Darmowe programy do pobrania:

Już teraz pobierz za darmo dobre programy, które dla Ciebie wybraliśmy:

Dobry Darmowy Avast Antywirus

Dobry Darmowy Antywirus Avast
Świetny darmowy antywirus do pobrania
Pobierz Avast <

 Darmowy Antywirus AVG

AVG Darmowy Antywirus
Bardzo dobry antywirus AVG Free
Pobierz AVG <

Adobe Flash Player do pobrania

Adobe Flash Player
Nowy Adobe Flash Player do pobrania
Pobierz Adobe Flash Player <

Skype pobierz

Komunikator Skype
Rozmawiaj za darmo przez nowe Skype
Skype Pobierz <

Google Chrome

Google Chrome
Nowa wersja przeglądarki Google Chrome
Pobierz Google Chrome <

Pobierz darmową Automapę

Darmowa Automapa
Nowa wersja Automapy do pobrania
> Pobierz darmową Automapę <

 

Szukaj:

Bezpieczeństwo

 
Sortuj według:
Pokaż na stronę:   
czytano 2650x | 27.03.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Firefox łata błędy

Mozilla opublikowała wersję 2.0.0.13 przeglądarki Firefox. Poprawiono w niej kilka krytycznych błędów znalezionych w edycji 2.0.0.12. Dziury umożliwiały wstrzyknięcie szkodliwego kodu i podsunięcie fałszywej zawartości witryny WWW.

Błędy odkryto w silniku JavaScript. Nieprawidłowe przetwarzanie skryptów powodowało, że atakujący mógł doprowadzić do wykonania szkodliwego kodu na prawach administratora i przeprowadzić atak typu XSS (cross-site scripting).

czytano 2219x | 26.03.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Microsoft ostrzega

Microsoft ostrzegł użytkowników swojego oprogramowania, aby ci wzmogli czujność w związku z ostatnimi atakami na pakiet biurowy Office.
Cyberprzestępcy wykorzystują do ataku specjalnie spreparowane pliki edytora Word, które starają się wykorzystać lukę w Jet DB, składniku bazodanowym wykorzystywanym przez pakiet biurowy.

czytano 2368x | 26.03.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Przestępcy wykorzystują zamieszki w Tybecie

Cyberprzestępcy korzystają z zamieszek w Tybecie, by znaleźć kolejne ofiary. W Sieci pojawiły się e-maile z apelem poparcia dla Tybetańczyków.

Dołączony jest do nich plik .pdf, w którym po otwarciu znajdziemy taki sam tekst apelu, jak w treści samego maila.

czytano 2503x | 22.03.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Adobe potwierdza lukę w programach Flash

Adobe potwierdziło występowanie dziury w programach Flash Basic, Flash Professional i Flash Creative Suite 3 Professional. Luka pozwala przemycić szkodliwy kod w odpowiednio spreparowanych plikach .fla.

O szczegółach dziury nie informuje ani Adobe, ani jej odkrywca Fortinet.

czytano 2201x | 20.03.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Olbrzymi zestaw poprawek Apple'a

Apple opublikowało zestaw 2008-002, który poprawia aż 46 błędów w systemie Mac OS X i dostarczanym wraz z nim oprogramowaniu firm trzecich.

Dwadzieścia pięć luk pozwala atakującemu na wstrzyknięcie szkodliwego kodu.

czytano 2183x | 19.03.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Smart cardowy atak

Były pracownik Microsoftu zidentyfikował lukę w części oprogramowania systemu Windows Vista odpowiedzialnego za współpracę kart smart card. Błąd pozwala na przejęcie kontroli nad komputerem ofiary.

Dan Griffin wykorzystał zaprojektowany przez siebie program narzędziowy zwany SCardFuzz, aby odnaleźć błędy w oprogramowaniu pewnego sprzedawcy kart smart card.

czytano 2422x | 17.03.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Kolejny trojan kradnie kliknięcia

Specjaliści odkryli konia trojańskiego, którego zadaniem jest klikanie na reklamy Google'a, Yahoo! i Baidu. Trojan.Trafbush w sztuczny sposób zawyża liczbę wizyt na odwiedzanych witrynach i powoduje, że reklamodawcy płacą za reklamy, w które w rzeczywistości nie kliknął żaden internauta.

