Znajdź po autorze
8 sierpnia 2017
Trendy w zagrożeniach APT: II kwartał 2017 r.
Przedstawiamy podsumowanie działań zaawansowanych cyberprzestępców w II kwartale 2017 r.
14 kwietnia 2017
Krajobraz zagrożeń dla systemów automatyzacji przemysłowej, II polowa 2016 r.
W II połowie 2016 r. produkty Kaspersky Lab zablokowały próby ataków średnio na 39,2% komputerów na całym świecie, które zespół Kaspersky Lab ICS CERT uznaje za część infrastruktury przemysłowej.
10 kwietnia 2017
Koszt przeprowadzenia ataku DDoS
Niemal każdy może paść ofiarą ataku DDoS. Są one stosunkowo tanie i łatwe do zorganizowania, a przy tym mogą być niezwykle skuteczne, jeśli nie zastosowano niezawodnej ochrony. Na podstawie anal...
2 lutego 2016
Raport Kaspersky DDoS Intelligence dla IV kwartału 2015 roku
W IV kwartale 2015 r. cel ataków DDoS stanowiły zasoby w 69 krajach. Największa liczba ataków tego typu dotknęła ofiary w Chinach, Stanach Zjednoczonych i Korei Południowej. Najdłuższy atak DDoS w badanym okresie trwał 371 godzin.
13 listopada 2015
Raport oparty na systemie Kaspersky DDoS Intelligence, II kwartał 2015 r.
Przedstawiamy raport poświęcony ewolucji ataków DDoS oraz narzędzi służących do ich przeprowadzania w II kwartale 2015 r.
12 listopada 2015
Plaże, karnawały i cyberprzestępczość: brazylijskie cyberpodziemie od kuchni
Brazylijskie podziemie cyberprzestępcze skupia jednych z najbardziej aktywnych i twórczych sprawców cyberprzestępczości na świecie...
5 listopada 2015
Straszne historyjki dotyczące Internetu Rzeczy (IoT) przywołują w naszej wyobraźni obraz zakapturzonych cyberprzestępców, których celem życia jest włamywanie się do systemów komputero...
16 czerwca 2015
Od robaka w komputerze do zaawansowanych cyberbroni – rzecz o rozwoju hakingu
W filmach o hakerach często widzimy przelatujące po ekranie znaki rodem z Matrixa i wszechobecne komputery, którymi posługują się wszystkowiedzący bohaterowie. A jak jest w rzeczywistości?
1 czerwca 2015
Czy telewizja przemysłowa jest narażona na cyberataki?
Nie jest żadną nowością, że policja i rządy od lat monitorują obywateli przy pomocy kamer bezpieczeństwa zamontowanych w różnych miastach. Czy jednak dane przesyłane w takich systemach są bezpieczne?
13 maja 2015
Jeden z naszych ostatnich raportów pt. „Kroniki Hellsinga: Imperium kontratakuje” rozpoczął się od przedstawienia ugrupowania APT Naikon, określając je jako „jedną z najaktywniejszych grup APT w Azji...
16 stycznia 2015
Kaspersky Security Bulletin 2014. Spojrzenie w kryształową kulę ataków APT
Przedstawiamy prognozy naszych ekspertów dotyczące ataków APT
20 listopada 2014
Dziury w zabezpieczeniach sieci korporacyjnych: luki w sieci
Po tym, jak cyberprzestępca przejmie kontrolę nad systemem użytkownika w sieci korporacyjnej, zdarzenia, jakie nastąpią później, składają się na trzy następujące po sobie etapy: uzyskanie dostępu do systemu, analizowanie środowiska i rozprzestrzenianie szkodliwego oprogramowania. Każdy z tych etapów może zostać zrealizowany na wiele sposobów, różniących się metodami technicznymi, strategiami oraz stosowaną taktyką. Poniższy schemat ukazuje, w jaki sposób cyberprzestępca może potencjalnie ustanowić „punkt zaczepienia” w systemie, analizować środowisko i rozprzestrzeniać szkodliwe oprogramowanie w sieci korporacyjnej.
14 listopada 2014
Organy ścigania w sieci Tor: Wpływ na mroczną stronę internetu
Niedawne zamknięcie czarnorynkowego serwisu SilkRoad 2.0 to jedynie przedsmak wydarzeń z ubiegłego tygodnia, które dotyczyły sieci Tor. Społeczności związane z Torem, takie jak entuzjaści pry...
14 października 2014
Każdy, kto korzysta z internetu, jest w jakimś stopniu narażony na ryzyko, niezależnie od wieku czy ulubionych aktywności online. Cyberprzestępcy mogą stosować imponujący arsenał broni, uderzaj...
24 września 2014
Ewolucja zagrożeń IT – II kwartał 2014 r.
Przedstawiamy raport poświęcony ewolucji zagrożeń IT w II kwartale 2014 r.
6 maja 2014
Microsoft wydał aktualizację dla Internet Explorera w odpowiedzi na dziurę typu 0day
Patch jest gotowy! Microsoft opublikował poprawkę dla przeglądarki Internet Explorer, odchodząc od typowego dla siebie harmonogramu. Aktualizacja MS14-021 rozwiązuje ostatnio odkryty problem z Internet Explorerem, który stał się podatny na ataki z udziałem exploita. Brawo dla Microsoftu za szybką reakcję w związku z zagrożeniem!
10 marca 2014
Ewolucja mobilnego szkodliwego oprogramowania: 2013
Przedstawiamy podsumowanie ewolucji zagrożeń mobilnych w 2013 r.
27 grudnia 2013
Kaspersky Security Bulletin 2013. Zagrożenia korporacyjne
Przedstawiamy przegląd zagrożeń korporacyjnych w 2013 r.
20 listopada 2013
Java pod ostrzałem – ewolucja exploitów w okresie 2012-2013
Jednym z największych problemów napotykanych w branży bezpieczeństwa IT jest wykorzystywanie luk w zabezpieczeniach legalnego oprogramowania...
17 lipca 2013
Polityki dotyczące bezpieczeństwa: nadużywanie zasobów
Według badań przeprowadzonych w Europie i Stanach Zjednoczonych, pracownicy firm tracą do 30% swojego czasu pracy na prywatne sprawy. Mnożąc liczbę godzin spędzanych na wykonywaniu czynności...
24 maja 2013
Ewolucja zagrożeń IT: I kwartał 2013
Przedstawiamy obszerny raport poświęcony ewolucji szkodliwego oprogramowania i zagrożen internetowych w pierwszym kwartale 2013 r.
7 maja 2013
Oprogramowanie spyware. HackingTeam
Szpiedzy są wśród nas... Przedstawiamy artykuł poświęcony oprogramowaniu szpiegowskiemu, które wykorzystywane jest przez rządy na całym świecie do gromadzenia informacji o użytkownikach komputerów.
24 kwietnia 2013
Winnti 1.0 - Analiza techniczna
Spis treści Początkowa biblioteka DLL Kontrolna biblioteka DLL Uruchamianie głównej funkcji Docelowa funkcjonalność Działanie złośliwej platformy Komunikacja z serwerem C&C Początkowa...
22 kwietnia 2013
Firma Kaspersky Lab rozpoczęła trwające aż do dzisiejszego dnia badania jesienią 2011 r. Ich przedmiotem jest seria ataków ukierunkowanych na prywatne firmy na całym świecie.