Darmowe programy do pobrania:

Już teraz pobierz za darmo dobre programy, które dla Ciebie wybraliśmy:

Dobry Darmowy Avast Antywirus

Dobry Darmowy Antywirus Avast
Świetny darmowy antywirus do pobrania
Pobierz Avast <

 Darmowy Antywirus AVG

AVG Darmowy Antywirus
Bardzo dobry antywirus AVG Free
Pobierz AVG <

Adobe Flash Player do pobrania

Adobe Flash Player
Nowy Adobe Flash Player do pobrania
Pobierz Adobe Flash Player <

Skype pobierz

Komunikator Skype
Rozmawiaj za darmo przez nowe Skype
Skype Pobierz <

Google Chrome

Google Chrome
Nowa wersja przeglądarki Google Chrome
Pobierz Google Chrome <

Pobierz darmową Automapę

Darmowa Automapa
Nowa wersja Automapy do pobrania
> Pobierz darmową Automapę <

 

Szukaj:

Bezpieczeństwo

 
Sortuj według:
Pokaż na stronę:   
czytano 2550x | 25.01.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Nieaktywna
Skype blokuje przekaz wideo

Skype zablokowało w swoim oprogramowaniu możliwość korzystania z przekazu wideo. W wersji Skype'a dla Windows wykryto bowiem dziurę, która pozwala atakującemu na przejęcie kontroli nad komputerem ofiary.

Atak odbywa się za pomocą kodu JavaScript zintegrowanemu z witryną wideo Skype'a.

czytano 19427x | 24.01.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Nieaktywna
Nasza-Klasa.pl - pobierz sobie dane milionów Polaków

Już miałem tej notatki nie publikować ale artykuł:
http://wiadomosci.gazeta.pl/Wiadomosci/1,80269,4859693.html

mnie rozbroił. "ze wstępnych analiz wynika, że na portalu dane chronione są na bardzo wysokim poziomie" :-)
Zapewne przepisy danych osobowych nie mają nic wspólnego z rzeczywistością. Więc do dzieła...

czytano 2810x | 24.01.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Vishing - telefoniczny phishing

FBI ostrzega przed dramatycznie zwiększającą się liczbą ataków typu vishing dotyczących użytkowników telefonów komórkowych.

Vishing jest podobną techniką do phishingu - polega na wysłaniu listu elektronicznego lub krótkiej informacji tekstowej (SMS-a) do użytkownika z prośbą o kontakt telefoniczny z bankiem w celu reaktywacji karty (kredytowej bądź debetowej).

czytano 3214x | 24.01.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Winamp krytycznie dziurawy

Secunia wykryła dwa krytyczne błędy w odtwarzaczu Winamp. Cyberprzestępcy mogą je wykorzystać za pomocą odpowiednio spreparowanego strumienia danych.

Dzięki temu mają możliwość wykonania na zaatakowanym komputerze szkodliwego kodu. Udostępniono już poprawioną wersję Winampa.

czytano 2897x | 19.01.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Luki w Apache'u

Znaleziono luki w modułach Apache'a, najpopularniejszego oprogramowania serwerowego na świecie. Dziura w trzech z nich pozwala na przeprowadzenie ataku typu cross-site scripting (XSS), a w czwartym - DoS.

Wadliwe moduły to m.in. mod_status, mod_proxy_ftp, mod_proxy_balancer, mod_autoindex (tylko w serwerze Apache 1.3.x) oraz mod_imagemap.

czytano 2535x | 19.01.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Uwaga, dziura!

Microsoft ostrzega użytkowników przed luką w arkuszu kalkulacyjnym Excel, która jest wykorzystywana przez cyberprzestępców.
Firma z Redmond otrzymała już zgłoszenia ataku, w którym wykorzystywany jest list elektroniczny zawierający złośliwy plik-załącznik. Aby atak się udał, ofiara musi go uruchomić.

czytano 2678x | 19.01.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Nowe groźne, rootkity prawie nie do wykrycia

PandaLabs ostrzega przed nowym typem rootkitów instalujących się na tej części dysku twardego, która jest uruchamiana przed załadowaniem systemu operacyjnego. Dzięki temu są one znacznie trudniejsze lub wręcz niemożliwe do wykrycia.
Cyberprzestępcy chętnie korzystają z rootkitów, ponieważ służą one do ukrywania aktywności innych złośliwych programów, przez co ich wykrycie staje się trudniejsze.

czytano 2151x | 16.01.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Cyberprzestępcy zaatakowali Excela