To już drugi szkodliwy kod, pierwszym był Trojan.Farfli, odkryty w ostatnim czasie, który zajmuje się tzw. defraudacją kliknięć.

czytano 2519x | 14.03.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Atak na 10 tysięcy

Ponad 10 tysięcy stron internetowych padło ofiarą złośliwego oprogramowania w jednym z największych ataków internetowych przeprowadzonych w ostatnim czasie.

Zaatakowane zostały strony należące do biur podróży, witryny rządowe, a także serwisy hobbystyczne. Umieszczony tam kod JavaScript przekierowywał internautów na jeden z chińskich serwisów kontrolowany przez cyberprzestępców – podaje magazyn The Register.

czytano 3058x | 14.03.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Atak przez FTP

Specjaliści z firmy Rapid7 odkryli lukę w Internet Explorerze 5 i 6. Pozwala ona na zmuszenie przeglądarki do wysyłania poleceń FTP. Cyberprzestępcy mogą jej użyć do kasowania, kradzieży i wgrywania plików na zaatakowany komputer.

Problem leży w nieodpowiednim filtrowaniu adresów FTP przez obie przeglądarki.

czytano 2191x | 10.03.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Nieaktywna
Aukcje: Uważaj kto podaje się za sprzedawcę!

Większość oszustów aukcyjnych działa poprzez wystawianie fikcyjnych aukcji. Są jednak i tacy, którzy obserwują

aukcje uczciwych sprzedawców, a następnie zaraz po ich zakończeniu kontaktują się ze zwycięzcą i proszą o wpłatę wylicytowanej kwoty na swoje konto.(DI)

czytano 2115x | 08.03.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Koń trojański szantażuje Chińczyków

Specjaliści znaleźli konia trojańskiego, który szantażuje Chińczyków używających smartfonów z systemem Symbian. Po zainfekowaniu urządzenia SymbOS.Kiazha.A kasuje wszystkie SMS-y i grozi zablokowaniem telefonu, jeśli użytkownik

nie prześle na wskazane konto 50 juanów (ok. 7 USD). Opłatę należy wnieść QQ, wirtualną walutą używaną w komunikatorze QQ.

czytano 2168x | 08.03.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
W marcu cztery poprawki Microsoftu

Microsoft przygotowuje się do opublikowania kolejnego comiesięcznego zestawu poprawek. W najbliższy Patch Tuesday koncern udostępni cztery łaty. Prawdopodobnie znajdzie się wśród nich poprawka dla znajdującej się w Excelu luki typu zero-day.

czytano 2680x | 07.03.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Niebezpieczne karty płatnicze?

Karsten Nohl, 26-letni absolwent University of Virginia, wywołał konsternację, informując na Chaos Communications Congress, że wraz z dwoma kolegami z Niemiec złamał zabezpieczenia jednego z układów RFID, narażając na

niebezpieczeństwo miliony użytkowników kart kredytowych. Nohl nie podał żadnych szczegółów.

czytano 2176x | 03.03.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Poważna luka w ICQ

Odpowiednio spreparowane wiadomości, mogą doprowadzić do awarii komunikatora ICQ 6 u innych użytkowników.

Przyczyną problemu jest nieprawidłowe filtrowanie łańcucha formatującego podczas przetwarzania wiadomości HTML zawierających specyfikator w rodzaju %020000000p.

czytano 3282x | 01.03.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Nieaktywna
Robak usuwa rootkita

Cyberprzestępcy stworzyli oprogramowanie usuwające z komputera wcześniej zainstalowane tam rootkity. Nie po to jednak, by pomóc użytkownikowi, a po to, by na ich miejsce wgrać niemal niewykrywalnego trojana.

Trojan.Pandex, gdy infekuje komputer, najpierw zatrzymuje konkurencyjnego rootkita, a następnie wgrywa w jego miejsce własnego, nazwanego Rootkit.Pushu.

czytano 2195x | 28.02.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Usterka w Microsofcie

Hotmail, usługa pocztowa Microsoftu, padł ofiarą tajemniczego błędu, który przez dłuższy okres nie można było definitywnie naprawić, podał magazyn The Inquirer.
Usterka nie pozwalała użytkownikom usługi na zalogowanie się do swoich kont, oraz innych stron powiązanych tym samym identyfikatorem użytkownika.

czytano 2190x | 28.02.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
InfoJack atakuje urządzenia przenośne

Pojawił się trojan atakujący urządzenia mobilne działające pod kontrolą systemu operacyjnego Windows CE – poinformował magazyne The Register.

