Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Zagrożenia

Tagi

użytkownik [117]

szkodliwy [97]

atak [94]

strona [86]

system [85]

kaspersky [83]

trojan [82]

programy [73]

oprogramowanie [70]

spam [68]

dane [66]

komputer [66]

wiadomość [63]

plik [62]

sieci [60]

worm [57]

internet [52]

wirus [50]

dostęp [49]

bezpieczeństwo [49]

Pokaż wszystkie tagi

25 sierpnia 2017

Ewolucja zagrożeń IT w II kwartale 2017 r.

Zagrożenie związane z oprogramowaniem ransomware nadal wzrasta. W okresie od kwietnia 2016 r. do marca 2017 r. zablokowaliśmy oprogramowanie ransomware na komputerach 2 581 026 klientów firmy Kaspersky Lab. W maju miała miejsce największa w historii epidemia oprogramowania żądającego okupu określana jako WannaCry.  


14 kwietnia 2017

Krajobraz zagrożeń dla systemów automatyzacji przemysłowej, II polowa 2016 r.

W II połowie 2016 r. produkty Kaspersky Lab zablokowały próby ataków średnio na 39,2% komputerów na całym świecie, które zespół Kaspersky Lab ICS CERT uznaje za część infrastruktury przemysłowej.


20 marca 2017

Jak testowane są produkty bezpieczeństwa - część 1

Zapotrzebowanie na testy pojawiło się niemal jednocześnie z rozwojem pierwszych programów antywirusowych – między połową a końcem lat 90. Popyt stworzył podaż: laboratoria testowe prowadz...


2 grudnia 2016

Kaspersky Security Bulletin. Prognozy na 2017 rok

Mija kolejny rok i jeśli chodzi o istotne wydarzenia dotyczące bezpieczeństwa informacji, tworzą one doskonały materiał na książkę historyczną. Dramat, intryga i wyzysk stanowiły plagę 2016 roku. Podsumowując niektóre z bardziej godnych uwagi historii, po raz kolejny próbowaliśmy wybiec w przyszłość, przewidując, jak będzie kształtował się krajobraz zagrożeń w 2017 r.


27 września 2016

Jak oszukać "inteligentne miasto"

Koncepcja inteligentnego miasta polega na połączeniu różnych współczesnych technologii i rozwiązań, które mogą zapewnić wygodne świadczenie usług obywatelom, bezpieczeństwo...


7 lipca 2016

Raport KSN: mobilne oprogramowanie ransomware w latach 2014-2016

Liczba użytkowników zaatakowanych przy użyciu oprogramowania ransomware jest ogromna. Ale jak ogromna? Wydaje się, że ransomware stanowi zagrożenie globalne. Być może jednak istnieją regiony wyższego ryzyka? Można wyróżnić wiele grup szkodliwego oprogramowania żądającego okupu. Ale które z nich są najbardziej rozpowszechnione i niebezpieczne?


13 listopada 2015

Raport oparty na systemie Kaspersky DDoS Intelligence, II kwartał  2015 r.

Przedstawiamy raport poświęcony ewolucji ataków DDoS oraz narzędzi służących do ich przeprowadzania w II kwartale 2015 r.


5 listopada 2015

Sztuka przetrwania w świecie Internetu Rzeczy: jak korzystać z inteligentnych urządzeń i zabezpieczyć się przed cyberprzestępcami

Straszne historyjki dotyczące Internetu Rzeczy (IoT) przywołują w naszej wyobraźni obraz zakapturzonych cyberprzestępców, których celem życia jest włamywanie się do systemów komputero...


27 października 2015

Nazywam się HDRoot! Część 2

Jakiś czas temu, podczas śledzenia aktywności grupy Winnti, natknęliśmy się na samodzielne narzędzie o nazwie HDD Rootkit służące do umieszczania bootkita w komputerze. Podczas dochodzenia zidentyfikowaliśmy kilka backdoorów, które bootkit HDRoot wykorzystywał do infekcji systemów operacyjnych.   


8 października 2015

Nazywam się HDRoot! Część 1

Winnti, znane chińskojęzyczne ugrupowanie cyberprzestępcze APT, atakuje organizacje farmaceutyczne. Nowe zagrożenie, któremu Kaspersky Lab nadał nazwę „HDRoot” od nazwy oryginalnego narzędzia „HDD Rootkit”, to uniwersalna platforma umożliwiająca długotrwałą obecność w atakowanym systemie, która może być wykorzystana do uruchomienia dowolnego innego narzędzia. 


