Darmowe programy do pobrania:

Już teraz pobierz za darmo dobre programy, które dla Ciebie wybraliśmy:

Dobry Darmowy Avast Antywirus

Dobry Darmowy Antywirus Avast
Świetny darmowy antywirus do pobrania
Pobierz Avast <

 Darmowy Antywirus AVG

AVG Darmowy Antywirus
Bardzo dobry antywirus AVG Free
Pobierz AVG <

Adobe Flash Player do pobrania

Adobe Flash Player
Nowy Adobe Flash Player do pobrania
Pobierz Adobe Flash Player <

Skype pobierz

Komunikator Skype
Rozmawiaj za darmo przez nowe Skype
Skype Pobierz <

Google Chrome

Google Chrome
Nowa wersja przeglądarki Google Chrome
Pobierz Google Chrome <

Pobierz darmową Automapę

Darmowa Automapa
Nowa wersja Automapy do pobrania
> Pobierz darmową Automapę <

 

Szukaj:

Bezpieczeństwo

 
Sortuj według:
Pokaż na stronę:   
czytano 2472x | 03.01.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Nieaktywna
Grudniowy ranking wirusów

Kaspersky Lab opublikował listę dwudziestu szkodliwych programów, które najczęściej atakowały użytkowników w grudniu 2007 roku.

Pod koniec roku sytuacja w ruchu pocztowym nieoczekiwanie zmieniła się. Zamiast tradycyjnej i już trochę nudnej dominacji starych robaków pocztowych w rankingach w grudniu byliśmy świadkami eksplozji nowej generacji programów.

czytano 2267x | 31.12.2007 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Podsumowanie roku według BitDefendera

Robak Storm okazał się największym zagrożeniem 2007 roku, plasując się na pierwszym miejscu 10 największych zagrożeń tego roku według firmy BitDefender.

Znany pod nazwami „Peed bot” oraz „Nuwar”, Storm został wykryty w 33,94 procent wszystkich przypadków związanych z malware w ciągu ostatnich 12 miesięcy. W ten sposób uplasował się daleko przed swoimi rywalami.

czytano 2299x | 31.12.2007 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Media dźwignią dla malware

W kilka godzin po zamachu na Benazir Bhutto w sieci pojawiły się złośliwe programy liczące na oszukanie zainteresowanych tym wydarzeniem Internautów.

Specjaliści są zdania, że autorzy malware będą wykorzystywać głośne podawane w mediach informacje do prób rozprowadzania swoich programów.

czytano 2445x | 31.12.2007 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Nadchodzi noworoczny Storm

Nowy Rok to dla zarządzających botnetem Storm doskonała okazja do zwiększenia liczebności kontrolowanych komputerów.

Specjaliście odkryli w krótkim czasie 15 szablonów wiadomości e-mail, za pomocą których robak próbuje dotrzeć do ofiar. Każda z wiadomości koncentruje się na nadchodzącym roku.

czytano 2151x | 25.12.2007 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Nieaktywna
Poważna luka zagraża plikom Flash

Eksperci Google’a informują o znalezieniu niebezpiecznej luki w apletach Flash. Znaleźli oni w Sieci ponad 500 000 plików Falsh, które są podatne na atak typu cross-site scripting (XSS). Przed atakiem nie chroni najnowszy zestaw poprawek dla Flash Playera.

czytano 2450x | 20.12.2007 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Tylne drzwi w SP1 dla Visty?

Bruce Schneier, amerykański kryptograf, mówi, że generator liczb pseudolosowych zastosowany w SP1 dla Windows Vista, zawiera lukę, którą może wykorzystać Narodowa Agencja Bezpieczeństwa (NSA).

W Dual_EC_DRBG, bo tak nazywa się generator dla Visty, Schneier znalazł "liczne stałe, czyli ustalone z góry liczby, które są używane do definiowania krzywej eliptycznej algorytmu.

czytano 2445x | 19.12.2007 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Naiwność na aukcjach nie popłaca

Miniony weekend był zapewne bardzo opłacalny, ale nie dla wielu uczciwych użytkowników Allegro.pl. Jak się okazuje przestępcy wybrali idealny moment na bezprawne przejęcie kont prawdopodobnie kilkudziesięciu użytkowników tego serwisu, by wystawić na nim fałszywe aukcje z atrakcyjnymi ofertami. Nie wiadomo ilu kupujących, a było ich wielu, wysłało pieniądze oszustom. (DI)

czytano 2397x | 19.12.2007 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Tajemniczy problem z Internet Explorerem

Microsoft bada doniesienia mówiące o tym, że niektórzy użytkownicy Internet Explorera nie mogą skorzystać z tej przeglądarki po zainstalowaniu najnowszego zestawu poprawek. Niemal natychmiast po publikacji zestawu (11 grudnia) pojawiły się informacje, że części użytkownikom Internet Explorer albo przestał się otwierać, albo nie potrafi połączyć się z żadną witryną.

czytano 2616x | 16.12.2007 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Masz notebooka HP? Uważaj!

