Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Tagi

użytkownik [84]

szkodliwy [72]

kaspersky [72]

trojan [67]

programy [66]

system [65]

atak [62]

strona [62]

worm [57]

dane [55]

sieci [52]

komputer [52]

wirus [50]

oprogramowanie [49]

plik [46]

wiadomość [45]

dostęp [45]

internet [44]

bezpieczeństwo [43]

e-mail [41]

Pokaż wszystkie tagi

5 maja 2016

Raport Kaspersky DDoS Intelligence dotyczący I kwartału 2016 roku

W I kwartale celem ataków DDoS były zasoby zlokalizowane w 74 państwach. Chiny, Stany Zjednoczone oraz Korea Południowa pozostały liderami pod względem liczby ataków DDoS i liczby celów. Najdłuższy atak DDoS w I kwartale 2016 r. trwał 197 godzin (tj. 8,2 dnia).


4 grudnia 2013

Ewolucja zagrożeń IT: III kwartał 2013 r.

Według danych systemu KSN, w trzecim kwartale 2013 r. produkty firmy Kaspersky Lab wykryły i zneutralizowały łącznie 978 628 817 zagrożeń.


28 lutego 2013

Pułapki "honey trap" w internecie

W świecie szpiegowskim „honey trap” tradycyjnie oznacza uwodzicielskie spotkanie zaaranżowane w celu wydobycia od agenta informacji lub skompromitowania go w pracy.

Naturalnie, w życiu przeciętnego...


4 lutego 2013

Raport Kaspersky Lab: ocena poziomu zagrożenia, jakie stanowią luki w oprogramowaniu

Podatne programy są jednymi z najbardziej pospolitych wektorów ataku i kradzieży poufnych danych...


29 stycznia 2013

"Red October" - szczegółowy opis kampanii cyberszpiegowskiej. Pierwszy etap ataku

Przedstawiamy pierwszą część obszernego podsumowania dotyczącego kampanii "Red October"


21 stycznia 2013

"Red October" - dochodzenie w sprawie cyberataków na placówki dyplomatyczne

W październiku 2012 r., Globalny Zespół ds. Badań i Analiz (GReAT), Kaspersky Lab, zainicjował nowe badania zagrożeń po serii ataków na sieci komputerowe różnych międzynarodowych organizacji służby dyplomatycznej...


14 stycznia 2013

Kampania "Red October" - zaawansowana operacja cyberszpiegowska obejmująca instytucje dyplomatyczne i agencje rządowe

Wysoce zaawansowana kampania cyberszpiegowska w ciągu ostatnich pięciu lat doprowadziła do infiltracji sieci komputerowych instytucji dyplomatycznych, agencji rządowych i organizacji naukowych...


7 stycznia 2013

Bezpieczeństwo sieci WiFi w Polsce 2012/2013: Szczecin, Katowice, Częstochowa

Przedstawiamy raport poświęcony bezpieczeństwu sieci Wi-Fi w Szczecinie, Katowicach i Częstochowie


27 grudnia 2012

Kaspersky Security Bulletin 2012. Cyberbronie

Przed 2012 rokiem znane były tylko dwa przypadki wykorzystywania cyberbroni - Stuxnet i Duqu...


19 grudnia 2012

Bezpieczeństwo sieci WiFi w Polsce 2012/2013: Poznań, Kraków, Toruń

Przedstawiamy raport poświęcony bezpieczeństwu sieci Wi-Fi w Poznaniu, Krakowie i Toruniu


17 grudnia 2012

Kaspersky Security Bulletin 2012. Statystyki dla 2012 roku

Przedstawiamy dane statystyczne związane z ewolucją szkodlwych programów w 2012 r.


14 grudnia 2012

Bezpieczeństwo IT w 2030 roku - tylko ludzie pozostaną tacy sami

Dwadzieścia trzy lata temu media donosiły o jednym z największych ataków hakerskich w historii Stanów Zjednoczonych. W tym kontekście Clifford Stoll opublikował swoją książkę "Kukułcze jajo", którą obecnie zalicza się do klasyki literatury IT.


11 grudnia 2012

Kaspersky Security Bulletin 2012. Ewolucja szkodliwego oprogramowania

10 najważniejszych incydentów dot. bezpieczeństwa, które ukształtowały 2012 r. i progroza na 2013 r.


7 grudnia 2012

Klasyfikacja

Konieczność klasyfikowania wykrytych obiektów powstała wraz z narodzinami pierwszego programu antywirusowego. Pomimo faktu, że wirusy w tamtych czasach były nieliczne i mocno rozproszone, potrzebna była możliwość odróżniania ich od siebie.

