Help
RSS
API
Feed
Maltego
Contact
Domain > www.cyberbezpieczenstwo.pl
×
More information on this domain is in
AlienVault OTX
Is this malicious?
Yes
No
DNS Resolutions
Date
IP Address
2014-01-06
46.29.20.73
(
ClassC
)
2024-09-12
86.111.242.217
(
ClassC
)
Port 80
HTTP/1.1 200 OKDate: Thu, 12 Sep 2024 23:39:26 GMTServer: ApacheX-Pingback: https://www.cyberbezpieczenstwo.pl/xmlrpc.phpContent-Encoding: noneUpgrade: h2,h2cConnection: UpgradeTransfer-Encoding: chunkedContent-Type: text/html; charsetUTF-8 !DOCTYPE html>html langpl-PL>head>meta http-equivcontent-type contenttext/html; charsetutf-8 /> title>CyberBezpieczenstwo.pl – Bezpieczny internet /title>link relstylesheet hrefhttp://www.cyberbezpieczenstwo.pl/wp-content/themes/boulevard/style.css typetext/css />link relstylesheet hrefhttp://www.cyberbezpieczenstwo.pl/wp-content/themes/boulevard/js/colorbox/colorbox.css typetext/css />link relalternate typeapplication/rss+xml titleCyberBezpieczenstwo.pl - Bezpieczny internet » Kanał z wpisami hrefhttps://www.cyberbezpieczenstwo.pl/feed/ />link relalternate typeapplication/rss+xml titleCyberBezpieczenstwo.pl - Bezpieczny internet » Kanał z komentarzami hrefhttps://www.cyberbezpieczenstwo.pl/comments/feed/ />script typetext/javascript srchttp://www.cyberbezpieczenstwo.pl/wp-content/themes/boulevard/js/jquery-1.6.4.min.js?ver3.5.1>/script>script typetext/javascript srchttp://www.cyberbezpieczenstwo.pl/wp-content/themes/boulevard/js/jtwt.js?ver3.5.1>/script>script typetext/javascript srchttp://www.cyberbezpieczenstwo.pl/wp-content/themes/boulevard/js/jquery.nivo.slider.pack.js?ver3.5.1>/script>script typetext/javascript srchttp://www.cyberbezpieczenstwo.pl/wp-content/themes/boulevard/js/colorbox/jquery.colorbox-min.js?ver3.5.1>/script>link relEditURI typeapplication/rsd+xml titleRSD hrefhttp://www.cyberbezpieczenstwo.pl/xmlrpc.php?rsd />link relwlwmanifest typeapplication/wlwmanifest+xml hrefhttp://www.cyberbezpieczenstwo.pl/wp-includes/wlwmanifest.xml /> meta namegenerator contentWordPress 3.5.1 /> style typetext/css>.recentcomments a{display:inline !important;padding:0 !important;margin:0 !important;}/style> style typetext/css>body { background-color:#eeeeee; }#header-top-wrapper { background-color:#121212; }#navigation-wrapper { background-color:#121212; }.item .item-meta .category a, .post-content a, #sidebar .widget-item .comments a, .post-meta .category a, #post-header h1 a { color: #bc0c0c; }.item-thumb .comments, .nivo-caption .category, .post-comment-box { background-color: #bc0c0c; } /style>script typetext/javascript>jQuery(document).ready(function($) { (function ($) { // VERTICALLY ALIGN FUNCTION $.fn.vAlign function() { return this.each(function(i){ var ah $(this).height(); var ph $(this).parent().height(); var mh Math.ceil((ph-ah) / 2); $(this).css(margin-top, mh); }); }; })(jQuery); $(#logo).vAlign(); $(.slider-item).nivoSlider({ directionNav: false, effect: random, pauseTime: 3000, captionOpacity: 1 }); // Tabs //When page loads... $(.tabs-wrapper).each(function() { $(this).find(.tab_content).hide(); //Hide all content $(this).find(ul.tabs li:first).addClass(active).show(); //Activate first tab $(this).find(.tab_content:first).show(); //Show first tab content }); //On Click Event $(ul.tabs li).click(function(e) { $(this).parents(.tabs-wrapper).find(ul.tabs li).removeClass(active); //Remove any active class $(this).addClass(active); //Add active class to selected tab $(this).parents(.tabs-wrapper).find(.tab_content).hide(); //Hide all tab content var activeTab $(this).find(a).attr(href); //Find the href attribute value to identify the active tab + content $(this).parents(.tabs-wrapper).find(activeTab).fadeIn(); //Fade in the active ID content e.preventDefault(); }); $(ul.tabs li a).click(function(e) { e.preventDefault(); }) $(.toggle-content).hide(); $(h5.toggle).toggle(function(){ $(this).addClass(active); }, function () { $(this).removeClass(active); }); $(h5.toggle).click(function(){ $(this).next(.toggle-content).slideToggle(); }); // Add colorbox to gallery $(.gallery).each(function(index, obj){ var galleryid Math.floor(Math.random()*10000); $(obj).find(a).colorbox({rel:galleryid, maxWidth:95%, maxHeight:95%}); }); $(a.lightbox).colorbox({maxWidth:95%, maxHeight:95%}); // Contact form $(#contactForm).live(submit, function(e) { var form $(this); var name $(this).find(namepyre_name).val(); var email $(this).find(namepyre_email).val(); var message $(this).find(namepyre_message).val(); if(name ) { $(this).find(namepyre_name).addClass(error); $(this).find(namepyre_name).parent().find(.error_msg).fadeIn(); return false; } else { $(this).find(namepyre_name).removeClass(error); $(this).find(namepyre_name).parent().find(.error_msg).fadeOut(); } var email_regex /^a-zA-Z0-9._-+@a-zA-Z0-9.-+\.a-zA-Z{2,4}$/; if(email || !email_regex.test(email)) { $(this).find(namepyre_email).addClass(error); $(this).find(namepyre_email).parent().find(.error_msg).fadeIn(); return false; } else { $(this).find(namepyre_email).removeClass(error); $(this).find(namepyre_email).parent().find(.error_msg).fadeOut(); } if(message ) { $(this).find(namepyre_message).addClass(error); $(this).find(namepyre_message).parent().find(.error_msg).fadeIn(); return false; } else { $(this).find(namepyre_message).removeClass(error); $(this).find(namepyre_message).parent().find(.error_msg).fadeOut(); } $.ajax({ url: http://www.cyberbezpieczenstwo.pl/wp-admin/admin-ajax.php, data: jQuery(form).serialize()+&actionpyre_contact_form, type: POST, success: function() { $(.email_sent).fadeIn(400).delay(5000).fadeOut(400); } }); e.preventDefault(); });});/script>script async srchttps://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js?clientca-pub-0848912020665695 crossoriginanonymous>/script>/head>body classhome blog> div idwrapper> div idheader> div idlogo> a hrefhttp://www.cyberbezpieczenstwo.pl>img src/wp-content/themes/boulevard/images/logo.png altCyberBezpieczenstwo.pl – Bezpieczny internet />/a> /div> div idheader-banner> script typetext/javascript>!