Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Zagrożenia

Tagi

użytkownik [117]

szkodliwy [97]

atak [93]

system [85]

strona [85]

kaspersky [83]

trojan [82]

programy [73]

oprogramowanie [70]

spam [68]

komputer [66]

dane [65]

plik [62]

wiadomość [62]

sieci [60]

worm [57]

internet [52]

wirus [50]

dostęp [49]

bezpieczeństwo [49]

Pokaż wszystkie tagi

14 kwietnia 2017

Krajobraz zagrożeń dla systemów automatyzacji przemysłowej, II polowa 2016 r.

W II połowie 2016 r. produkty Kaspersky Lab zablokowały próby ataków średnio na 39,2% komputerów na całym świecie, które zespół Kaspersky Lab ICS CERT uznaje za część infrastruktury przemysłowej.


20 marca 2017

Jak testowane są produkty bezpieczeństwa - część 1

Zapotrzebowanie na testy pojawiło się niemal jednocześnie z rozwojem pierwszych programów antywirusowych – między połową a końcem lat 90. Popyt stworzył podaż: laboratoria testowe prowadz...


17 grudnia 2015

Kaspersky Security Bulletin 2015. Ewolucja cyberzagrożeń w sektorze korporacyjnym

Dane pochodzące z produktów firmy Kaspersky Lab pokazują, że narzędzia wykorzystywane do atakowania firm różnią się od tych stosowanych w atakach na użytkowników indywidualnych. Przypomnijmy sobie najważniejsze incydenty, jakie miały miejsce w 2015 roku, oraz nowe trendy zaobserwowane w zakresie bezpieczeństwa informacji w środowisku biznesowym.    


5 listopada 2015

Sztuka przetrwania w świecie Internetu Rzeczy: jak korzystać z inteligentnych urządzeń i zabezpieczyć się przed cyberprzestępcami

Straszne historyjki dotyczące Internetu Rzeczy (IoT) przywołują w naszej wyobraźni obraz zakapturzonych cyberprzestępców, których celem życia jest włamywanie się do systemów komputero...


18 lutego 2014

Roboty się psują, a jabłka gniją - rzecz o zagrożeniach mobilnych

Smartfony i tablety już od kilku lat sprawują funkcję miniaturowych komputerów, na których możemy wykonać praktycznie te same czynności, co na ich tradycyjnych odpowiednikach...


15 maja 2013

Bezpieczeństwo sieci Wi-Fi w Polsce 2012/2013: Łódź, Bydgoszcz, Wrocław

Przedstawiamy raport poświęcony bezpieczeństwu sieci Wi-Fi w Łodzi, Bydgoszczy i Wrocławiu. Raport ten jest ewolucją badań z poprzednich lat, w ramach których prezentowaliśmy analizy...


7 grudnia 2012

Rozpoznawanie różnych typów insiderów - osób atakujących z wewnątrz

Insiderzy to ludzie, którzy odgrywają kluczową rolę w wycieku danych. Poniżej przedstawiamy kilka różnych profili insiderów.

Nieostrożny insider

Nieostrożny insider jest najczęstszym typem insidera. Jest on zazwyczaj szeregowym pracownikiem, bez funkcji menedżerskich, który nieumyślnie powoduje naruszenie poufności informacji i nie wykazuje realnych chęci do naruszania...


7 grudnia 2012

Zapobieganie działalności insiderów - osób atakujących z wewnątrz.

Poniższe zalecenia praktyczne oferują firmom wgląd w różne metody wykorzystywane w celu zapobiegania kradzieży danych i ograniczania ryzyka wycieku danych:

1. Przeprowadzaj regularne audyty bezpieczeństwa IT

Bardzo trudne dla firm jest uzyskanie właściwej równowagi pomiędzy zaufaniem do pracowników i ochroną przed ich szkodliwymi działaniami. Organizacja musi zabezpieczyć się...


6 listopada 2012

Zabezpieczenie krytycznej infrastruktury informacyjnej: godna zaufania baza komputerowa

Robak Stuxnet stał się pierwszą powszechnie znaną cyberbronią. Celowo bądź nie, osoby stojące za Stuxnetem otworzyły puszkę Pandory - pokazując światu, jak skuteczny może być atak na obiekt przemysłowy...


30 października 2012

Luki w oprogramowaniu

'Errare humanum est' ('Mylić się jest rzeczą ludzką') Marcus Tullius Cicero, rzymski mąż stanu, filozof i autor

'Mylić się jest rzeczą ludzką, ale żeby naprawdę coś spaprać - do tego potrzeba komputera'' Paul Ehrlich, wybitny naukowiec

Termin 'luka' (ang. vulnerability) często pojawia się w związku z tematem bezpieczeństwa komputerowego i występuje w wielu różnych...


