Darmowe programy do pobrania:

Już teraz pobierz za darmo dobre programy, które dla Ciebie wybraliśmy:

Dobry Darmowy Avast Antywirus

Dobry Darmowy Antywirus Avast
Świetny darmowy antywirus do pobrania
Pobierz Avast <

 Darmowy Antywirus AVG

AVG Darmowy Antywirus
Bardzo dobry antywirus AVG Free
Pobierz AVG <

Adobe Flash Player do pobrania

Adobe Flash Player
Nowy Adobe Flash Player do pobrania
Pobierz Adobe Flash Player <

Skype pobierz

Komunikator Skype
Rozmawiaj za darmo przez nowe Skype
Skype Pobierz <

Google Chrome

Google Chrome
Nowa wersja przeglądarki Google Chrome
Pobierz Google Chrome <

Pobierz darmową Automapę

Darmowa Automapa
Nowa wersja Automapy do pobrania
> Pobierz darmową Automapę <

 

Szukaj:

Bezpieczeństwo

 
Sortuj według:
Pokaż na stronę:   
czytano 2143x | 01.05.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Klienci HP w niebezpieczeństwie

Secunia informuje o niebezpiecznym błędzie w Hewlett-Packard Software Update, systemie służącym automatycznemu rozpowszechnianiu poprawek i sterowników.

Dziura w kontrolkach ActiveX pozwala cyberprzestępcy na uzyskanie dostępu do komputera użytkownika.

czytano 2314x | 28.04.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Spamerzy atakują Bloggera

Firma Websense poinformowała, że spamerzy wyprodukowali automatyczne narzędzie, które samodzielnie tworzy fałszywe blogi w serwisie Google Blogger.

Atak na Bloggera i podobne serwisy świadczy o tym, że cyberprzestępcy świetnie potrafią przełamać zabezpieczenia chroniące przed zakładaniem nowych kont przez automaty, a nie ludzi.

czytano 2322x | 25.04.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Luka w FoxitReaderze

W przeglądarce plików .pdf, Foxit Reader, znaleziono błąd, który pozwala na wstrzyknięcie i wykonanie szkodliwego kodu na zaatakowanym komputerze. Jego odkrywca, Javier Vincente Vallejo, informuje, że do ataku dochodzi, gdy użytkownik otwiera zmanipulowany plik .pdf.

czytano 2445x | 24.04.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Zarazili setki tysięcy witryn

Cyberprzestępcy przeprowadzili potężny atak, którego ofiarami padły setki tysięcy witryn. Wśród nich znalazły się strony ONZ oraz brytyjskie witryny rządowe.

Gdy internauta trafi na te, zwykle bezpieczne, witryny, jego komputer może zostać zainfekowany plikiem, który próbuje pobrać osiem różnych części szkodliwego kodu.

czytano 2657x | 23.04.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Nasza Klasa phishing

Od piątku po sieci zaczął krążyć mail wysyłany rzekomo z serwisu Nasza Klasa, a zawierający wyznania typu: "Przepraszam, tęsknie, kocham" oraz zachęcający do zapoznania się z resztą wiadomości dzięki linkowi "odnoszącemu do nk".

czytano 2293x | 23.04.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Dziurawe programy graficzne

W programach Photoshop CS3, After Effects CS3 oraz Photoshop Album Starter Edition odkryto dziury, które atakujący może wykorzystać do zainstalowania koni trojańskich.

Wspomniane programy nie sprawdzają nagłówków przetwarzanych przez siebie plików graficznych.

czytano 2552x | 22.04.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Błąd w jądrze Windows

Microsoft ostrzegł przed błędem w jądrze systemu Windows. Dzięki niemu zalogowany użytkownik może zwiększyć swoje uprawnienia i przejąć kontrolę nad systemem.
Dziura występuje z OS-ach: Windows XP Professional z SP2, Windows Vista, Windows Server 2003 oraz Windows Server 2008.

czytano 3246x | 18.04.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Zaatakowano premiera

Jedna z podstron witryny internetowej Kancelarii Premiera nie działa - została w piątek w nocy zaatakowana przez hakera.

