Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Zagrożenia

Tagi

użytkownik [117]

szkodliwy [97]

atak [94]

strona [86]

system [85]

kaspersky [83]

trojan [82]

programy [73]

oprogramowanie [70]

spam [68]

dane [66]

komputer [66]

wiadomość [63]

plik [62]

sieci [60]

worm [57]

internet [52]

wirus [50]

dostęp [49]

bezpieczeństwo [49]

Pokaż wszystkie tagi

25 sierpnia 2017

Ewolucja zagrożeń IT w II kwartale 2017 r.

Zagrożenie związane z oprogramowaniem ransomware nadal wzrasta. W okresie od kwietnia 2016 r. do marca 2017 r. zablokowaliśmy oprogramowanie ransomware na komputerach 2 581 026 klientów firmy Kaspersky Lab. W maju miała miejsce największa w historii epidemia oprogramowania żądającego okupu określana jako WannaCry.  


14 kwietnia 2017

Krajobraz zagrożeń dla systemów automatyzacji przemysłowej, II polowa 2016 r.

W II połowie 2016 r. produkty Kaspersky Lab zablokowały próby ataków średnio na 39,2% komputerów na całym świecie, które zespół Kaspersky Lab ICS CERT uznaje za część infrastruktury przemysłowej.


24 grudnia 2015

Kaspersky Security Bulletin 2015. Ogólne statystyki dla 2015 roku.

W 2015 roku twórcy wirusów wykazali szczególne zainteresowanie exploitami wykorzystującymi luki w zabezpieczeniach aplikacji Adobe Flash Player. Zwiększył się odsetek stosunkowo prostych programów wykorzystywanych w atakach przeprowadzanych na skalę masową. Osoby atakujące opanowały platformy inne niż Windows – Androida i Linuksa. Niemal wszystkie rodzaje szkodliwych programów są tworzone i wykorzystywane dla tych platform. 


17 grudnia 2015

Kaspersky Security Bulletin 2015. Ewolucja cyberzagrożeń w sektorze korporacyjnym

Dane pochodzące z produktów firmy Kaspersky Lab pokazują, że narzędzia wykorzystywane do atakowania firm różnią się od tych stosowanych w atakach na użytkowników indywidualnych. Przypomnijmy sobie najważniejsze incydenty, jakie miały miejsce w 2015 roku, oraz nowe trendy zaobserwowane w zakresie bezpieczeństwa informacji w środowisku biznesowym.    


16 września 2015

Program szyfrujący Shade: podwójne zagrożenie

Rodzina trojanów wyłudzających okup pojawiła się na przełomie lat 2014/2015, szybko zapewniając sobie miejsce w pierwszej trójce najbardziej rozpowszechnionych programów szyfrujących. Zgodnie z klasyfikacją firmy Kaspersky Lab, zagrożeniu temu przypisano werdykt Trojan-Ransom.Win32.Shade. Pierwotna nazwa nadana temu programowi przez jego twórcę nie jest znana.


12 sierpnia 2015

Ewolucja zagrożeń IT w II kwartale 2015 r.

W II kwartale 2015 r. rozwiązania firmy Kaspersky Lab wykryły i odparły łącznie 379 972 834 szkodliwych ataków przeprowadzonych z zasobów online. Zarejestrowano 5 903 377 powiadomień dotyczących prób infekcji szkodliwym oprogramowaniem w celu kradzieży pieniędzy za pośrednictwem dostępu internetowego do kont bankowych. Wykryliśmy 291 887 nowych szkodliwych programów mobilnych.   


2 stycznia 2015

Kaspersky Security Bulletin 2014. Ogólne statystyki dla 2014 r.

Przedstawiamy część statystyczną raportu Kaspersky Security Bulletin 2014


23 października 2014

Wirus w przesyłce kurierskiej - prosto od cyberprzestępców

Znane firmy i marki stanowią ulubione cele oszustów. Ponieważ znacznie łatwiej jest przyciągnąć uwagę wykorzystując popularną nazwą, oszuści mają w ten sposób szansę na „złapanie" swoich ofiar


14 października 2014

Internetowi drapieżcy

Każdy, kto korzysta z internetu, jest w jakimś stopniu narażony na ryzyko, niezależnie od wieku czy ulubionych aktywności online. Cyberprzestępcy mogą stosować imponujący arsenał broni, uderzaj...


