Home → Analizy
Zagrożenia
Znajdź po autorze
bezpieczeństwo [49]
3 stycznia 2018
Prognozy dotyczące zagrożeń w branży samochodowej w 2018 roku
Zdalna diagnostyka błędów, telematyka czy oparta na internecie inforozrywka znacznie zwiększają bezpieczeństwo i przyjemność jazdy, a jednocześnie stanowią nowe zagrożenie dla sektora motoryzacyjnego, ponieważ sprawiają, że pojazdy stają się świetnym celem cyberataku. Coraz większe ryzyko infiltracji systemów pojazdu lub naruszenia jego elementów związanych z bezpieczeństwem, prywatnością oraz finansami rodzi konieczność zrozumienia i wykorzystywania ochrony IT przez producentów.
3 stycznia 2018
Prognozy dotyczące bezpieczeństwa przemysłowego w 2018 roku
Krajobraz w 2017 roku Rok 2017 był najintensywniejszym okresem pod względem incydentów mających wpływ na bezpieczeństwo informatyczne systemów przemysłowych. Badacze zajmujący się bezp...
14 kwietnia 2017
Krajobraz zagrożeń dla systemów automatyzacji przemysłowej, II polowa 2016 r.
W II połowie 2016 r. produkty Kaspersky Lab zablokowały próby ataków średnio na 39,2% komputerów na całym świecie, które zespół Kaspersky Lab ICS CERT uznaje za część infrastruktury przemysłowej.
20 marca 2017
Jak testowane są produkty bezpieczeństwa - część 1
Zapotrzebowanie na testy pojawiło się niemal jednocześnie z rozwojem pierwszych programów antywirusowych – między połową a końcem lat 90. Popyt stworzył podaż: laboratoria testowe prowadz...
17 grudnia 2015
Kaspersky Security Bulletin 2015. Ewolucja cyberzagrożeń w sektorze korporacyjnym
Dane pochodzące z produktów firmy Kaspersky Lab pokazują, że narzędzia wykorzystywane do atakowania firm różnią się od tych stosowanych w atakach na użytkowników indywidualnych. Przypomnijmy sobie najważniejsze incydenty, jakie miały miejsce w 2015 roku, oraz nowe trendy zaobserwowane w zakresie bezpieczeństwa informacji w środowisku biznesowym.
5 listopada 2015
Straszne historyjki dotyczące Internetu Rzeczy (IoT) przywołują w naszej wyobraźni obraz zakapturzonych cyberprzestępców, których celem życia jest włamywanie się do systemów komputero...
18 lutego 2014
Roboty się psują, a jabłka gniją - rzecz o zagrożeniach mobilnych
Smartfony i tablety już od kilku lat sprawują funkcję miniaturowych komputerów, na których możemy wykonać praktycznie te same czynności, co na ich tradycyjnych odpowiednikach...
15 maja 2013
Bezpieczeństwo sieci Wi-Fi w Polsce 2012/2013: Łódź, Bydgoszcz, Wrocław
Przedstawiamy raport poświęcony bezpieczeństwu sieci Wi-Fi w Łodzi, Bydgoszczy i Wrocławiu. Raport ten jest ewolucją badań z poprzednich lat, w ramach których prezentowaliśmy analizy...
7 grudnia 2012
Rozpoznawanie różnych typów insiderów - osób atakujących z wewnątrz
Insiderzy to ludzie, którzy odgrywają kluczową rolę w wycieku danych. Poniżej przedstawiamy kilka różnych profili insiderów.
Nieostrożny insiderNieostrożny insider jest najczęstszym typem insidera. Jest on zazwyczaj szeregowym pracownikiem, bez funkcji menedżerskich, który nieumyślnie powoduje naruszenie poufności informacji i nie wykazuje realnych chęci do naruszania...
7 grudnia 2012
Zapobieganie działalności insiderów - osób atakujących z wewnątrz.
Poniższe zalecenia praktyczne oferują firmom wgląd w różne metody wykorzystywane w celu zapobiegania kradzieży danych i ograniczania ryzyka wycieku danych:
1. Przeprowadzaj regularne audyty bezpieczeństwa ITBardzo trudne dla firm jest uzyskanie właściwej równowagi pomiędzy zaufaniem do pracowników i ochroną przed ich szkodliwymi działaniami. Organizacja musi zabezpieczyć się...
6 listopada 2012
Zabezpieczenie krytycznej infrastruktury informacyjnej: godna zaufania baza komputerowa
Robak Stuxnet stał się pierwszą powszechnie znaną cyberbronią. Celowo bądź nie, osoby stojące za Stuxnetem otworzyły puszkę Pandory - pokazując światu, jak skuteczny może być atak na obiekt przemysłowy...