10 sierpnia 2015

Ataki grupy Darkhotel w 2015 r.

Ataki APT przeprowadzane przez ugrupowanie Darkhotel w 2014 roku i wcześniej charakteryzują się wykorzystaniem skradzionych certyfikatów, umieszczaniem plików .hta przy użyciu różnych technik o...


14 kwietnia 2015

Kroniki Hellsinga: Imperium kontratakuje

Jednym z najbardziej aktywnych ugrupowań APT w Azji, szczególnie w obszarze Morza Południowochińskiego, jest “Naikon”. Naikon odgrywa główną rolę w naszej historii...


2 kwietnia 2015

Kaspersky Security Bulletin. Spam w 2014 r.

W 2014 r. odsetek spamu w ruchu e-mail wynosił 66,76%, co stanowi spadek o 2,84 punktu procentowego w stosunku do poprzedniego roku. Poziom spamu zmniejszył się znacząco w stosunku do wartości szczytowej wynoszącej 85,2% w 2009 r. Wynika to z tego, że reklamy legalnych towarów i usług ustępują miejsca w spamie bardziej efektywnym legalnym platformom reklamowym.


2 stycznia 2015

Kaspersky Security Bulletin 2014. Ogólne statystyki dla 2014 r.

Przedstawiamy część statystyczną raportu Kaspersky Security Bulletin 2014


2 grudnia 2014

Kaspersky Security Bulletin 2014. Prognozy na 2015 rok

Przedstawiamy pierwszą część rocznego podsumowania Kaspersky Security Bulletin 2014


17 kwietnia 2014

Cyberzagrożenia finansowe w 2013: Część 1 - phishing

Przedstawiamy pierwszą część raportu "Cyberzagrożenia finansowe w 2013 r." poświęconą phishingowi


4 kwietnia 2014

BitGuard: system wymuszonego wyszukiwania

BitGuard to szkodliwy system, który bez wiedzy użytkownika modyfikuje ustawienia przeglądarki, posiada funkcjonalność dwóch rodzin trojanów...


10 marca 2014

Ewolucja mobilnego szkodliwego oprogramowania: 2013

Przedstawiamy podsumowanie ewolucji zagrożeń mobilnych w 2013 r.


18 lutego 2014

Roboty się psują, a jabłka gniją - rzecz o zagrożeniach mobilnych

Smartfony i tablety już od kilku lat sprawują funkcję miniaturowych komputerów, na których możemy wykonać praktycznie te same czynności, co na ich tradycyjnych odpowiednikach...


30 grudnia 2014

Kaspersky Security Bulletin 2013. Podsumowanie 2013 r.

Przedstawiamy podsumowanie statystyczne w dziedzinie szkodliwego oprogramowania dla roku 2013.


27 grudnia 2013

Kaspersky Security Bulletin 2013. Zagrożenia korporacyjne

Przedstawiamy przegląd zagrożeń korporacyjnych w 2013 r.


19 września 2013

Jak zabezpieczyć się przed wirtualnymi złodziejami

Im bardziej popularna staje się bankowość online, tym większa determinacja cyberprzestępców, aby kraść pieniądze użytkowników. Jak wygląda kradzież pieniędzy z pomocą szkodliwych programów? Jak można zabezpieczyć się przed wirtualną kradzieżą?


24 maja 2013

Ewolucja zagrożeń IT: I kwartał 2013

Przedstawiamy obszerny raport poświęcony ewolucji szkodliwego oprogramowania i zagrożen internetowych w pierwszym kwartale 2013 r.


24 kwietnia 2013

Winnti 1.0 - Analiza techniczna

Spis treści Początkowa biblioteka DLL Kontrolna biblioteka DLL Uruchamianie głównej funkcji Docelowa funkcjonalność Działanie złośliwej platformy Komunikacja z serwerem C&C Początkowa...


22 kwietnia 2013

Winnti - więcej niż tylko gra

Firma Kaspersky Lab rozpoczęła trwające aż do dzisiejszego dnia badania jesienią 2011 r. Ich przedmiotem jest seria ataków ukierunkowanych na prywatne firmy na całym świecie.