Podmieniono główne strony rządowych serwisów:

czytano 2826x | 18.04.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Sfilmowaliśmy cię nago

Specjalizująca się w bezpieczeństwie IT firma Marshal ostrzega przed nową falą spamu.

To spam spersonalizowany, w którym możemy przeczytać: "sfilmowaliśmy cię nago [tu wpisane jest imię odbiorcy]! sprawdź wideo".

czytano 2110x | 16.04.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Chiński cyberatak na Tybet – ciąg dalszy

Chińscy cyberprzestępcy w dalszym ciągu atakują strony internetowe grup sympatyzujących z Tybetem.

Jak podała agencja Associated Press, przestępcy wykorzystują nieznaną wcześniej lukę w pakiecie biurowym Microsoft Office. Ataki przypominają więc te, które zmusiły Microsoft do wydania serii poprawek do swojego oprogramowania (stało się to pomiędzy 2006 a 2007 rokiem).

czytano 2829x | 16.04.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Dziurawe arkusze Google'a

Billy Rios znalazł w Google Spreadsheets lukę, która pozwala atakującemu na kradzież "ciasteczek" użytkownika. Dzięki nim cyberprzestępca zyskuje dostęp do wszystkich usług Google'a, z których korzysta ofiara, w tym do Gmaila. Wystarczy, że użytkownik, korzystając z Internet Explorera, kliknie na podsunięty mu link.

czytano 2313x | 14.04.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Bardzo szybki bot

Nowo odkryty bot jest w stanie złamać zabezpieczenia anty spamerskie w pocztowej usłudze Live Hotmail Microsoftu w ciągu zaledwie kilku sekund – podał magazyn Computerworld, powołując się na informacje firmy Websense.

Dan Hubbard z Websense poinformował, że bot złamał zabezpieczenia CAPTCHA (Completely Automated Public Turing Test to Tell Computers and Humans Apart) usługi pocztowej Live Hotmail w ciągu sześciu sekund.

czytano 2436x | 14.04.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Nowe sposoby spamerów

Firma Commtouch informuje o nowych technikach używanych przez spamerów. Jedna z nich zakłada wykorzystanie

znanych serwisów, takich jak np. Flickr. Dołączana do spamu zdjęcia z tego typu serwisu mają uwiarygodnić list i pozwolić mu na ominięcie filtrów antyspamerskich.

czytano 2414x | 10.04.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Zainfekowane USB od HP

Internet Storm Center ostrzega przed klipsami USB, które HP dostarcza swoim klientom wraz z serwerami ProLiant. Okazuje się, że niektóre klipsy o pojemności 256 MB i 1 GB zawierają szkodliwe oprogramowanie. Znaleziono w nich robaki Worm.Silly.FCD i Worm.Fakerecy.

czytano 2579x | 08.04.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Odkryto największy na świecie botnet

Odkryto sieć botnet, która uważana jest za najbardziej rozległą infrastrukturę odkrytą do tej pory w Internecie.

Nowy botnet składa się z ponad 400 tysięcy komputerów, jest więc dwukrotnie większa, aniżeli sieć robaka Storm, która do niedawna uchodziła za największą.

czytano 2275x | 08.04.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Kolejne łatanie

Ósmego kwietnia Microsoft opublikuje osiem poprawek, z których pięć załata luki określone jako krytyczne.

Te ostatnie dotyczą błędów w przeglądarce Internet Explorer, systemie Windows oraz pakiecie biurowym Office. Wszystkie pięć pozwala cyberprzestępcom na zdalne wykonanie złośliwego kodu.

czytano 3333x | 08.04.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Poprawki dla administratorów sieci

Cisco ostrzega, że w firmowych produktach z serii "Unified Communications" występuje błąd, który pozwala atakującemu na przejęcie kontroli nad systemem. Dziura została znaleziona w "Disaster Recovery Framework".

