Home → Analizy
Zagrożenia
Znajdź po autorze
8 października 2015
Winnti, znane chińskojęzyczne ugrupowanie cyberprzestępcze APT, atakuje organizacje farmaceutyczne. Nowe zagrożenie, któremu Kaspersky Lab nadał nazwę „HDRoot” od nazwy oryginalnego narzędzia „HDD Rootkit”, to uniwersalna platforma umożliwiająca długotrwałą obecność w atakowanym systemie, która może być wykorzystana do uruchomienia dowolnego innego narzędzia.
6 czerwca 2012
Ewolucja zagrożeń IT: I kwartał 2012 r.
Przedstawiamy raport poświęcony ewolucji zagrożeń internetowych w I kwartale 2012 r.
1 czerwca 2012
Przedstawiamy pierwszą część analizy szkodliwego programu, przy użyciu którego stworzono największy botnet obejmujący komputery Mac
16 sierpnia 2011
Ewolucja zagrożeń IT: II kwartał 2011
Przedstawiamy raport o zagrożeniach w drugim kwartale 2011 r.
9 czerwca 2011
Ewolucja zagrożeń IT w I kwartale 2011 r.
Przedstawiamy raport dotyczący ewolucji zagrożeń w pierwszym kwartale 2011 r.
9 września 2010
Zagrożenia w drugim kwartale 2010
Kaspersky Lab przedstawia raport dotyczący zagrożeń internetowych w drugim kwartale 2010 r.
19 lutego 2010
Najbardziej charakterystyczne zagrożenia roku 2009
Jakie zagrożenia były najbardziej charakterystyczne w minionym roku? Jakie szkodliwe programy były najbardziej rozpowszechnione i niebezpieczne? Czy pojawiły się zupełnie nowe, nieznane lub niepopularne wcześniej rozwiązania?
17 marca 2008
Poczta elektroniczna uważana jest za jeden z najpopularniejszych wektorów infekcji; artykuł ten zawiera analizę szkodliwych programów rozprzestrzenianych za pośrednictwem e-maili w 2007 roku
4 grudnia 2007
Ewolucja szkodliwego oprogramowania: czerwiec - wrzesień 2007
Trzeci kwartał 2007 roku obfitował w zdecydowanie mniej wydarzeń niż oczekiwaliśmy
16 listopada 2007
Ewolucja technologii wykorzystywanych do wykrywania szkodliwego kodu
Artykuł poświęcony jest metodom wykorzystywanym do wykrywania szkodliwego kodu, funkcjonalnym (i do pewnego stopnia chronologicznym) połączeniom między tymi metodami oraz ich aspektom technologicznym i stosowanym
2 lipca 2007
Ewolucja technologii autoochrony szkodliwego oprogramowania
Artykuł poświęcony jest różnym metodom modyfikowania oraz pakowania kodu w celu ukrycia obecności szkodliwych programów w systemie i zakłócania działania rozwiązań antywirusowych
25 czerwca 2007
Celem artykułu jest ułatwienie czytelnikom zrozumienia funkcji systemu Mac OS X wykorzystywanych przez cyberprzestępców podczas tworzenia szkodliwych programów dla tej platformy
30 czerwca 2006
Apple opublikował aktualizację zabezpieczeń dla OS X
Usunięto kilka luk w zabezpieczeniach
24 kwietnia 2006
Ujawniono nowe luki w zabezpieczeniu systemu Mac OS X
Niektóre z nowych luk zostały ocenione jako krytyczne
9 lutego 2006
Exploit wykorzystujący błąd w przeglądarce Firefox 1.5
W związku z pojawieniem się złośliwego programu wykorzystującego dziurę w przeglądarce Mozilla Firefox 1.5., zaleca się jej użytkownikom pobranie najnowszej wersji
15 listopada 2004
Amerykanin aresztowany za sprzedaż kodu źródłowego systemu Windows
Williamowi Genovese, 27-latkowi z Connecticut, postawiono zarzut szpiegostwa przemysłowego, po tym jak sprzedał przez Internet kod źródłowy systemu Windows. Sam Genovese twierdzi, że posłużył za kozła ofiarnego, a Microsoft dąży do oskarżenia go, ponieważ firma nie może znaleźć winnego.