6 czerwca 2012

Ewolucja zagrożeń IT: I kwartał 2012 r.

Przedstawiamy raport poświęcony ewolucji zagrożeń internetowych w I kwartale 2012 r.


16 sierpnia 2011

Ewolucja zagrożeń IT: II kwartał 2011

Przedstawiamy raport o zagrożeniach w drugim kwartale 2011 r.


9 czerwca 2011

Ewolucja zagrożeń IT w I kwartale 2011 r.

Przedstawiamy raport dotyczący ewolucji zagrożeń w pierwszym kwartale 2011 r.


17 stycznia 2011

Poradnik bezpieczeństwa dla dzieci i rodziców - portale społecznościowe

Zarówno dla dzieci jak i młodzieży korzystanie z portali społecznościowych stanowi stały element codzienności. Na jakie zagrożenia są narażeni użytkownicy tych serwisów?


28 grudnia 2010

Ewolucja zagrożeń IT w trzecim kwartale 2010 r.

Kaspersky Lab przedstawia raport dotyczący szkodliwego oprogramowania w trzecim kwartale 2010 r.


16 grudnia 2010

Rok 2010 w podsumowaniu oraz prognozy na 2011

Czy w 2011 roku czeka nas ewolucja, a może rewolucja w świecie zagrożeń internetowych


10 czerwca 2010

Szkodliwe oprogramowanie dla gier - kompletny ekosystem

Cisza przed burzą?


11 maja 2010

Crimeware: rozpoczyna się nowa runda starcia...

Artykuł przedstawia analizę ostatnich ataków przeprowadzonych przez szkodliwe programy na klientów organizacji finansowych...


10 lutego 2010

Dzień Bezpiecznego Internetu 2010: Inteligentniejsze surfowanie

Na pierwszy rzut oka Internet wydaje się olbrzymim rajem dla osób poszukujących rozrywki...


10 lutego 2010

Dzień Bezpiecznego Internetu 2010: Bezpieczne surfowanie dzieci w Internecie

Około 75 procent dzieci w Europie korzysta z Internetu. Ich rodzice w większości również są użytkownikami Sieci, często jednak - w przeciwieństwie do innych dziedzin życia - mają w tym mniejsze doświadczenie niż ich pociechy...


22 października 2009

Flirtowanie online - czy jest całkiem bezpieczne?

Zapomnij o supermarkecie, siłowni, kawiarni czy pubie... Te tradycyjne miejsca spotkań to już przeżytek, nastał czas randek online


10 sierpnia 2009

%^ef$g73$5r(@!! - Kilka słów o szyfrowaniu i algorytmach

Czym jest szyfrowanie? Definicji tego terminu jest wiele. Wystarczające jest jednak stwierdzenie, że szyfrowanie to po prostu metoda zapisu tekstu jawnego w taki sposób, by stał się on nieczytelny dla osób trzecich...


26 czerwca 2009

Bezprzewodowe lato

Nareszcie wakacje! Spakowałeś wszystko, czego potrzebujesz i oczywiście nie zapomniałeś o swoim laptopie...


27 marca 2009

Wirtualna kradzież, prawdziwe pieniądze...

Bankowość elektroniczna jest jednym z najszybciej rozwijających się sektorów ekonomii. Daje ona nowe możliwości omijania szerokim łukiem kolejek przy okienkach kasowych, płacenia rachunków przez Internet czy robienia zakupów...


6 marca 2009

Podróżuj bezpiecznie ze swoim smartfonem

Jeśli dużo podróżujesz, prawdopodobnie musisz często się komunikować. Jeżeli jesteś właścicielem firmy i Twoi pracownicy uzyskują dostęp do wiadomości e-mail i adresów za pośrednictwem smartfonów, konieczne są odpowiednie zabezpieczenia...


25 lutego 2009

Ręce precz od mojego telefonu komórkowego! - Kaspersky Lab dla nowoczesnych kobiet

Współczesne telefony komórkowe można wykorzystywać nie tylko do rozmawiania. Poczta elektroniczna, wideo, kalendarz, muzyka - wszystko to znajdziesz w standardowym pakiecie. Twój telefon komórkowy potrafi prawie to samo co Twój komputer PC


19 września 2008

Cyberprzestępczy wyścig zbrojeń

Pod wieloma względami ten wirtualny świat online odzwierciedla nasz realny świat. Przestępcy, którzy niestety stanowią integralną część naszej struktury społecznej, pojawili się również w świecie wirtualnym...


