Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Zagrożenia

Tagi

użytkownik [117]

szkodliwy [97]

atak [94]

strona [86]

system [85]

kaspersky [83]

trojan [82]

programy [73]

oprogramowanie [70]

spam [68]

dane [66]

komputer [66]

wiadomość [63]

plik [62]

sieci [60]

worm [57]

internet [52]

wirus [50]

dostęp [49]

bezpieczeństwo [49]

Pokaż wszystkie tagi

14 kwietnia 2017

Krajobraz zagrożeń dla systemów automatyzacji przemysłowej, II polowa 2016 r.

W II połowie 2016 r. produkty Kaspersky Lab zablokowały próby ataków średnio na 39,2% komputerów na całym świecie, które zespół Kaspersky Lab ICS CERT uznaje za część infrastruktury przemysłowej.


2 grudnia 2016

Kaspersky Security Bulletin. Prognozy na 2017 rok

Mija kolejny rok i jeśli chodzi o istotne wydarzenia dotyczące bezpieczeństwa informacji, tworzą one doskonały materiał na książkę historyczną. Dramat, intryga i wyzysk stanowiły plagę 2016 roku. Podsumowując niektóre z bardziej godnych uwagi historii, po raz kolejny próbowaliśmy wybiec w przyszłość, przewidując, jak będzie kształtował się krajobraz zagrożeń w 2017 r.


17 grudnia 2015

Kaspersky Security Bulletin 2015. Ewolucja cyberzagrożeń w sektorze korporacyjnym

Dane pochodzące z produktów firmy Kaspersky Lab pokazują, że narzędzia wykorzystywane do atakowania firm różnią się od tych stosowanych w atakach na użytkowników indywidualnych. Przypomnijmy sobie najważniejsze incydenty, jakie miały miejsce w 2015 roku, oraz nowe trendy zaobserwowane w zakresie bezpieczeństwa informacji w środowisku biznesowym.    


5 listopada 2015

Sztuka przetrwania w świecie Internetu Rzeczy: jak korzystać z inteligentnych urządzeń i zabezpieczyć się przed cyberprzestępcami

Straszne historyjki dotyczące Internetu Rzeczy (IoT) przywołują w naszej wyobraźni obraz zakapturzonych cyberprzestępców, których celem życia jest włamywanie się do systemów komputero...


25 czerwca 2015

Demaskowanie użytkowników sieci Tor: gdzie kończy się anonimowość w Darknecie 

W przeciwieństwie do konwencjonalnych technologii WWW metody trasowania cebulowego Tor wykorzystywane w Darknecie dają użytkownikom szansę zachowania anonimowości...


16 stycznia 2015

Kaspersky Security Bulletin 2014. Spojrzenie w kryształową kulę ataków APT

Przedstawiamy prognozy naszych ekspertów dotyczące ataków APT


14 listopada 2014

Organy ścigania w sieci Tor: Wpływ na mroczną stronę internetu

Niedawne zamknięcie czarnorynkowego serwisu SilkRoad 2.0 to jedynie przedsmak wydarzeń z ubiegłego tygodnia, które dotyczyły sieci Tor. Społeczności związane z Torem, takie jak entuzjaści pry...


27 grudnia 2013

Kaspersky Security Bulletin 2013. Zagrożenia korporacyjne

Przedstawiamy przegląd zagrożeń korporacyjnych w 2013 r.


29 sierpnia 2013

Ewolucja zagrożeń IT: II kwartał 2013 r.

Według danych KSN, produkty firmy Kaspersky Lab wykryły i zneutralizowały łącznie 983 051 408 zagrożeń w drugim kwartale 2013 r. 


18 czerwca 2013

Bezpieczeństwo sieci Wi-Fi w Polsce 2012/2013: Podsumowanie

Nasze badania bezpieczeństwa sieci Wi-Fi w polskich miastach w sezonie 2012/2013 dobiegły końca i nadszedł czas na podsumowanie.


15 maja 2013

Bezpieczeństwo sieci Wi-Fi w Polsce 2012/2013: Łódź, Bydgoszcz, Wrocław

Przedstawiamy raport poświęcony bezpieczeństwu sieci Wi-Fi w Łodzi, Bydgoszczy i Wrocławiu. Raport ten jest ewolucją badań z poprzednich lat, w ramach których prezentowaliśmy analizy...


24 kwietnia 2013

Winnti 1.0 - Analiza techniczna

Spis treści Początkowa biblioteka DLL Kontrolna biblioteka DLL Uruchamianie głównej funkcji Docelowa funkcjonalność Działanie złośliwej platformy Komunikacja z serwerem C&C Początkowa...