14 maja 2014

Ewolucja zagrożeń IT: I kwartał 2014 r.

Przedstawiamy raport poświęcony ewolucji zagrożeń IT w I kwartale 2014 r. 


30 grudnia 2014

Kaspersky Security Bulletin 2013. Podsumowanie 2013 r.

Przedstawiamy podsumowanie statystyczne w dziedzinie szkodliwego oprogramowania dla roku 2013.


27 grudnia 2013

Kaspersky Security Bulletin 2013. Zagrożenia korporacyjne

Przedstawiamy przegląd zagrożeń korporacyjnych w 2013 r.


31 maja 2013

Spam w kwietniu 2013 r.

Przedstawiamy raport poświęcony spamowi w kwietniu 2013 r.


24 maja 2013

Ewolucja zagrożeń IT: I kwartał 2013

Przedstawiamy obszerny raport poświęcony ewolucji szkodliwego oprogramowania i zagrożen internetowych w pierwszym kwartale 2013 r.


22 kwietnia 2013

Winnti - więcej niż tylko gra

Firma Kaspersky Lab rozpoczęła trwające aż do dzisiejszego dnia badania jesienią 2011 r. Ich przedmiotem jest seria ataków ukierunkowanych na prywatne firmy na całym świecie.


4 lutego 2013

Raport Kaspersky Lab: ocena poziomu zagrożenia, jakie stanowią luki w oprogramowaniu

Podatne programy są jednymi z najbardziej pospolitych wektorów ataku i kradzieży poufnych danych...


17 grudnia 2012

Kaspersky Security Bulletin 2012. Statystyki dla 2012 roku

Przedstawiamy dane statystyczne związane z ewolucją szkodlwych programów w 2012 r.


14 grudnia 2012

Bezpieczeństwo IT w 2030 roku - tylko ludzie pozostaną tacy sami

Dwadzieścia trzy lata temu media donosiły o jednym z największych ataków hakerskich w historii Stanów Zjednoczonych. W tym kontekście Clifford Stoll opublikował swoją książkę "Kukułcze jajo", którą obecnie zalicza się do klasyki literatury IT.


11 grudnia 2012

Kaspersky Security Bulletin 2012. Ewolucja szkodliwego oprogramowania

10 najważniejszych incydentów dot. bezpieczeństwa, które ukształtowały 2012 r. i progroza na 2013 r.


7 listopada 2012

Ewolucja zagrożeń IT: III kwartał 2012 r.

Przedstawiamy raport poświęcony ewolucji zagrożeń w III kwartale 2012 r.


30 października 2012

Rozwój spamu

Początki

Spam (nieoczekiwane, masowo rozsyłane za pośrednictwem poczty elektronicznej materiały reklamowe) po raz pierwszy pojawił się w połowie lat 90., kiedy to z poczty elektronicznej korzystała tak duża liczba użytkowników, że ta forma reklamy mogła stać się opłacalna. Spam urósł do rozmiaru problemu już w roku 1997 i w tym samym czasie pojawiła się pierwsza lista RBL...


30 października 2012

Analiza mentalności hakera

Wiele dyskusji toczy się wokół pytania: "dlaczego ludzie włamują się do systemów komputerowych?". Niektórzy twierdzą, że to tak jakby zapytać kogoś, dlaczego wspina się po górach i usłyszeć odpowiedź: "bo istnieją". Inni natomiast uważają, że włamania do systemów komputerowych przyczyniają się do zwiększenia bezpieczeństwa związanego z użytkowaniem komputerów...