--google_ad_client ca-pub-0848912020665695;/* Cyber #top */google_ad_slot 7817279004;google_ad_width 468;google_ad_height 60;//-->/script>script typetext/javascriptsrchttp://pagead2.googlesyndication.com/pagead/show_ads.js>/script> /div> /div> div idnavigation-wrapper> div idnavigation> div classmenu-top-container>ul idmenu-top classmenu>li idmenu-item-6421 classmenu-item menu-item-type-custom menu-item-object-custom current-menu-item menu-item-6421>a hrefhttp://www.cyberbezpieczenstwo.pl>Strona główna/a>/li>li idmenu-item-6422 classmenu-item menu-item-type-post_type menu-item-object-page menu-item-6422>a titleArtykuły o bezpieczeństwie w Internecie hrefhttps://www.cyberbezpieczenstwo.pl/artykuly/>Artykuły/a>/li>li idmenu-item-6423 classmenu-item menu-item-type-custom menu-item-object-custom menu-item-6423>a hrefhttp://www.cyberbezpieczenstwo.pl/forum/>Forum/a>/li>li idmenu-item-3558 classmenu-item menu-item-type-taxonomy menu-item-object-category menu-item-3558>a titleHakerzy w akcji hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/hacking/>Hacking/a>/li>li idmenu-item-6426 classmenu-item menu-item-type-post_type menu-item-object-page menu-item-6426>a hrefhttps://www.cyberbezpieczenstwo.pl/antywirusy/>Antywirusy/a>ul classsub-menu> li idmenu-item-6427 classmenu-item menu-item-type-post_type menu-item-object-page menu-item-6427>a hrefhttps://www.cyberbezpieczenstwo.pl/antywirusy/darmowe-programy-antywirusowe/>antywirusy – windows/a>/li> li idmenu-item-6428 classmenu-item menu-item-type-post_type menu-item-object-page menu-item-6428>a hrefhttps://www.cyberbezpieczenstwo.pl/antywirusy/darmowe-programy-antywirusowe/antywirus-mac-os/>antywirus mac os/a>/li> li idmenu-item-6429 classmenu-item menu-item-type-post_type menu-item-object-page menu-item-6429>a hrefhttps://www.cyberbezpieczenstwo.pl/android-antywirus/>android antywirus/a>/li>/ul>/li>li idmenu-item-6430 classmenu-item menu-item-type-post_type menu-item-object-page menu-item-6430>a hrefhttps://www.cyberbezpieczenstwo.pl/malware/>Malware/a>ul classsub-menu> li idmenu-item-6433 classmenu-item menu-item-type-post_type menu-item-object-page menu-item-6433>a hrefhttps://www.cyberbezpieczenstwo.pl/wirus-komputerowy/>wirus komputerowy/a>/li> li idmenu-item-6431 classmenu-item menu-item-type-post_type menu-item-object-page menu-item-6431>a hrefhttps://www.cyberbezpieczenstwo.pl/robak/>robak/a>/li> li idmenu-item-6432 classmenu-item menu-item-type-post_type menu-item-object-page menu-item-6432>a hrefhttps://www.cyberbezpieczenstwo.pl/trojan/>trojan/a>/li>/ul>/li>li idmenu-item-6434 classmenu-item menu-item-type-post_type menu-item-object-page menu-item-6434>a hrefhttps://www.cyberbezpieczenstwo.pl/artykuly/co-to-phishing/>Phishing/a>/li>li idmenu-item-3560 classmenu-item menu-item-type-taxonomy menu-item-object-category menu-item-3560>a titleMalware w sieci hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/nowe-zagrozenia/>Zagrożenia/a>/li>li idmenu-item-3563 classmenu-item menu-item-type-taxonomy menu-item-object-category menu-item-3563>a titleNowe luki w sieci hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/luki/>Luki/a>/li>li idmenu-item-3564 classmenu-item menu-item-type-taxonomy menu-item-object-category menu-item-3564>a titleInformację dotyczące bezpieczeństwa hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/bezpieczny-internet-2/>Bezpieczna sieć/a>/li>li idmenu-item-4895 classmenu-item menu-item-type-post_type menu-item-object-page menu-item-4895>a titleRecenzje oprogramowania antywirusowego hrefhttps://www.cyberbezpieczenstwo.pl/testy/>Testy/a>ul classsub-menu> li idmenu-item-4896 classmenu-item menu-item-type-post_type menu-item-object-page menu-item-4896>a hrefhttps://www.cyberbezpieczenstwo.pl/testy/avg-is-2013-wersja-pudelkowa/>AVG IS 2013 – WERSJA PUDEŁKOWA/a>/li>/ul>/li>li idmenu-item-3694 classmenu-item menu-item-type-post_type menu-item-object-page menu-item-3694>a titleNajpopularniejsze pytania do nas hrefhttps://www.cyberbezpieczenstwo.pl/faq-pytania-i-odpowiedzi/>FAQ/a>/li>/ul>/div> /div> script async src//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js>/script>!-- Cyber #linki -->ins classadsbygoogle styledisplay:inline-block;width:728px;height:15px data-ad-clientca-pub-0848912020665695 data-ad-slot7177046602>/ins>script>(adsbygoogle window.adsbygoogle || ).push({});/script> /div> div idmain> div iditems-wrapper> div classitem > h3>a hrefhttps://www.cyberbezpieczenstwo.pl/slynni-hakerzy-swiatowy-ranking/ titleSłynni hakerzy – światowy ranking>Słynni hakerzy – światowy ranking/a>/h3> p>Słynni hakerzy – światowy ranking Słynni hakerzy – często mowa o nich w naszym serwisie zazwyczaj w kontekście tego jak duże są szkody wywołali oraz/p> div classitem-meta> span classdate>Marzec 26, 2013/span> span classcategory>a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/hacking/ titleZobacz wszystkie wpisy z kategorii „Hacking” relcategory tag>Hacking/a>/span> /div> /div> div classitem last> h3>a hrefhttps://www.cyberbezpieczenstwo.pl/hakerzy-wyczekuja-na-zamkniecie-msn-messengera/ titleHakerzy wyczekują na zamknięcie MSN Messengera.