Home → Analizy
Zagrożenia
25 czerwca 2015
Demaskowanie użytkowników sieci Tor: gdzie kończy się anonimowość w Darknecie
W przeciwieństwie do konwencjonalnych technologii WWW metody trasowania cebulowego Tor wykorzystywane w Darknecie dają użytkownikom szansę zachowania anonimowości...
4 lutego 2013
Raport Kaspersky Lab: ocena poziomu zagrożenia, jakie stanowią luki w oprogramowaniu
Podatne programy są jednymi z najbardziej pospolitych wektorów ataku i kradzieży poufnych danych...
9 czerwca 2011
Ewolucja zagrożeń IT w I kwartale 2011 r.
Przedstawiamy raport dotyczący ewolucji zagrożeń w pierwszym kwartale 2011 r.
4 lutego 2011
Najpopularniejsze szkodliwe programy stycznia 2011 wg Kaspersky Lab
Kaspersky Lab prezentuje listę szkodliwych programów, które najczęściej atakowały użytkowników w styczniu 2011 r.
4 stycznia 2011
Najpopularniejsze szkodliwe programy grudnia 2010 wg Kaspersky Lab
Kaspersky Lab prezentuje listę szkodliwych programów, które najczęściej atakowały użytkowników w grudniu 2010 r.
5 października 2010
Najpopularniejsze szkodliwe programy września 2010 wg Kaspersky Lab
Kaspersky Lab prezentuje listę szkodliwych programów, które najczęściej atakowały użytkowników we wrześniu 2010 r.
9 września 2010
Zagrożenia w drugim kwartale 2010
Kaspersky Lab przedstawia raport dotyczący zagrożeń internetowych w drugim kwartale 2010 r.
2 września 2010
Najpopularniejsze szkodliwe programy sierpnia 2010 wg Kaspersky Lab
Kaspersky Lab prezentuje listę szkodliwych programów, które najczęściej atakowały użytkowników w sierpniu 2010 r.