7 stycznia 2013

Bezpieczeństwo sieci WiFi w Polsce 2012/2013: Szczecin, Katowice, Częstochowa

Przedstawiamy raport poświęcony bezpieczeństwu sieci Wi-Fi w Szczecinie, Katowicach i Częstochowie


19 grudnia 2012

Bezpieczeństwo sieci WiFi w Polsce 2012/2013: Poznań, Kraków, Toruń

Przedstawiamy raport poświęcony bezpieczeństwu sieci Wi-Fi w Poznaniu, Krakowie i Toruniu


17 grudnia 2012

Kaspersky Security Bulletin 2012. Statystyki dla 2012 roku

Przedstawiamy dane statystyczne związane z ewolucją szkodlwych programów w 2012 r.


7 grudnia 2012

Zapobieganie działalności insiderów - osób atakujących z wewnątrz.

Poniższe zalecenia praktyczne oferują firmom wgląd w różne metody wykorzystywane w celu zapobiegania kradzieży danych i ograniczania ryzyka wycieku danych:

1. Przeprowadzaj regularne audyty bezpieczeństwa IT

Bardzo trudne dla firm jest uzyskanie właściwej równowagi pomiędzy zaufaniem do pracowników i ochroną przed ich szkodliwymi działaniami. Organizacja musi zabezpieczyć się...


30 października 2012

Historia wydarzeń związanych z włamaniami do systemów

Grudzień 1947 - William Shockley wynalazł tranzystor i po raz pierwszy zademonstrował jego zastosowanie. Pierwszy tranzystor składał się z bezładnego zbioru drutów, izolatorów i germanu. Według ankiety zamieszczonej niedawno na stronie WWW CNN tranzystor uznawany jest za najważniejszy wynalazek minionego stulecia. 1964 - Thomas Kurtz i John Kemeny stworzyli BASIC, który do tej pory...


30 października 2012

Przykłady i opisy luk

Microsoft Windows, najpopularniejszy system operacyjny dla systemów podłączonych do Internetu, zawiera liczne, poważne (często krytyczne) luki. Te najczęściej wykorzystywane znajdują się w modułach takich jak IIS, MS-SQL, Internet Explorer, oraz w usługach obsługi plików i przetwarzania komunikatów samego systemu operacyjnego.

Luka w IIS, opisana szczegółowo w Microsoft Security...


30 października 2012

1987

Pojawił się wirus Vienna: jego pojawienie się oraz globalny zasięg zapoczątkowały gorące debaty, ponieważ społeczność informatyczna usiłowała zidentyfikować twórcę szkodnika. Franz Swoboda jako pierwszy wykrył wirusa: jego ostrzeżenie o wykryciu samoczynnie powielającego się programu o nazwie Charlie zostało nagłośnione przez wiele firm z branży technologii informatycznej...


12 października 2012

Bezpieczeństwo sieci WiFi w Polsce 2012/2013: Trójmiasto

Przedstawiamy raport z badania bezpieczeństwa sieci Wi-Fi w Trójmieście w 2012 r.


14 czerwca 2012

Anatomia Flashfake'a. Część 2

Przedstawiamy drugą część analizy szkodliwego programu, przy użyciu którego stworzono największy botnet obejmujący komputery Mac


6 czerwca 2012

Ewolucja zagrożeń IT: I kwartał 2012 r.

Przedstawiamy raport poświęcony ewolucji zagrożeń internetowych w I kwartale 2012 r.


16 maja 2012

Zagrożenia kwietnia 2012 r. wg Kaspersky Lab

Przedstawiamy raport poświęcony zagrożeniom kwietnia 2012 r.


25 kwietnia 2012

Cyberstalking - prześladowcy w internecie

Nie każda osoba szukająca informacji na nasz temat musi kierować się ciekawością. Niekiedy chodzi o zgromadzenie pokaźnej porcji danych, które później zostaną wykorzystane przeciwko nam...


24 kwietnia 2012

Zagrożenia marca 2012 r. wg Kaspersky Lab

Przedstawiamy raport poświęcony zagrożeniom marca 2012 r.


14 grudnia 2011

Zagrożenia listopada 2011 wg Kaspersky Lab

Przedstawiamy raport dotyczący zagrożeń w listopadzie 2011 r.


