Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Zagrożenia

Tagi

użytkownik [117]

szkodliwy [98]

atak [94]

strona [86]

system [85]

kaspersky [83]

trojan [82]

programy [73]

oprogramowanie [71]

spam [68]

komputer [66]

dane [66]

wiadomość [63]

plik [62]

sieci [60]

worm [57]

internet [52]

wirus [50]

bezpieczeństwo [49]

dostęp [49]

Pokaż wszystkie tagi

18 maja 2017

Exploity: jak poważnym są zagrożeniem?

Jak poważne jest w rzeczywistości zagrożenie ze strony exploitów? Niedawny wyciek zestawu narzędzi do tworzenia exploitów, wykorzystywany rzekomo przez niesławne ugrupowanie Equation, sugeruje, że pora ponownie rozważyć to pytanie. Opierając się na naszych własnych danych telemetrycznych oraz raportach dot. danych analitycznych, jak również publicznie dostępnych informacjach, przyjrzeliśmy się głównym lukom w zabezpieczeniach oraz aplikacjom wykorzystywanym przez osoby atakujące.  


14 kwietnia 2017

Krajobraz zagrożeń dla systemów automatyzacji przemysłowej, II polowa 2016 r.

W II połowie 2016 r. produkty Kaspersky Lab zablokowały próby ataków średnio na 39,2% komputerów na całym świecie, które zespół Kaspersky Lab ICS CERT uznaje za część infrastruktury przemysłowej.


17 grudnia 2015

Kaspersky Security Bulletin 2015. Ewolucja cyberzagrożeń w sektorze korporacyjnym

Dane pochodzące z produktów firmy Kaspersky Lab pokazują, że narzędzia wykorzystywane do atakowania firm różnią się od tych stosowanych w atakach na użytkowników indywidualnych. Przypomnijmy sobie najważniejsze incydenty, jakie miały miejsce w 2015 roku, oraz nowe trendy zaobserwowane w zakresie bezpieczeństwa informacji w środowisku biznesowym.    


5 listopada 2015

Sztuka przetrwania w świecie Internetu Rzeczy: jak korzystać z inteligentnych urządzeń i zabezpieczyć się przed cyberprzestępcami

Straszne historyjki dotyczące Internetu Rzeczy (IoT) przywołują w naszej wyobraźni obraz zakapturzonych cyberprzestępców, których celem życia jest włamywanie się do systemów komputero...


27 grudnia 2013

Kaspersky Security Bulletin 2013. Zagrożenia korporacyjne

Przedstawiamy przegląd zagrożeń korporacyjnych w 2013 r.


20 listopada 2013

Java pod ostrzałem – ewolucja exploitów w okresie 2012-2013

Jednym z największych problemów napotykanych w branży bezpieczeństwa IT jest wykorzystywanie luk w zabezpieczeniach legalnego oprogramowania...


24 maja 2013

Ewolucja zagrożeń IT: I kwartał 2013

Przedstawiamy obszerny raport poświęcony ewolucji szkodliwego oprogramowania i zagrożen internetowych w pierwszym kwartale 2013 r.


4 lutego 2013

Raport Kaspersky Lab: ocena poziomu zagrożenia, jakie stanowią luki w oprogramowaniu

Podatne programy są jednymi z najbardziej pospolitych wektorów ataku i kradzieży poufnych danych...


30 października 2012

Przykłady i opisy luk

Microsoft Windows, najpopularniejszy system operacyjny dla systemów podłączonych do Internetu, zawiera liczne, poważne (często krytyczne) luki. Te najczęściej wykorzystywane znajdują się w modułach takich jak IIS, MS-SQL, Internet Explorer, oraz w usługach obsługi plików i przetwarzania komunikatów samego systemu operacyjnego.

Luka w IIS, opisana szczegółowo w Microsoft Security...


30 października 2012

Luki w oprogramowaniu

'Errare humanum est' ('Mylić się jest rzeczą ludzką') Marcus Tullius Cicero, rzymski mąż stanu, filozof i autor

'Mylić się jest rzeczą ludzką, ale żeby naprawdę coś spaprać - do tego potrzeba komputera'' Paul Ehrlich, wybitny naukowiec

Termin 'luka' (ang. vulnerability) często pojawia się w związku z tematem bezpieczeństwa komputerowego i występuje w wielu różnych...


1 czerwca 2012

Anatomia Flashfake'a. Część 1

Przedstawiamy pierwszą część analizy szkodliwego programu, przy użyciu którego stworzono największy botnet obejmujący komputery Mac


16 grudnia 2010

Rok 2010 w podsumowaniu oraz prognozy na 2011

Czy w 2011 roku czeka nas ewolucja, a może rewolucja w świecie zagrożeń internetowych


9 września 2010

Zagrożenia w drugim kwartale 2010

Kaspersky Lab przedstawia raport dotyczący zagrożeń internetowych w drugim kwartale 2010 r.


8 września 2008

Ewolucja rootkitów

Trzeci z serii artykułów poświęconych ewolucji wirusów i rozwiązań antywirusowych


12 kwietnia 2007

"Największy haker militarny" przegrywa rozprawę ekstradycyjną

Gary McKinnon stanie przed sądem w Stanach Zjednoczonych


12 kwietnia 2007

Gracze World of Warcraft ofiarą ataków wykorzystujących lukę w zabezpieczeniach obsługi animowanych kursorów przez Windows

Świat graczy World of Warcraft intratnym celem szkodliwych użytkowników


11 kwietnia 2007

Łata na lukę w zabezpieczeniach obsługi animowanych kursorów przez system Windows

Microsoft publikuje poprawkę poza cyklem


23 października 2006

Luka w przeglądarce IE7

Secunia informuje o wykryciu luki w najnowszej wersji przeglądarki IE


5 września 2006

W Hiszpanii aresztowano oszusta wykorzystującego luki w zabezpieczeniu sieci firmowej

Mężczyzna oferował rozwiązanie problemów, które sam stworzył


3 lipca 2006

Udostępniono łaty na trzy luki w OpenOffice

Secunia ocenia luki jako "umiarkowanie krytyczne"


24 kwietnia 2006

Ujawniono nowe luki w zabezpieczeniu systemu Mac OS X

Niektóre z nowych luk zostały ocenione jako krytyczne


28 marca 2006

Ataki wykorzystujące luki w Internet Explorerze

Microsoft pracuje nad łatą


9 marca 2006

Surowsze wyroki dla hakerów w Wielkiej Brytanii

Nowy projekt ustawy przewiduje dłuższe wyroki za przestępstwa komputerowe


3 października 2005

Ewolucja wirusów dla urządzeń przenośnych

Minął ponad rok od wykrycia robaka Worm.SymbOS.Cabir, pierwszego szkodnika dla systemu Symbian rozprzestrzeniającego się poprzez technologię Bluetooth. Co w tym czasie wydarzyło się w świecie urządzeń przenośnych?


20 kwietnia 2005

Raport: Ewolucja szkodliwego oprogramownia: styczeń - marzec 2005

Kaspersky Lab przedstawia kwartalne podsumowanie ewolucji szkodliwego oprogramowania przygotowane przez Alexandra Gosteva, analityka laboratorium antywirusowego.