>Hakerzy wyczekują na zamknięcie MSN Messengera./a>/h3> p>Hakerzy w gotowości do ataku. Hakerzy wyczekują na zamknięcie MSN Messengera. Do takich wniosków doszli eksperci z Kaspersky Lab informując o aktywności przestępców w sieci/p> div classitem-meta> span classdate>Marzec 22, 2013/span> span classcategory>a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/bezpieczny-internet-2/ titleZobacz wszystkie wpisy z kategorii „Bezpieczny internet” relcategory tag>Bezpieczny internet/a>/span> /div> /div> div classitem > h3>a hrefhttps://www.cyberbezpieczenstwo.pl/korea-polnocna-odpowiedzialna-za-atak/ titleKorea Północna odpowiedzialna za atak ?>Korea Północna odpowiedzialna za atak ?/a>/h3> p>Korea Północna stoi za atakiem? Jedna z największych awarii infrastruktury informatycznej, do której doszło w Korei Południowej, może mieć bezpośrednie źródło w zaplanowanym na szeroką/p> div classitem-meta> span classdate>Marzec 21, 2013/span> span classcategory>a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/hacking/ titleZobacz wszystkie wpisy z kategorii „Hacking” relcategory tag>Hacking/a>/span> /div> /div> div classitem last> h3>a hrefhttps://www.cyberbezpieczenstwo.pl/my-hrmis-jpa-demo-kradnie-dane-z-androida/ titleMy HRMIS & JPA Demo kradnie dane z Androida>My HRMIS & JPA Demo kradnie dane z Androida/a>/h3> p>My HRMIS & JPA Demo – nowy malware. Eksperci z firmy antywirusowej Kaspersky informują o pojawieniu się nowego programu malware. Szkodliwa aplikacja została odkryta w/p> div classitem-meta> span classdate>Marzec 19, 2013/span> span classcategory>a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/android/ titleZobacz wszystkie wpisy z kategorii „System Android” relcategory tag>System Android/a>/span> /div> /div> div classitem > h3>a hrefhttps://www.cyberbezpieczenstwo.pl/krytyczna-luka-w-drukarkach-hp/ titleKrytyczna luka w drukarkach HP>Krytyczna luka w drukarkach HP/a>/h3> p>Luka w drukarkach LaserJet Pro Niemiecki zespół HSCER Team poinformował o odkryciu niebezpiecznej luki, w niektórych urządzeniach drukujących firmy HP z serii LaserJetPro. Odnaleziona Luka w/p> div classitem-meta> span classdate>Marzec 15, 2013/span> span classcategory>a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/bezpieczny-internet-2/ titleZobacz wszystkie wpisy z kategorii „Bezpieczny internet” relcategory tag>Bezpieczny internet/a>/span> /div> /div> div classitem last> h3>a hrefhttps://www.cyberbezpieczenstwo.pl/wirtualna-klawiatura-swiftkey-zagrozeniem-dla-posiadaczy-androida/ titleWirtualna klawiatura SwiftKey – zagrożeniem dla posiadaczy Androida.>Wirtualna klawiatura SwiftKey – zagrożeniem dla posiadaczy Androida./a>/h3> p>Klawiatura SwiftKey – Malware w Androidzie. Jak poinformował serwis THN, w oparciu o doniesienia programistów Androida, niezwykle popularny sposób wprowadzania danych za pomocą klawiatury SwiftKey,/p> div classitem-meta> span classdate>Marzec 12, 2013/span> span classcategory>a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/bezpieczny-internet-2/ titleZobacz wszystkie wpisy z kategorii „Bezpieczny internet” relcategory tag>Bezpieczny internet/a>/span> /div> /div> div classitem > h3>a hrefhttps://www.cyberbezpieczenstwo.pl/nudysci-w-smartfonie/ titlenudyści w smartfonie>nudyści w smartfonie/a>/h3> p>nudyści, czyli problem prywatnych zdjęć w mobilnych urządzeniach. Nudyści w urządzeniach mobilnych – Firma AVG ostrzega przed tym problemem w swoim najnowszym raporcie.Wynika z niego,/p> div classitem-meta> span classdate>Marzec 10, 2013/span> span classcategory>a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/bezpieczny-internet-2/ titleZobacz wszystkie wpisy z kategorii „Bezpieczny internet” relcategory tag>Bezpieczny internet/a>/span> /div> /div> div classitem last> h3>a hrefhttps://www.cyberbezpieczenstwo.pl/cisco-switch-wykryto-powazne-bledy/ titlecisco switch>cisco switch/a>/h3> p>cisco switch – poważna luka Urządzenia cisco switch – problem firmy Cisco popularnego na świecie producenta urządzeń sieciowych, który poinformował o odkryciu bardzo niebezpiecznej luki/p> div classitem-meta> span classdate>Marzec 07, 2013/span> span classcategory>a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/hacking/ titleZobacz wszystkie wpisy z kategorii „Hacking” relcategory tag>Hacking/a>, a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/luki/ titleZobacz wszystkie wpisy z kategorii „Luki” relcategory tag>Luki/a>, a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/zagrozenia-w-sieci/ titleZobacz wszystkie wpisy z kategorii „Zagrożenia w sieci” relcategory tag>Zagrożenia w sieci/a>/span> /div> /div> div classitem > h3>a hrefhttps://www.cyberbezpieczenstwo.pl/byl-apple-czas-na-androida-nowa-luka/ titleBył iPhone, czas na Androida – nowa luka>Był iPhone, czas na Androida – nowa luka/a>/h3> p>„Android niczym nie ustępuje iPhonowi” Kilka dni temu pisaliśmy o wykrytej luce umożliwiającej każdemu ominięcie blokady ekranu smartfona bez znajomości hasła, a dzięki temu pełnym/p> div classitem-meta> span classdate>Marzec 05, 2013/span> span classcategory>a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/bezpieczny-internet-2/ titleZobacz wszystkie wpisy z kategorii „Bezpieczny internet” relcategory tag>Bezpieczny internet/a>, a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/luki/ titleZobacz wszystkie wpisy z kategorii „Luki” relcategory tag>Luki/a>, a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/android/ titleZobacz wszystkie wpisy z