InfoJack rozprzestrzenia się jako aplikacja podszywająca się pod legalny program lub jako kod przenoszący się na kartach pamięci. Zauważony po raz pierwszy w Chinach kod instaluje się automatycznie po włożeniu nieznanej (zainfekowanej) karty pamięci do palmtopa, lub innego urządzenia przenośnego.

czytano 2424x | 28.02.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Zakupy za darmo

W opensource'owym oprogramowaniu przeznaczonym do tworzenia sklepów internetowych - osCommerce i xt:commerce - znaleziono luki, które pozwalają na dokonanie zakupów bez konieczności zapłacenia za towar.

Oba programy można wykorzystać, gdy używają one systemu obsługi kart kredytowych 1&1 ipayment. Programy źle analizują dane otrzymane w odpowiedzi z ipayment. Oszust może to odpowiednio wykorzystać, dzięki czemu system automatycznie przyjmie, że płatność została dokonana.

czytano 2704x | 27.02.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Dziennikarze-hakerzy

Sędzia stanu Oklahoma publicznie oskarżył dziennikarzy opisujących jedną z toczących się spraw o włamanie się do komputera i kradzież znajdujących się tam informacji.

Sędzie okręgu Cleveland County, Candace Blalock, wysunęła swoje podejrzenia po tym, jak lokalna stacja telewizyjna KWTV-9 ujawniła werdykt w toczącej się sprawie o morderstwo, zanim został on ogłoszony.

czytano 2075x | 27.02.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Kolejny sposób omijający filtry antyspamowe

Spamerzy coraz częściej wykorzystują automatyczne mechanizmy „odbijające” listy elektroniczne wysyłane do skrzynek, których właściciele są poza biurem.

McAfee Avert Labs informuje o nowej technice, w której spamerzy zakładają fikcyjne konta e-mailowe, a następnie konfigurują je w taki sposób, aby automatycznie wysyłały odpowiedzi zatytułowane „out of office” pod adresy, od których otrzymały list elektroniczny.

 
[1]

foobar2000 1.4.5 Final

Jeden z najlepszych odtwarzaczy multimedialnych

[1]

TotalCopy 1.20 Unofficial LukiEdition XP

Udoskonalona wersja Windowsowego kopiowania

[1]

NoteTab Light 4.95

Edytor tekstu mogący z powodzeniem zastąpić systemowy No...

[1]

KGB 1.92

Bardzo dobry skrypt do prowadzenia Księgi Gości

[1]

Cliper 2.0

Program służący do organizacji i ułatwienia pracy przy k...

[1]

Draco Organizer 3.12

Nowoczesny program typu Personal Information Manager (PI...

[1]

MiniReminder 1.41 rev.9

Aplikacja przypominająca nam o ważnych wydarzeniach

[1]

MapleXp 1.16

Program rejestruje czas jaki użytkownik poświęca pracy n...

[1]

FileAmigo LE 7.3.179

Program służący do łatwego tworzenia raportów i baz dany...

[1]

AceMoney Lite 4.36.2

Program do zarządzania finansami osobistymi

 
 
update
08.04.2018

Nieoficjalna aktualizacja dla systemu Windows 98...

update
01.03.2018

Pakiet wtyczek i dodatków dla popularnego progra...

update
04.02.2018

Narzędzie służące do tworzenia, edycji i nagrywa...

update
12.12.2017

Rewelacyjny odtwarzacz multimedialny obsługujący...

update
29.11.2017

Program ten oferuje większe możliwości niż zwykł...

update
29.11.2017

Darmowy menadżer plików będący alternatywą dla T...

update
29.11.2017

Bardzo dobry program użytkowy

update
29.11.2017

Bardzo dobry klient FTP, znacznie przyspieszając...

update
29.11.2017

Program służący do tworzenia plików PDF

update
29.11.2017

Program do tworzenia oraz edytowania i drukowani...

 

Otrzymane hasło:

Informacje:

49 828 272
Liczba pobrań:
1 396 
Liczba plików:
Administrator serwisu nie jest autorem udostępnianych programów i nie ponosi żadnej odpowiedzialności wynikającej z ich użytkowania.
Na naszej stronie nie można kupić żadnego programu. Udostępniane są tu jedynie bezpośrednie linki do aktualnych wersji plików.

Wszelkie prawa zastrzeżone. Ochronie prawnej podlegają rozwiązania programistyczne, teksty, grafiki oraz inne materiały
dostępne na stronie, a także cała szata graficzna serwisu. Korzystanie ze strony oznacza pełną akceptację Regulaminu.