8 września 2008

Ewolucja rootkitów

Trzeci z serii artykułów poświęconych ewolucji wirusów i rozwiązań antywirusowych


2 lipca 2007

Ewolucja technologii autoochrony szkodliwego oprogramowania

Artykuł poświęcony jest różnym metodom modyfikowania oraz pakowania kodu w celu ukrycia obecności szkodliwych programów w systemie i zakłócania działania rozwiązań antywirusowych


16 kwietnia 2007

Skype i bezpieczeństwo sieci korporacyjnych

Najnowszy artykuł dotyczy badań bezpieczeństwa komunikatora Skype przeprowadzonych w dniach 15-30 stycznia 2007


6 marca 2007

Świat cybernetyczny potrzebuje nowej strategii bezpieczeństwa

Wystąpienie przedstawicieli CBI w Izbie Lordów


14 lutego 2007

Cyberbezpieczeństwo w agendzie amerykańskiego rządu

W obliczu wzrastających zagrożeń niezbędne są ostrzejsze działania


2 stycznia 2007

Wardriving w Paryżu

Kaspersky Lab przedstawia najnowszy raport dotyczący sieci bezprzewodowych oraz urządzeń Bluetooth


28 grudnia 2006

Dodatkowy komponent odpowiedzialny za brak bezpieczeństwa Visty

Eksperyment dotyczący bezpieczeństwa Visty przeprowadzony przez zespół Jima Allchina


29 listopada 2006

Agencje federalne nie przeprowadzają właściwie testów bezpieczeństwa

Raport GAO wykazuje słabości w testowaniu bezpieczeństwa


16 listopada 2006

Microsoft opublikował listopadowe aktualizacje bezpieczeństwa

Łaty na pięć luk krytycznych i kilka "zero-day"


16 sierpnia 2006

Rozwój złośliwego oprogramowania: luki w MacOS X 2005 - 2006

Kaspersky Lab przedstawia przegląd luk w zabezpieczeniach systemu MacOS X wykrytych od 2005 roku


21 lipca 2006

Mistrzostw Świata nie zakłóciły poważniejsze incydenty bezpieczeństwa IT

Sieć komputerowa zbudowana specjalnie na mistrzostwa okazała się bezpieczna


4 lipca 2006

Zmiany w branży antywirusowej

Eugene Kaspersky analizuje trendy w branży antywirusowej


9 czerwca 2006

Gorączka mundialowa oznacza również zwiększone bezpieczeństwo

Spodziewany jest atak hakerów


28 kwietnia 2006

Włamanie do sieci słowackiego biura bezpieczeństwa narodowego

Skradziono 20 GB danych


26 kwietnia 2006

Brytyjskie firmy stosują lepsze praktyki w zakresie bezpieczeństwa IT

Od 2004 roku zmniejszyła się średnia liczba firm zgłaszających incydenty bezpieczeństwa


15 marca 2006

Nowa łata dla Mac OS X

Aktualizacja zabezpieczeń 2006-002 opublikowana w poniedziałek


1 marca 2006

Jak szkodliwe programy szkodzą brytyjskim firmom

Według raportu, firmy wciąż ponoszą straty


10 lutego 2006

Oficjalne, amerykańskie badanie nad bezpieczeństwem cybernetycznym

Tysiące firm uczestnikami nowego badania


20 stycznia 2006

Cisco publikuje łaty bezpieczeństwa

Błędy wykryte w oprogramowaniu VoIP


31 października 2005

Raport: Ewolucja szkodliwego oprogramowania: lipiec - wrzesień 2005

Najnowszy z cyklu kwartalnych raportów firmy Kaspersky Lab na temat rozwoju złośliwych programów i cyber-zagrożeń


12 października 2005

Microsoft publikuje najnowsze uaktualnienia bezpieczeństwa

Microsoft opublikował już comiesięczne łaty dla systemu Windows


3 października 2005

Ewolucja wirusów dla urządzeń przenośnych

Minął ponad rok od wykrycia robaka Worm.SymbOS.Cabir, pierwszego szkodnika dla systemu Symbian rozprzestrzeniającego się poprzez technologię Bluetooth. Co w tym czasie wydarzyło się w świecie urządzeń przenośnych?


17 listopada 2004

Twórcy wirusów i firmy działające w branży bezpieczeństwa - niekończąca się saga

Twórcy wirusów i firmy działające w branży bezpieczeństwa - niekończąca się saga


12 listopada 2004

Phisher złapany w sieć bezpieczeństwa

Boston Herald donosi, że 28-letni Andrew Schwarmkoff został oskarżony o wielokrotne oszustwa, podszywanie się pod inne osoby, kradzież i przyjmowanie skradzionych rzeczy.