29 stycznia 2013

"Red October" - szczegółowy opis kampanii cyberszpiegowskiej. Pierwszy etap ataku

Przedstawiamy pierwszą część obszernego podsumowania dotyczącego kampanii "Red October"


21 stycznia 2013

"Red October" - dochodzenie w sprawie cyberataków na placówki dyplomatyczne

W październiku 2012 r., Globalny Zespół ds. Badań i Analiz (GReAT), Kaspersky Lab, zainicjował nowe badania zagrożeń po serii ataków na sieci komputerowe różnych międzynarodowych organizacji służby dyplomatycznej...


27 grudnia 2012

Kaspersky Security Bulletin 2012. Cyberbronie

Przed 2012 rokiem znane były tylko dwa przypadki wykorzystywania cyberbroni - Stuxnet i Duqu...


14 grudnia 2012

Bezpieczeństwo IT w 2030 roku - tylko ludzie pozostaną tacy sami

Dwadzieścia trzy lata temu media donosiły o jednym z największych ataków hakerskich w historii Stanów Zjednoczonych. W tym kontekście Clifford Stoll opublikował swoją książkę "Kukułcze jajo", którą obecnie zalicza się do klasyki literatury IT.


11 grudnia 2012

Kaspersky Security Bulletin 2012. Ewolucja szkodliwego oprogramowania

10 najważniejszych incydentów dot. bezpieczeństwa, które ukształtowały 2012 r. i progroza na 2013 r.


7 grudnia 2012

Rozpoznawanie różnych typów insiderów - osób atakujących z wewnątrz

Insiderzy to ludzie, którzy odgrywają kluczową rolę w wycieku danych. Poniżej przedstawiamy kilka różnych profili insiderów.

Nieostrożny insider

Nieostrożny insider jest najczęstszym typem insidera. Jest on zazwyczaj szeregowym pracownikiem, bez funkcji menedżerskich, który nieumyślnie powoduje naruszenie poufności informacji i nie wykazuje realnych chęci do naruszania...


7 listopada 2012

Ewolucja zagrożeń IT: III kwartał 2012 r.

Przedstawiamy raport poświęcony ewolucji zagrożeń w III kwartale 2012 r.


6 listopada 2012

Zabezpieczenie krytycznej infrastruktury informacyjnej: godna zaufania baza komputerowa

Robak Stuxnet stał się pierwszą powszechnie znaną cyberbronią. Celowo bądź nie, osoby stojące za Stuxnetem otworzyły puszkę Pandory - pokazując światu, jak skuteczny może być atak na obiekt przemysłowy...


2 listopada 2012

miniFlame zwany SPE: "Elvis i jego przyjaciele"

Podczas analizy szkodliwego oprogramowania Flame, które wykryliśmy w maju 2012 r., nasze badania zidentyfikowały cechy odróżniające od siebie poszczególne moduły tego szkodnika...


30 października 2012

Przykłady i opisy luk

Microsoft Windows, najpopularniejszy system operacyjny dla systemów podłączonych do Internetu, zawiera liczne, poważne (często krytyczne) luki. Te najczęściej wykorzystywane znajdują się w modułach takich jak IIS, MS-SQL, Internet Explorer, oraz w usługach obsługi plików i przetwarzania komunikatów samego systemu operacyjnego.

Luka w IIS, opisana szczegółowo w Microsoft Security...


30 października 2012

Główne osobowości z kręgu hakerów

Sekcja ta zawiera krótkie opisy najbardziej znanych hakerów, zarówno czarnych, jaki i białych kapeluszy. Postaci te zyskały sławę z różnorodnych powodów: ze względu na ich działania, zarówno pozytywne, jak i negatywne, wkład do rozwoju oprogramowania i technologii, czy też innowacyjne podejście, umiejętności lub nietuzinkowe pomysły.

Richard Stallman uważany jest za ojca...


30 października 2012

Hakerzy i prawo

Zważywszy na to, że włamywanie do systemów komputerowych ma już ponad trzydziestoletnią historię, rządy miały mnóstwo czasu na opracowanie i przyjęcie ustaw o cyber-przestępczości. Obecnie prawie wszystkie rozwinięte kraje posiadają pewne formy prawa chroniącego przed hakerami lub ustawy o kradzieży danych, które mogą posłużyć do stawiania przed sądem cyber-przestępców.