Firma nie podała żadnych szczegółów. Poinformowała jedynie, że luka umożliwia cyberprzestępcy połączenie się z serwerem DRF Master, który nasłuchuje na porcie 4040, i manipulowanie kopiami zapasowymi, zmienianie konfiguracji czy uruchamianie dowolnych poleceń z uprawnieniami administratora.

czytano 2972x | 05.04.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Popularne DDoS

Jak wynika z badań firmy Arbor Networks, średnio około trzy procent ogólnoświatowego ruchu w Sieci należy to złośliwe dane wysyłane przez cyberprzestępców.

Każdego dnia obserwuje się około 1300 ataków DDoS (Distributed Denial of Service) – twierdzi Arbor, który bada ruch 68 różnych firm zajmujących się dostarczaniem usług internetowych (ISP).

czytano 2329x | 02.04.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Coraz więcej spamu

Firma Proofpoint informuje, że w pierwszym kwartale bieżącego roku ilość spamu wzrosła o 50%. Jej zdaniem w cały 2008 roku podwoi się ona w porównaniu z rokiem ubiegłym.

W poszczególnych tygodniach liczba niechcianych listów docierających do przedsiębiorstw wzrastała nawet o 60%, a niektóre z nich informowały o 200% wzroście.

czytano 2131x | 27.03.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Firmy nie zabezpieczają swoich sieci VoIP

Wiele amerykańskich firm w niewystarczającym stopniu zabezpieczają swoje systemy VoIP – ostrzegają analitycy rynku.

Firma In-Stat uważa, iż spory odsetek firm, które ze swoją telefonią internetową “wychodzą” poza firmę, nie zabezpiecza swojej infrastruktury w należyty sposób.

 
[2]

Orbit Downloader 4.1.1.19

Program wspomagający ściąganie plików z Internetu

[2]

nHancer 2.5.9

Program przydatny dla graczy posiadających kartę graficz...

[2]

nVidia ForceWare v327.23 WHQL dla Window...

Stabilna wersja sterownika dla kart graficznych firmy nV...

[2]

Team Speak Client 3.3.0 dla Linuksa

Program do głosowego komunikowania się w czasie gry

[2]

CodecInstaller 2.10.4

Program wykrywa zainstalowane w systemie kodeki audio i ...

[2]

FastStone Image Viewer 7.3

Darmowy pakiet umożliwiający przeglądanie, konwersję i p...

[2]

SUPERAntiSpyware Free 6.0.1222

Darmowy program usuwający z systemu wszelkiego rodzaju s...

[2]

Free Window Sweeper 2.8

Darmowe narzędzie do usuwania prywatnych danych

[2]

Ascii Art Maker 1.72

Program służący do zamiany plików w postaci JPG i BMP na...

[2]

Madar Invoicer 4.1280

Jest to program umożliwiający wystawianie faktur VAT, sk...

 
 
update
19.07.2018

Program do pakowania oraz rozpakowywania danych

update
19.07.2018

Program do pakowania oraz rozpakowywania danych ...

update
03.07.2018

Darmowy klient poczty i grup dyskusyjnych w wers...

update
03.07.2018

Najnowsza, jeszcze testowa wersja popularnej prz...

update
03.07.2018

Skuteczna ochrona przed zagrożeniami płynącymi z...

update
03.07.2018

Świetny program antywirusowy Kaspersky do pobran...

update
06.05.2018

Wieloprotokołowy multikomunikator internetowy w ...

update
06.05.2018

Wieloprotokołowy multikomunikator internetowy

update
06.05.2018

Program służy do czyszczenia systemowego rejestr...

update
06.05.2018

Darmowy program do usuwania niebezpiecznych apli...

 

Otrzymane hasło:

Informacje:

49 888 666
Liczba pobrań:
1 396 
Liczba plików:
Administrator serwisu nie jest autorem udostępnianych programów i nie ponosi żadnej odpowiedzialności wynikającej z ich użytkowania.
Na naszej stronie nie można kupić żadnego programu. Udostępniane są tu jedynie bezpośrednie linki do aktualnych wersji plików.

Wszelkie prawa zastrzeżone. Ochronie prawnej podlegają rozwiązania programistyczne, teksty, grafiki oraz inne materiały
dostępne na stronie, a także cała szata graficzna serwisu. Korzystanie ze strony oznacza pełną akceptację Regulaminu.