30 października 2012

Hakerzy i prawo

Zważywszy na to, że włamywanie do systemów komputerowych ma już ponad trzydziestoletnią historię, rządy miały mnóstwo czasu na opracowanie i przyjęcie ustaw o cyber-przestępczości. Obecnie prawie wszystkie rozwinięte kraje posiadają pewne formy prawa chroniącego przed hakerami lub ustawy o kradzieży danych, które mogą posłużyć do stawiania przed sądem cyber-przestępców.


30 października 2012

Riskware

Termin riskware opisuje legalne programy, które mogą zostać wykorzystane do szkodliwych działań.

Klasa riskware obejmuje takie programy jak narzędzia zdalnej administracji, klienty IRC, dialery, downloadery (pobierające inne programy z Internetu), monitory aktywności, narzędzia do zarządzania hasłami i wiele innych usług internetowych, takich jak FTP, Web, Proxy oraz...


30 października 2012

Pornware

Termin pornware oznacza programy powiązane z wyświetlaniem treści pornograficznych na ekranie komputera.

Klasa pornware obejmuje następujące typy programów: Porn-Dialer, Porn-Downloader oraz Porn-Tool. Dialery wykorzystują modem komputera do nawiązywania połączeń telefonicznych z serwisami pornograficznymi. Downloadery pobierają materiały pornograficzne. Grupa Porn-Tool obejmuje...


30 października 2012

Historia złośliwych programów

Złośliwe programy mogą wydawać się stosunkowo nowym zjawiskiem. Na skutek epidemii z ostatnich kilku lat większość użytkowników komputerów została wprowadzona w świat wirusów, robaków i trojanów - głównie w wyniku infekcji ich komputerów. Pewną rolę odegrały również media, coraz częściej donoszące o najnowszych cyber-zagrożeniach i aresztowaniach twórców wirusów.

W...


30 października 2012

Początki - nieco archeologii

Historycy wciąż nie są zgodni co do tego, kiedy pojawił się pierwszy wirus komputerowy. Mamy jednak pewność co do kilku kwestii: pierwszy komputer, wynaleziony przez Charlesa Babadge'ego, był wolny od wirusów. Ale już w połowie lat 70 komputery Univax 1108 oraz IBM 360/370 mogły pochwalić się szkodliwym oprogramowaniem.

W rzeczywistości, pojęcie wirusa komputerowego narodziło...


12 września 2012

Geografia cyberprzestępczości: Europa Zachodnia i Ameryka Północna

Przedstawiamy raport poświęcony geografii cyberprzestępstw


23 sierpnia 2012

Ewolucja zagrożeń IT: II kwartał 2012 r.

Przedstawiamy raport poświęcony ewolucji szkodliwych programów w II kwartale 2012 r.


16 maja 2012

Zagrożenia kwietnia 2012 r. wg Kaspersky Lab

Przedstawiamy raport poświęcony zagrożeniom kwietnia 2012 r.


24 kwietnia 2012

Zagrożenia marca 2012 r. wg Kaspersky Lab

Przedstawiamy raport poświęcony zagrożeniom marca 2012 r.


9 listopada 2011

Zagrożenia października 2011 wg Kaspersky Lab

Przedstawiamy raport dotyczący zagrożeń w październiku 2011 r.


16 sierpnia 2011

Ewolucja zagrożeń IT: II kwartał 2011

Przedstawiamy raport o zagrożeniach w drugim kwartale 2011 r.


9 czerwca 2011

Ewolucja zagrożeń IT w I kwartale 2011 r.

Przedstawiamy raport dotyczący ewolucji zagrożeń w pierwszym kwartale 2011 r.


7 czerwca 2011

Najpopularniejsze szkodliwe programy maja 2011 wg Kaspersky Lab

Kaspersky Lab prezentuje listę szkodliwych programów, które najczęściej atakowały użytkowników w maju 2011 r.


4 lutego 2011

Najpopularniejsze szkodliwe programy stycznia 2011 wg Kaspersky Lab

Kaspersky Lab prezentuje listę szkodliwych programów, które najczęściej atakowały użytkowników w styczniu 2011 r.