30 października 2012

Luki w oprogramowaniu

'Errare humanum est' ('Mylić się jest rzeczą ludzką') Marcus Tullius Cicero, rzymski mąż stanu, filozof i autor

'Mylić się jest rzeczą ludzką, ale żeby naprawdę coś spaprać - do tego potrzeba komputera'' Paul Ehrlich, wybitny naukowiec

Termin 'luka' (ang. vulnerability) często pojawia się w związku z tematem bezpieczeństwa komputerowego i występuje w wielu różnych...


30 października 2012

Podstawowe statystyki dotyczące luk

Rozproszona sieć wabików, komputerów posiadających specjalne oprogramowanie przechwytujące ruch sieciowy, może zostać wykorzystana do śledzenia najpopularniejszych exploitów i powszechnie wykorzystywanych luk. Gromadzenie danych z odpowiednio dużej liczby systemów, sortowanie ich według typu, źródła i pochodzenia dostarcza danych statystycznych dotyczących najpowszechniejszych...


30 października 2012

Lata 70

W latach 70 wykryto wirusa Creeper w ARPANET, amerykańskiej wojskowej sieci komputerów, która stała się prekursorem współczesnego Internetu. Program ten, napisany dla popularnego wówczas systemu operacyjnego Tenex, mógł nawiązać połączenie przez modem i skopiować się do zdalnego systemu. Zainfekowane systemy wyświetlały następującą wiadomość: 'I'M THE CREEPER : CATCH ME IF...


30 października 2012

Wczesne lata 80

Wraz ze wzrostem popularności komputerów coraz więcej osób zaczynało pisać własne programy. Dzięki postępowi w dziedzinie telekomunikacji powstały kanały łatwej wymiany programów poprzez serwery z otwartym dostępem, takie jak BBS - Bulletin Broad System. Z czasem uniwersyteckie serwery BBS rozwinęły się w globalną bazę danych i dostępne były we wszystkich rozwiniętych...


30 października 2012

1993-1995

1993

Twórcy wirusów zaczęli poważnie traktować swoje zajęcie. Podziemie komputerowe zdołało już zgromadzić cały arsenał nowych generatorów i konstruktorów polimorficznych oraz ustanowić nowe elektroniczne publikacje. W tym roku pojawiły się również nowe wirusy wykorzystujące nowe techniki w celu infekowania plików, przenikania systemów, niszczenia danych i ukrywania się...


12 września 2012

Geografia cyberprzestępczości: Europa Zachodnia i Ameryka Północna

Przedstawiamy raport poświęcony geografii cyberprzestępstw


4 września 2012

Gauss: nietypowa dystrybucja

Przedstawiamy szczegółową analizę cyberbroni Gauss


2 lipca 2012

XPAJ: Inżynieria wsteczna bootkita dla 64-bitowych systemów Windows

Przedstawiamy analizę bootkita, który działa zarówno w systemach Windows x86, jak i x64


1 czerwca 2012

Anatomia Flashfake'a. Część 1

Przedstawiamy pierwszą część analizy szkodliwego programu, przy użyciu którego stworzono największy botnet obejmujący komputery Mac


16 maja 2012

Zagrożenia kwietnia 2012 r. wg Kaspersky Lab

Przedstawiamy raport poświęcony zagrożeniom kwietnia 2012 r.


24 kwietnia 2012

Zagrożenia marca 2012 r. wg Kaspersky Lab

Przedstawiamy raport poświęcony zagrożeniom marca 2012 r.


24 listopada 2011

Jestem mobilny ... nie jestem bezpieczny

Zapraszamy do lektury naszego nowego artykułu o zagrożeniach mobilnych


9 listopada 2011

Zagrożenia października 2011 wg Kaspersky Lab

Przedstawiamy raport dotyczący zagrożeń w październiku 2011 r.


28 grudnia 2010

Ewolucja zagrożeń IT w trzecim kwartale 2010 r.

Kaspersky Lab przedstawia raport dotyczący szkodliwego oprogramowania w trzecim kwartale 2010 r.


17 grudnia 2010

Oszustwa internetowe oraz jak się przed nimi bronić: poradnik dla opornych

Oszustwa internetowe istniały niemal od początku Internetu. Każdego roku cyberprzestępcy wymyślają nowe techniki i taktyki mające na celu oszukanie użytkowników...


9 września 2010

Zagrożenia w drugim kwartale 2010

Kaspersky Lab przedstawia raport dotyczący zagrożeń internetowych w drugim kwartale 2010 r.


