Home → Analizy
Zagrożenia
Znajdź po autorze
18 czerwca 2018
Dla dzisiejszych dzieci przestrzeń cyfrowa stanowi całkowicie naturalne środowisko. W szkole korzystają z cyfrowych dzienników i podręczników, rozmawiają za pośrednictwem komunikatorów internetowych, grają w gry na urządzeniach mobilnych (nie wspominając już o pecetach i konsolach), a do tego tworzą mini dzieła na tabletach i laptopach. Dla wielu rodziców to całkowite zanurzenie się w świecie cyfrowym stanowi powód do niepokoju.
3 stycznia 2018
Prognozy dotyczące bezpieczeństwa przemysłowego w 2018 roku
Krajobraz w 2017 roku Rok 2017 był najintensywniejszym okresem pod względem incydentów mających wpływ na bezpieczeństwo informatyczne systemów przemysłowych. Badacze zajmujący się bezp...
14 kwietnia 2017
Krajobraz zagrożeń dla systemów automatyzacji przemysłowej, II polowa 2016 r.
W II połowie 2016 r. produkty Kaspersky Lab zablokowały próby ataków średnio na 39,2% komputerów na całym świecie, które zespół Kaspersky Lab ICS CERT uznaje za część infrastruktury przemysłowej.
2 grudnia 2016
Kaspersky Security Bulletin. Prognozy na 2017 rok
Mija kolejny rok i jeśli chodzi o istotne wydarzenia dotyczące bezpieczeństwa informacji, tworzą one doskonały materiał na książkę historyczną. Dramat, intryga i wyzysk stanowiły plagę 2016 roku. Podsumowując niektóre z bardziej godnych uwagi historii, po raz kolejny próbowaliśmy wybiec w przyszłość, przewidując, jak będzie kształtował się krajobraz zagrożeń w 2017 r.
17 grudnia 2015
Kaspersky Security Bulletin 2015. Ewolucja cyberzagrożeń w sektorze korporacyjnym
Dane pochodzące z produktów firmy Kaspersky Lab pokazują, że narzędzia wykorzystywane do atakowania firm różnią się od tych stosowanych w atakach na użytkowników indywidualnych. Przypomnijmy sobie najważniejsze incydenty, jakie miały miejsce w 2015 roku, oraz nowe trendy zaobserwowane w zakresie bezpieczeństwa informacji w środowisku biznesowym.
5 listopada 2015
Straszne historyjki dotyczące Internetu Rzeczy (IoT) przywołują w naszej wyobraźni obraz zakapturzonych cyberprzestępców, których celem życia jest włamywanie się do systemów komputero...
25 czerwca 2015
Demaskowanie użytkowników sieci Tor: gdzie kończy się anonimowość w Darknecie
W przeciwieństwie do konwencjonalnych technologii WWW metody trasowania cebulowego Tor wykorzystywane w Darknecie dają użytkownikom szansę zachowania anonimowości...
16 stycznia 2015
Kaspersky Security Bulletin 2014. Spojrzenie w kryształową kulę ataków APT
Przedstawiamy prognozy naszych ekspertów dotyczące ataków APT
14 listopada 2014
Organy ścigania w sieci Tor: Wpływ na mroczną stronę internetu
Niedawne zamknięcie czarnorynkowego serwisu SilkRoad 2.0 to jedynie przedsmak wydarzeń z ubiegłego tygodnia, które dotyczyły sieci Tor. Społeczności związane z Torem, takie jak entuzjaści pry...
27 grudnia 2013
Kaspersky Security Bulletin 2013. Zagrożenia korporacyjne
Przedstawiamy przegląd zagrożeń korporacyjnych w 2013 r.
29 sierpnia 2013
Ewolucja zagrożeń IT: II kwartał 2013 r.
Według danych KSN, produkty firmy Kaspersky Lab wykryły i zneutralizowały łącznie 983 051 408 zagrożeń w drugim kwartale 2013 r.
18 czerwca 2013
Bezpieczeństwo sieci Wi-Fi w Polsce 2012/2013: Podsumowanie
Nasze badania bezpieczeństwa sieci Wi-Fi w polskich miastach w sezonie 2012/2013 dobiegły końca i nadszedł czas na podsumowanie.
15 maja 2013
Bezpieczeństwo sieci Wi-Fi w Polsce 2012/2013: Łódź, Bydgoszcz, Wrocław
Przedstawiamy raport poświęcony bezpieczeństwu sieci Wi-Fi w Łodzi, Bydgoszczy i Wrocławiu. Raport ten jest ewolucją badań z poprzednich lat, w ramach których prezentowaliśmy analizy...