kategorii „System Android” relcategory tag>System Android/a>/span> /div> /div> div classitem last> h3>a hrefhttps://www.cyberbezpieczenstwo.pl/dwie-luki-w-javie-typu-zero-day-zgloszone-przez-polakow/ titleDwie luki w Javie typu zero-day zgłoszone przez Polaków>Dwie luki w Javie typu zero-day zgłoszone przez Polaków/a>/h3> p>Security Exploration- made in Poland Polska firma informatyczna - Security Explorations zajmująca się bezpieczeństwem IT zgłosiła do firmy Oracle dwie krytyczne luki typu zero-day. Zespół Oracle ds. bezpieczeństwa bada/p> div classitem-meta> span classdate>Marzec 01, 2013/span> span classcategory>a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/luki/ titleZobacz wszystkie wpisy z kategorii „Luki” relcategory tag>Luki/a>, a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/system-windows-2/ titleZobacz wszystkie wpisy z kategorii „System WIndows” relcategory tag>System WIndows/a>, a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/zagrozenia-w-sieci/zagrozenia-w-internecie-zagrozenia-w-sieci-2/ titleZobacz wszystkie wpisy z kategorii „Zagrożenia w internecie” relcategory tag>Zagrożenia w internecie/a>/span> /div> /div> script typetext/javascript> // !CDATA var disqus_shortname cyberbezpieczenstwo-online; (function () { var nodes document.getElementsByTagName(span); for (var i 0, url; i nodes.length; i++) { if (nodesi.className.indexOf(dsq-postid) ! -1) { nodesi.parentNode.setAttribute(data-disqus-identifier, nodesi.getAttribute(rel)); url nodesi.parentNode.href.split(#, 1); if (url.length 1) { url url0; } else { url url1; } nodesi.parentNode.href url + #disqus_thread; } } var s document.createElement(script); s.async true; s.type text/javascript; s.src // + disqus.com/forums/ + disqus_shortname + /count.js; (document.getElementsByTagName(HEAD)0 || document.getElementsByTagName(BODY)0).appendChild(s); }()); //> /script> /div> div idpagination>ul>li classactive>1/li>li>a hrefhttps://www.cyberbezpieczenstwo.pl/page/2/ classinactive >2/a>/li>li>a hrefhttps://www.cyberbezpieczenstwo.pl/page/3/ classinactive >3/a>/li>li>a hrefhttps://www.cyberbezpieczenstwo.pl/page/2/>Next span classarrows>›/span>/a>/li>li>a hrefhttps://www.cyberbezpieczenstwo.pl/page/33/>Last span classarrows>»/span>/a>/li>/ul>/div> /div>div idsidebar> div classwidget>form methodget idsearchform actionhttps://www.cyberbezpieczenstwo.pl/> input typetext classsearch-field names ids> input typesubmit valueSearch classsearch-button> /form>/div>div classwidget>h4>Reklama/h4> div classtextwidget>script async src//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js>/script>!-- Cyber #sidebar300 -->ins classadsbygoogle styledisplay:inline-block;width:300px;height:250px data-ad-clientca-pub-0848912020665695 data-ad-slot5105988205>/ins>script>(adsbygoogle window.adsbygoogle || ).push({});/script>script async src//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js>/script>!-- Cyber #sidebar300 -->ins classadsbygoogle styledisplay:inline-block;width:300px;height:250px data-ad-clientca-pub-0848912020665695 data-ad-slot5105988205>/ins>script>(adsbygoogle window.adsbygoogle || ).push({});/script>/div> /div>div classwidget>h4>Znajdź nas na facebooku/h4> iframe srchttp://www.facebook.com/plugins/likebox.php?hrefhttp%3A%2F%2Fwww.facebook.com%2Fcyberbezpieczenstwo&width292&colorschemelight&show_facesfalse&streamfalse&headerfalse&height80 scrollingno frameborder0 styleborder:none; overflow:hidden; width:292px; height: 80px; allowTransparencytrue>/iframe> /div>div classwidget>h4>Najnowsze komentarze/h4>ul idrecentcomments>li classrecentcomments>Dariusz o a hrefhttps://www.cyberbezpieczenstwo.pl/jak-wlamac-sie-na-facebooka/#comment-2342>Jak włamać się na facebooka/a>/li>li classrecentcomments>a hrefhttp://fejsopisy.pl/zdjecia-w-tle/ relexternal nofollow classurl>FejsOpisy/a> o a hrefhttps://www.cyberbezpieczenstwo.pl/jak-wlamac-sie-na-facebooka/#comment-2336>Jak włamać się na facebooka/a>/li>li classrecentcomments>indigo child o a hrefhttps://www.cyberbezpieczenstwo.pl/wirtualna-klawiatura-swiftkey-zagrozeniem-dla-posiadaczy-androida/#comment-2331>Wirtualna klawiatura SwiftKey – zagrożeniem dla posiadaczy Androida./a>/li>li classrecentcomments>Zdzichu o a hrefhttps://www.cyberbezpieczenstwo.pl/wirus-komputerowy-atakuje-banki/#comment-2326>Ostrzeżenie: trojan „Gameover” atakuje…/a>/li>li classrecentcomments>googleman o a hrefhttps://www.cyberbezpieczenstwo.pl/wirus-komputerowy-atakuje-banki/#comment-2330>Ostrzeżenie: trojan „Gameover” atakuje…/a>/li>li classrecentcomments>ZeuS hackers o a hrefhttps://www.cyberbezpieczenstwo.pl/wirus-komputerowy-atakuje-banki/#comment-2322>Ostrzeżenie: trojan „Gameover” atakuje…/a>/li>li classrecentcomments>Paweł o a hrefhttps://www.cyberbezpieczenstwo.pl/wirus-komputerowy-atakuje-banki/#comment-2321>Ostrzeżenie: trojan „Gameover” atakuje…/a>/li>/ul>/div> /div> /div> div classclear>/div> div idfooter-wrapper> div idfooter> /div> /div> div idbottom-wrapper> div idbottom> span classtotop>a href#>Do góry/a>/span> span classleft>Copyright 2010-2014 Cyberbezpieczenstwo.pl - bezpieczeństwo w Internecie./span> span classright>Bezpieczeńśtwo internetowe./span> /div> /div> script typetext/javascript> var _gaq _gaq || ; _gaq.push(_setAccount, UA-35579862-1); _gaq.push(_trackPageview); (function() { var ga document.createElement(script); ga.type text/javascript; ga.async true; ga.src (https: document.location.protocol ? https://ssl : http://www) + .google-analytics.com/ga.js; var s document.getElementsByTagName(script)0; s.parentNode.insertBefore(ga, s); })();/script> /body>/html>
