Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Zagrożenia

Tagi

użytkownik [117]

szkodliwy [97]

atak [93]

system [85]

strona [85]

kaspersky [83]

trojan [82]

programy [73]

oprogramowanie [70]

spam [68]

komputer [66]

dane [65]

plik [62]

wiadomość [62]

sieci [60]

worm [57]

internet [52]

wirus [50]

dostęp [49]

bezpieczeństwo [49]

Pokaż wszystkie tagi

7 grudnia 2012

Rozpoznawanie wewnętrznych zagrożeń

Wycieki korporacyjnych danych są w dzisiejszych czasach najpoważniejszymi zagrożeniami dla bezpieczeństwa IT - ten fakt jest często potwierdzany przez agencje rozwoju przemysłu, wyniki ankiet, analizy rynku i inne powiązane badania.

Zagrożenia wewnętrzne zawierają wszelkie szkodliwe działania na danych, które naruszają przynajmniej jedną z podstawowych zasad bezpieczeństwa...


7 grudnia 2012

Rozpoznawanie różnych typów insiderów - osób atakujących z wewnątrz

Insiderzy to ludzie, którzy odgrywają kluczową rolę w wycieku danych. Poniżej przedstawiamy kilka różnych profili insiderów.

Nieostrożny insider

Nieostrożny insider jest najczęstszym typem insidera. Jest on zazwyczaj szeregowym pracownikiem, bez funkcji menedżerskich, który nieumyślnie powoduje naruszenie poufności informacji i nie wykazuje realnych chęci do naruszania...


7 grudnia 2012

Zapobieganie działalności insiderów - osób atakujących z wewnątrz.

Poniższe zalecenia praktyczne oferują firmom wgląd w różne metody wykorzystywane w celu zapobiegania kradzieży danych i ograniczania ryzyka wycieku danych:

1. Przeprowadzaj regularne audyty bezpieczeństwa IT

Bardzo trudne dla firm jest uzyskanie właściwej równowagi pomiędzy zaufaniem do pracowników i ochroną przed ich szkodliwymi działaniami. Organizacja musi zabezpieczyć się...


14 listopada 2012

Spam w III kwartale 2012 r.

Przedstawiamy raport poświęcony ewolucji spamu w III kwartale 2012 r.


30 października 2012

Jak wykryć atak hakera

Większość luk w komputerach może zostać wykorzystana na wiele różnych sposobów. Ataki hakerów mogą wykorzystywać jeden konkretny exploit, kilka exploitów równocześnie, złą konfigurację, jeden z elementów systemu lub nawet backdoora z wcześniejszego ataku.

Z tego względu wykrycie ataków hakera jest niełatwym zadaniem dla niedoświadczonego użytkownika. Artykuł ten zawiera...


30 października 2012

Historia wydarzeń związanych z włamaniami do systemów

Grudzień 1947 - William Shockley wynalazł tranzystor i po raz pierwszy zademonstrował jego zastosowanie. Pierwszy tranzystor składał się z bezładnego zbioru drutów, izolatorów i germanu. Według ankiety zamieszczonej niedawno na stronie WWW CNN tranzystor uznawany jest za najważniejszy wynalazek minionego stulecia. 1964 - Thomas Kurtz i John Kemeny stworzyli BASIC, który do tej pory...


30 października 2012

Spam - czym właściwie jest

Aby skutecznie zwalczać spam, należy najpierw dokładnie go zdefiniować.

Większość ludzi określa spam jako nieoczekiwaną pocztę. Definicja ta nie jest jednak zupełnie poprawna i prowadzi do mylenia niektórych rodzajów korespondencji handlowej z prawdziwym spamem.

Spam jest anonimową, nieoczekiwaną, masowo rozsyłaną pocztą.

Na podstawie tej definicji spamu zarówno w Stanach...


30 października 2012

Rozwój spamu

Początki

Spam (nieoczekiwane, masowo rozsyłane za pośrednictwem poczty elektronicznej materiały reklamowe) po raz pierwszy pojawił się w połowie lat 90., kiedy to z poczty elektronicznej korzystała tak duża liczba użytkowników, że ta forma reklamy mogła stać się opłacalna. Spam urósł do rozmiaru problemu już w roku 1997 i w tym samym czasie pojawiła się pierwsza lista RBL...


30 października 2012

Dziesięć sposobów na uniknięcie spamu

1.Należy posiadać co najmniej dwa adresy e-mail. Prywatny adres powinien być wykorzystywany wyłącznie do prywatnej korespondencji. Do rejestracji na publicznych forach, czatach, do subskrypcji list mailingowych itd. należy wykorzystywać adres publiczny. 2.Nigdy nie należy publikować swojego prywatnego adresu na publicznie dostępnych zasobach. 3.Adres prywatny powinien być trudny do...


30 października 2012

Przykłady i opisy luk

Microsoft Windows, najpopularniejszy system operacyjny dla systemów podłączonych do Internetu, zawiera liczne, poważne (często krytyczne) luki. Te najczęściej wykorzystywane znajdują się w modułach takich jak IIS, MS-SQL, Internet Explorer, oraz w usługach obsługi plików i przetwarzania komunikatów samego systemu operacyjnego.