9 czerwca 2010

Kaspersky Security Bulletin 2010

Zagrożenia dla bezpieczeństwa informatycznego w pierwszym kwartale 2010 r.


13 maja 2010

Fałszywe antywirusy - ataki pod pozorem ochrony

W dzisiejszych czasach bardzo łatwo trafić na nieoryginalny produkt. Podrobić da się praktycznie wszystko...


3 marca 2010

Kaspersky Security Bulletin 2009. Statystyki

Podsumowanie roku 2009. Statystyki


12 sierpnia 2009

Szkodliwe programy poza środowiskiem Vista i XP

Pomimo tego, że system Windows jest bardzo popularny, ilość alternatywnych rozwiązań zarówno dla domu, jak i firm wciąż wzrasta. Niektórzy jednak niesłusznie uważają, że te mniej popularne systemy operacyjne są one znacznie mniej narażone na infekcje...


17 lipca 2009

Szkodliwe programy w Polsce - czerwiec 2009

Kaspersky Lab prezentuje pierwszy raport dotyczący aktywności szkodliwego programowania na terenie Polski...


26 czerwca 2009

Bezprzewodowe lato

Nareszcie wakacje! Spakowałeś wszystko, czego potrzebujesz i oczywiście nie zapomniałeś o swoim laptopie...


19 czerwca 2009

Usuń Confickera ze swojego domowego komputera

Na początku kwietnia cały świat komputerowy wstrzymał oddech. Nowy robak o nazwie Conficker (znany także jako Kido) szykował się do ataku na ogromną skalę...


20 marca 2009

Kaspersky Security Bulletin 2008: Ewolucja szkodliwego oprogramowania

W 2008 roku przekonaliśmy się, że czasy masowych epidemii już minęły...


19 września 2008

Cyberprzestępczy wyścig zbrojeń

Pod wieloma względami ten wirtualny świat online odzwierciedla nasz realny świat. Przestępcy, którzy niestety stanowią integralną część naszej struktury społecznej, pojawili się również w świecie wirtualnym...


12 sierpnia 2008

Oszukańczy spam

W artykule opisano oszukańcze wiadomości spamowe wysyłane w celu kradzieży pieniędzy użytkowników lub uzyskania dostępu do informacji osobistych, które mogą zostać wykorzystane do kradzieży


17 marca 2008

Kaspersky Security Bulletin 2007: Ewolucja szkodliwego oprogramowania w 2007 r.

Raport ten zawiera przegląd ewolucji szkodliwego oprogramowania, programów adware oraz potencjalnie szkodliwych programów w 2007 r.; dane dotyczące tych zagrożeń zostały porównane z danymi dla 2006 roku


7 listopada 2007

Ewolucja szkodliwego oprogramowania: styczeń - czerwiec 2007

Pierwsza część raportu Kaspersky Lab obejmująca ewolucję szkodliwego oprogramowania


7 listopada 2007

Ewolucja spamu: styczeń - czerwiec, 2007

Druga część raportu Kaspersky Lab obejmująca ewolucję spamu


25 czerwca 2007

Mac OS X

Celem artykułu jest ułatwienie czytelnikom zrozumienia funkcji systemu Mac OS X wykorzystywanych przez cyberprzestępców podczas tworzenia szkodliwych programów dla tej platformy


11 kwietnia 2007

Łata na lukę w zabezpieczeniach obsługi animowanych kursorów przez system Windows

Microsoft publikuje poprawkę poza cyklem


3 kwietnia 2007

Keyloggery : Jak działają i jak można je wykryć (część 1)

Najnowszy raport analityków z Kaspersky Lab poświęcony keyloggerom


6 marca 2007

Kaspersky Security Bulletin 2006: Ataki internetowe

Raport zawierający informacje o najczęściej występujących atakach i sondach internetowych; raport zawiera także dane dotyczące ważnych łat i pakietów service pack


6 marca 2007

Kaspersky Security Bulletin 2006: Mobilne szkodliwe oprogramowanie

Raport obejmujący ewolucję szkodliwego oprogramowania dla urządzeń przenośnych


6 marca 2007

Kaspersky Security Bulletin 2006: Szkodliwe programy dla systemów uniksowych

Raport obejmujący ewolucję szkodliwego kodu dla systemów uniksowych, łącznie z Linuksem oraz systemem MacOS X


