Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Zagrożenia

Tagi

użytkownik [117]

szkodliwy [97]

atak [93]

strona [86]

system [85]

kaspersky [83]

trojan [82]

programy [73]

oprogramowanie [70]

spam [68]

dane [66]

komputer [66]

wiadomość [63]

plik [62]

sieci [60]

worm [57]

internet [52]

wirus [50]

dostęp [49]

bezpieczeństwo [49]

Pokaż wszystkie tagi

14 kwietnia 2017

Krajobraz zagrożeń dla systemów automatyzacji przemysłowej, II polowa 2016 r.

W II połowie 2016 r. produkty Kaspersky Lab zablokowały próby ataków średnio na 39,2% komputerów na całym świecie, które zespół Kaspersky Lab ICS CERT uznaje za część infrastruktury przemysłowej.


17 grudnia 2015

Kaspersky Security Bulletin 2015. Ewolucja cyberzagrożeń w sektorze korporacyjnym

Dane pochodzące z produktów firmy Kaspersky Lab pokazują, że narzędzia wykorzystywane do atakowania firm różnią się od tych stosowanych w atakach na użytkowników indywidualnych. Przypomnijmy sobie najważniejsze incydenty, jakie miały miejsce w 2015 roku, oraz nowe trendy zaobserwowane w zakresie bezpieczeństwa informacji w środowisku biznesowym.    


12 sierpnia 2015

Ewolucja zagrożeń IT w II kwartale 2015 r.

W II kwartale 2015 r. rozwiązania firmy Kaspersky Lab wykryły i odparły łącznie 379 972 834 szkodliwych ataków przeprowadzonych z zasobów online. Zarejestrowano 5 903 377 powiadomień dotyczących prób infekcji szkodliwym oprogramowaniem w celu kradzieży pieniędzy za pośrednictwem dostępu internetowego do kont bankowych. Wykryliśmy 291 887 nowych szkodliwych programów mobilnych.   


2 stycznia 2015

Kaspersky Security Bulletin 2014. Ogólne statystyki dla 2014 r.

Przedstawiamy część statystyczną raportu Kaspersky Security Bulletin 2014


23 października 2014

Wirus w przesyłce kurierskiej - prosto od cyberprzestępców

Znane firmy i marki stanowią ulubione cele oszustów. Ponieważ znacznie łatwiej jest przyciągnąć uwagę wykorzystując popularną nazwą, oszuści mają w ten sposób szansę na „złapanie" swoich ofiar


26 lutego 2014

Spamowi pożyczkodawcy: kradzież danych, trojany i inne specyficzne cechy „tanich” pożyczek

Banki i inne instytucje kredytowe zarabiają dzisiaj na oferowaniu tanich pożyczek. Miliony osób na całym świecie preferuje kupowanie towarów i usług na kredyt...


18 lutego 2014

Roboty się psują, a jabłka gniją - rzecz o zagrożeniach mobilnych

Smartfony i tablety już od kilku lat sprawują funkcję miniaturowych komputerów, na których możemy wykonać praktycznie te same czynności, co na ich tradycyjnych odpowiednikach...


30 grudnia 2014

Kaspersky Security Bulletin 2013. Prognozy

Przedstawiamy prognozę cyberzagrożeń na 2014 r.


27 grudnia 2013

Kaspersky Security Bulletin 2013. Zagrożenia korporacyjne

Przedstawiamy przegląd zagrożeń korporacyjnych w 2013 r.


15 maja 2013

Bezpieczeństwo sieci Wi-Fi w Polsce 2012/2013: Łódź, Bydgoszcz, Wrocław

Przedstawiamy raport poświęcony bezpieczeństwu sieci Wi-Fi w Łodzi, Bydgoszczy i Wrocławiu. Raport ten jest ewolucją badań z poprzednich lat, w ramach których prezentowaliśmy analizy...


24 kwietnia 2013

Winnti 1.0 - Analiza techniczna

Spis treści Początkowa biblioteka DLL Kontrolna biblioteka DLL Uruchamianie głównej funkcji Docelowa funkcjonalność Działanie złośliwej platformy Komunikacja z serwerem C&C Początkowa...


19 grudnia 2012

Bezpieczeństwo sieci WiFi w Polsce 2012/2013: Poznań, Kraków, Toruń

Przedstawiamy raport poświęcony bezpieczeństwu sieci Wi-Fi w Poznaniu, Krakowie i Toruniu


7 grudnia 2012

Rozpoznawanie wewnętrznych zagrożeń

Wycieki korporacyjnych danych są w dzisiejszych czasach najpoważniejszymi zagrożeniami dla bezpieczeństwa IT - ten fakt jest często potwierdzany przez agencje rozwoju przemysłu, wyniki ankiet, analizy rynku i inne powiązane badania.