Port 443
HTTP/1.1 200 OKDate: Thu, 12 Sep 2024 23:39:28 GMTServer: ApacheX-Pingback: https://www.cyberbezpieczenstwo.pl/xmlrpc.phpContent-Encoding: noneUpgrade: h2,h2cConnection: UpgradeTransfer-Encoding: chunkedContent-Type: text/html; charsetUTF-8 !DOCTYPE html>html langpl-PL>head>meta http-equivcontent-type contenttext/html; charsetutf-8 /> title>CyberBezpieczenstwo.pl – Bezpieczny internet /title>link relstylesheet hrefhttps://www.cyberbezpieczenstwo.pl/wp-content/themes/boulevard/style.css typetext/css />link relstylesheet hrefhttps://www.cyberbezpieczenstwo.pl/wp-content/themes/boulevard/js/colorbox/colorbox.css typetext/css />link relalternate typeapplication/rss+xml titleCyberBezpieczenstwo.pl - Bezpieczny internet » Kanał z wpisami hrefhttps://www.cyberbezpieczenstwo.pl/feed/ />link relalternate typeapplication/rss+xml titleCyberBezpieczenstwo.pl - Bezpieczny internet » Kanał z komentarzami hrefhttps://www.cyberbezpieczenstwo.pl/comments/feed/ />script typetext/javascript srchttps://www.cyberbezpieczenstwo.pl/wp-content/themes/boulevard/js/jquery-1.6.4.min.js?ver3.5.1>/script>script typetext/javascript srchttps://www.cyberbezpieczenstwo.pl/wp-content/themes/boulevard/js/jtwt.js?ver3.5.1>/script>script typetext/javascript srchttps://www.cyberbezpieczenstwo.pl/wp-content/themes/boulevard/js/jquery.nivo.slider.pack.js?ver3.5.1>/script>script typetext/javascript srchttps://www.cyberbezpieczenstwo.pl/wp-content/themes/boulevard/js/colorbox/jquery.colorbox-min.js?ver3.5.1>/script>link relEditURI typeapplication/rsd+xml titleRSD hrefhttps://www.cyberbezpieczenstwo.pl/xmlrpc.php?rsd />link relwlwmanifest typeapplication/wlwmanifest+xml hrefhttps://www.cyberbezpieczenstwo.pl/wp-includes/wlwmanifest.xml /> meta namegenerator contentWordPress 3.5.1 /> style typetext/css>.recentcomments a{display:inline !important;padding:0 !important;margin:0 !important;}/style> style typetext/css>body { background-color:#eeeeee; }#header-top-wrapper { background-color:#121212; }#navigation-wrapper { background-color:#121212; }.item .item-meta .category a, .post-content a, #sidebar .widget-item .comments a, .post-meta .category a, #post-header h1 a { color: #bc0c0c; }.item-thumb .comments, .nivo-caption .category, .post-comment-box { background-color: #bc0c0c; } /style>script typetext/javascript>jQuery(document).ready(function($) { (function ($) { // VERTICALLY ALIGN FUNCTION $.fn.vAlign function() { return this.each(function(i){ var ah $(this).height(); var ph $(this).parent().height(); var mh Math.ceil((ph-ah) / 2); $(this).css(margin-top, mh); }); }; })(jQuery); $(#logo).vAlign(); $(.slider-item).nivoSlider({ directionNav: false, effect: random, pauseTime: 3000, captionOpacity: 1 }); // Tabs //When page loads... $(.tabs-wrapper).each(function() { $(this).find(.tab_content).hide(); //Hide all content $(this).find(ul.tabs li:first).addClass(active).show(); //Activate first tab $(this).find(.tab_content:first).show(); //Show first tab content }); //On Click Event $(ul.tabs li).click(function(e) { $(this).parents(.tabs-wrapper).find(ul.tabs li).removeClass(active); //Remove any active class $(this).addClass(active); //Add active class to selected tab $(this).parents(.tabs-wrapper).find(.tab_content).hide(); //Hide all tab content var activeTab $(this).find(a).attr(href); //Find the href attribute value to identify the active tab + content $(this).parents(.tabs-wrapper).find(activeTab).fadeIn(); //Fade in the active ID content e.preventDefault(); }); $(ul.tabs li a).click(function(e) { e.preventDefault(); }) $(.toggle-content).hide(); $(h5.toggle).toggle(function(){ $(this).addClass(active); }, function () { $(this).removeClass(active); }); $(h5.toggle).click(function(){ $(this).next(.toggle-content).slideToggle(); }); // Add colorbox to gallery $(.gallery).each(function(index, obj){ var galleryid Math.floor(Math.random()*10000); $(obj).find(a).colorbox({rel:galleryid, maxWidth:95%, maxHeight:95%}); }); $(a.lightbox).colorbox({maxWidth:95%, maxHeight:95%}); // Contact form $(#contactForm).live(submit, function(e) { var form $(this); var name $(this).find(namepyre_name).val(); var email $(this).find(namepyre_email).val(); var message $(this).find(namepyre_message).val(); if(name ) { $(this).find(namepyre_name).addClass(error); $(this).find(namepyre_name).parent().find(.error_msg).fadeIn(); return false; } else { $(this).find(namepyre_name).removeClass(error); $(this).find(namepyre_name).parent().find(.error_msg).fadeOut(); } var email_regex /^a-zA-Z0-9._-+@a-zA-Z0-9.-+\.a-zA-Z{2,4}$/; if(email || !email_regex.test(email)) { $(this).find(namepyre_email).addClass(error); $(this).find(namepyre_email).parent().find(.error_msg).fadeIn(); return false; } else { $(this).find(namepyre_email).removeClass(error); $(this).find(namepyre_email).parent().find(.error_msg).fadeOut(); } if(message ) { $(this).find(namepyre_message).addClass(error); $(this).find(namepyre_message).parent().find(.error_msg).fadeIn(); return false; } else { $(this).find(namepyre_message).removeClass(error); $(this).find(namepyre_message).parent().find(.error_msg).fadeOut(); } $.ajax({ url: https://www.cyberbezpieczenstwo.pl/wp-admin/admin-ajax.php, data: jQuery(form).serialize()+&actionpyre_contact_form, type: POST, success: function() { $(.email_sent).fadeIn(400).delay(5000).fadeOut(400); } }); e.preventDefault(); });});/script>script async srchttps://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js?clientca-pub-0848912020665695 crossoriginanonymous>/script>/head>body classhome blog> div idwrapper> div idheader> div idlogo> a hrefhttps://www.cyberbezpieczenstwo.pl>img src/wp-content/themes/boulevard/images/logo.png altCyberBezpieczenstwo.pl – Bezpieczny internet />/a> /div> div idheader-banner> script typetext/javascript>!