Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Zagrożenia

Tagi

użytkownik [117]

szkodliwy [97]

atak [93]

strona [86]

system [85]

kaspersky [83]

trojan [82]

programy [73]

oprogramowanie [70]

spam [68]

dane [66]

komputer [66]

wiadomość [63]

plik [62]

sieci [60]

worm [57]

internet [52]

wirus [50]

dostęp [49]

bezpieczeństwo [49]

Pokaż wszystkie tagi

16 września 2015

Program szyfrujący Shade: podwójne zagrożenie

Rodzina trojanów wyłudzających okup pojawiła się na przełomie lat 2014/2015, szybko zapewniając sobie miejsce w pierwszej trójce najbardziej rozpowszechnionych programów szyfrujących. Zgodnie z klasyfikacją firmy Kaspersky Lab, zagrożeniu temu przypisano werdykt Trojan-Ransom.Win32.Shade. Pierwotna nazwa nadana temu programowi przez jego twórcę nie jest znana.


10 czerwca 2014

Dzieci online: przepis na bezpieczeństwo

Każdego roku coraz więcej dzieci, również w wieku przedszkolnym, odkrywa internet. Wielu rodziców doskonale zdaje sobie sprawę z zagrożeń, jakie czają się online, i chce chronić swoje pocie...


24 kwietnia 2013

Winnti 1.0 - Analiza techniczna

Spis treści Początkowa biblioteka DLL Kontrolna biblioteka DLL Uruchamianie głównej funkcji Docelowa funkcjonalność Działanie złośliwej platformy Komunikacja z serwerem C&C Początkowa...


30 października 2012

Przykłady i opisy luk

Microsoft Windows, najpopularniejszy system operacyjny dla systemów podłączonych do Internetu, zawiera liczne, poważne (często krytyczne) luki. Te najczęściej wykorzystywane znajdują się w modułach takich jak IIS, MS-SQL, Internet Explorer, oraz w usługach obsługi plików i przetwarzania komunikatów samego systemu operacyjnego.

Luka w IIS, opisana szczegółowo w Microsoft Security...


31 sierpnia 2012

Na jakie strony chcą wchodzić dzieci - statystyki z kontroli rodzicielskiej

Przedstawiamy raport wygenerowany na podstawie danych dostarczonych przez moduł Kontrola rodzicielska wbudowany w nasze produkty


14 czerwca 2012

Anatomia Flashfake'a. Część 2

Przedstawiamy drugą część analizy szkodliwego programu, przy użyciu którego stworzono największy botnet obejmujący komputery Mac


1 czerwca 2012

Anatomia Flashfake'a. Część 1

Przedstawiamy pierwszą część analizy szkodliwego programu, przy użyciu którego stworzono największy botnet obejmujący komputery Mac


16 czerwca 2011

Spam w pierwszym kwartale 2011 r.

Kaspersky Lab przedstawia raport poświęcony ewolucji spamu w pierwszym kwartale 2011 r.


22 grudnia 2010

Spam w listopadzie 2010 wg Kaspersky Lab

Kaspersky Lab przedstawia raport o listopadowym spamie


9 czerwca 2010

Kaspersky Security Bulletin 2010

Zagrożenia dla bezpieczeństwa informatycznego w pierwszym kwartale 2010 r.


11 maja 2010

Crimeware: rozpoczyna się nowa runda starcia...

Artykuł przedstawia analizę ostatnich ataków przeprowadzonych przez szkodliwe programy na klientów organizacji finansowych...


26 października 2009

Fabryka pieniędzy

Artykuł stanowi analizę jednej wiadomości spamowej i przedstawia metody stosowane dzisiaj przez cyberprzestępców w celu tworzenia botnetów i przeprowadzania masowych wysyłek spamowych


20 marca 2009

Kaspersky Security Bulletin 2008: Ewolucja szkodliwego oprogramowania

W 2008 roku przekonaliśmy się, że czasy masowych epidemii już minęły...


6 sierpnia 2008

Cztery lata więzienia dla hakera wykorzystującego szkodliwe oprogramowanie do przejęcia kontroli nad kamerami internetowymi

Mężczyzna wykorzystujący trojana do robienia nielegalnych zdjęć skazany na więzienie