Zagrożenia wewnętrzne zawierają wszelkie szkodliwe działania na danych, które naruszają przynajmniej jedną z podstawowych zasad bezpieczeństwa...


7 grudnia 2012

Rozpoznawanie różnych typów insiderów - osób atakujących z wewnątrz

Insiderzy to ludzie, którzy odgrywają kluczową rolę w wycieku danych. Poniżej przedstawiamy kilka różnych profili insiderów.

Nieostrożny insider

Nieostrożny insider jest najczęstszym typem insidera. Jest on zazwyczaj szeregowym pracownikiem, bez funkcji menedżerskich, który nieumyślnie powoduje naruszenie poufności informacji i nie wykazuje realnych chęci do naruszania...


7 grudnia 2012

Co to jest phishing?

Phishing to typ oszustwa internetowego, które podstępem wyłudza od użytkownika jego osobiste dane. Phishing obejmuje kradzież haseł, numerów kart kredytowych, danych kont bankowych i innych poufnych informacji.

Wiadomości phishingowe przybierają zazwyczaj formę fałszywych powiadomień z banków, komunikatów od dostawców systemów e-płatności i innych poważanych organizacji.


17 sierpnia 2012

Złodziej informacji Madi - szczegółowa analiza

Przedstawiamy szczegółową analizę modułu kradnącego informacje, używanego w kampanii Madi


25 kwietnia 2012

Cyberstalking - prześladowcy w internecie

Nie każda osoba szukająca informacji na nasz temat musi kierować się ciekawością. Niekiedy chodzi o zgromadzenie pokaźnej porcji danych, które później zostaną wykorzystane przeciwko nam...


17 kwietnia 2012

Ewolucja mobilnego szkodliwego oprogramowania - 2011 r.

Przedstawiamy raport poświęcony ewolucji mobilnego szkodliwego oprogramowania w 2011 r.


14 grudnia 2011

Zagrożenia listopada 2011 wg Kaspersky Lab

Przedstawiamy raport dotyczący zagrożeń w listopadzie 2011 r.


9 listopada 2011

Zagrożenia października 2011 wg Kaspersky Lab

Przedstawiamy raport dotyczący zagrożeń w październiku 2011 r.


9 listopada 2011

Bezpieczeństwo sieci WiFi w Polsce 2010/2011: Podsumowanie

Przedstawiamy podsumowanie drugiej serii badań bezpieczeństwa sieci WiFi w polskich miastach


16 sierpnia 2011

Ewolucja zagrożeń IT: II kwartał 2011

Przedstawiamy raport o zagrożeniach w drugim kwartale 2011 r.


7 czerwca 2011

Najpopularniejsze szkodliwe programy maja 2011 wg Kaspersky Lab

Kaspersky Lab prezentuje listę szkodliwych programów, które najczęściej atakowały użytkowników w maju 2011 r.


28 grudnia 2010

Ewolucja zagrożeń IT w trzecim kwartale 2010 r.

Kaspersky Lab przedstawia raport dotyczący szkodliwego oprogramowania w trzecim kwartale 2010 r.


17 grudnia 2010

Oszustwa internetowe oraz jak się przed nimi bronić: poradnik dla opornych

Oszustwa internetowe istniały niemal od początku Internetu. Każdego roku cyberprzestępcy wymyślają nowe techniki i taktyki mające na celu oszukanie użytkowników...


16 grudnia 2010

Rok 2010 w podsumowaniu oraz prognozy na 2011

Czy w 2011 roku czeka nas ewolucja, a może rewolucja w świecie zagrożeń internetowych


6 października 2010

Oszustwa związane z grami online: ewolucja czarnego rynku

Niezależnie od tego, o jakiej grze mówimy - karcianej, planszowej czy grze w gliniarzy i złodziei - próby oszukiwania są tak stare jak same gry...


10 czerwca 2010

Szkodliwe oprogramowanie dla gier - kompletny ekosystem

Cisza przed burzą?


11 maja 2010

Crimeware: rozpoczyna się nowa runda starcia...

Artykuł przedstawia analizę ostatnich ataków przeprowadzonych przez szkodliwe programy na klientów organizacji finansowych...


4 maja 2010

Najpopularniejsze szkodliwe programy kwietnia 2010 wg Kaspersky Lab

Kaspersky Lab prezentuje listę szkodliwych programów, które najczęściej atakowały użytkowników w kwietniu 2010 r.