24 kwietnia 2013
Winnti 1.0 - Analiza techniczna
Spis treści Początkowa biblioteka DLL Kontrolna biblioteka DLL Uruchamianie głównej funkcji Docelowa funkcjonalność Działanie złośliwej platformy Komunikacja z serwerem C&C Początkowa...
7 stycznia 2013
Bezpieczeństwo sieci WiFi w Polsce 2012/2013: Szczecin, Katowice, Częstochowa
Przedstawiamy raport poświęcony bezpieczeństwu sieci Wi-Fi w Szczecinie, Katowicach i Częstochowie
19 grudnia 2012
Bezpieczeństwo sieci WiFi w Polsce 2012/2013: Poznań, Kraków, Toruń
Przedstawiamy raport poświęcony bezpieczeństwu sieci Wi-Fi w Poznaniu, Krakowie i Toruniu
17 grudnia 2012
Kaspersky Security Bulletin 2012. Statystyki dla 2012 roku
Przedstawiamy dane statystyczne związane z ewolucją szkodlwych programów w 2012 r.
7 grudnia 2012
Zapobieganie działalności insiderów - osób atakujących z wewnątrz.
Poniższe zalecenia praktyczne oferują firmom wgląd w różne metody wykorzystywane w celu zapobiegania kradzieży danych i ograniczania ryzyka wycieku danych:
1. Przeprowadzaj regularne audyty bezpieczeństwa ITBardzo trudne dla firm jest uzyskanie właściwej równowagi pomiędzy zaufaniem do pracowników i ochroną przed ich szkodliwymi działaniami. Organizacja musi zabezpieczyć się...
30 października 2012
Historia wydarzeń związanych z włamaniami do systemów
Grudzień 1947 - William Shockley wynalazł tranzystor i po raz pierwszy zademonstrował jego zastosowanie. Pierwszy tranzystor składał się z bezładnego zbioru drutów, izolatorów i germanu. Według ankiety zamieszczonej niedawno na stronie WWW CNN tranzystor uznawany jest za najważniejszy wynalazek minionego stulecia. 1964 - Thomas Kurtz i John Kemeny stworzyli BASIC, który do tej pory...
30 października 2012
Microsoft Windows, najpopularniejszy system operacyjny dla systemów podłączonych do Internetu, zawiera liczne, poważne (często krytyczne) luki. Te najczęściej wykorzystywane znajdują się w modułach takich jak IIS, MS-SQL, Internet Explorer, oraz w usługach obsługi plików i przetwarzania komunikatów samego systemu operacyjnego.
Luka w IIS, opisana szczegółowo w Microsoft Security...
30 października 2012
Pojawił się wirus Vienna: jego pojawienie się oraz globalny zasięg zapoczątkowały gorące debaty, ponieważ społeczność informatyczna usiłowała zidentyfikować twórcę szkodnika. Franz Swoboda jako pierwszy wykrył wirusa: jego ostrzeżenie o wykryciu samoczynnie powielającego się programu o nazwie Charlie zostało nagłośnione przez wiele firm z branży technologii informatycznej...
12 października 2012
Bezpieczeństwo sieci WiFi w Polsce 2012/2013: Trójmiasto
Przedstawiamy raport z badania bezpieczeństwa sieci Wi-Fi w Trójmieście w 2012 r.
14 czerwca 2012
Przedstawiamy drugą część analizy szkodliwego programu, przy użyciu którego stworzono największy botnet obejmujący komputery Mac
6 czerwca 2012
Ewolucja zagrożeń IT: I kwartał 2012 r.
Przedstawiamy raport poświęcony ewolucji zagrożeń internetowych w I kwartale 2012 r.
16 maja 2012
Zagrożenia kwietnia 2012 r. wg Kaspersky Lab
Przedstawiamy raport poświęcony zagrożeniom kwietnia 2012 r.
25 kwietnia 2012
Cyberstalking - prześladowcy w internecie
Nie każda osoba szukająca informacji na nasz temat musi kierować się ciekawością. Niekiedy chodzi o zgromadzenie pokaźnej porcji danych, które później zostaną wykorzystane przeciwko nam...
24 kwietnia 2012
Zagrożenia marca 2012 r. wg Kaspersky Lab
Przedstawiamy raport poświęcony zagrożeniom marca 2012 r.