--google_ad_client ca-pub-0848912020665695;/* Cyber #top */google_ad_slot 7817279004;google_ad_width 468;google_ad_height 60;//-->/script>script typetext/javascriptsrchttp://pagead2.googlesyndication.com/pagead/show_ads.js>/script> /div> /div> div idnavigation-wrapper> div idnavigation> div classmenu-top-container>ul idmenu-top classmenu>li idmenu-item-6421 classmenu-item menu-item-type-custom menu-item-object-custom menu-item-6421>a hrefhttp://www.cyberbezpieczenstwo.pl>Strona główna/a>/li>li idmenu-item-6422 classmenu-item menu-item-type-post_type menu-item-object-page menu-item-6422>a titleArtykuły o bezpieczeństwie w Internecie hrefhttps://www.cyberbezpieczenstwo.pl/artykuly/>Artykuły/a>/li>li idmenu-item-6423 classmenu-item menu-item-type-custom menu-item-object-custom menu-item-6423>a hrefhttp://www.cyberbezpieczenstwo.pl/forum/>Forum/a>/li>li idmenu-item-3558 classmenu-item menu-item-type-taxonomy menu-item-object-category menu-item-3558>a titleHakerzy w akcji hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/hacking/>Hacking/a>/li>li idmenu-item-6426 classmenu-item menu-item-type-post_type menu-item-object-page menu-item-6426>a hrefhttps://www.cyberbezpieczenstwo.pl/antywirusy/>Antywirusy/a>ul classsub-menu> li idmenu-item-6427 classmenu-item menu-item-type-post_type menu-item-object-page menu-item-6427>a hrefhttps://www.cyberbezpieczenstwo.pl/antywirusy/darmowe-programy-antywirusowe/>antywirusy – windows/a>/li> li idmenu-item-6428 classmenu-item menu-item-type-post_type menu-item-object-page menu-item-6428>a hrefhttps://www.cyberbezpieczenstwo.pl/antywirusy/darmowe-programy-antywirusowe/antywirus-mac-os/>antywirus mac os/a>/li> li idmenu-item-6429 classmenu-item menu-item-type-post_type menu-item-object-page menu-item-6429>a hrefhttps://www.cyberbezpieczenstwo.pl/android-antywirus/>android antywirus/a>/li>/ul>/li>li idmenu-item-6430 classmenu-item menu-item-type-post_type menu-item-object-page menu-item-6430>a hrefhttps://www.cyberbezpieczenstwo.pl/malware/>Malware/a>ul classsub-menu> li idmenu-item-6433 classmenu-item menu-item-type-post_type menu-item-object-page menu-item-6433>a hrefhttps://www.cyberbezpieczenstwo.pl/wirus-komputerowy/>wirus komputerowy/a>/li> li idmenu-item-6431 classmenu-item menu-item-type-post_type menu-item-object-page menu-item-6431>a hrefhttps://www.cyberbezpieczenstwo.pl/robak/>robak/a>/li> li idmenu-item-6432 classmenu-item menu-item-type-post_type menu-item-object-page menu-item-6432>a hrefhttps://www.cyberbezpieczenstwo.pl/trojan/>trojan/a>/li>/ul>/li>li idmenu-item-6434 classmenu-item menu-item-type-post_type menu-item-object-page menu-item-6434>a hrefhttps://www.cyberbezpieczenstwo.pl/artykuly/co-to-phishing/>Phishing/a>/li>li idmenu-item-3560 classmenu-item menu-item-type-taxonomy menu-item-object-category menu-item-3560>a titleMalware w sieci hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/nowe-zagrozenia/>Zagrożenia/a>/li>li idmenu-item-3563 classmenu-item menu-item-type-taxonomy menu-item-object-category menu-item-3563>a titleNowe luki w sieci hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/luki/>Luki/a>/li>li idmenu-item-3564 classmenu-item menu-item-type-taxonomy menu-item-object-category menu-item-3564>a titleInformację dotyczące bezpieczeństwa hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/bezpieczny-internet-2/>Bezpieczna sieć/a>/li>li idmenu-item-4895 classmenu-item menu-item-type-post_type menu-item-object-page menu-item-4895>a titleRecenzje oprogramowania antywirusowego hrefhttps://www.cyberbezpieczenstwo.pl/testy/>Testy/a>ul classsub-menu> li idmenu-item-4896 classmenu-item menu-item-type-post_type menu-item-object-page menu-item-4896>a hrefhttps://www.cyberbezpieczenstwo.pl/testy/avg-is-2013-wersja-pudelkowa/>AVG IS 2013 – WERSJA PUDEŁKOWA/a>/li>/ul>/li>li idmenu-item-3694 classmenu-item menu-item-type-post_type menu-item-object-page menu-item-3694>a titleNajpopularniejsze pytania do nas hrefhttps://www.cyberbezpieczenstwo.pl/faq-pytania-i-odpowiedzi/>FAQ/a>/li>/ul>/div> /div> script async src//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js>/script>!-- Cyber #linki -->ins classadsbygoogle styledisplay:inline-block;width:728px;height:15px data-ad-clientca-pub-0848912020665695 data-ad-slot7177046602>/ins>script>(adsbygoogle window.adsbygoogle || ).push({});/script> /div> div idmain> div iditems-wrapper> div classitem > h3>a hrefhttps://www.cyberbezpieczenstwo.pl/slynni-hakerzy-swiatowy-ranking/ titleSłynni hakerzy – światowy ranking>Słynni hakerzy – światowy ranking/a>/h3> p>Słynni hakerzy – światowy ranking Słynni hakerzy – często mowa o nich w naszym serwisie zazwyczaj w kontekście tego jak duże są szkody wywołali oraz/p> div classitem-meta> span classdate>Marzec 26, 2013/span> span classcategory>a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/hacking/ titleZobacz wszystkie wpisy z kategorii „Hacking” relcategory tag>Hacking/a>/span> /div> /div> div classitem last> h3>a hrefhttps://www.cyberbezpieczenstwo.pl/hakerzy-wyczekuja-na-zamkniecie-msn-messengera/ titleHakerzy wyczekują na zamknięcie MSN Messengera.