Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Zagrożenia

Tagi

użytkownik [117]

szkodliwy [98]

atak [94]

strona [86]

system [85]

kaspersky [83]

trojan [82]

programy [73]

oprogramowanie [71]

spam [68]

komputer [66]

dane [66]

wiadomość [63]

plik [62]

sieci [60]

worm [57]

internet [52]

wirus [50]

bezpieczeństwo [49]

dostęp [49]

Pokaż wszystkie tagi

8 sierpnia 2017

Trendy w zagrożeniach APT: II kwartał 2017 r.

Przedstawiamy podsumowanie działań zaawansowanych cyberprzestępców w II kwartale 2017 r.


22 grudnia 2016

Kaspersky Security Bulletin 2016. Przegląd roku. Ogólne statystyki dla 2016 roku.

Rok 2016 był nerwowym i turbulentnym okresem dla cyberprzestrzeni – od ogromnych botnetów Internetu Rzeczy oraz oprogramowania ransomware po ukierunkowane ataki cyberszpiegowskie, kradzież finansową, „haktywizm” oraz inne zagrożenia. Przegląd Roku firmy Kaspersky Lab oraz Statystyki przedstawiają szczegółową analizę – tutaj oferujemy podsumowanie raportu.


15 grudnia 2016

Kaspersky Security Bulletin 2016. Rewolucja oprogramowania ransomware

W okresie od stycznia do września 2016 roku liczba ataków na firmy przy użyciu oprogramowania ransomware wzrosła trzykrotnie – w efekcie częstotliwość ataków wynosiła jeden co 40 sekund. Ze względu na rozkwit działalności związanej z modelem ransomware jako usługi oraz uruchomienie projektu NoMoreRansomware Kaspersky Lab określił ransomware głównym tematem 2016 roku.  


27 września 2016

Jak oszukać "inteligentne miasto"

Koncepcja inteligentnego miasta polega na połączeniu różnych współczesnych technologii i rozwiązań, które mogą zapewnić wygodne świadczenie usług obywatelom, bezpieczeństwo...


16 czerwca 2015

Od robaka w komputerze do zaawansowanych  cyberbroni – rzecz o rozwoju hakingu

W filmach o hakerach często widzimy przelatujące po ekranie znaki rodem z Matrixa i wszechobecne komputery, którymi posługują się wszystkowiedzący bohaterowie. A jak jest w rzeczywistości?


3 listopada 2014

Spam we wrześniu 2014

Spam w centrum uwagi We wrześniu oszuści „nigeryjscy” wysyłali e-maile z historiami dotyczącymi najnowszych doniesień związanych z epidemią wirusa Ebola. Pojawił się spam świątecz...


23 października 2014

Wirus w przesyłce kurierskiej - prosto od cyberprzestępców

Znane firmy i marki stanowią ulubione cele oszustów. Ponieważ znacznie łatwiej jest przyciągnąć uwagę wykorzystując popularną nazwą, oszuści mają w ten sposób szansę na „złapanie" swoich ofiar


14 października 2014

Internetowi drapieżcy

Każdy, kto korzysta z internetu, jest w jakimś stopniu narażony na ryzyko, niezależnie od wieku czy ulubionych aktywności online. Cyberprzestępcy mogą stosować imponujący arsenał broni, uderzaj...


30 grudnia 2014

Kaspersky Security Bulletin 2013. Podsumowanie 2013 r.

Przedstawiamy podsumowanie statystyczne w dziedzinie szkodliwego oprogramowania dla roku 2013.


7 listopada 2013

Spam we wrześniu 2013 r.

We wrześniu odsetek światowego spamu w ruchu pocztowym nadal zmniejszał się, osiągając 66%. Jak zawsze, spamerzy skoncentrowali się na reklamowaniu sezonowych towarów i usług. 


26 września 2013

Spam w sierpniu 2013 r.

Odsetek spamu w ruchu pocztowym w sierpniu zmniejszył się o 3,6 punktu procentowego i wynosił średnio 67,6%.      


