Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Luki i hakerzy

14 kwietnia 2017

Krajobraz zagrożeń dla systemów automatyzacji przemysłowej, II polowa 2016 r.

W II połowie 2016 r. produkty Kaspersky Lab zablokowały próby ataków średnio na 39,2% komputerów na całym świecie, które zespół Kaspersky Lab ICS CERT uznaje za część infrastruktury przemysłowej.


5 listopada 2015

Sztuka przetrwania w świecie Internetu Rzeczy: jak korzystać z inteligentnych urządzeń i zabezpieczyć się przed cyberprzestępcami

Straszne historyjki dotyczące Internetu Rzeczy (IoT) przywołują w naszej wyobraźni obraz zakapturzonych cyberprzestępców, których celem życia jest włamywanie się do systemów komputero...


20 listopada 2014

Dziury w zabezpieczeniach sieci korporacyjnych: luki w sieci

Po tym, jak cyberprzestępca przejmie kontrolę nad systemem użytkownika w sieci korporacyjnej, zdarzenia, jakie nastąpią później, składają się na trzy następujące po sobie etapy: uzyskanie dostępu do systemu, analizowanie środowiska i rozprzestrzenianie szkodliwego oprogramowania. Każdy z tych etapów może zostać zrealizowany na wiele sposobów, różniących się metodami technicznymi, strategiami oraz stosowaną taktyką. Poniższy schemat ukazuje, w jaki sposób cyberprzestępca może potencjalnie ustanowić „punkt zaczepienia” w systemie, analizować środowisko i rozprzestrzeniać szkodliwe oprogramowanie w sieci korporacyjnej.     


6 maja 2014

Microsoft wydał aktualizację dla Internet Explorera w odpowiedzi na dziurę typu 0day

Patch jest gotowy! Microsoft opublikował poprawkę dla przeglądarki Internet Explorer, odchodząc od typowego dla siebie harmonogramu. Aktualizacja MS14-021 rozwiązuje ostatnio odkryty problem z Internet Explorerem, który stał się podatny na ataki z udziałem exploita. Brawo dla Microsoftu za szybką reakcję w związku z zagrożeniem!


27 grudnia 2013

Kaspersky Security Bulletin 2013. Zagrożenia korporacyjne

Przedstawiamy przegląd zagrożeń korporacyjnych w 2013 r.


20 listopada 2013

Java pod ostrzałem – ewolucja exploitów w okresie 2012-2013

Jednym z największych problemów napotykanych w branży bezpieczeństwa IT jest wykorzystywanie luk w zabezpieczeniach legalnego oprogramowania...


24 maja 2013

Ewolucja zagrożeń IT: I kwartał 2013

Przedstawiamy obszerny raport poświęcony ewolucji szkodliwego oprogramowania i zagrożen internetowych w pierwszym kwartale 2013 r.


12 kwietnia 2007

"Największy haker militarny" przegrywa rozprawę ekstradycyjną

Gary McKinnon stanie przed sądem w Stanach Zjednoczonych


9 marca 2006

Surowsze wyroki dla hakerów w Wielkiej Brytanii

Nowy projekt ustawy przewiduje dłuższe wyroki za przestępstwa komputerowe