9 listopada 2011

Bezpieczeństwo sieci WiFi w Polsce 2010/2011: Podsumowanie

Przedstawiamy podsumowanie drugiej serii badań bezpieczeństwa sieci WiFi w polskich miastach


24 października 2011

Bezpieczeństwo sieci WiFi w Polsce 2010/2011: Wrocław

Przedstawiamy raport z badania sieci WiFi we Wrocławiu


25 lipca 2011

Bezpieczeństwo sieci WiFi w Polsce 2010/2011: Kielce

Przedstawiamy raport z badania sieci WiFi w Kielcach


27 czerwca 2011

Bezpieczeństwo sieci WiFi w Polsce 2010/2011: Trójmiasto

Przedstawiamy raport z badania sieci WiFi w Trójmieście


11 stycznia 2011

Bezpieczeństwo sieci WiFi w Polsce 2010/2011: Łódź

Kaspersky Lab Polska przedstawia kolejne zestawienie z nowej serii badań bezpieczeństwa sieci WiFi w Polsce


16 grudnia 2010

Rok 2010 w podsumowaniu oraz prognozy na 2011

Czy w 2011 roku czeka nas ewolucja, a może rewolucja w świecie zagrożeń internetowych


14 października 2010

Bezpieczeństwo sieci WiFi w Polsce 2010: Kraków

Kaspersky Lab Polska przedstawia kolejne zestawienie z nowej serii badań bezpieczeństwa sieci WiFi w Polsce


14 września 2010

Bezpieczeństwo sieci WiFi w Polsce: Katowice (sierpień 2010)

Kaspersky Lab Polska przedstawia kolejne zestawienie z nowej serii badań bezpieczeństwa sieci WiFi w Polsce


3 marca 2010

Kaspersky Security Bulletin 2009. Ewolucja szkodliwego oprogramowania

Podsumowanie roku 2009. Szkodliwe programy


3 marca 2010

Kaspersky Security Bulletin 2009. Statystyki

Podsumowanie roku 2009. Statystyki


19 lutego 2010

Najbardziej charakterystyczne zagrożenia roku 2009

Jakie zagrożenia były najbardziej charakterystyczne w minionym roku? Jakie szkodliwe programy były najbardziej rozpowszechnione i niebezpieczne? Czy pojawiły się zupełnie nowe, nieznane lub niepopularne wcześniej rozwiązania?


19 listopada 2009

Bezpieczeństwo sieci WiFi w Polsce: Łódź (październik 2009)

Kaspersky Lab przedstawia raport poświęcony bezpieczeństwu sieci bezprzewodowych WiFi w Łodzi


13 listopada 2009

Bezpieczeństwo sieci WiFi w Polsce: Katowice (wrzesień 2009)

Kaspersky Lab przedstawia raport poświęcony bezpieczeństwu sieci bezprzewodowych WiFi w Katowicach


28 października 2009

Bezpieczeństwo sieci WiFi w Polsce: Kraków (wrzesień 2009)

Kaspersky Lab przedstawia raport poświęcony bezpieczeństwu sieci bezprzewodowych WiFi w Krakowie


19 sierpnia 2009

Bezpieczeństwo sieci WiFi w Polsce: Toruń (lipiec 2009)

Kaspersky Lab przedstawia raport poświęcony bezpieczeństwu sieci bezprzewodowych WiFi w Toruniu...


12 sierpnia 2009

Szkodliwe programy poza środowiskiem Vista i XP

Pomimo tego, że system Windows jest bardzo popularny, ilość alternatywnych rozwiązań zarówno dla domu, jak i firm wciąż wzrasta. Niektórzy jednak niesłusznie uważają, że te mniej popularne systemy operacyjne są one znacznie mniej narażone na infekcje...


11 sierpnia 2009

Ekonomia botnetu

W ciągu ostatnich dziesięciu lat botnety ewoluowały z niewielkich sieci składających się z kilkunastu komputerów PC kontrolowanych z jednego centrum C&C (command and control) do złożonych, rozproszonych systemów, które obejmują miliony komputerów...


27 marca 2009

Wirtualna kradzież, prawdziwe pieniądze...

Bankowość elektroniczna jest jednym z najszybciej rozwijających się sektorów ekonomii. Daje ona nowe możliwości omijania szerokim łukiem kolejek przy okienkach kasowych, płacenia rachunków przez Internet czy robienia zakupów...


20 marca 2009

Kaspersky Security Bulletin 2008: Ewolucja szkodliwego oprogramowania

W 2008 roku przekonaliśmy się, że czasy masowych epidemii już minęły...


20 marca 2009

Kaspersky Security Bulletin 2008: Statystyki

Poczta elektroniczna nie jest już tak popularnym wektorem infekcji jak strony internetowe...


