Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Luki i hakerzy

16 czerwca 2015

Od robaka w komputerze do zaawansowanych  cyberbroni – rzecz o rozwoju hakingu

W filmach o hakerach często widzimy przelatujące po ekranie znaki rodem z Matrixa i wszechobecne komputery, którymi posługują się wszystkowiedzący bohaterowie. A jak jest w rzeczywistości?


1 czerwca 2015

Czy telewizja przemysłowa jest narażona na cyberataki?

Nie jest żadną nowością, że policja i rządy od lat monitorują obywateli przy pomocy kamer bezpieczeństwa zamontowanych w różnych miastach. Czy jednak dane przesyłane w takich systemach są bezpieczne?


20 listopada 2014

Dziury w zabezpieczeniach sieci korporacyjnych: luki w sieci

Po tym, jak cyberprzestępca przejmie kontrolę nad systemem użytkownika w sieci korporacyjnej, zdarzenia, jakie nastąpią później, składają się na trzy następujące po sobie etapy: uzyskanie dostępu do systemu, analizowanie środowiska i rozprzestrzenianie szkodliwego oprogramowania. Każdy z tych etapów może zostać zrealizowany na wiele sposobów, różniących się metodami technicznymi, strategiami oraz stosowaną taktyką. Poniższy schemat ukazuje, w jaki sposób cyberprzestępca może potencjalnie ustanowić „punkt zaczepienia” w systemie, analizować środowisko i rozprzestrzeniać szkodliwe oprogramowanie w sieci korporacyjnej.