Home → Analizy
Zagrożenia
Znajdź po autorze
18 maja 2017
Exploity: jak poważnym są zagrożeniem?
Jak poważne jest w rzeczywistości zagrożenie ze strony exploitów? Niedawny wyciek zestawu narzędzi do tworzenia exploitów, wykorzystywany rzekomo przez niesławne ugrupowanie Equation, sugeruje, że pora ponownie rozważyć to pytanie. Opierając się na naszych własnych danych telemetrycznych oraz raportach dot. danych analitycznych, jak również publicznie dostępnych informacjach, przyjrzeliśmy się głównym lukom w zabezpieczeniach oraz aplikacjom wykorzystywanym przez osoby atakujące.
14 kwietnia 2017
Krajobraz zagrożeń dla systemów automatyzacji przemysłowej, II polowa 2016 r.
W II połowie 2016 r. produkty Kaspersky Lab zablokowały próby ataków średnio na 39,2% komputerów na całym świecie, które zespół Kaspersky Lab ICS CERT uznaje za część infrastruktury przemysłowej.
5 listopada 2015
Straszne historyjki dotyczące Internetu Rzeczy (IoT) przywołują w naszej wyobraźni obraz zakapturzonych cyberprzestępców, których celem życia jest włamywanie się do systemów komputero...
20 listopada 2013
Java pod ostrzałem – ewolucja exploitów w okresie 2012-2013
Jednym z największych problemów napotykanych w branży bezpieczeństwa IT jest wykorzystywanie luk w zabezpieczeniach legalnego oprogramowania...
15 maja 2013
Bezpieczeństwo sieci Wi-Fi w Polsce 2012/2013: Łódź, Bydgoszcz, Wrocław
Przedstawiamy raport poświęcony bezpieczeństwu sieci Wi-Fi w Łodzi, Bydgoszczy i Wrocławiu. Raport ten jest ewolucją badań z poprzednich lat, w ramach których prezentowaliśmy analizy...
19 grudnia 2012
Bezpieczeństwo sieci WiFi w Polsce 2012/2013: Poznań, Kraków, Toruń
Przedstawiamy raport poświęcony bezpieczeństwu sieci Wi-Fi w Poznaniu, Krakowie i Toruniu
6 listopada 2012
Zabezpieczenie krytycznej infrastruktury informacyjnej: godna zaufania baza komputerowa
Robak Stuxnet stał się pierwszą powszechnie znaną cyberbronią. Celowo bądź nie, osoby stojące za Stuxnetem otworzyły puszkę Pandory - pokazując światu, jak skuteczny może być atak na obiekt przemysłowy...
6 czerwca 2012
Ewolucja zagrożeń IT: I kwartał 2012 r.
Przedstawiamy raport poświęcony ewolucji zagrożeń internetowych w I kwartale 2012 r.
9 czerwca 2011
Ewolucja zagrożeń IT w I kwartale 2011 r.
Przedstawiamy raport dotyczący ewolucji zagrożeń w pierwszym kwartale 2011 r.
28 grudnia 2010
Ewolucja zagrożeń IT w trzecim kwartale 2010 r.
Kaspersky Lab przedstawia raport dotyczący szkodliwego oprogramowania w trzecim kwartale 2010 r.
16 grudnia 2010
Rok 2010 w podsumowaniu oraz prognozy na 2011
Czy w 2011 roku czeka nas ewolucja, a może rewolucja w świecie zagrożeń internetowych
9 września 2010
Zagrożenia w drugim kwartale 2010
Kaspersky Lab przedstawia raport dotyczący zagrożeń internetowych w drugim kwartale 2010 r.
9 czerwca 2010
Kaspersky Security Bulletin 2010
Zagrożenia dla bezpieczeństwa informatycznego w pierwszym kwartale 2010 r.
26 października 2009
Artykuł stanowi analizę jednej wiadomości spamowej i przedstawia metody stosowane dzisiaj przez cyberprzestępców w celu tworzenia botnetów i przeprowadzania masowych wysyłek spamowych
20 marca 2009
Kaspersky Security Bulletin 2008: Ewolucja szkodliwego oprogramowania
W 2008 roku przekonaliśmy się, że czasy masowych epidemii już minęły...
20 marca 2009
Kaspersky Security Bulletin 2008: Statystyki
Poczta elektroniczna nie jest już tak popularnym wektorem infekcji jak strony internetowe...
12 kwietnia 2007
Świat graczy World of Warcraft intratnym celem szkodliwych użytkowników
11 kwietnia 2007
Łata na lukę w zabezpieczeniach obsługi animowanych kursorów przez system Windows
Microsoft publikuje poprawkę poza cyklem
16 listopada 2006
Microsoft opublikował listopadowe aktualizacje bezpieczeństwa
Łaty na pięć luk krytycznych i kilka "zero-day"
5 września 2006
W Hiszpanii aresztowano oszusta wykorzystującego luki w zabezpieczeniu sieci firmowej
Mężczyzna oferował rozwiązanie problemów, które sam stworzył
7 lipca 2006
Rezultaty badania bezpieczeństwa urządzeń wykorzystujących komunikację Bluetooth
24 kwietnia 2006
Ujawniono nowe luki w zabezpieczeniu systemu Mac OS X
Niektóre z nowych luk zostały ocenione jako krytyczne
31 października 2005
Raport: Ewolucja szkodliwego oprogramowania: lipiec - wrzesień 2005
Najnowszy z cyklu kwartalnych raportów firmy Kaspersky Lab na temat rozwoju złośliwych programów i cyber-zagrożeń
20 kwietnia 2005
Raport: Ewolucja szkodliwego oprogramownia: styczeń - marzec 2005
Kaspersky Lab przedstawia kwartalne podsumowanie ewolucji szkodliwego oprogramowania przygotowane przez Alexandra Gosteva, analityka laboratorium antywirusowego.