Luka w IIS, opisana szczegółowo w Microsoft Security...


30 października 2012

Analiza mentalności hakera

Wiele dyskusji toczy się wokół pytania: "dlaczego ludzie włamują się do systemów komputerowych?". Niektórzy twierdzą, że to tak jakby zapytać kogoś, dlaczego wspina się po górach i usłyszeć odpowiedź: "bo istnieją". Inni natomiast uważają, że włamania do systemów komputerowych przyczyniają się do zwiększenia bezpieczeństwa związanego z użytkowaniem komputerów...


30 października 2012

Główne osobowości z kręgu hakerów

Sekcja ta zawiera krótkie opisy najbardziej znanych hakerów, zarówno czarnych, jaki i białych kapeluszy. Postaci te zyskały sławę z różnorodnych powodów: ze względu na ich działania, zarówno pozytywne, jak i negatywne, wkład do rozwoju oprogramowania i technologii, czy też innowacyjne podejście, umiejętności lub nietuzinkowe pomysły.

Richard Stallman uważany jest za ojca...


30 października 2012

Hakerzy i prawo

Zważywszy na to, że włamywanie do systemów komputerowych ma już ponad trzydziestoletnią historię, rządy miały mnóstwo czasu na opracowanie i przyjęcie ustaw o cyber-przestępczości. Obecnie prawie wszystkie rozwinięte kraje posiadają pewne formy prawa chroniącego przed hakerami lub ustawy o kradzieży danych, które mogą posłużyć do stawiania przed sądem cyber-przestępców.


30 października 2012

Luki w oprogramowaniu

'Errare humanum est' ('Mylić się jest rzeczą ludzką') Marcus Tullius Cicero, rzymski mąż stanu, filozof i autor

'Mylić się jest rzeczą ludzką, ale żeby naprawdę coś spaprać - do tego potrzeba komputera'' Paul Ehrlich, wybitny naukowiec

Termin 'luka' (ang. vulnerability) często pojawia się w związku z tematem bezpieczeństwa komputerowego i występuje w wielu różnych...


30 października 2012

Podstawowe statystyki dotyczące luk

Rozproszona sieć wabików, komputerów posiadających specjalne oprogramowanie przechwytujące ruch sieciowy, może zostać wykorzystana do śledzenia najpopularniejszych exploitów i powszechnie wykorzystywanych luk. Gromadzenie danych z odpowiednio dużej liczby systemów, sortowanie ich według typu, źródła i pochodzenia dostarcza danych statystycznych dotyczących najpowszechniejszych...


30 października 2012

Współczesne technologie wykorzystywane przez spamerów

Do tworzenia i przesyłania miliardów wiadomości e-mail dziennie spamerzy wykorzystują specjalistyczne programy i technologie. Wymagają one znacznych inwestycji zarówno w czasie, jak i pieniądzach.

Działanie spamerów można podzielić na następujące etapy:

Zbieranie i weryfikacja adresów odbiorców; sortowanie adresów według odpowiednich grup docelowych. Tworzenie platform do...


30 października 2012

Rodzaje spamu

Obecnie spam jest bardzo rozpowszechnionym słowem, ponieważ 70-80% całego ruchu poczty elektronicznej należy do tej kategorii. Chociaż najpopularniejszy jest pisany w języku angielskim, spam powstaje we wszystkich językach, łącznie z chińskim, koreańskim i innymi językami azjatyckimi. W większości przypadków, spam jest reklamą. Doświadczenie podpowiada, że spamerzy wybierają do...


30 października 2012

Riskware

Termin riskware opisuje legalne programy, które mogą zostać wykorzystane do szkodliwych działań.

Klasa riskware obejmuje takie programy jak narzędzia zdalnej administracji, klienty IRC, dialery, downloadery (pobierające inne programy z Internetu), monitory aktywności, narzędzia do zarządzania hasłami i wiele innych usług internetowych, takich jak FTP, Web, Proxy oraz...


30 października 2012

Pornware

Termin pornware oznacza programy powiązane z wyświetlaniem treści pornograficznych na ekranie komputera.

Klasa pornware obejmuje następujące typy programów: Porn-Dialer, Porn-Downloader oraz Porn-Tool. Dialery wykorzystują modem komputera do nawiązywania połączeń telefonicznych z serwisami pornograficznymi. Downloadery pobierają materiały pornograficzne. Grupa Porn-Tool obejmuje...


30 października 2012

Adware

Programy należące do tej kategorii wyświetlają reklamy, najczęściej w postaci banerów. Mogą one również przekierowywać przeglądarki internetowe na strony zawierające reklamy. Poza wyświetlaniem reklam programy adware zazwyczaj nie zdradzają swojej obecności w systemie: nie dodają ikon do zasobnika systemowego i nie tworzą folderów w menu Start. Często programy te nie...


29 października 2012

Spam we wrześniu 2012 r.

Przedstawiamy raport poświęcony spamowi we wrześniu 2012 r.


2 października 2012

Spam w sierpniu 2012 r.

Przedstawiamy raport poświęcony spamowi w sierpniu 2012 r.