Darmowe programy do pobrania:

Już teraz pobierz za darmo dobre programy, które dla Ciebie wybraliśmy:

Dobry Darmowy Avast Antywirus

Dobry Darmowy Antywirus Avast
Świetny darmowy antywirus do pobrania
Pobierz Avast <

 Darmowy Antywirus AVG

AVG Darmowy Antywirus
Bardzo dobry antywirus AVG Free
Pobierz AVG <

Adobe Flash Player do pobrania

Adobe Flash Player
Nowy Adobe Flash Player do pobrania
Pobierz Adobe Flash Player <

Skype pobierz

Komunikator Skype
Rozmawiaj za darmo przez nowe Skype
Skype Pobierz <

Google Chrome

Google Chrome
Nowa wersja przeglądarki Google Chrome
Pobierz Google Chrome <

Pobierz darmową Automapę

Darmowa Automapa
Nowa wersja Automapy do pobrania
> Pobierz darmową Automapę <

 

Szukaj:

Bezpieczeństwo

 
Sortuj według:
Pokaż na stronę:   
czytano 2675x | 07.12.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Wtorkowe łatanie

W Najbliższy wtorek Microsoft planuje publikację (jak część comiesięcznej aktualizacji) ośmiu łat – sześć z nich dotyczy krytycznych luk.

czytano 2775x | 04.12.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Trojan okrada użytkowników Firefoksa

Specialiści informują o odkryciu szkodliwego kodu o nazwie Trojan.PWS.ChromeInject, który atakuje przeglądarkę Firefox.

Trojan posługuje się jako nośnikiem innym szkodliwym kodem, który umieszcza go w folderze ze wtyczkami dla Firefoksa.

czytano 2544x | 04.12.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Atakuje Windows i tworzy botnet

Specjaliści odkryli, że robak Worm.Downadup, który atakuje załataną już dziurę w usłudze Windows Server, służy to tworzenia botnetu.

Zdaniem specjalistów szkodliwy kod zaraził co najmniej 500000 komputerów.

czytano 2787x | 03.12.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
UE: Policja zdalnie przeszuka twardy dysk

Umożliwienie policji zdalnego sprawdzania zawartości dysków twardych to nowa recepta Unii Europejskiej na skuteczną walkę z przestępczością komputerową i seksualnym wykorzystywaniem dzieci. Jest też więcej planów dotyczących "wirtualnych patroli", które utworzy Europol (DI).

czytano 2682x | 29.11.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Korea głównym źródłem spamu

Firma Network Box ostrzegła przed coraz większą liczbą złośliwego oprogramowania pochodzącego z Korei.

Z wykonanej przez firmę w listopadzie analizy zagrożeń internetowych wynika, iż 35 procent malware pochodzi z Półwyspu Koreańskiego.

czytano 2785x | 28.11.2008 | Gwiazdka AktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Microsoft ostrzega przed atakami na usługi Windows Server

Microsoft ostrzega, że cyberprzestępcy wykorzystują załataną w ubiegłym miesiącu lukę w usłudze Windows Server.

czytano 2658x | 28.11.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
E-banki nie są bezpieczne

Dwie trzecie dorosłych Brytyjczyków uważa bankowość elektroniczną za coraz mniej bezpieczną.

Jak wynika z badań przeprowadzonych przez organizację XIRING, 62 procent ankietowanych uważa, iż znacząco zwiększyło się ryzyko ataku na oszczędności przechowywane w bankach elektronicznych.

czytano 3598x | 27.11.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Nieaktywna
Luka w odtwarzaczu Nero ShowTime

W odtwarzaczu multimedialnym Nero ShowTime znaleziono wysoce krytyczną lukę.

Jej odkrywca, Gjoko "LiquidWorm" Krstic, poinformował, że dziura może posłużyć do przejęcia kontroli nad systemem użytkownika.

czytano 3828x | 27.11.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Nieaktywna
Analizator dziwnego zachowania

W Sieci pojawił się nowy, darmowy program walczący ze złośliwym oprogramowaniem – korzysta z niego m.in. Departament Obrony USA.

Darmowe narzędzie BotHunter można pobrać ze strony http://www.bothunter.net/. Do tej pory zostało ono już pobrane około 35 tysięcy razy.

czytano 2719x | 24.11.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Muzyczne malware

Cyberprzestępcy rozpoczęli dystrybucję złośliwego oprogramowania w sieciach peer-to-peer – ukrywa się ono pod postacią plików muzycznych i wideo związanych z filmem „High School Musical” - ostrzega firma Panda Security.

czytano 2589x | 24.11.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Dziura w Viście

Pracownicy austriackiej firmy Phion odnaleźli lukę w systemie operacyjnym Windows Vista pozwalającą atakującemu na uruchomienie nieautoryzowanego kodu na pececie.

Problem dotyczy składnika Device IO Control, który odpowiedzialny jest za obsługę komunikacji urządzeń wewnętrznych.

czytano 2680x | 21.11.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Uwaga na dodatki Firefoksa

Mozilla radzi użytkownikom Firefoksa, aby ci nie starali się instalować w przeglądarce dodatków oznaczonych jako „eksperymentalne”.

Jako przykład podawany jest China Channel – może on stwarzać problemy na zainstalowanej maszynie.

czytano 2802x | 20.11.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Rzadki Trojan na Maca

Specjaliście ds. bezpieczeństwa odkryli dość rzadki przykład trojana atakującego komputery Macintosh.