Microsoft opublikował informacje o poważnym błędzie występującym w Excelu. Wynika z niej, że cyberprzestępcy zaczęli aktywnie go wykorzystywać.
Luka występuje w MS Office Excel 2003 SP2, Excel Viewer 2003, Excel 2002 i Excel 2004 for Mac. Microsoft nie informuje o szczegółach luki. Wszystko wskazuje na to, że Excel 2007, Excel 2003 SP3 oraz Excel 2008 for Mac są bezpiecznie.

czytano 2759x | 16.01.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Większość routerów jest podatnych na atak

Specjaliści ds. bezpieczeństwa odkryli lukę, która znajduje się w większości domowych routerów. Ułatwia ona atakującemu zdalne sterowanie tymi urządzeniami, przekierowując znajdujące się w sieci lokalnej komputery do fałszywych stron internetowych.

czytano 3192x | 13.01.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Polskie sklepy internetowe narażają klientów

Zespół Bezpieczeństwa PCSS poddał testom 50 losowo wybranych sklepów internetowych w Polsce, w celu sprawdzenia, na ile bezpieczne jest dokonywanie zakupów w Sieci.

Robiąc internetowe zakupy zwykle ujawniamy wiele informacji na swój temat. Są one nie tylko cenne dla różnego rodzaju agencji reklamowych czy konkurencyjnych sklepów, ale również dla przestępców, którzy na przykład mogą wykorzystać je w celu wyszukiwania potencjalnych ofiar, dokonywania wymuszeń itp. (DI)

czytano 2528x | 10.01.2008 | Gwiazdka AktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Policja, Cyfra+ i Allegro ścigają piratów

Akcja przeciwko piratom telewizyjnym, którzy nielegalnie handlowali sprzętem i kartami do odbioru telewizji cyfrowej, po raz kolejny została przeprowadzona przy współpracy Policji i Cyfry+. W akcji pomagał również Dział Bezpieczeństwa serwisu Allegro.pl.

CYFRA+ podaje, że regularnie monitoruje aukcje przeprowadzane za pośrednictwem Allegro i informuje operatora serwisu o ewentualnych naruszeniach. (DI)

czytano 2380x | 10.01.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Niebezpieczna aktualizacja Shareazy

Użytkownicy opensource'owego klienta P2P Shareaza, powinni bardzo uważać przy instalowaniu nowszych wersji. Developerzy Shareazy utracili bowiem kontrolę nad witryną shareaza.com, z której pobierane są poprawki.

Teraz należy ona do firmy iMesh. Pod pretekstem aktualizacji Shareazy dostarcza ona oprogramowanie iMesh i BearShare ze zmodyfikowanym interfejsem użytkownika i załączonym oprogramowaniem typu adware.

czytano 9575x | 10.01.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Pierwszy koń trojański na iPhone'a

Pojawił się pierwszy koń trojański na iPhone'a. Szkodliwy kod udaje ważną systemową poprawkę i jest rozpowszechniany jako "iPhone firmware 1.1.3 prep". Jego twórcy chcieli prawdopodobnie pokazać jedynie, że możliwe jest napisanie takiego kodu, gdyż koń trojański jest nieszkodliwy. Problemy pojawiają się, gdy chcemy go odinstalować.

Jeśli zauważymy, że na naszym iPhonie znajduje się "iPhone firmware 1.1.3 prep" i spróbujemy je usunąć, to wraz z nim kasowane są takie narzędzia jak Erica's Utilities i OpenSSH.

czytano 2066x | 10.01.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Spamerzy wykorzystują Microsoft

W nadziei na obejście filtrów poczty spamerzy, celem rozsyłania niechcianej korespondencji, wykorzystali wiarygodność wirtualnego dysku Microsoft – Live Skydrive.

W nocy z poniedziałku 7 stycznia na wtorek, laboratorium badawcze Avert Labs firmy McAfee wychwyciło tysiące spamowych wiadomości zawierających link do internetowej usługi Microsoftu.

czytano 2777x | 06.01.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Nowy Firefox dziurawy

Przeglądarka Mozilla Firefox jest podatna na atak typu spoofing, informuje izraelski specjalista ds. bezpieczeństwa.

Aviv Raff ostrzega, iż Firefox w wersji 2.0.0.11 może oszukać internautę (z pomocą cyberprzestępcy) wyświetlając standardowe okienko służące do autoryzacji. Wpisywane dane uwierzytelniające mogą być przesłane pod inny adres, ułatwiając przeprowadzenie ataku.

czytano 2171x | 06.01.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Pierwsze w tym roku

W swoim pierwszym w tym roku cyklu aktualizacji oprogramowania korporacja Microsoft pragnie wydać dwa zbiorcze biuletyny bezpieczeństwa.