>Hakerzy wyczekują na zamknięcie MSN Messengera./a>/h3> p>Hakerzy w gotowości do ataku. Hakerzy wyczekują na zamknięcie MSN Messengera. Do takich wniosków doszli eksperci z Kaspersky Lab informując o aktywności przestępców w sieci/p> div classitem-meta> span classdate>Marzec 22, 2013/span> span classcategory>a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/bezpieczny-internet-2/ titleZobacz wszystkie wpisy z kategorii „Bezpieczny internet” relcategory tag>Bezpieczny internet/a>/span> /div> /div> div classitem > h3>a hrefhttps://www.cyberbezpieczenstwo.pl/korea-polnocna-odpowiedzialna-za-atak/ titleKorea Północna odpowiedzialna za atak ?>Korea Północna odpowiedzialna za atak ?/a>/h3> p>Korea Północna stoi za atakiem? Jedna z największych awarii infrastruktury informatycznej, do której doszło w Korei Południowej, może mieć bezpośrednie źródło w zaplanowanym na szeroką/p> div classitem-meta> span classdate>Marzec 21, 2013/span> span classcategory>a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/hacking/ titleZobacz wszystkie wpisy z kategorii „Hacking” relcategory tag>Hacking/a>/span> /div> /div> div classitem last> h3>a hrefhttps://www.cyberbezpieczenstwo.pl/my-hrmis-jpa-demo-kradnie-dane-z-androida/ titleMy HRMIS & JPA Demo kradnie dane z Androida>My HRMIS & JPA Demo kradnie dane z Androida/a>/h3> p>My HRMIS & JPA Demo – nowy malware. Eksperci z firmy antywirusowej Kaspersky informują o pojawieniu się nowego programu malware. Szkodliwa aplikacja została odkryta w/p> div classitem-meta> span classdate>Marzec 19, 2013/span> span classcategory>a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/android/ titleZobacz wszystkie wpisy z kategorii „System Android” relcategory tag>System Android/a>/span> /div> /div> div classitem > h3>a hrefhttps://www.cyberbezpieczenstwo.pl/krytyczna-luka-w-drukarkach-hp/ titleKrytyczna luka w drukarkach HP>Krytyczna luka w drukarkach HP/a>/h3> p>Luka w drukarkach LaserJet Pro Niemiecki zespół HSCER Team poinformował o odkryciu niebezpiecznej luki, w niektórych urządzeniach drukujących firmy HP z serii LaserJetPro. Odnaleziona Luka w/p> div classitem-meta> span classdate>Marzec 15, 2013/span> span classcategory>a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/bezpieczny-internet-2/ titleZobacz wszystkie wpisy z kategorii „Bezpieczny internet” relcategory tag>Bezpieczny internet/a>/span> /div> /div> div classitem last> h3>a hrefhttps://www.cyberbezpieczenstwo.pl/wirtualna-klawiatura-swiftkey-zagrozeniem-dla-posiadaczy-androida/ titleWirtualna klawiatura SwiftKey – zagrożeniem dla posiadaczy Androida.>Wirtualna klawiatura SwiftKey – zagrożeniem dla posiadaczy Androida./a>/h3> p>Klawiatura SwiftKey – Malware w Androidzie. Jak poinformował serwis THN, w oparciu o doniesienia programistów Androida, niezwykle popularny sposób wprowadzania danych za pomocą klawiatury SwiftKey,/p> div classitem-meta> span classdate>Marzec 12, 2013/span> span classcategory>a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/bezpieczny-internet-2/ titleZobacz wszystkie wpisy z kategorii „Bezpieczny internet” relcategory tag>Bezpieczny internet/a>/span> /div> /div> div classitem > h3>a hrefhttps://www.cyberbezpieczenstwo.pl/nudysci-w-smartfonie/ titlenudyści w smartfonie>nudyści w smartfonie/a>/h3> p>nudyści, czyli problem prywatnych zdjęć w mobilnych urządzeniach. Nudyści w urządzeniach mobilnych – Firma AVG ostrzega przed tym problemem w swoim najnowszym raporcie.Wynika z niego,/p> div classitem-meta> span classdate>Marzec 10, 2013/span> span classcategory>a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/bezpieczny-internet-2/ titleZobacz wszystkie wpisy z kategorii „Bezpieczny internet” relcategory tag>Bezpieczny internet/a>/span> /div> /div> div classitem last> h3>a hrefhttps://www.cyberbezpieczenstwo.pl/cisco-switch-wykryto-powazne-bledy/ titlecisco switch>cisco switch/a>/h3> p>cisco switch – poważna luka Urządzenia cisco switch – problem firmy Cisco popularnego na świecie producenta urządzeń sieciowych, który poinformował o odkryciu bardzo niebezpiecznej luki/p> div classitem-meta> span classdate>Marzec 07, 2013/span> span classcategory>a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/hacking/ titleZobacz wszystkie wpisy z kategorii „Hacking” relcategory tag>Hacking/a>, a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/luki/ titleZobacz wszystkie wpisy z kategorii „Luki” relcategory tag>Luki/a>, a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/zagrozenia-w-sieci/ titleZobacz wszystkie wpisy z kategorii „Zagrożenia w sieci” relcategory tag>Zagrożenia w sieci/a>/span> /div> /div> div classitem > h3>a hrefhttps://www.cyberbezpieczenstwo.pl/byl-apple-czas-na-androida-nowa-luka/ titleBył iPhone, czas na Androida – nowa luka>Był iPhone, czas na Androida – nowa luka/a>/h3> p>„Android niczym nie ustępuje iPhonowi” Kilka dni temu pisaliśmy o wykrytej luce umożliwiającej każdemu ominięcie blokady ekranu smartfona bez znajomości hasła, a dzięki temu pełnym/p> div classitem-meta> span classdate>Marzec 05, 2013/span> span classcategory>a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/bezpieczny-internet-2/ titleZobacz wszystkie wpisy z kategorii „Bezpieczny internet” relcategory tag>Bezpieczny internet/a>, a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/luki/ titleZobacz wszystkie wpisy z kategorii „Luki” relcategory tag>Luki/a>, a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/android/ titleZobacz wszystkie wpisy z kategorii „System Android” relcategory tag>System Android/a>/span> /div> /div> div classitem last> h3>a hrefhttps://www.cyberbezpieczenstwo.pl/dwie-luki-w-javie-typu-zero-day-zgloszone-przez-polakow/ titleDwie luki w Javie