatakowane komputery i domagający się zapłaty - po polsku.

więcej »
Marek Kowalski | 03.08.2012 | 36707 odsłon | 26 komentarzy

Aktywny od kilku dni trojan Vidro, atakujący smartfony pracujące pod kontrolą systemu operacyjnego Android upodobał sobie polskich użytkowników.

więcej »
Agnieszka Serafinowicz | 28.01.2010 | 13185 odsłon | 6 komentarzy

Na dorocznym spotkaniu w ramach Światowego Forum Ekonomicznego w Davos prezes firmy McAfee, Dave DeWalt, ogłosił przygotowany wspólnie z amerykańskim Centrum Studiów Strategicznych i Międzynarodowych raport na temat cyfrowej zimnej wojny. Raport ujawnia, jak olbrzymie są koszty i wpływ cyberataków na infrastrukturę o znaczeniu strategicznym, np. sieci energetyczne, infrastrukturę przemysłu naftowego i gazowego, a także sieci telekomunikacyjne i transportowe.

więcej »
Publikacji na stronę
1 2
Aktualności
Ograniczenia, blokady nowego systemu. 32
Pokazujemy siedem obudów, które można znaleźć w polskich sklepach. 45
Przymiarki do stworzenia własnej karty graficznej. 33
Trzeba się jednak pospieszyć. Microsoft obchodzi właśnie 5-lecie marki Surface Pro. 25
Chyba mało kto lubi gluty. 55
Wyższy zegar to i wyższa wydajność. 37
Firma nie powtórzy błędu, który popełniła przy premierze modelu G6. 23
Firma kazała nam naprawdę długo czekać. 10
Facebook
Ostatnio komentowane