Darmowe programy do pobrania:

Już teraz pobierz za darmo dobre programy, które dla Ciebie wybraliśmy:

Dobry Darmowy Avast Antywirus

Dobry Darmowy Antywirus Avast
Świetny darmowy antywirus do pobrania
Pobierz Avast <

 Darmowy Antywirus AVG

AVG Darmowy Antywirus
Bardzo dobry antywirus AVG Free
Pobierz AVG <

Adobe Flash Player do pobrania

Adobe Flash Player
Nowy Adobe Flash Player do pobrania
Pobierz Adobe Flash Player <

Skype pobierz

Komunikator Skype
Rozmawiaj za darmo przez nowe Skype
Skype Pobierz <

Google Chrome

Google Chrome
Nowa wersja przeglądarki Google Chrome
Pobierz Google Chrome <

Pobierz darmową Automapę

Darmowa Automapa
Nowa wersja Automapy do pobrania
> Pobierz darmową Automapę <

 

Szukaj:

Bezpieczeństwo

 
Sortuj według:
Pokaż na stronę:   
czytano 2291x | 25.02.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Google pomaga w wyszukiwaniu luk

Grupa Cult of the Dead Cow (CDC - Kult Martwej Krowy) zaprezentował program narzędziowy, który czyni z wyszukiwarki Google automatyczny skaner luk.

czytano 2140x | 24.02.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Pamięci ulotne nie tak bardzo ulotne

Oprogramowanie szyfrujące wykorzystywane w wielu systemach może być ominięte za pomocą “prostych, nie niszczących technik” – określili to naukowcy.

Skonstruowany przez pracowników Electronic Frontier Foundation, Princeton University i Wind River System raport wyjaśnia, iż wiele obecnie dostępnych programów szyfrujących dane na dyskach może być narażonych na szwank dzięki DRam.

czytano 1971x | 23.02.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Kanadyjscy cyberprzestępcy zaatakowali polskie komputery

Policja z prowincji Quebec poinformowała o rozpracowaniu sieci cyberprzestępców atakujących komputery na całym świecie.

W wyniku nalotu przedstawicieli prawa aresztowano 16 osób – są on najprawdopodobniej związani z największą w historii Kanady aferą internetową.

czytano 2265x | 18.02.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
FrSIRT o dziurach w MySQL

Eksperci z FrSIRT odkryli liczne luki w bazie danych MySQL. Dziury mogą zostać wykorzystane przez cyberprzestępców do kradzieży ważnych informacji lub przeprowadzenia ataku typu DoS.

French Security Incidence Response Team informuje, że siedem dziur występuje w wersjach MySQL wcześniejszych od wersji 5.1.23.

czytano 2099x | 15.02.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
NATO obawia się cyberataków

NATO ma zamiar stworzyć swoje własne oprogramowanie zabezpieczające przed różnego rodzaju atakami, aby w ten sposób uniknąć sytuacji, z jaką miała do czynienia Estonia w ubiegłym roku.

Brytyjscy specjaliści odrzucają inicjatywę, określając ją jako “marnowanie funduszy”.

czytano 2335x | 14.02.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Luki w Linuksie

W dość sporej liczbie dystrybucji systemu Linux odkryto dość niebezpieczną lukę.

Jak twierdzi specjalista ds. bezpieczeństwa, Jens Axboe, dotyczy ona dystrybucji Ubintu, Suse, Red Hat, Mandrake i Debian z jądrem w wersji do 2.6.24.1 (z wyłączeniem tej ostatniej).

czytano 2036x | 13.02.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Mobilni zatroskani poziomem bezpieczeństwa

Operatorzy mobilni powinni skupić swa uwagę na bezpieczeństwie mobilnego Internetu – ostrzega firma McAfee.

Jak wynika z przeprowadzonych przez nią badań, ponad 86 procent mobilnych użytkowników wyraża obawy związane z bezpieczeństwem ich urządzeń. Ponad połowa (59,4 procent) zaś oczekuje, iż operatorzy zajmą się kwestią bezpieczeństwa urządzeń mobilnych, ponosząc jednocześnie za to odpowiedzialność. Większość z tych ankietowanych uważa, iż odpowiednie aplikacje chroniące przed zagrożeniami powinny być preładowane w pamięci urządzeń.

czytano 2626x | 13.02.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Nowa, a już dziurawa

Internauci dopiero co zaktualizowali przeglądarkę Mozilla Firefox, a już pojawiła się potencjalna luka w wersji 2.0.0.12.