4 marca 2009

Phishing, pharming i sieci zombie - to czego nie wiesz o swoim komputerze

O phishingu, pharmingu i komputerach zombie w sposób przystępniejszy niż kiedykolwiek wcześniej...


6 sierpnia 2008

Międzynarodowa grupa cyberprzestępcza postawiona w stan oskarżenia

W Stanach Zjednoczonych 11 osobom przedstawiono zarzuty kradzieży tożsamości i włamania do systemów komputerowych


17 marca 2008

Kaspersky Security Bulletin 2007. Szkodliwe oprogramowanie rozprzestrzeniające się za pośrednictwem poczty elektronicznej

Poczta elektroniczna uważana jest za jeden z najpopularniejszych wektorów infekcji; artykuł ten zawiera analizę szkodliwych programów rozprzestrzenianych za pośrednictwem e-maili w 2007 roku


4 czerwca 2007

Wardriving w Londynie 2007

Artykuł opisuje zmiany w bezpieczeństwie sieci WiFi w Londynie w porównaniu z 2006 r.


16 kwietnia 2007

Skype i bezpieczeństwo sieci korporacyjnych

Najnowszy artykuł dotyczy badań bezpieczeństwa komunikatora Skype przeprowadzonych w dniach 15-30 stycznia 2007


11 kwietnia 2007

Wardriving w Warszawie

Wraz z nowym artykułem Kaspersky Lab kontynuuje badanie bezpieczeństwa sieci bezprzewodowych oraz urządzeń Bluetooth w europejskich miastach. Tym razem eksperci z Kaspersky Lab odwiedzili Warszawę


12 września 2006

Phisherzy zarzucają swoje sieci jeszcze dalej

W lipcu zaatakowana została rekordowa liczba marek - wynika z raportu APWG


5 września 2006

W Hiszpanii aresztowano oszusta wykorzystującego luki w zabezpieczeniu sieci firmowej

Mężczyzna oferował rozwiązanie problemów, które sam stworzył


21 lipca 2006

Mistrzostw Świata nie zakłóciły poważniejsze incydenty bezpieczeństwa IT

Sieć komputerowa zbudowana specjalnie na mistrzostwa okazała się bezpieczna


19 lipca 2006

Nauki ze skandalu z kradzieżą laptopa Departamentu ds. Weteranów

Opublikowano raport dotyczący incydentu


14 czerwca 2006

Wardriving w Anglii

Najnowszy raport analityków z Kaspersky Lab poświęcony jest strukturze bezprzewodowych sieci komputerowych w Wielkiej Brytanii


28 kwietnia 2006

Włamanie do sieci słowackiego biura bezpieczeństwa narodowego

Skradziono 20 GB danych


6 kwietnia 2006

Bluetooth i problemy z bezpieczeństwem

Analitycy z Kaspersky Lab opisują technologię Bluetooth i związane z nią zagrożenia


21 grudnia 2005

Amerykańscy konsumenci chcą lepszej ochrony online

Sondaże ujawniają obawy związane z bezpieczeństwem


14 grudnia 2005

Wardriving w Chinach

Alex Gostev, analityk z firmy Kaspersky Lab, przedstawia wyniki badania sieci Wi-Fi oraz urządzeń Bluetooth przeprowadzonego w Chinach


31 października 2005

Raport: Ewolucja szkodliwego oprogramowania: lipiec - wrzesień 2005

Najnowszy z cyklu kwartalnych raportów firmy Kaspersky Lab na temat rozwoju złośliwych programów i cyber-zagrożeń


21 lipca 2005

Raport: Ewolucja złośliwego oprogramowania: kwiecień - czerwiec 2005

Kaspersky Lab przedstawia podsumowanie ewolucji szkodliwego oprogramowania (kwiecień - czerwiec 2005)


29 czerwca 2005

Rootkit wykryty na uniwersyteckim serwerze

Władze University of Connecticut skontaktowały się z 72 000 studentami i wykładowcami po tym, jak wykryto rootkita na jednym z uniwersyteckich serwerów sieciowych. Serwer zawierał dane osobowe każdego użytkownika sieci komputerowej uniwersytetu, łącznie i ich nazwiskami, numerami ubezpieczenia, datami urodzenia, adresami i numerami telefonu.


20 kwietnia 2005

Raport: Ewolucja szkodliwego oprogramownia: styczeń - marzec 2005

Kaspersky Lab przedstawia kwartalne podsumowanie ewolucji szkodliwego oprogramowania przygotowane przez Alexandra Gosteva, analityka laboratorium antywirusowego.