Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Zagrożenia

Tagi

użytkownik [117]

szkodliwy [97]

atak [94]

strona [86]

system [85]

kaspersky [83]

trojan [82]

programy [73]

oprogramowanie [70]

spam [68]

dane [66]

komputer [66]

wiadomość [63]

plik [62]

sieci [60]

worm [57]

internet [52]

wirus [50]

dostęp [49]

bezpieczeństwo [49]

Pokaż wszystkie tagi

18 maja 2017

Exploity: jak poważnym są zagrożeniem?

Jak poważne jest w rzeczywistości zagrożenie ze strony exploitów? Niedawny wyciek zestawu narzędzi do tworzenia exploitów, wykorzystywany rzekomo przez niesławne ugrupowanie Equation, sugeruje, że pora ponownie rozważyć to pytanie. Opierając się na naszych własnych danych telemetrycznych oraz raportach dot. danych analitycznych, jak również publicznie dostępnych informacjach, przyjrzeliśmy się głównym lukom w zabezpieczeniach oraz aplikacjom wykorzystywanym przez osoby atakujące.  


14 kwietnia 2017

Krajobraz zagrożeń dla systemów automatyzacji przemysłowej, II polowa 2016 r.

W II połowie 2016 r. produkty Kaspersky Lab zablokowały próby ataków średnio na 39,2% komputerów na całym świecie, które zespół Kaspersky Lab ICS CERT uznaje za część infrastruktury przemysłowej.


5 listopada 2015

Sztuka przetrwania w świecie Internetu Rzeczy: jak korzystać z inteligentnych urządzeń i zabezpieczyć się przed cyberprzestępcami

Straszne historyjki dotyczące Internetu Rzeczy (IoT) przywołują w naszej wyobraźni obraz zakapturzonych cyberprzestępców, których celem życia jest włamywanie się do systemów komputero...


20 listopada 2013

Java pod ostrzałem – ewolucja exploitów w okresie 2012-2013

Jednym z największych problemów napotykanych w branży bezpieczeństwa IT jest wykorzystywanie luk w zabezpieczeniach legalnego oprogramowania...


15 maja 2013

Bezpieczeństwo sieci Wi-Fi w Polsce 2012/2013: Łódź, Bydgoszcz, Wrocław

Przedstawiamy raport poświęcony bezpieczeństwu sieci Wi-Fi w Łodzi, Bydgoszczy i Wrocławiu. Raport ten jest ewolucją badań z poprzednich lat, w ramach których prezentowaliśmy analizy...


19 grudnia 2012

Bezpieczeństwo sieci WiFi w Polsce 2012/2013: Poznań, Kraków, Toruń

Przedstawiamy raport poświęcony bezpieczeństwu sieci Wi-Fi w Poznaniu, Krakowie i Toruniu


6 listopada 2012

Zabezpieczenie krytycznej infrastruktury informacyjnej: godna zaufania baza komputerowa

Robak Stuxnet stał się pierwszą powszechnie znaną cyberbronią. Celowo bądź nie, osoby stojące za Stuxnetem otworzyły puszkę Pandory - pokazując światu, jak skuteczny może być atak na obiekt przemysłowy...


6 czerwca 2012

Ewolucja zagrożeń IT: I kwartał 2012 r.

Przedstawiamy raport poświęcony ewolucji zagrożeń internetowych w I kwartale 2012 r.


9 czerwca 2011

Ewolucja zagrożeń IT w I kwartale 2011 r.

Przedstawiamy raport dotyczący ewolucji zagrożeń w pierwszym kwartale 2011 r.


28 grudnia 2010

Ewolucja zagrożeń IT w trzecim kwartale 2010 r.

Kaspersky Lab przedstawia raport dotyczący szkodliwego oprogramowania w trzecim kwartale 2010 r.


16 grudnia 2010

Rok 2010 w podsumowaniu oraz prognozy na 2011

Czy w 2011 roku czeka nas ewolucja, a może rewolucja w świecie zagrożeń internetowych


9 września 2010

Zagrożenia w drugim kwartale 2010

Kaspersky Lab przedstawia raport dotyczący zagrożeń internetowych w drugim kwartale 2010 r.


9 czerwca 2010

Kaspersky Security Bulletin 2010

Zagrożenia dla bezpieczeństwa informatycznego w pierwszym kwartale 2010 r.


3 marca 2010

Kaspersky Security Bulletin 2009. Statystyki

Podsumowanie roku 2009. Statystyki


26 października 2009

Fabryka pieniędzy

Artykuł stanowi analizę jednej wiadomości spamowej i przedstawia metody stosowane dzisiaj przez cyberprzestępców w celu tworzenia botnetów i przeprowadzania masowych wysyłek spamowych


20 marca 2009

Kaspersky Security Bulletin 2008: Ewolucja szkodliwego oprogramowania

W 2008 roku przekonaliśmy się, że czasy masowych epidemii już minęły...


20 marca 2009

Kaspersky Security Bulletin 2008: Statystyki

Poczta elektroniczna nie jest już tak popularnym wektorem infekcji jak strony internetowe...


12 kwietnia 2007

Gracze World of Warcraft ofiarą ataków wykorzystujących lukę w zabezpieczeniach obsługi animowanych kursorów przez Windows

Świat graczy World of Warcraft intratnym celem szkodliwych użytkowników


11 kwietnia 2007

Łata na lukę w zabezpieczeniach obsługi animowanych kursorów przez system Windows

Microsoft publikuje poprawkę poza cyklem


16 listopada 2006

Microsoft opublikował listopadowe aktualizacje bezpieczeństwa

Łaty na pięć luk krytycznych i kilka "zero-day"


5 września 2006

W Hiszpanii aresztowano oszusta wykorzystującego luki w zabezpieczeniu sieci firmowej

Mężczyzna oferował rozwiązanie problemów, które sam stworzył


7 lipca 2006

Bluetooth: Londyn 2006

Rezultaty badania bezpieczeństwa urządzeń wykorzystujących komunikację Bluetooth


24 kwietnia 2006

Ujawniono nowe luki w zabezpieczeniu systemu Mac OS X

Niektóre z nowych luk zostały ocenione jako krytyczne


31 października 2005

Raport: Ewolucja szkodliwego oprogramowania: lipiec - wrzesień 2005

Najnowszy z cyklu kwartalnych raportów firmy Kaspersky Lab na temat rozwoju złośliwych programów i cyber-zagrożeń


20 kwietnia 2005

Raport: Ewolucja szkodliwego oprogramownia: styczeń - marzec 2005

Kaspersky Lab przedstawia kwartalne podsumowanie ewolucji szkodliwego oprogramowania przygotowane przez Alexandra Gosteva, analityka laboratorium antywirusowego.