14 grudnia 2011
Zagrożenia listopada 2011 wg Kaspersky Lab
Przedstawiamy raport dotyczący zagrożeń w listopadzie 2011 r.
9 listopada 2011
Bezpieczeństwo sieci WiFi w Polsce 2010/2011: Podsumowanie
Przedstawiamy podsumowanie drugiej serii badań bezpieczeństwa sieci WiFi w polskich miastach
24 października 2011
Bezpieczeństwo sieci WiFi w Polsce 2010/2011: Wrocław
Przedstawiamy raport z badania sieci WiFi we Wrocławiu
25 lipca 2011
Bezpieczeństwo sieci WiFi w Polsce 2010/2011: Kielce
Przedstawiamy raport z badania sieci WiFi w Kielcach
27 czerwca 2011
Bezpieczeństwo sieci WiFi w Polsce 2010/2011: Trójmiasto
Przedstawiamy raport z badania sieci WiFi w Trójmieście
11 stycznia 2011
Bezpieczeństwo sieci WiFi w Polsce 2010/2011: Łódź
Kaspersky Lab Polska przedstawia kolejne zestawienie z nowej serii badań bezpieczeństwa sieci WiFi w Polsce
16 grudnia 2010
Rok 2010 w podsumowaniu oraz prognozy na 2011
Czy w 2011 roku czeka nas ewolucja, a może rewolucja w świecie zagrożeń internetowych
14 października 2010
Bezpieczeństwo sieci WiFi w Polsce 2010: Kraków
Kaspersky Lab Polska przedstawia kolejne zestawienie z nowej serii badań bezpieczeństwa sieci WiFi w Polsce
14 września 2010
Bezpieczeństwo sieci WiFi w Polsce: Katowice (sierpień 2010)
Kaspersky Lab Polska przedstawia kolejne zestawienie z nowej serii badań bezpieczeństwa sieci WiFi w Polsce
3 marca 2010
Kaspersky Security Bulletin 2009. Ewolucja szkodliwego oprogramowania
Podsumowanie roku 2009. Szkodliwe programy
19 lutego 2010
Najbardziej charakterystyczne zagrożenia roku 2009
Jakie zagrożenia były najbardziej charakterystyczne w minionym roku? Jakie szkodliwe programy były najbardziej rozpowszechnione i niebezpieczne? Czy pojawiły się zupełnie nowe, nieznane lub niepopularne wcześniej rozwiązania?
19 listopada 2009
Bezpieczeństwo sieci WiFi w Polsce: Łódź (październik 2009)
Kaspersky Lab przedstawia raport poświęcony bezpieczeństwu sieci bezprzewodowych WiFi w Łodzi
13 listopada 2009
Bezpieczeństwo sieci WiFi w Polsce: Katowice (wrzesień 2009)
Kaspersky Lab przedstawia raport poświęcony bezpieczeństwu sieci bezprzewodowych WiFi w Katowicach
28 października 2009
Bezpieczeństwo sieci WiFi w Polsce: Kraków (wrzesień 2009)
Kaspersky Lab przedstawia raport poświęcony bezpieczeństwu sieci bezprzewodowych WiFi w Krakowie
19 sierpnia 2009
Bezpieczeństwo sieci WiFi w Polsce: Toruń (lipiec 2009)
Kaspersky Lab przedstawia raport poświęcony bezpieczeństwu sieci bezprzewodowych WiFi w Toruniu...
12 sierpnia 2009
Szkodliwe programy poza środowiskiem Vista i XP
Pomimo tego, że system Windows jest bardzo popularny, ilość alternatywnych rozwiązań zarówno dla domu, jak i firm wciąż wzrasta. Niektórzy jednak niesłusznie uważają, że te mniej popularne systemy operacyjne są one znacznie mniej narażone na infekcje...
11 sierpnia 2009
W ciągu ostatnich dziesięciu lat botnety ewoluowały z niewielkich sieci składających się z kilkunastu komputerów PC kontrolowanych z jednego centrum C&C (command and control) do złożonych, rozproszonych systemów, które obejmują miliony komputerów...
27 marca 2009
Wirtualna kradzież, prawdziwe pieniądze...
Bankowość elektroniczna jest jednym z najszybciej rozwijających się sektorów ekonomii. Daje ona nowe możliwości omijania szerokim łukiem kolejek przy okienkach kasowych, płacenia rachunków przez Internet czy robienia zakupów...
20 marca 2009
Kaspersky Security Bulletin 2008: Ewolucja szkodliwego oprogramowania
W 2008 roku przekonaliśmy się, że czasy masowych epidemii już minęły...