Pionierzy branży antywirusowej stosowali proste metody klasyfikacji, zawierające unikatową nazwę i wielkość wykrytego pliku. Jednak...


26 listopada 2012

Spam w październiku 2012 r.

Przedstawiamy raport poświęcony spamowi w październiku 2012 r.


6 listopada 2012

Zabezpieczenie krytycznej infrastruktury informacyjnej: godna zaufania baza komputerowa

Robak Stuxnet stał się pierwszą powszechnie znaną cyberbronią. Celowo bądź nie, osoby stojące za Stuxnetem otworzyły puszkę Pandory - pokazując światu, jak skuteczny może być atak na obiekt przemysłowy...


2 listopada 2012

miniFlame zwany SPE: "Elvis i jego przyjaciele"

Podczas analizy szkodliwego oprogramowania Flame, które wykryliśmy w maju 2012 r., nasze badania zidentyfikowały cechy odróżniające od siebie poszczególne moduły tego szkodnika...


30 października 2012

Co należy zrobić, gdy komputer został zainfekowany?

Czasami nawet doświadczony użytkownik może nie zorientować się, że jego komputer został zainfekowany wirusem. Dzieje się tak wtedy, gdy wirusy ukrywają się wśród zwykłych plików lub maskują się pod postacią standardowych plików. Sekcja ta zawiera szczegółowe omówienie symptomów infekcji wirusem, wskazuje, jak odzyskać dane po ataku wirusa oraz jak zapobiec uszkodzeniu...


30 października 2012

Rozwój współczesnych złośliwych programów - tendencje i prognozy

Robaki - tendencje w 2003 r

Tendencje w dziedzinie wiruslogii, jakie obecnie obserwujemy, miały swoje korzenie w drugiej połowie 2003 r. Robaki internetowe: Lovesan, Sobig, Swen i Sober nie tylko wywołały globalne epidemie, ale również trwale zmieniły krajobraz złośliwych programów. Każdy z nich wyznaczył nowe standardy twórcom wirusów.

Gdy tylko pojawia się złośliwy program...


30 października 2012

Jak wykryć atak hakera

Większość luk w komputerach może zostać wykorzystana na wiele różnych sposobów. Ataki hakerów mogą wykorzystywać jeden konkretny exploit, kilka exploitów równocześnie, złą konfigurację, jeden z elementów systemu lub nawet backdoora z wcześniejszego ataku.

Z tego względu wykrycie ataków hakera jest niełatwym zadaniem dla niedoświadczonego użytkownika. Artykuł ten zawiera...


30 października 2012

Historia wydarzeń związanych z włamaniami do systemów

Grudzień 1947 - William Shockley wynalazł tranzystor i po raz pierwszy zademonstrował jego zastosowanie. Pierwszy tranzystor składał się z bezładnego zbioru drutów, izolatorów i germanu. Według ankiety zamieszczonej niedawno na stronie WWW CNN tranzystor uznawany jest za najważniejszy wynalazek minionego stulecia. 1964 - Thomas Kurtz i John Kemeny stworzyli BASIC, który do tej pory...


30 października 2012

Spam - czym właściwie jest

Aby skutecznie zwalczać spam, należy najpierw dokładnie go zdefiniować.

Większość ludzi określa spam jako nieoczekiwaną pocztę. Definicja ta nie jest jednak zupełnie poprawna i prowadzi do mylenia niektórych rodzajów korespondencji handlowej z prawdziwym spamem.

Spam jest anonimową, nieoczekiwaną, masowo rozsyłaną pocztą.

Na podstawie tej definicji spamu zarówno w Stanach...


30 października 2012

Rozwój spamu

Początki

Spam (nieoczekiwane, masowo rozsyłane za pośrednictwem poczty elektronicznej materiały reklamowe) po raz pierwszy pojawił się w połowie lat 90., kiedy to z poczty elektronicznej korzystała tak duża liczba użytkowników, że ta forma reklamy mogła stać się opłacalna. Spam urósł do rozmiaru problemu już w roku 1997 i w tym samym czasie pojawiła się pierwsza lista RBL...


30 października 2012

Dziesięć sposobów na uniknięcie spamu

1.Należy posiadać co najmniej dwa adresy e-mail. Prywatny adres powinien być wykorzystywany wyłącznie do prywatnej korespondencji. Do rejestracji na publicznych forach, czatach, do subskrypcji list mailingowych itd. należy wykorzystywać adres publiczny. 2.Nigdy nie należy publikować swojego prywatnego adresu na publicznie dostępnych zasobach. 3.Adres prywatny powinien być trudny do...