19 września 2013

Jak zabezpieczyć się przed wirtualnymi złodziejami

Im bardziej popularna staje się bankowość online, tym większa determinacja cyberprzestępców, aby kraść pieniądze użytkowników. Jak wygląda kradzież pieniędzy z pomocą szkodliwych programów? Jak można zabezpieczyć się przed wirtualną kradzieżą?


3 września 2013

Spam w lipcu 2013 r.

Odsetek spamu w ruchu pocztowym zwiększył się w lipcu jedynie o 0,1 punktu procentowego i wynosił średnio 71,2%


7 sierpnia 2013

Spam w II kwartale 2013 r.

Odsetek spamu w całkowitym ruchu pocztowym zwiększył się o 4,2% w stosunku do pierwszego kwartału 2013 r. i wynosił 70,7%. Odsetek wiadomości phishin...


24 kwietnia 2013

Winnti 1.0 - Analiza techniczna

Spis treści Początkowa biblioteka DLL Kontrolna biblioteka DLL Uruchamianie głównej funkcji Docelowa funkcjonalność Działanie złośliwej platformy Komunikacja z serwerem C&C Początkowa...


28 lutego 2013

Pułapki "honey trap" w internecie

W świecie szpiegowskim „honey trap” tradycyjnie oznacza uwodzicielskie spotkanie zaaranżowane w celu wydobycia od agenta informacji lub skompromitowania go w pracy.

Naturalnie, w życiu przeciętnego...


21 stycznia 2013

"Red October" - dochodzenie w sprawie cyberataków na placówki dyplomatyczne

W październiku 2012 r., Globalny Zespół ds. Badań i Analiz (GReAT), Kaspersky Lab, zainicjował nowe badania zagrożeń po serii ataków na sieci komputerowe różnych międzynarodowych organizacji służby dyplomatycznej...


14 stycznia 2013

Kampania "Red October" - zaawansowana operacja cyberszpiegowska obejmująca instytucje dyplomatyczne i agencje rządowe

Wysoce zaawansowana kampania cyberszpiegowska w ciągu ostatnich pięciu lat doprowadziła do infiltracji sieci komputerowych instytucji dyplomatycznych, agencji rządowych i organizacji naukowych...


7 stycznia 2013

Bezpieczeństwo sieci WiFi w Polsce 2012/2013: Szczecin, Katowice, Częstochowa

Przedstawiamy raport poświęcony bezpieczeństwu sieci Wi-Fi w Szczecinie, Katowicach i Częstochowie


17 grudnia 2012

Kaspersky Security Bulletin 2012. Statystyki dla 2012 roku

Przedstawiamy dane statystyczne związane z ewolucją szkodlwych programów w 2012 r.


7 grudnia 2012

Klasyfikacja

Konieczność klasyfikowania wykrytych obiektów powstała wraz z narodzinami pierwszego programu antywirusowego. Pomimo faktu, że wirusy w tamtych czasach były nieliczne i mocno rozproszone, potrzebna była możliwość odróżniania ich od siebie.

Pionierzy branży antywirusowej stosowali proste metody klasyfikacji, zawierające unikatową nazwę i wielkość wykrytego pliku. Jednak...


7 grudnia 2012

Co to jest phishing?

Phishing to typ oszustwa internetowego, które podstępem wyłudza od użytkownika jego osobiste dane. Phishing obejmuje kradzież haseł, numerów kart kredytowych, danych kont bankowych i innych poufnych informacji.

Wiadomości phishingowe przybierają zazwyczaj formę fałszywych powiadomień z banków, komunikatów od dostawców systemów e-płatności i innych poważanych organizacji.


6 listopada 2012

Zabezpieczenie krytycznej infrastruktury informacyjnej: godna zaufania baza komputerowa

Robak Stuxnet stał się pierwszą powszechnie znaną cyberbronią. Celowo bądź nie, osoby stojące za Stuxnetem otworzyły puszkę Pandory - pokazując światu, jak skuteczny może być atak na obiekt przemysłowy...


2 listopada 2012

miniFlame zwany SPE: "Elvis i jego przyjaciele"

Podczas analizy szkodliwego oprogramowania Flame, które wykryliśmy w maju 2012 r., nasze badania zidentyfikowały cechy odróżniające od siebie poszczególne moduły tego szkodnika...