19 lutego 2010

Najbardziej charakterystyczne zagrożenia roku 2009

Jakie zagrożenia były najbardziej charakterystyczne w minionym roku? Jakie szkodliwe programy były najbardziej rozpowszechnione i niebezpieczne? Czy pojawiły się zupełnie nowe, nieznane lub niepopularne wcześniej rozwiązania?


22 października 2009

Flirtowanie online - czy jest całkiem bezpieczne?

Zapomnij o supermarkecie, siłowni, kawiarni czy pubie... Te tradycyjne miejsca spotkań to już przeżytek, nastał czas randek online


19 sierpnia 2009

Bezpieczeństwo sieci WiFi w Polsce: Toruń (lipiec 2009)

Kaspersky Lab przedstawia raport poświęcony bezpieczeństwu sieci bezprzewodowych WiFi w Toruniu...


11 sierpnia 2009

Ekonomia botnetu

W ciągu ostatnich dziesięciu lat botnety ewoluowały z niewielkich sieci składających się z kilkunastu komputerów PC kontrolowanych z jednego centrum C&C (command and control) do złożonych, rozproszonych systemów, które obejmują miliony komputerów...


10 sierpnia 2009

%^ef$g73$5r(@!! - Kilka słów o szyfrowaniu i algorytmach

Czym jest szyfrowanie? Definicji tego terminu jest wiele. Wystarczające jest jednak stwierdzenie, że szyfrowanie to po prostu metoda zapisu tekstu jawnego w taki sposób, by stał się on nieczytelny dla osób trzecich...


26 czerwca 2009

Bezprzewodowe lato

Nareszcie wakacje! Spakowałeś wszystko, czego potrzebujesz i oczywiście nie zapomniałeś o swoim laptopie...


27 marca 2009

Wirtualna kradzież, prawdziwe pieniądze...

Bankowość elektroniczna jest jednym z najszybciej rozwijających się sektorów ekonomii. Daje ona nowe możliwości omijania szerokim łukiem kolejek przy okienkach kasowych, płacenia rachunków przez Internet czy robienia zakupów...


20 marca 2009

Kaspersky Security Bulletin 2008: Statystyki

Poczta elektroniczna nie jest już tak popularnym wektorem infekcji jak strony internetowe...


6 marca 2009

Podróżuj bezpiecznie ze swoim smartfonem

Jeśli dużo podróżujesz, prawdopodobnie musisz często się komunikować. Jeżeli jesteś właścicielem firmy i Twoi pracownicy uzyskują dostęp do wiadomości e-mail i adresów za pośrednictwem smartfonów, konieczne są odpowiednie zabezpieczenia...


4 marca 2009

Phishing, pharming i sieci zombie - to czego nie wiesz o swoim komputerze

O phishingu, pharmingu i komputerach zombie w sposób przystępniejszy niż kiedykolwiek wcześniej...


30 września 2008

Pokaż swoje konto, a powiem Ci kim jesteś...

Bez wątpienia serwisy społecznościowe przeżywają teraz w Polsce swoje pięć minut. Ich popularność cały czas rośnie, przybywa użytkowników, a w związku z tym także i danych osobowych, które aż proszą się o to, aby je wykorzystać...


8 września 2008

Ewolucja rootkitów

Trzeci z serii artykułów poświęconych ewolucji wirusów i rozwiązań antywirusowych


17 marca 2008

Kaspersky Security Bulletin 2007: Ewolucja szkodliwego oprogramowania w 2007 r.

Raport ten zawiera przegląd ewolucji szkodliwego oprogramowania, programów adware oraz potencjalnie szkodliwych programów w 2007 r.; dane dotyczące tych zagrożeń zostały porównane z danymi dla 2006 roku


16 listopada 2007

Ewolucja technologii wykorzystywanych do wykrywania szkodliwego kodu

Artykuł poświęcony jest metodom wykorzystywanym do wykrywania szkodliwego kodu, funkcjonalnym (i do pewnego stopnia chronologicznym) połączeniom między tymi metodami oraz ich aspektom technologicznym i stosowanym


7 listopada 2007

Ewolucja szkodliwego oprogramowania: styczeń - czerwiec 2007

Pierwsza część raportu Kaspersky Lab obejmująca ewolucję szkodliwego oprogramowania


16 kwietnia 2007

Skype i bezpieczeństwo sieci korporacyjnych

Najnowszy artykuł dotyczy badań bezpieczeństwa komunikatora Skype przeprowadzonych w dniach 15-30 stycznia 2007


3 kwietnia 2007

Keyloggery : Jak działają i jak można je wykryć (część 1)