6 marca 2007

Kaspersky Security Bulletin 2006: Ewolucja szkodliwego oprogramowania

Raport obejmujący ewolucję szkodliwego oprogramowania w 2006 roku


6 marca 2007

Estonia pionierem w głosowaniu elektronicznym

Głosowanie trwa, pojawiły się zastrzeżenia odnośnie bezpieczeństwa i przejrzystości


28 grudnia 2006

Dodatkowy komponent odpowiedzialny za brak bezpieczeństwa Visty

Eksperyment dotyczący bezpieczeństwa Visty przeprowadzony przez zespół Jima Allchina


16 listopada 2006

Microsoft opublikował listopadowe aktualizacje bezpieczeństwa

Łaty na pięć luk krytycznych i kilka "zero-day"


31 października 2006

Znany haker złamał system szyfrowania firmy Apple

DVD John twierdzi, że dokonał wstecznej inżynierii technologii FairPlay


26 października 2006

Komputery, sieci i kradzież

Pierwsza część raportu poświęcona jest cybernetycznym kradzieżom dokonywanym na użytkownikach indywidualnych


16 sierpnia 2006

Rozwój złośliwego oprogramowania: luki w MacOS X 2005 - 2006

Kaspersky Lab przedstawia przegląd luk w zabezpieczeniach systemu MacOS X wykrytych od 2005 roku


24 lipca 2006

Eksplorując 64-bitowe wyżyny Internetu

Analiza potencjalnych problemów z bezpieczeństwem w przeglądarce Internet Explorer dla systemów Windows x64


7 lipca 2006

Bluetooth: Londyn 2006

Rezultaty badania bezpieczeństwa urządzeń wykorzystujących komunikację Bluetooth


4 lipca 2006

Zmiany w branży antywirusowej

Eugene Kaspersky analizuje trendy w branży antywirusowej


10 maja 2006

2005: Ewolucja złośliwego oprogramowania dla systemów *nix

Kaspersky Lab przedstawia raport na temat ewolucji szkodliwych programów dla platform innych niż Windows


2 maja 2006

Ewolucja złośliwego oprogramowania: styczeń - marzec 2006

Najnowszy kwartalny raport analityków z Kaspersky Lab poświęcony ewolucji szkodliwego oprogramowania i cyberzagrożeń


24 kwietnia 2006

Ujawniono nowe luki w zabezpieczeniu systemu Mac OS X

Niektóre z nowych luk zostały ocenione jako krytyczne


15 marca 2006

Nowa łata dla Mac OS X

Aktualizacja zabezpieczeń 2006-002 opublikowana w poniedziałek


9 marca 2006

Surowsze wyroki dla hakerów w Wielkiej Brytanii

Nowy projekt ustawy przewiduje dłuższe wyroki za przestępstwa komputerowe


7 marca 2006

Komputerowy system rozmawia z przestępcami

System rozpoznawania głosu sprawdza, czy przestępcy są w domu


7 marca 2006

Academic Mac OS X Security Challenge

Uniwersytet organizuje konkurs dla hakerów


1 marca 2006

Jak szkodliwe programy szkodzą brytyjskim firmom

Według raportu, firmy wciąż ponoszą straty


16 lutego 2006

Ewolucja złośliwego oprogramowania: 2005

Najnowszy raport analityków z firmy Kaspersky Lab przedstawia dane statystyczne dotyczące ewolucji szkodliwego oprogramowania w 2005 roku


31 października 2005

Raport: Ewolucja szkodliwego oprogramowania: lipiec - wrzesień 2005

Najnowszy z cyklu kwartalnych raportów firmy Kaspersky Lab na temat rozwoju złośliwych programów i cyber-zagrożeń


20 kwietnia 2005

Raport: Ewolucja szkodliwego oprogramownia: styczeń - marzec 2005

Kaspersky Lab przedstawia kwartalne podsumowanie ewolucji szkodliwego oprogramowania przygotowane przez Alexandra Gosteva, analityka laboratorium antywirusowego.


7 grudnia 2004

Hasła nie wystarczają, wynika z sondażu klientów

Gartner, firma consultingowa z branży IT, przeprowadziła niedawno sondaż, z którego wynika, że osoby robiące zakupy on-line przeżywają frustrację w związku z brakiem zabezpieczeń banków internetowych i stron e-handlu.