Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

19 marca 2015

Wróg w Twoim telefonie

Współczesny smartfon to rozbudowane narzędzia pracy, centrum rozrywki oraz narzędzie do zarządzania finansami osobistymi. Im więcej potrafi robić, tym atrakcyjniejsze jest dla cyberprzestępców. Wyraźnym dowodem na to jest szybki wzrost liczby trojanów mobilnych.


16 stycznia 2015

Kaspersky Security Bulletin 2014. Spojrzenie w kryształową kulę ataków APT

Przedstawiamy prognozy naszych ekspertów dotyczące ataków APT


2 stycznia 2015

Kaspersky Security Bulletin 2014. Ogólne statystyki dla 2014 r.

Przedstawiamy część statystyczną raportu Kaspersky Security Bulletin 2014


11 grudnia 2014

Cloud Atlas: kampania Red October wraca w wielkim stylu

Dwa lata temu opublikowaliśmy nasze badanie dotyczące Red October – złożonej operacji cyberszpiegowskiej, której celem stały się ambasady dyplomatyczne na całym świecie. Nadaliśmy jej naz...


2 grudnia 2014

Kaspersky Security Bulletin 2014. Prognozy na 2015 rok

Przedstawiamy pierwszą część rocznego podsumowania Kaspersky Security Bulletin 2014


20 listopada 2014

Dziury w zabezpieczeniach sieci korporacyjnych: luki w sieci

Po tym, jak cyberprzestępca przejmie kontrolę nad systemem użytkownika w sieci korporacyjnej, zdarzenia, jakie nastąpią później, składają się na trzy następujące po sobie etapy: uzyskanie dostępu do systemu, analizowanie środowiska i rozprzestrzenianie szkodliwego oprogramowania. Każdy z tych etapów może zostać zrealizowany na wiele sposobów, różniących się metodami technicznymi, strategiami oraz stosowaną taktyką. Poniższy schemat ukazuje, w jaki sposób cyberprzestępca może potencjalnie ustanowić „punkt zaczepienia” w systemie, analizować środowisko i rozprzestrzeniać szkodliwe oprogramowanie w sieci korporacyjnej.     


14 listopada 2014

Organy ścigania w sieci Tor: Wpływ na mroczną stronę internetu

Niedawne zamknięcie czarnorynkowego serwisu SilkRoad 2.0 to jedynie przedsmak wydarzeń z ubiegłego tygodnia, które dotyczyły sieci Tor. Społeczności związane z Torem, takie jak entuzjaści pry...


3 listopada 2014

Spam we wrześniu 2014

Spam w centrum uwagi We wrześniu oszuści „nigeryjscy” wysyłali e-maile z historiami dotyczącymi najnowszych doniesień związanych z epidemią wirusa Ebola. Pojawił się spam świątecz...


23 października 2014

Wirus w przesyłce kurierskiej - prosto od cyberprzestępców

Znane firmy i marki stanowią ulubione cele oszustów. Ponieważ znacznie łatwiej jest przyciągnąć uwagę wykorzystując popularną nazwą, oszuści mają w ten sposób szansę na „złapanie" swoich ofiar


14 października 2014

Internetowi drapieżcy

Każdy, kto korzysta z internetu, jest w jakimś stopniu narażony na ryzyko, niezależnie od wieku czy ulubionych aktywności online. Cyberprzestępcy mogą stosować imponujący arsenał broni, uderzaj...


3 października 2014

Spam w sierpniu 2014 r.

Przedstawiamy raport poświęcony ewolucji spamu w sierpniu 2014 r.


24 września 2014

Ewolucja zagrożeń IT – II kwartał 2014 r.

Przedstawiamy raport poświęcony ewolucji zagrożeń IT w II kwartale 2014 r.


26 lipca 2014

Spam i phishing w II kwartale 2014 r.

Przedstawiamy raport poświęcony ewolucji spamu i phishingu w II kwartale 2014 r.


25 lipca 2014

Spam w czerwcu 2014 r.

Przedstawiamy raport poświęcony ewolucji spamu w czerwcu 2014 r.


10 lipca 2014

Oszustwa wykorzystujące portale społecznościowe

Które zasoby sieciowe najczęściej przyciągają cyberprzestępców? Te, za pośrednictwem których mogą dotrzeć do największej liczby użytkowników i uzyskać możliwie największe zyski. Dzis...


23 czerwca 2014

Spam w maju 2014 r.

Przed nadejściem lata spamerzy oferowali swoim potencjalnym klientom sadzonki i nasiona ogrodnicze. Ponadto, angielskojęzyczny spam świąteczny w maju był związany z Dniem Matki – spamerzy wysył...


20 czerwca 2014

Spam a hazard online - pewny przegrany

Któż z nas nie marzy o tym, że kiedyś uśmiechnie się do niego fortuna i obsypie niezmierzonym bogactwem bez najmniejszego wysiłku z naszej strony? Czasami tak bardzo wciągamy się w hazard,...


10 czerwca 2014

Dzieci online: przepis na bezpieczeństwo

Każdego roku coraz więcej dzieci, również w wieku przedszkolnym, odkrywa internet. Wielu rodziców doskonale zdaje sobie sprawę z zagrożeń, jakie czają się online, i chce chronić swoje pocie...


21 maja 2014

Spam w I kwartale 2014 r.

Przedstawiamy raport poświęcony ewolucji spamu w pierwszym kwartale 2014 r.


14 maja 2014

Ewolucja zagrożeń IT: I kwartał 2014 r.

Przedstawiamy raport poświęcony ewolucji zagrożeń IT w I kwartale 2014 r. 


6 maja 2014

Microsoft wydał aktualizację dla Internet Explorera w odpowiedzi na dziurę typu 0day

Patch jest gotowy! Microsoft opublikował poprawkę dla przeglądarki Internet Explorer, odchodząc od typowego dla siebie harmonogramu. Aktualizacja MS14-021 rozwiązuje ostatnio odkryty problem z Internet Explorerem, który stał się podatny na ataki z udziałem exploita. Brawo dla Microsoftu za szybką reakcję w związku z zagrożeniem!


30 kwietnia 2014

Raport spamowy: marzec 2014 r.

Przedstawiamy raport poświęcony ewolucji spamu w marcu 2014 r. 


25 kwietnia 2014

Cyberzagrożenia finansowe w 2013: Część 2 - szkodliwe oprogramowanie

Przedstawiamy drugą część raportu "Cyberzagrożenia finansowe w 2013 r." poświęconą szkodliwemu oprogramowaniu


17 kwietnia 2014

Cyberzagrożenia finansowe w 2013: Część 1 - phishing

Przedstawiamy pierwszą część raportu "Cyberzagrożenia finansowe w 2013 r." poświęconą phishingowi