30 października 2012
'Errare humanum est' ('Mylić się jest rzeczą ludzką') Marcus Tullius Cicero, rzymski mąż stanu, filozof i autor
'Mylić się jest rzeczą ludzką, ale żeby naprawdę coś spaprać - do tego potrzeba komputera'' Paul Ehrlich, wybitny naukowiec
Termin 'luka' (ang. vulnerability) często pojawia się w związku z tematem bezpieczeństwa komputerowego i występuje w wielu różnych...
6 czerwca 2012
Ewolucja zagrożeń IT: I kwartał 2012 r.
Przedstawiamy raport poświęcony ewolucji zagrożeń internetowych w I kwartale 2012 r.
16 sierpnia 2011
Ewolucja zagrożeń IT: II kwartał 2011
Przedstawiamy raport o zagrożeniach w drugim kwartale 2011 r.
9 czerwca 2011
Ewolucja zagrożeń IT w I kwartale 2011 r.
Przedstawiamy raport dotyczący ewolucji zagrożeń w pierwszym kwartale 2011 r.
17 stycznia 2011
Poradnik bezpieczeństwa dla dzieci i rodziców - portale społecznościowe
Zarówno dla dzieci jak i młodzieży korzystanie z portali społecznościowych stanowi stały element codzienności. Na jakie zagrożenia są narażeni użytkownicy tych serwisów?
28 grudnia 2010
Ewolucja zagrożeń IT w trzecim kwartale 2010 r.
Kaspersky Lab przedstawia raport dotyczący szkodliwego oprogramowania w trzecim kwartale 2010 r.
16 grudnia 2010
Rok 2010 w podsumowaniu oraz prognozy na 2011
Czy w 2011 roku czeka nas ewolucja, a może rewolucja w świecie zagrożeń internetowych
11 maja 2010
Crimeware: rozpoczyna się nowa runda starcia...
Artykuł przedstawia analizę ostatnich ataków przeprowadzonych przez szkodliwe programy na klientów organizacji finansowych...
10 lutego 2010
Dzień Bezpiecznego Internetu 2010: Inteligentniejsze surfowanie
Na pierwszy rzut oka Internet wydaje się olbrzymim rajem dla osób poszukujących rozrywki...
10 lutego 2010
Dzień Bezpiecznego Internetu 2010: Bezpieczne surfowanie dzieci w Internecie
Około 75 procent dzieci w Europie korzysta z Internetu. Ich rodzice w większości również są użytkownikami Sieci, często jednak - w przeciwieństwie do innych dziedzin życia - mają w tym mniejsze doświadczenie niż ich pociechy...
22 października 2009
Flirtowanie online - czy jest całkiem bezpieczne?
Zapomnij o supermarkecie, siłowni, kawiarni czy pubie... Te tradycyjne miejsca spotkań to już przeżytek, nastał czas randek online
10 sierpnia 2009
%^ef$g73$5r(@!! - Kilka słów o szyfrowaniu i algorytmach
Czym jest szyfrowanie? Definicji tego terminu jest wiele. Wystarczające jest jednak stwierdzenie, że szyfrowanie to po prostu metoda zapisu tekstu jawnego w taki sposób, by stał się on nieczytelny dla osób trzecich...
26 czerwca 2009
Nareszcie wakacje! Spakowałeś wszystko, czego potrzebujesz i oczywiście nie zapomniałeś o swoim laptopie...
27 marca 2009
Wirtualna kradzież, prawdziwe pieniądze...
Bankowość elektroniczna jest jednym z najszybciej rozwijających się sektorów ekonomii. Daje ona nowe możliwości omijania szerokim łukiem kolejek przy okienkach kasowych, płacenia rachunków przez Internet czy robienia zakupów...
6 marca 2009
Podróżuj bezpiecznie ze swoim smartfonem
Jeśli dużo podróżujesz, prawdopodobnie musisz często się komunikować. Jeżeli jesteś właścicielem firmy i Twoi pracownicy uzyskują dostęp do wiadomości e-mail i adresów za pośrednictwem smartfonów, konieczne są odpowiednie zabezpieczenia...
25 lutego 2009
Ręce precz od mojego telefonu komórkowego! - Kaspersky Lab dla nowoczesnych kobiet
Współczesne telefony komórkowe można wykorzystywać nie tylko do rozmawiania. Poczta elektroniczna, wideo, kalendarz, muzyka - wszystko to znajdziesz w standardowym pakiecie. Twój telefon komórkowy potrafi prawie to samo co Twój komputer PC
19 września 2008
Cyberprzestępczy wyścig zbrojeń
Pod wieloma względami ten wirtualny świat online odzwierciedla nasz realny świat. Przestępcy, którzy niestety stanowią integralną część naszej struktury społecznej, pojawili się również w świecie wirtualnym...