Jeśli jesteś posiadaczem notebooka firmy Hewlett-Packard, wzrastają szanse ataku na Twoją maszynę - wystarczy jedynie odwiedzić specjalnie spreparowaną witrynę - ostrzega magazyn The Register.

Producent laptopa oferuje urządzenie wraz z oprogramowanie „HP Info Center”, które jest instalowane niemalże w każdym modelu HP od kilku lat. Soft ma łatwo i szybko przedstawić użytkownikowi konfigurację systemu.

czytano 2552x | 16.12.2007 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Próba ataku na konta Inteligo

W Sieci pojawiły się maile podejmujące próbę wyłudzenia danych posiadaczy kont w Inteligo (phishing).

Treść listu jest następująca:

Wprowadzenie nowych zabezpieczeń dla usług online...

czytano 2754x | 12.12.2007 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Błąd w Skype

Użytkownicy korzystający ze starszych wersji komunikatora Skype są narażeni na ryzyko ataku związanego z niedawno odkrytą luką – ostrzega magazyn The Register.

Błąd związany jest z obsługą URI Skype4COM. Może on doprowadzić do błędu przepełnienia bufora – aby do niego doszło, niczego nieświadomy internauta może zostać namówiony do odwiedzenia specjalnie spreparowanej strony internetowej.

czytano 2225x | 12.12.2007 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Czego bać się w 2008 roku

Firma Arbor Network's Security and Engineering Response Team uważa, iż najnowszy telefon multimedialny Apple’a, iPhone, będzie głównym celem cyberprzestępców w 2008 roku.

W przyszłym roku użytkownicy iPhonów mogą otrzymywać coraz większą liczbę, wyglądających na nieszkodliwe, informacji tekstowych, obrazków, czy innych mediów, które w rzeczywistości będą wykonywać określone zadania w momencie wyświetlania w przeglądarce internetowej telefonu.

czytano 2332x | 12.12.2007 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Listopadowy ranking wirusów

Kaspersky Lab, producent oprogramowania antywirusowego i służącego do ochrony danych, opublikował listę dwudziestu szkodliwych programów, które najczęściej atakowały użytkowników w listopadzie 2007.

Mimo zmian w czołówce 20 najbardziej rozpowszechnionych szkodliwych programów w listopadzie 2007 r., dane z tego miesiąca po raz kolejny wskazują na brak poważnych epidemii w ruchu pocztowym.

czytano 2571x | 10.12.2007 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Nieaktywna
Co nas czeka we wtorek

Microsoft planuje opublikowanie w najbliższy wtorek siedmiu łat, z których trzy określone zostały jako „krytyczne”, ponieważ związane z nimi dziury umożliwiają atakującemu zdalne wykonanie kodu na komputerze ofiary.

czytano 2051x | 10.12.2007 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Cyberprzestępcy atakują także mniej popularne aplikacje

Zajmująca się tematyką bezpieczeństwa firma Finjan ostrzegła przed atakami typu „zero-day” skierowanymi w popularne aplikacje sieciowe, jak odtwarzacze multimedialne czy chaty.

Ataki koncentrują się popularnych aplikacjach, które zazwyczaj pozostały nie załatane przez administratorów sieci.

czytano 2900x | 06.12.2007 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Chiny – siedlisko cyberzła

Chiny to największe w Sieci źródło szkodliwego kodu. Według Sophosa większość szkodliwych witryn jest utrzymywanych na chińskich serwerach. Jednocześnie około 55% szkodliwego kodu pochodzi z Kraju Środka. Stany Zjednoczone są źródłem 20% kodu, a Rosja – 11%.