Najnowszy raport analityków z Kaspersky Lab poświęcony keyloggerom


6 marca 2007

Kaspersky Security Bulletin 2006: Ewolucja szkodliwego oprogramowania

Raport obejmujący ewolucję szkodliwego oprogramowania w 2006 roku


8 lutego 2007

Więzienie zamiast grzywny dla brytyjskich złodziei danych

O krok bliżej do zaostrzenia sankcji


2 stycznia 2007

Wardriving w Paryżu

Kaspersky Lab przedstawia najnowszy raport dotyczący sieci bezprzewodowych oraz urządzeń Bluetooth


18 grudnia 2006

Komputery, sieci i kradzież: część 2

Kaspersky Lab przedstawia drugą część raportu dotyczącego kradzieży internetowych


20 listopada 2006

W Wielkiej Brytanii aresztowano hakera włamującego się do bankomatów

Do przechwytywania danych haker wykorzystywał odtwarzacz MP3


26 października 2006

Komputery, sieci i kradzież

Pierwsza część raportu poświęcona jest cybernetycznym kradzieżom dokonywanym na użytkownikach indywidualnych


24 października 2006

Coraz większe straty związane z naruszeniem ochrony danych

Z badania wynika, że koszty wzrosły o 31% w stosunku do zeszłego roku


23 października 2006

Ewolucja mobilnego złośliwego oprogramowania: przegląd, część 1

Pierwsza część raportu zawiera informacje dotyczące ewolucji złośliwego oprogramowania dla urządzeń mobilnych


7 września 2006

HP w tarapatach z powodu zbierania poufnych danych

W trakcie dochodzenia zastosowano tzw. pretexting


17 sierpnia 2006

Bezpieczeństwo a la carte

Analitycy z Kaspersky Lab piszą o zagrożeniach związanych z kartami kredytowymi


15 sierpnia 2006

Stare komputery kopalnią danych

Można uzyskać dostęp do danych bankowych, adresów i prywatnych informacji


19 lipca 2006

Nauki ze skandalu z kradzieżą laptopa Departamentu ds. Weteranów

Opublikowano raport dotyczący incydentu


30 czerwca 2006

Odzyskano laptop z danymi osobowymi weteranów

Sprzęt przekazano agentom FBI w Baltimore


9 czerwca 2006

Kradzież danych amerykańskich weteranów - utracono więcej poufnych informacji niż szacowano na początku

Skradziono również informacje dotyczące osób w służbie czynnej, rezerwistów i służących w Gwardii Narodowej


5 czerwca 2006

Lista "On-line Scanner Top 20" maj 2006

Kaspersky Lab prezentuje listę "On-line Scanner Top 20" opartą na analizie danych zgromadzonych przez ekspertów z laboratorium antywirusowego przy użyciu skanera on-line w maju 2006 roku


4 maja 2006

Kradzież danych dotyczących kart MasterCard w Wielkiej Brytanii

Incydent naruszenia ochrony danych w brytyjskim sklepie


3 kwietnia 2006

Wygląd strony ma znaczenie

Badanie wykazuje, że użytkownicy Sieci często nie potrafią rozpoznać fałszywych stron


15 marca 2006

Aktualnie wykonywany zawód: szpieg

Nazwisko agenta CIA dostępne w internetowych serwisach danych


7 lutego 2006

Hiszpańska kampania online w sprawie referendum nie spełnia wymogów formalnych

Podważono wiarygodność petycji online


14 grudnia 2005

Wardriving w Chinach

Alex Gostev, analityk z firmy Kaspersky Lab, przedstawia wyniki badania sieci Wi-Fi oraz urządzeń Bluetooth przeprowadzonego w Chinach


8 grudnia 2005

Współczesna branża antywirusowa i jej problemy

Eugene Kaspersky pisze o bieżącym stanie rynku oprogramowania antywirusowego i informuje o możliwych drogach rozwoju oprogramowania służącego do ochrony danych


3 października 2005

Ewolucja wirusów dla urządzeń przenośnych

Minął ponad rok od wykrycia robaka Worm.SymbOS.Cabir, pierwszego szkodnika dla systemu Symbian rozprzestrzeniającego się poprzez technologię Bluetooth. Co w tym czasie wydarzyło się w świecie urządzeń przenośnych?


25 lipca 2005

Więcej ataków na serwery uniwersyteckie

W czwartek amerykańska uczelnia University of Colorado poinformowała o ataku hakerów na dwa z jej serwerów. W ten sposób wpisała się na długą listę instytucji edukacyjnych, których bazy danych osobowych zostały narażone na niebezpieczeństwo dostania się w niepowołane ręce.