Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

12 sierpnia 2015

Ewolucja zagrożeń IT w II kwartale 2015 r.

W II kwartale 2015 r. rozwiązania firmy Kaspersky Lab wykryły i odparły łącznie 379 972 834 szkodliwych ataków przeprowadzonych z zasobów online. Zarejestrowano 5 903 377 powiadomień dotyczących prób infekcji szkodliwym oprogramowaniem w celu kradzieży pieniędzy za pośrednictwem dostępu internetowego do kont bankowych. Wykryliśmy 291 887 nowych szkodliwych programów mobilnych.   


10 sierpnia 2015

Ataki grupy Darkhotel w 2015 r.

Ataki APT przeprowadzane przez ugrupowanie Darkhotel w 2014 roku i wcześniej charakteryzują się wykorzystaniem skradzionych certyfikatów, umieszczaniem plików .hta przy użyciu różnych technik o...


25 czerwca 2015

Demaskowanie użytkowników sieci Tor: gdzie kończy się anonimowość w Darknecie 

W przeciwieństwie do konwencjonalnych technologii WWW metody trasowania cebulowego Tor wykorzystywane w Darknecie dają użytkownikom szansę zachowania anonimowości...


16 czerwca 2015

Od robaka w komputerze do zaawansowanych  cyberbroni – rzecz o rozwoju hakingu

W filmach o hakerach często widzimy przelatujące po ekranie znaki rodem z Matrixa i wszechobecne komputery, którymi posługują się wszystkowiedzący bohaterowie. A jak jest w rzeczywistości?


9 czerwca 2015

Badanie dotyczące Internetu Rzeczy – inteligentne opaski

Jednym z popularnych trendów w dziedzinie zdrowia i aktywności fizycznej są urządzenia monitorujące aktywność fizyczną, takie jak inteligentne opaski. Raport ten bada urządzenia monitorujące oraz ich aplikacje mobilne pochodzące od trzech wiodących producentów, aby rzucić nieco światła na aktualny stan bezpieczeństwa i prywatności urządzeń monitorujących aktywność fizyczną noszonych na ciele.


3 czerwca 2015

Spam i phishing w pierwszym kwartale 2015 r.

Udział spamu w ruchu e-mail w pierwszym kwartale 2015 r. wynosił 59,2%; odsetek niechcianych wiadomości stopniowo zmniejszał się w badanym okresie. Ruch spamowy zawierał ogromną ilość masowych wysyłek z załącznikami w formacie Microsoft Word lub Excel zawierającymi wirusy makr.


1 czerwca 2015

Czy telewizja przemysłowa jest narażona na cyberataki?

Nie jest żadną nowością, że policja i rządy od lat monitorują obywateli przy pomocy kamer bezpieczeństwa zamontowanych w różnych miastach. Czy jednak dane przesyłane w takich systemach są bezpieczne?


29 maja 2015

Ewolucja zagrożeń IT w I kwartale 2015 r.

W pierwszym kwartale 2015 r. produkty firmy Kaspersky Lab wykryły łącznie 2,2 mld szkodliwych ataków oraz ponad 93 mln unikatowych szkodliwych adresów URL. Historia potężnej grupy cyberszpiegowskiej Equation należy najprawdopodobniej do najczęściej relacjonowanych w pierwszym kwartale.


13 maja 2015

Grupa APT Naikon

Jeden z naszych ostatnich raportów pt. „Kroniki Hellsinga: Imperium kontratakuje” rozpoczął się od przedstawienia ugrupowania APT Naikon, określając je jako „jedną z najaktywniejszych grup APT w Azji...


14 kwietnia 2015

Kroniki Hellsinga: Imperium kontratakuje

Jednym z najbardziej aktywnych ugrupowań APT w Azji, szczególnie w obszarze Morza Południowochińskiego, jest “Naikon”. Naikon odgrywa główną rolę w naszej historii...


2 kwietnia 2015

Kaspersky Security Bulletin. Spam w 2014 r.