Ronald van den Heetkamp, specjalista ds. bezpieczeństwa, opublikował informację o błędzie w kilka godzin po pojawieniu się nowej wersji przeglądarki.

czytano 1965x | 13.02.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Szkodliwy kod atakuje produkty Adobe

Eksperci z VeriSign iDefense informują o odkryciu szkodliwego kodu, który wykorzystuje właśnie załataną lukę w Adobe Acrobacie. Na atak narażeni są wszyscy, którzy używają Adobe Readera lub Adobe Acrobata w wersji wcześniejszej niż 8.1.2.

Cyberprzestępcy umieszczają na nieszkodliwej witrynie baner reklamowy, po kliknięciu którego użytkownik jest przenoszony na stronę, na której dochodzi do ataku. Przeprowadzany jest on za pomocą konia trojańskiego o nazwie Trojan.Zonebac. Jest on stosunkowo nieszkodliwy.

czytano 2333x | 11.02.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Policyjne naloty w Lublinie i Puławach

Do 28 mieszkań jednocześnie weszli w sobotę policjanci z Lublina i Puław. Szukali materiałów rozpowszechnianych w sieciach p2p. W trakcie akcji w ręce policji wpadło prawie tysiąc płyt i ponad 30 komputerów.

Akcja została przeprowadzona przez funkcjonariuszy z Wydziału do walki z przestępczością gospodarczą Komendy Wojewódzkiej Policji w Lublinie i z Komendy Powiatowej Policji w Puławach. (DI)

czytano 2875x | 09.02.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Skype naprawiony

Skype opublikował poprawkę, która naprawia błąd typu cross-zone scripting i kilka innych luk. Błąd pozwalał na wstrzyknięcie odpowiednio spreparowanego kodu za pomocą klipów wideo z witryn Dailymotion i Metacafe.

czytano 2272x | 08.02.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
Rekordowy zestaw poprawek

W najbliższy wtorek Microsoft opublikuje aż 12 poprawek. To największy zestaw łat od 1,5 roku. Siedem z nich zostało ocenionych jako „krytyczne”, a pięć „ważne”.

Jedna z krytycznych poprawek związana jest z dziurą w Internet Explorerze.

czytano 3138x | 07.02.2008 | Gwiazdka AktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Łatanie WordPressa

Developerzy systemu blogowego WordPress opublikowali wersję 2.3.3, w której załatali dziurę, pozwalającą obcym osobom na edytowanie cudzego bloga. Umożliwiała to błędna implementacja XML-RPC.

To już kolejna luka w XML-RPC, z którą musieli poradzić sobie twórcy WordPressa. W wersji 2.3.3 poprawiono też kilka błędów mniejszej wagi.

czytano 3334x | 06.02.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Aktywna
UWAGA! Fałszywa aktualizacja Windows!

UWAGA! Rozsyłane jest fałszywe powiadomienie o krytycznej aktualizacji systemu Windows. To fałszywe powiadomienie przesyłane jest mail'em o temacie:

czytano 2344x | 06.02.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Obiektywne testy

Prawie dwa tuziny firm związanych z bezpieczeństwem poinformowały o utworzeniu organizacji ustalającej praktyki i standardy ułatwiające testowanie oprogramowania antywirusowego.

W Bilbao w Hiszpani doszło do spotkania ponad czterdziestu specjalistów ds. bezpieczeństwa, którzy sfinalizowali szczegóły prac grupy Anti-Malware Testing Standard Organization (AMTSO). Jej członkowie to producenci oprogramowania antywirusowego, laboratoria testujące oraz firmy zajmujące się bezpieczeństwem.

czytano 2943x | 02.02.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Microsoft wykończył Storma?

Botnet robaka Storm, jeszcze do niedawna odpowiedzialny za rozsyłanie 20% światowego spamu, według najnowszych badań został niemal całkowicie zneutralizowany.
Aktualnie botnet Storma generuje 2% światowego spamu; dwa tygodnie temu odkryto nową kampanię mającą na celu rozprzestrzenienie robaka, może to być jednak swego rodzaju „łabędzie śpiew” twórców tego malware.

czytano 2675x | 02.02.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Luka w XnView

Secunia informuje o błędzie w popularnej przeglądarce obrazków, XnView. Odpowiednio zmanipulowane pliki .hdr mogą posłużyć cyberprzestępcy do zarażenia komputera koniem trojańskim. Dotychczas przygotowano odpowiednie łaty tylko dla systemu Windows. Użytkownicy systemów Mac OS X, BSD, Linux, Solaris itp. wciąż pozostają niezabezpieczeni.

czytano 2130x | 31.01.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Dla domorosłych cyberprzestępców

Cyberprzestęcy skonstruowali serwis, który ułatwia tworzenie stron fałszywych internetowych ułatwiających przeprowadzenie ataku typu phishing – podał magazyn vnunet.