typu zero-day zgłoszone przez Polaków>Dwie luki w Javie typu zero-day zgłoszone przez Polaków/a>/h3> p>Security Exploration- made in Poland Polska firma informatyczna - Security Explorations zajmująca się bezpieczeństwem IT zgłosiła do firmy Oracle dwie krytyczne luki typu zero-day. Zespół Oracle ds. bezpieczeństwa bada/p> div classitem-meta> span classdate>Marzec 01, 2013/span> span classcategory>a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/luki/ titleZobacz wszystkie wpisy z kategorii „Luki” relcategory tag>Luki/a>, a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/system-windows-2/ titleZobacz wszystkie wpisy z kategorii „System WIndows” relcategory tag>System WIndows/a>, a hrefhttps://www.cyberbezpieczenstwo.pl/kategoria/zagrozenia-w-sieci/zagrozenia-w-internecie-zagrozenia-w-sieci-2/ titleZobacz wszystkie wpisy z kategorii „Zagrożenia w internecie” relcategory tag>Zagrożenia w internecie/a>/span> /div> /div> script typetext/javascript> // !CDATA var disqus_shortname cyberbezpieczenstwo-online; (function () { var nodes document.getElementsByTagName(span); for (var i 0, url; i nodes.length; i++) { if (nodesi.className.indexOf(dsq-postid) ! -1) { nodesi.parentNode.setAttribute(data-disqus-identifier, nodesi.getAttribute(rel)); url nodesi.parentNode.href.split(#, 1); if (url.length 1) { url url0; } else { url url1; } nodesi.parentNode.href url + #disqus_thread; } } var s document.createElement(script); s.async true; s.type text/javascript; s.src // + disqus.com/forums/ + disqus_shortname + /count.js; (document.getElementsByTagName(HEAD)0 || document.getElementsByTagName(BODY)0).appendChild(s); }()); //> /script> /div> div idpagination>ul>li classactive>1/li>li>a hrefhttps://www.cyberbezpieczenstwo.pl/page/2/ classinactive >2/a>/li>li>a hrefhttps://www.cyberbezpieczenstwo.pl/page/3/ classinactive >3/a>/li>li>a hrefhttps://www.cyberbezpieczenstwo.pl/page/2/>Next span classarrows>›/span>/a>/li>li>a hrefhttps://www.cyberbezpieczenstwo.pl/page/33/>Last span classarrows>»/span>/a>/li>/ul>/div> /div>div idsidebar> div classwidget>form methodget idsearchform actionhttps://www.cyberbezpieczenstwo.pl/> input typetext classsearch-field names ids> input typesubmit valueSearch classsearch-button> /form>/div>div classwidget>h4>Reklama/h4> div classtextwidget>script async src//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js>/script>!-- Cyber #sidebar300 -->ins classadsbygoogle styledisplay:inline-block;width:300px;height:250px data-ad-clientca-pub-0848912020665695 data-ad-slot5105988205>/ins>script>(adsbygoogle window.adsbygoogle || ).push({});/script>script async src//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js>/script>!-- Cyber #sidebar300 -->ins classadsbygoogle styledisplay:inline-block;width:300px;height:250px data-ad-clientca-pub-0848912020665695 data-ad-slot5105988205>/ins>script>(adsbygoogle window.adsbygoogle || ).push({});/script>/div> /div>div classwidget>h4>Znajdź nas na facebooku/h4> iframe srchttp://www.facebook.com/plugins/likebox.php?hrefhttp%3A%2F%2Fwww.facebook.com%2Fcyberbezpieczenstwo&width292&colorschemelight&show_facesfalse&streamfalse&headerfalse&height80 scrollingno frameborder0 styleborder:none; overflow:hidden; width:292px; height: 80px; allowTransparencytrue>/iframe> /div>div classwidget>h4>Najnowsze komentarze/h4>ul idrecentcomments>li classrecentcomments>Dariusz o a hrefhttps://www.cyberbezpieczenstwo.pl/jak-wlamac-sie-na-facebooka/#comment-2342>Jak włamać się na facebooka/a>/li>li classrecentcomments>a hrefhttp://fejsopisy.pl/zdjecia-w-tle/ relexternal nofollow classurl>FejsOpisy/a> o a hrefhttps://www.cyberbezpieczenstwo.pl/jak-wlamac-sie-na-facebooka/#comment-2336>Jak włamać się na facebooka/a>/li>li classrecentcomments>indigo child o a hrefhttps://www.cyberbezpieczenstwo.pl/wirtualna-klawiatura-swiftkey-zagrozeniem-dla-posiadaczy-androida/#comment-2331>Wirtualna klawiatura SwiftKey – zagrożeniem dla posiadaczy Androida./a>/li>li classrecentcomments>Zdzichu o a hrefhttps://www.cyberbezpieczenstwo.pl/wirus-komputerowy-atakuje-banki/#comment-2326>Ostrzeżenie: trojan „Gameover” atakuje…/a>/li>li classrecentcomments>googleman o a hrefhttps://www.cyberbezpieczenstwo.pl/wirus-komputerowy-atakuje-banki/#comment-2330>Ostrzeżenie: trojan „Gameover” atakuje…/a>/li>li classrecentcomments>ZeuS hackers o a hrefhttps://www.cyberbezpieczenstwo.pl/wirus-komputerowy-atakuje-banki/#comment-2322>Ostrzeżenie: trojan „Gameover” atakuje…/a>/li>li classrecentcomments>Paweł o a hrefhttps://www.cyberbezpieczenstwo.pl/wirus-komputerowy-atakuje-banki/#comment-2321>Ostrzeżenie: trojan „Gameover” atakuje…/a>/li>/ul>/div> /div> /div> div classclear>/div> div idfooter-wrapper> div idfooter> /div> /div> div idbottom-wrapper> div idbottom> span classtotop>a href#>Do góry/a>/span> span classleft>Copyright 2010-2014 Cyberbezpieczenstwo.pl - bezpieczeństwo w Internecie./span> span classright>Bezpieczeńśtwo internetowe./span> /div> /div> script typetext/javascript> var _gaq _gaq || ; _gaq.push(_setAccount, UA-35579862-1); _gaq.push(_trackPageview); (function() { var ga document.createElement(script); ga.type text/javascript; ga.async true; ga.src (https: document.location.protocol ? https://ssl : http://www) + .google-analytics.com/ga.js; var s document.getElementsByTagName(script)0; s.parentNode.insertBefore(ga, s); })();/script> /body>/html>
View on OTX
|
View on ThreatMiner
Please enable JavaScript to view the
comments powered by Disqus.
Data with thanks to
AlienVault OTX
,
VirusTotal
,
Malwr
and
others
. [
Sitemap
]