8 września 2008
Trzeci z serii artykułów poświęconych ewolucji wirusów i rozwiązań antywirusowych
2 lipca 2007
Ewolucja technologii autoochrony szkodliwego oprogramowania
Artykuł poświęcony jest różnym metodom modyfikowania oraz pakowania kodu w celu ukrycia obecności szkodliwych programów w systemie i zakłócania działania rozwiązań antywirusowych
16 kwietnia 2007
Skype i bezpieczeństwo sieci korporacyjnych
Najnowszy artykuł dotyczy badań bezpieczeństwa komunikatora Skype przeprowadzonych w dniach 15-30 stycznia 2007
6 marca 2007
Świat cybernetyczny potrzebuje nowej strategii bezpieczeństwa
Wystąpienie przedstawicieli CBI w Izbie Lordów
14 lutego 2007
Cyberbezpieczeństwo w agendzie amerykańskiego rządu
W obliczu wzrastających zagrożeń niezbędne są ostrzejsze działania
2 stycznia 2007
Kaspersky Lab przedstawia najnowszy raport dotyczący sieci bezprzewodowych oraz urządzeń Bluetooth
28 grudnia 2006
Dodatkowy komponent odpowiedzialny za brak bezpieczeństwa Visty
Eksperyment dotyczący bezpieczeństwa Visty przeprowadzony przez zespół Jima Allchina
29 listopada 2006
Agencje federalne nie przeprowadzają właściwie testów bezpieczeństwa
Raport GAO wykazuje słabości w testowaniu bezpieczeństwa
16 listopada 2006
Microsoft opublikował listopadowe aktualizacje bezpieczeństwa
Łaty na pięć luk krytycznych i kilka "zero-day"
16 sierpnia 2006
Rozwój złośliwego oprogramowania: luki w MacOS X 2005 - 2006
Kaspersky Lab przedstawia przegląd luk w zabezpieczeniach systemu MacOS X wykrytych od 2005 roku
21 lipca 2006
Mistrzostw Świata nie zakłóciły poważniejsze incydenty bezpieczeństwa IT
Sieć komputerowa zbudowana specjalnie na mistrzostwa okazała się bezpieczna
9 czerwca 2006
Gorączka mundialowa oznacza również zwiększone bezpieczeństwo
Spodziewany jest atak hakerów
28 kwietnia 2006
Włamanie do sieci słowackiego biura bezpieczeństwa narodowego
Skradziono 20 GB danych
26 kwietnia 2006
Brytyjskie firmy stosują lepsze praktyki w zakresie bezpieczeństwa IT
Od 2004 roku zmniejszyła się średnia liczba firm zgłaszających incydenty bezpieczeństwa
1 marca 2006
Jak szkodliwe programy szkodzą brytyjskim firmom
Według raportu, firmy wciąż ponoszą straty
10 lutego 2006
Oficjalne, amerykańskie badanie nad bezpieczeństwem cybernetycznym
Tysiące firm uczestnikami nowego badania
31 października 2005
Raport: Ewolucja szkodliwego oprogramowania: lipiec - wrzesień 2005
Najnowszy z cyklu kwartalnych raportów firmy Kaspersky Lab na temat rozwoju złośliwych programów i cyber-zagrożeń
12 października 2005
Microsoft publikuje najnowsze uaktualnienia bezpieczeństwa
Microsoft opublikował już comiesięczne łaty dla systemu Windows
3 października 2005
Ewolucja wirusów dla urządzeń przenośnych
Minął ponad rok od wykrycia robaka Worm.SymbOS.Cabir, pierwszego szkodnika dla systemu Symbian rozprzestrzeniającego się poprzez technologię Bluetooth. Co w tym czasie wydarzyło się w świecie urządzeń przenośnych?
17 listopada 2004
Twórcy wirusów i firmy działające w branży bezpieczeństwa - niekończąca się saga
Twórcy wirusów i firmy działające w branży bezpieczeństwa - niekończąca się saga
12 listopada 2004
Phisher złapany w sieć bezpieczeństwa
Boston Herald donosi, że 28-letni Andrew Schwarmkoff został oskarżony o wielokrotne oszustwa, podszywanie się pod inne osoby, kradzież i przyjmowanie skradzionych rzeczy.