Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Zagrożenia

Tagi

użytkownik [117]

szkodliwy [97]

atak [93]

system [85]

strona [85]

kaspersky [83]

trojan [82]

programy [73]

oprogramowanie [70]

spam [68]

komputer [66]

dane [65]

plik [62]

wiadomość [62]

sieci [60]

worm [57]

internet [52]

wirus [50]

dostęp [49]

bezpieczeństwo [49]

Pokaż wszystkie tagi

24 kwietnia 2013

Winnti 1.0 - Analiza techniczna

Spis treści Początkowa biblioteka DLL Kontrolna biblioteka DLL Uruchamianie głównej funkcji Docelowa funkcjonalność Działanie złośliwej platformy Komunikacja z serwerem C&C Początkowa...


4 lutego 2013

Raport Kaspersky Lab: ocena poziomu zagrożenia, jakie stanowią luki w oprogramowaniu

Podatne programy są jednymi z najbardziej pospolitych wektorów ataku i kradzieży poufnych danych...


29 stycznia 2013

"Red October" - szczegółowy opis kampanii cyberszpiegowskiej. Pierwszy etap ataku

Przedstawiamy pierwszą część obszernego podsumowania dotyczącego kampanii "Red October"


31 grudnia 2013

Spam w listopadzie 2012 roku

Przedstawiamy raport poświęcony spamowi w listopadzie 2012 r.


27 grudnia 2012

Kaspersky Security Bulletin 2012. Cyberbronie

Przed 2012 rokiem znane były tylko dwa przypadki wykorzystywania cyberbroni - Stuxnet i Duqu...


19 grudnia 2012

Bezpieczeństwo sieci WiFi w Polsce 2012/2013: Poznań, Kraków, Toruń

Przedstawiamy raport poświęcony bezpieczeństwu sieci Wi-Fi w Poznaniu, Krakowie i Toruniu


14 grudnia 2012

Bezpieczeństwo IT w 2030 roku - tylko ludzie pozostaną tacy sami

Dwadzieścia trzy lata temu media donosiły o jednym z największych ataków hakerskich w historii Stanów Zjednoczonych. W tym kontekście Clifford Stoll opublikował swoją książkę "Kukułcze jajo", którą obecnie zalicza się do klasyki literatury IT.


7 grudnia 2012

Klasyfikacja

Konieczność klasyfikowania wykrytych obiektów powstała wraz z narodzinami pierwszego programu antywirusowego. Pomimo faktu, że wirusy w tamtych czasach były nieliczne i mocno rozproszone, potrzebna była możliwość odróżniania ich od siebie.

Pionierzy branży antywirusowej stosowali proste metody klasyfikacji, zawierające unikatową nazwę i wielkość wykrytego pliku. Jednak...


26 listopada 2012

Spam w październiku 2012 r.

Przedstawiamy raport poświęcony spamowi w październiku 2012 r.


12 października 2012

Bezpieczeństwo sieci WiFi w Polsce 2012/2013: Trójmiasto

Przedstawiamy raport z badania bezpieczeństwa sieci Wi-Fi w Trójmieście w 2012 r.


17 sierpnia 2012

Złodziej informacji Madi - szczegółowa analiza

Przedstawiamy szczegółową analizę modułu kradnącego informacje, używanego w kampanii Madi


2 lipca 2012

XPAJ: Inżynieria wsteczna bootkita dla 64-bitowych systemów Windows

Przedstawiamy analizę bootkita, który działa zarówno w systemach Windows x86, jak i x64


6 sierpnia 2008

Cztery lata więzienia dla hakera wykorzystującego szkodliwe oprogramowanie do przejęcia kontroli nad kamerami internetowymi

Mężczyzna wykorzystujący trojana do robienia nielegalnych zdjęć skazany na więzienie


15 maja 2007

W Estonii aresztowano pierwszego hakera w związku z cyberatakami

W Tallinnie zatrzymano nastolatka


12 kwietnia 2007

"Największy haker militarny" przegrywa rozprawę ekstradycyjną

Gary McKinnon stanie przed sądem w Stanach Zjednoczonych


12 marca 2007

W Stanach Zjednoczonych skazano hakera za włamania do bazy Accurint

Wyrok pozbawienia wolności na rok za serię włamań


12 marca 2007

Na Białorusi oskarżono hakera motywowanego zemstą

Mężczyźnie grozi więzienie za włamanie się do konta na stronie randkowej swojej byłej dziewczyny


7 marca 2007

Francuskie wybory naznaczone skandalem hakerskim

Wyciek poufnych informacji do internetu


20 listopada 2006

W Wielkiej Brytanii aresztowano hakera włamującego się do bankomatów

Do przechwytywania danych haker wykorzystywał odtwarzacz MP3


7 listopada 2006

W Ameryce Południowej rozbito znaczący gang hakerów

Chilijska policja przetrzymuje w areszcie czterech hakerów, w tym dwóch nastolatków


31 października 2006

Znany haker złamał system szyfrowania firmy Apple

DVD John twierdzi, że dokonał wstecznej inżynierii technologii FairPlay


30 sierpnia 2006

Skazano hakera, który włamał się do sieci T-Mobile

Sędzia skazał hakera na rok aresztu domowego i grzywnę


28 sierpnia 2006

"Największy haker sieci wojskowych" wypowiada się przeciwko władzom amerykańskim

Brytyjski haker twierdzi, że Stany Zjednoczone dążą do procesu pokazowego


20 czerwca 2006

Szkocki uniwersytet będzie kształcił hakerów

Nowatorski kierunek "etycznego hakerstwa"