Lamzev-A tworzy backdora na zaatakowanych maszynach z systemem Mac OS X. Złośliwe oprogramowanie najczęściej ukrywa się pod postacią kodeka wideo czekającego do pobrania ze strony internetowej.

czytano 2551x | 19.11.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Uwaga na Święta

Specjaliści ds. bezpieczeństwa ostrzegają przed zwiększoną aktywnością cyberprzestępców podczas okresu przedświątecznego.

Producenci oprogramowania zabezpieczającego komputery przewidują, iż aktywność cyberprzestępców osiągnie maksimum w okolicach Święta Dziękczynienia (ostatni czwartek listopada) i pozostanie na zbliżonym, wysokim poziomie,

czytano 2666x | 17.11.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Google łata Chrome'a

Google załatało przeglądarkę internetową swojego autorstwa o nazwie Chrome.

Poprzednia wersja open-source'owego programu ułatwiała atakującemu kradzież plików znajdujących się na komputerze z zainstalowanym Chrome.

czytano 2858x | 15.11.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Czas na Windows Mobile

Po atakach na systemy Google Android i telefon Apple iPhone przyszła kolej na telefony z systemem Windows Mobile.

McAfee Alert Labs ostrzega przed najnowszą falą ataku polimorficznego wirusa dla Windows CE/Mobile.

czytano 2439x | 13.11.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Listopadowe łatanie Mozilli

Idąc w ślad Microsoftu, Mozilla opublikowała kolejne dwanaście biuletynów bezpieczeństwa. Łatki na opisywane w nich luki pojawiły się już w nowych wersjach przeglądarek Firefox 3.0.4 i 2.0.0.18 oraz kliencie poczty Thunderbird oznaczonym tym samym numerem. Nowej wersji doczekał się także projekt SeaMonkey.

czytano 2747x | 08.11.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Zabezpieczenie WPA TKIP częściowo złamane

Erik Tews, jeden ze specjalistów ds. bezpieczeństwa, częściowo złamał zabezpieczenia WPA (Wi-Fi Protected Access) wykorzystywane w sieciach bezprzewodowych Wi-Fi.

Odkryta metodologia zostanie zaprezentowana w przyszłym tygodniu podczas tokijskiej konferencji PacSec.

Tews pokaże, w jaki sposób złamać zabezpieczenia WPA i odczytać dane przesyłane pomiędzy routerem a laptopem. Atak może być również wykorzystany do wysyłania fałszywych informacji do klienta bezprzewodowo podpiętego do routera.

czytano 2711x | 06.11.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Adobe łata

Adobe opublikowało nową wersję Adobe Readera i Acrobata – pojawiły się w niej poprawki kilku krytycznych luk, które pozwalały atakującemu ma zdalne przejęcie kontroli nad zainfekowanym komputerem.

Aktualizacja dotyczy dziewięciu dziur w wersjach 8.1.2 i wcześniejszych – w tym dotyczącej błędu przepełnienia stosu, który był zgłaszany przez cztery firmy zajmujące się bezpieczeństwem – TippingPoint, Secunia, Core Security Technologies i iSIGHT Partners.

czytano 2463x | 03.11.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Nieaktywna
Niebezpieczny trojan przez 3 lata grasował w Sieci

Trojan Sinowal, znany również jako Torpig oraz Mebroot, zainfekował ponad 500 tysięcy komputerów na całym świecie – poinformowało RSA Fraud Action Research Lab.

Laboratorium opisało na swoim blogu szczegółowe informacje o swoim odkryciu – mającym trzy lata niebezpiecznym trojanie. Znaczącym jest 3-letni okres, podczas którego malware pozostawało nie wykryte – wyjaśnia Sean Brady, marketing manager w RSA.

 
[1]

ClubDJ ProVJ 5.1.5.7

ClubDJ ProVJ to rozbudowana aplikacja dla DJ-ów.

 
 
update
03.08.2019

Najlepszy na świecie program OCR

update
23.07.2019

Popularny program służący do odtwarzania filmów ...

update
21.07.2019

Nieograniczona terenem gra Mine Craft, gdzie gra...

update
12.07.2019

Program służący do automatycznej aktualizacji st...

update
22.06.2019

Program do głosowego komunikowania się w czasie ...

update
22.06.2019

Program do głosowego komunikowania się w czasie ...

update
22.06.2019

Przenośna wersja darmowego edytora tekstu, który...

update
22.06.2019

Darmowy edytor tekstu, świetnie zastępujący wind...

update
22.06.2019

Jeden z najlepszych odtwarzaczy multimedialnych

update
22.06.2019

Darmowy pakiet umożliwiający przeglądanie, konwe...

 

Otrzymane hasło:

Informacje:

49 880 334
Liczba pobrań:
1 396 
Liczba plików:
Administrator serwisu nie jest autorem udostępnianych programów i nie ponosi żadnej odpowiedzialności wynikającej z ich użytkowania.
Na naszej stronie nie można kupić żadnego programu. Udostępniane są tu jedynie bezpośrednie linki do aktualnych wersji plików.

Wszelkie prawa zastrzeżone. Ochronie prawnej podlegają rozwiązania programistyczne, teksty, grafiki oraz inne materiały
dostępne na stronie, a także cała szata graficzna serwisu. Korzystanie ze strony oznacza pełną akceptację Regulaminu.