16 grudnia 2010

Rok 2010 w podsumowaniu oraz prognozy na 2011

Czy w 2011 roku czeka nas ewolucja, a może rewolucja w świecie zagrożeń internetowych


9 września 2010

Zagrożenia w drugim kwartale 2010

Kaspersky Lab przedstawia raport dotyczący zagrożeń internetowych w drugim kwartale 2010 r.


9 czerwca 2010

Kaspersky Security Bulletin 2010

Zagrożenia dla bezpieczeństwa informatycznego w pierwszym kwartale 2010 r.


13 maja 2010

Fałszywe antywirusy - ataki pod pozorem ochrony

W dzisiejszych czasach bardzo łatwo trafić na nieoryginalny produkt. Podrobić da się praktycznie wszystko...


11 maja 2010

Crimeware: rozpoczyna się nowa runda starcia...

Artykuł przedstawia analizę ostatnich ataków przeprowadzonych przez szkodliwe programy na klientów organizacji finansowych...


3 marca 2010

Kaspersky Security Bulletin 2009. Ewolucja szkodliwego oprogramowania

Podsumowanie roku 2009. Szkodliwe programy


3 marca 2010

Kaspersky Security Bulletin 2009. Statystyki

Podsumowanie roku 2009. Statystyki


3 marca 2010

Kaspersky Security Bulletin: Ewolucja spamu 2009

Podsumowanie roku 2009. Spam


19 lutego 2010

Najbardziej charakterystyczne zagrożenia roku 2009

Jakie zagrożenia były najbardziej charakterystyczne w minionym roku? Jakie szkodliwe programy były najbardziej rozpowszechnione i niebezpieczne? Czy pojawiły się zupełnie nowe, nieznane lub niepopularne wcześniej rozwiązania?


10 lutego 2010

Dzień Bezpiecznego Internetu 2010: Inteligentniejsze surfowanie

Na pierwszy rzut oka Internet wydaje się olbrzymim rajem dla osób poszukujących rozrywki...


10 lutego 2010

Dzień Bezpiecznego Internetu 2010: Bezpieczne surfowanie dzieci w Internecie

Około 75 procent dzieci w Europie korzysta z Internetu. Ich rodzice w większości również są użytkownikami Sieci, często jednak - w przeciwieństwie do innych dziedzin życia - mają w tym mniejsze doświadczenie niż ich pociechy...


26 października 2009

Fabryka pieniędzy

Artykuł stanowi analizę jednej wiadomości spamowej i przedstawia metody stosowane dzisiaj przez cyberprzestępców w celu tworzenia botnetów i przeprowadzania masowych wysyłek spamowych


12 sierpnia 2009

Szkodliwe programy poza środowiskiem Vista i XP

Pomimo tego, że system Windows jest bardzo popularny, ilość alternatywnych rozwiązań zarówno dla domu, jak i firm wciąż wzrasta. Niektórzy jednak niesłusznie uważają, że te mniej popularne systemy operacyjne są one znacznie mniej narażone na infekcje...


17 lipca 2009

Szkodliwe programy w Polsce - czerwiec 2009

Kaspersky Lab prezentuje pierwszy raport dotyczący aktywności szkodliwego programowania na terenie Polski...


3 lipca 2009

Najpopularniejsze szkodliwe programy czerwca 2009 wg Kaspersky Lab

Kaspersky Lab prezentuje listę szkodliwych programów, które najczęściej atakowały użytkowników w czerwcu 2009 r.


26 czerwca 2009

Bezprzewodowe lato

Nareszcie wakacje! Spakowałeś wszystko, czego potrzebujesz i oczywiście nie zapomniałeś o swoim laptopie...


27 marca 2009

Wirtualna kradzież, prawdziwe pieniądze...

Bankowość elektroniczna jest jednym z najszybciej rozwijających się sektorów ekonomii. Daje ona nowe możliwości omijania szerokim łukiem kolejek przy okienkach kasowych, płacenia rachunków przez Internet czy robienia zakupów...


20 marca 2009

Kaspersky Security Bulletin 2008: Statystyki

Poczta elektroniczna nie jest już tak popularnym wektorem infekcji jak strony internetowe...