W 2014 r. odsetek spamu w ruchu e-mail wynosił 66,76%, co stanowi spadek o 2,84 punktu procentowego w stosunku do poprzedniego roku. Poziom spamu zmniejszył się znacząco w stosunku do wartości szczytowej wynoszącej 85,2% w 2009 r. Wynika to z tego, że reklamy legalnych towarów i usług ustępują miejsca w spamie bardziej efektywnym legalnym platformom reklamowym.


19 marca 2015

Wróg w Twoim telefonie

Współczesny smartfon to rozbudowane narzędzia pracy, centrum rozrywki oraz narzędzie do zarządzania finansami osobistymi. Im więcej potrafi robić, tym atrakcyjniejsze jest dla cyberprzestępców. Wyraźnym dowodem na to jest szybki wzrost liczby trojanów mobilnych.


16 stycznia 2015

Kaspersky Security Bulletin 2014. Spojrzenie w kryształową kulę ataków APT

Przedstawiamy prognozy naszych ekspertów dotyczące ataków APT


2 stycznia 2015

Kaspersky Security Bulletin 2014. Ogólne statystyki dla 2014 r.

Przedstawiamy część statystyczną raportu Kaspersky Security Bulletin 2014


11 grudnia 2014

Cloud Atlas: kampania Red October wraca w wielkim stylu

Dwa lata temu opublikowaliśmy nasze badanie dotyczące Red October – złożonej operacji cyberszpiegowskiej, której celem stały się ambasady dyplomatyczne na całym świecie. Nadaliśmy jej naz...


2 grudnia 2014

Kaspersky Security Bulletin 2014. Prognozy na 2015 rok

Przedstawiamy pierwszą część rocznego podsumowania Kaspersky Security Bulletin 2014


20 listopada 2014

Dziury w zabezpieczeniach sieci korporacyjnych: luki w sieci

Po tym, jak cyberprzestępca przejmie kontrolę nad systemem użytkownika w sieci korporacyjnej, zdarzenia, jakie nastąpią później, składają się na trzy następujące po sobie etapy: uzyskanie dostępu do systemu, analizowanie środowiska i rozprzestrzenianie szkodliwego oprogramowania. Każdy z tych etapów może zostać zrealizowany na wiele sposobów, różniących się metodami technicznymi, strategiami oraz stosowaną taktyką. Poniższy schemat ukazuje, w jaki sposób cyberprzestępca może potencjalnie ustanowić „punkt zaczepienia” w systemie, analizować środowisko i rozprzestrzeniać szkodliwe oprogramowanie w sieci korporacyjnej.     


14 listopada 2014

Organy ścigania w sieci Tor: Wpływ na mroczną stronę internetu

Niedawne zamknięcie czarnorynkowego serwisu SilkRoad 2.0 to jedynie przedsmak wydarzeń z ubiegłego tygodnia, które dotyczyły sieci Tor. Społeczności związane z Torem, takie jak entuzjaści pry...


3 listopada 2014

Spam we wrześniu 2014

Spam w centrum uwagi We wrześniu oszuści „nigeryjscy” wysyłali e-maile z historiami dotyczącymi najnowszych doniesień związanych z epidemią wirusa Ebola. Pojawił się spam świątecz...


23 października 2014

Wirus w przesyłce kurierskiej - prosto od cyberprzestępców

Znane firmy i marki stanowią ulubione cele oszustów. Ponieważ znacznie łatwiej jest przyciągnąć uwagę wykorzystując popularną nazwą, oszuści mają w ten sposób szansę na „złapanie" swoich ofiar


14 października 2014

Internetowi drapieżcy

Każdy, kto korzysta z internetu, jest w jakimś stopniu narażony na ryzyko, niezależnie od wieku czy ulubionych aktywności online. Cyberprzestępcy mogą stosować imponujący arsenał broni, uderzaj...


3 października 2014

Spam w sierpniu 2014 r.

Przedstawiamy raport poświęcony ewolucji spamu w sierpniu 2014 r.


24 września 2014

Ewolucja zagrożeń IT – II kwartał 2014 r.

Przedstawiamy raport poświęcony ewolucji zagrożeń IT w II kwartale 2014 r.


26 lipca 2014

Spam i phishing w II kwartale 2014 r.

Przedstawiamy raport poświęcony ewolucji spamu i phishingu w II kwartale 2014 r.