20 marca 2009
Kaspersky Security Bulletin 2008: Statystyki
Poczta elektroniczna nie jest już tak popularnym wektorem infekcji jak strony internetowe...
4 marca 2009
Phishing, pharming i sieci zombie - to czego nie wiesz o swoim komputerze
O phishingu, pharmingu i komputerach zombie w sposób przystępniejszy niż kiedykolwiek wcześniej...
6 sierpnia 2008
Międzynarodowa grupa cyberprzestępcza postawiona w stan oskarżenia
W Stanach Zjednoczonych 11 osobom przedstawiono zarzuty kradzieży tożsamości i włamania do systemów komputerowych
17 marca 2008
Poczta elektroniczna uważana jest za jeden z najpopularniejszych wektorów infekcji; artykuł ten zawiera analizę szkodliwych programów rozprzestrzenianych za pośrednictwem e-maili w 2007 roku
4 czerwca 2007
Artykuł opisuje zmiany w bezpieczeństwie sieci WiFi w Londynie w porównaniu z 2006 r.
16 kwietnia 2007
Skype i bezpieczeństwo sieci korporacyjnych
Najnowszy artykuł dotyczy badań bezpieczeństwa komunikatora Skype przeprowadzonych w dniach 15-30 stycznia 2007
11 kwietnia 2007
Wraz z nowym artykułem Kaspersky Lab kontynuuje badanie bezpieczeństwa sieci bezprzewodowych oraz urządzeń Bluetooth w europejskich miastach. Tym razem eksperci z Kaspersky Lab odwiedzili Warszawę
12 września 2006
Phisherzy zarzucają swoje sieci jeszcze dalej
W lipcu zaatakowana została rekordowa liczba marek - wynika z raportu APWG
5 września 2006
W Hiszpanii aresztowano oszusta wykorzystującego luki w zabezpieczeniu sieci firmowej
Mężczyzna oferował rozwiązanie problemów, które sam stworzył
21 lipca 2006
Mistrzostw Świata nie zakłóciły poważniejsze incydenty bezpieczeństwa IT
Sieć komputerowa zbudowana specjalnie na mistrzostwa okazała się bezpieczna
19 lipca 2006
Nauki ze skandalu z kradzieżą laptopa Departamentu ds. Weteranów
Opublikowano raport dotyczący incydentu
14 czerwca 2006
Najnowszy raport analityków z Kaspersky Lab poświęcony jest strukturze bezprzewodowych sieci komputerowych w Wielkiej Brytanii
28 kwietnia 2006
Włamanie do sieci słowackiego biura bezpieczeństwa narodowego
Skradziono 20 GB danych
6 kwietnia 2006
Bluetooth i problemy z bezpieczeństwem
Analitycy z Kaspersky Lab opisują technologię Bluetooth i związane z nią zagrożenia
21 grudnia 2005
Amerykańscy konsumenci chcą lepszej ochrony online
Sondaże ujawniają obawy związane z bezpieczeństwem
14 grudnia 2005
Alex Gostev, analityk z firmy Kaspersky Lab, przedstawia wyniki badania sieci Wi-Fi oraz urządzeń Bluetooth przeprowadzonego w Chinach
31 października 2005
Raport: Ewolucja szkodliwego oprogramowania: lipiec - wrzesień 2005
Najnowszy z cyklu kwartalnych raportów firmy Kaspersky Lab na temat rozwoju złośliwych programów i cyber-zagrożeń
21 lipca 2005
Raport: Ewolucja złośliwego oprogramowania: kwiecień - czerwiec 2005
Kaspersky Lab przedstawia podsumowanie ewolucji szkodliwego oprogramowania (kwiecień - czerwiec 2005)
29 czerwca 2005
Rootkit wykryty na uniwersyteckim serwerze
Władze University of Connecticut skontaktowały się z 72 000 studentami i wykładowcami po tym, jak wykryto rootkita na jednym z uniwersyteckich serwerów sieciowych. Serwer zawierał dane osobowe każdego użytkownika sieci komputerowej uniwersytetu, łącznie i ich nazwiskami, numerami ubezpieczenia, datami urodzenia, adresami i numerami telefonu.
20 kwietnia 2005
Raport: Ewolucja szkodliwego oprogramownia: styczeń - marzec 2005
Kaspersky Lab przedstawia kwartalne podsumowanie ewolucji szkodliwego oprogramowania przygotowane przez Alexandra Gosteva, analityka laboratorium antywirusowego.