Odkryta przez pracowników firmy FaceTime strona ma ułatwić atak na takie serwisy, jak MySpace, Facebook, Google Orkut, a także usługi webmailowe – Hotmail i Yahoo Mail.

czytano 2677x | 31.01.2008 | Gwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka NieaktywnaGwiazdka Nieaktywna
Chiny rozpoczynają walkę ze spamem

Chiński rząd sprawujący władzę nad Internetem w tym kraju planuje lepiej blokować i ostrzej karać spamerów oraz organizacje wspierające ten proceder – poinformował Huang Chengqing, sekretarz generalny organizacji ISC (Internet Society of China).

Huang wyjaśnił na konferencji prasowej, iż ci, którzy rozsyłają spam są bardzo często wynajmowani przez firmy, dlatego też organizacja skoncentruje się zarówno na rozsyłających, jak i zleceniodawcach.

czytano 2827x | 29.01.2008 | Gwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka AktywnaGwiazdka Nieaktywna
Grecka policja aresztowała „najniebezpieczniejszego na świecie hakera”

Grecka policja poinformowała o aresztowaniu mężczyzny podejrzanego o sprzedaż tajnych danych należących do francuskiej Dassault Group. Wśród wykradzionych informacji znajdowały się również dane związane z systemami obronnymi.
„58-letni matematyk był poszukiwany od 2002 roku” - ujawnił przedstawiciel greckiej policji. „Jego działalność spowodowała szkody w wysokości około 361 milionów dolarów. Sprzedał on około 250 kupcom dane korporacji, w tym zawierające informacje związane z systemami militarnymi”.

 
[1]

nVidia ForceWare v372.54 WHQL dla Window...

Stabilna wersja sterownika dla kart graficznych firmy nV...

[1]

jetAudio 8.1.5 Basic

Alternatywny dla Winampa, mulimedialny kombajn

[1]

Creative Sound Blaster Audigy 2.18.0017

Sterowniki dla kart muzycznych Sound Blaster Audigy

[1]

Internet Explorer 6.0

Popularna przeglądarka internetowa w wersji 6.0

[1]

nVidia ForceWare v84.21 WHQL dla Windows...

Sterowniki do kart graficznych firmy nVIDIA, wersja ofic...

[1]

Kasa 1.04

Program napisany z myślą o osobach rozliczających gotówk...

[1]

Return to Castle Wolfenstein: Enemy Terr...

Patch do gry Enemy Territory

[1]

Adobe Reader 6.02

Przeglądarka plików w formacie PDF dla Windowsa 9x/ME

[1]

Comodo Internet Security 12.0.0.6882

Darmowy, w pełni funkcjonalny pakiet zabezpieczający sys...

[1]

CommView 5.x - Spolszczenie

Spolszczenie do programu CommView

 
 
update
29.11.2017

Program ten służy do całkowitego usuwania z syst...

update
29.11.2017

Najnowsza odsłona kultowego programu P2P

update
29.11.2017

Narzędzie do zabezpieczania katalogów hasłem

update
29.11.2017

Darmowy program do nagrywania płyt CD

update
29.11.2017

Bogaty w możliwości program wspomagający zarządz...

update
29.11.2017

Program przydatny podczas tworzenia płyt VCD

update
29.11.2017

Program za pomocą którego w prosty i przejrzysty...

update
29.11.2017

Jest to w pełni darmowy program, którego główną ...

update
29.11.2017

Zaawansowany pakiet do nagrywania płyt

update
29.11.2017

Jest to program służący do testowania wydajności...

 

Otrzymane hasło:

Informacje:

49 828 272
Liczba pobrań:
1 396 
Liczba plików:
Administrator serwisu nie jest autorem udostępnianych programów i nie ponosi żadnej odpowiedzialności wynikającej z ich użytkowania.
Na naszej stronie nie można kupić żadnego programu. Udostępniane są tu jedynie bezpośrednie linki do aktualnych wersji plików.

Wszelkie prawa zastrzeżone. Ochronie prawnej podlegają rozwiązania programistyczne, teksty, grafiki oraz inne materiały
dostępne na stronie, a także cała szata graficzna serwisu. Korzystanie ze strony oznacza pełną akceptację Regulaminu.