6 marca 2009

Podróżuj bezpiecznie ze swoim smartfonem

Jeśli dużo podróżujesz, prawdopodobnie musisz często się komunikować. Jeżeli jesteś właścicielem firmy i Twoi pracownicy uzyskują dostęp do wiadomości e-mail i adresów za pośrednictwem smartfonów, konieczne są odpowiednie zabezpieczenia...


25 lutego 2009

Ręce precz od mojego telefonu komórkowego! - Kaspersky Lab dla nowoczesnych kobiet

Współczesne telefony komórkowe można wykorzystywać nie tylko do rozmawiania. Poczta elektroniczna, wideo, kalendarz, muzyka - wszystko to znajdziesz w standardowym pakiecie. Twój telefon komórkowy potrafi prawie to samo co Twój komputer PC


17 marca 2008

Kaspersky Security Bulletin 2007: Ewolucja szkodliwego oprogramowania w 2007 r.

Raport ten zawiera przegląd ewolucji szkodliwego oprogramowania, programów adware oraz potencjalnie szkodliwych programów w 2007 r.; dane dotyczące tych zagrożeń zostały porównane z danymi dla 2006 roku


7 listopada 2007

Ewolucja stron www zawierających szkodliwy kod: styczeń - czerwiec 2007

Trzecia część raportu Kaspersky Lab obejmująca ewolucję szkodliwych stron www oraz szkodliwych programów rozprzestrzeniających się przez strony www


16 kwietnia 2007

Skype i bezpieczeństwo sieci korporacyjnych

Najnowszy artykuł dotyczy badań bezpieczeństwa komunikatora Skype przeprowadzonych w dniach 15-30 stycznia 2007


6 marca 2007

Kaspersky Security Bulletin 2006: Szkodliwe programy dla systemów uniksowych

Raport obejmujący ewolucję szkodliwego kodu dla systemów uniksowych, łącznie z Linuksem oraz systemem MacOS X


23 października 2006

Ewolucja mobilnego złośliwego oprogramowania: przegląd, część 1

Pierwsza część raportu zawiera informacje dotyczące ewolucji złośliwego oprogramowania dla urządzeń mobilnych


23 października 2006

Ewolucja mobilnego złośliwego oprogramowania: przegląd, część 2

Druga część raportu poświęcona jest epidemiom zagrożeń mobilnych oraz błędom w mobilnych systemach operacyjnych


16 sierpnia 2006

Amerykańscy konsumenci tracą miliardy na skutek ataków cybernetycznych

Całkowite straty poniesione w zeszłym roku wyniosły prawie 8 mld dolarów


15 sierpnia 2006

Stare komputery kopalnią danych

Można uzyskać dostęp do danych bankowych, adresów i prywatnych informacji


3 sierpnia 2006

Lista "On-line Scanner Top 20" lipiec 2006

Kaspersky Lab prezentuje listę "On-line Scanner Top 20" opartą na analizie danych zgromadzonych przez ekspertów z laboratorium antywirusowego przy użyciu skanera on-line w lipcu 2006 roku


19 lipca 2006

Komputery pozostawione bez ochrony

Większość użytkowników wydaje się sądzić, że aktualizacja może poczekać


7 lipca 2006

Bluetooth: Londyn 2006

Rezultaty badania bezpieczeństwa urządzeń wykorzystujących komunikację Bluetooth


4 lipca 2006

Zmiany w branży antywirusowej

Eugene Kaspersky analizuje trendy w branży antywirusowej


2 maja 2006

Ewolucja złośliwego oprogramowania: styczeń - marzec 2006

Najnowszy kwartalny raport analityków z Kaspersky Lab poświęcony ewolucji szkodliwego oprogramowania i cyberzagrożeń


19 stycznia 2006

Sukces wspólnej operacji amerykańsko-hiszpańskiej przeciwko cyberprzestępczości

Zatrzymano hakera w związku z włamaniem się do komputera Amerykańskiej Marynarki Wojennej