Wydane ósmego stycznia biuletyny zawierać mają po kilka poprawek każdy – Microsoft nie ujawnił dokładnie, ile poprawek zostanie w sumie opublikowanych.

czytano 2766x | 06.01.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Microsoft blokuje pliki Office’a

Pewna grupa menedżerów IT miała dość pracowity przełom roku, gdy odkryła, iż poprawka Microsoftu blokuje dostęp do niektórych plików pakietu Office.

Aktualizacja, część Office 2003 Service Pack 3 (SP3) blokuje większość plików Worda z Windows 98, wiele zbiorów pochodzących z Office 97 oraz niektóre dane Corel Draw, Quattro i Lotus Notes.

czytano 2378x | 06.01.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Malware rozwija się szybciej niż antywirusy

Twórcy złośliwego oprogramowania zaczynają wygrywać walkę z producentami rozwiązań ochronnych.

Rozwijany przez profesjonalnych programistów malware coraz lepiej radzi sobie z przeszkodami w postaci programów antywirusowych. Złośliwe oprogramowanie powstaje w dzisiejszych czasach w pełnoprawnych laboratoriach i używa technologii bardziej zaawansowanych, niż programy mające je wykryć.

czytano 2265x | 06.01.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Dziury w RealPlayerze i innych odtwarzaczach

W kilku odtwarzaczach multimedialnych dla Windows znaleziono luki, które pozwalają na zaatakowanie systemu operacyjnego. Jednym z niebezpiecznych odtwarzaczy jest CoolPlayer, w którym występuje błąd przepełnienia bufora podczas odczytywania plików .ogg.

czytano 2040x | 06.01.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Cyberszantażyści zaatakowali

Pojawiło się nowe oprogramowanie typu "ransomware". Szkodliwy kod zamyka użytkownikowi dostęp do komputera, a za jego ponowne udostępnienie domaga się 35 dolarów.

Twórcy konia trojańskiego Trojan.Delf.Ctk informują jego ofiary, że powinny zadzwonić na numer 0900.

 
[1]

Norton AntiVirus 2016 v22.7.0.76

Popularny program antywirusowy

[1]

Maluch Sim 0.40

Fiat 126p w natarciu

[1]

Kadry Płace 7.1.00a PL

Program do obsługi kadr

[1]

CoreEditor 2013 v3.2.42.265

Prosty w obsłudze edytor ułatwiający tworzenie serwisów ...

[1]

Asystent CRM 2014 v14.2.27

Program do zarządzania danymi kontaktowymi

[1]

Blobby Volley 1.8

Dosyć oryginalna siatkówka plażowa ;)

[1]

Bugatron 1.51a

Trójwymiarowy scroll-shooter

[1]

Asystent Wyciągi Bankowe 2014 v15.2.27

Jest to program służący do przetwarzania wyciągów bankow...

[1]

Asystent Książka Korespondencji 2014 v15...

To elektroniczna książka korespondencji

[1]

++FakturySQL 9.0.0

Rozbudowany program do fakturowania i rachunków

 
 
update
29.11.2017

Aplikacja służąca do modelowania, animacji oraz ...

update
29.11.2017

Program za pomocą którego w łatwy sposób dodamy ...

update
26.11.2017

Przenośna wersja bardzo dobrego komunikatora int...

update
02.09.2017

Interesująca paczka kodeków przeznaczona dla sys...

update
02.09.2017

Potężne narzędzie informacyjne, testowe i diagno...

update
02.09.2017

Program wspomagający tworzenie trójwymiarowych m...

update
02.09.2017

Bezpłatny program chroniący komputer przed liczn...

update
02.09.2017

Umożliwia tworzenie obrazów dysków twardych, wyb...

update
19.08.2017

Najnowsza, jeszcze testowa wersja programu do pa...

update
19.08.2017

Sterowniki HD do kart dźwiękowych firmy Realtek

 

Otrzymane hasło:

Informacje:

49 870 299
Liczba pobrań:
1 396 
Liczba plików:
Administrator serwisu nie jest autorem udostępnianych programów i nie ponosi żadnej odpowiedzialności wynikającej z ich użytkowania.
Na naszej stronie nie można kupić żadnego programu. Udostępniane są tu jedynie bezpośrednie linki do aktualnych wersji plików.

Wszelkie prawa zastrzeżone. Ochronie prawnej podlegają rozwiązania programistyczne, teksty, grafiki oraz inne materiały
dostępne na stronie, a także cała szata graficzna serwisu. Korzystanie ze strony oznacza pełną akceptację Regulaminu.