Pozycja Federacji Rosyjskiej w cyberprzestępczym półświatku jest wciąż silna, pomimo tego, że słynny Russian Business Network najprawdopodobniej zakończył działalność.

czytano 2464x | 06.12.2007 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Microsoft łata

Microsoft opublikował łatę dotyczącą poważnej luki pozwalającej atakującemu, który zarejestrował określoną domenę internetową, na przejęcie kontroli nad sporą liczbą komputerów.

Luka została zaprezentowana w ubiegłym miesiącu przez Beaua Butlera podczas konferencji Kiwicon, która odbyła się w Nowej Zelandii.

czytano 2417x | 06.12.2007 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
MI5 ostrzega przed chińskimi cyberszpiegami

Dyrektor generalny brytyjskiego wywiadu MI5 ostrzegł przedsiębiorców przez chińską falą cyberszpiegostwa, która penetruje kluczowe elementy brytyjskiej ekonomii.

Jak wynika z raportu szefa MI5, finansowany przez władze Chin proceder ma na celu szpiegowanie systemów komputerowych największych brytyjskich banków i organizacji finansowych.

Jonathan Evans wysłał tajny list do 300 prezesów i szefów komórek zajmujących się bezpieczeństwem banków, ostrzegając ich, iż ich korporacje były celem ataku „chińskich organizacji państwowych”.

czytano 2259x | 30.11.2007 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
FBI zatrzymało ośmiu cyberprzestępców

FBI poinformowało o zatrzymaniu ośmiu obywateli USA podejrzanych o stworzenie potężnego botneta. Zatrzymani kradli informacje z komputerów swoich ofiar, przeprowadzali ataki typu DDoS i wynajmowali komputery-zombie innym przestępcom.

czytano 2360x | 30.11.2007 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Wpadł szef szajki hakerów

Nowozelandzka policja zatrzymała nastoletniego przywódcę międzynarodowej przestępczej sieci hakerów.

Jak podano w piątek w Wellington, zatrzymany kierował gangiem internetowych przestępców, odpowiedzialnych za wprowadzenie groźnych wirusów do co najmniej 1,3 miliona komputerów w różnych krajach a także - pobranie co najmniej 20 milionów dolarów z kont bankowych ofiar hakerów.

 
[1]

MemoPlus 2.0

Program do nauki słówek

[1]

EXETER 1.0

Słownik polsko-angielski angielsko-polski

[1]

Super Mastermind 1.70

Bardzo ciekawa gra logiczna

[1]

Tetris Adventure 1.0

Rozbudowany klon Tetrisa

[1]

RAR dla Linuksa 3.5 Beta 5

Linuxowa wersja programu pakującego - RAR

[1]

DivX Codec 6.1.1 dla Linuksa

Kodeki DivX dla systemów linuksowych

[1]

Asystent Firma 2014 v15.2.27

Funkcjonalny program klasy CRM służący do zarządzania da...

[1]

GERLANGEN 1.0

słownik niemiecko-polski polsko-niemiecki

[1]

LAVILLE 1.0

Słownik francusko-polski polsko-francuski

[1]

pan-0.14.2.91

Czytnik nowin dla GNOME

 
 
update
07.08.2017

Sterowniki dla bezprzewodowych kart sieciowych f...

update
07.08.2017

Sterowniki dla bezprzewodowych kart sieciowych f...

update
07.08.2017

Program rippujący napisy z filmów DVD

update
07.08.2017

Darmowy konwerter plików multimedialnych

update
07.08.2017

Program pozwala w łatwy sposób tworzyć dokumenty...

update
06.08.2017

Program P2M służący do wymiany plików poprzez sk...

update
06.08.2017

Program chroniący przed dialerami, programami sz...

update
06.08.2017

Świetny emulator przenośnej konsoli do gier Game...

update
06.08.2017

Aplikacja potrafi wyleczyć nasz system z różnego...

update
06.08.2017

Komputerowy słownik języka angielskiego i niemie...

 

Otrzymane hasło:

Informacje:

49 870 289
Liczba pobrań:
1 396 
Liczba plików:
Administrator serwisu nie jest autorem udostępnianych programów i nie ponosi żadnej odpowiedzialności wynikającej z ich użytkowania.
Na naszej stronie nie można kupić żadnego programu. Udostępniane są tu jedynie bezpośrednie linki do aktualnych wersji plików.

Wszelkie prawa zastrzeżone. Ochronie prawnej podlegają rozwiązania programistyczne, teksty, grafiki oraz inne materiały
dostępne na stronie, a także cała szata graficzna serwisu. Korzystanie ze strony oznacza pełną akceptację Regulaminu.