Wszystkie posty

1851 artykuły

Rozbrajanie exploitów dla Flasha

Powiedz mi, co myślisz o programie Adobe Flash, a powiem Ci, czy zajmujesz się cyberbezpieczeństwem. Dla większości ludzi kojarzy Flasha z tym, że przeglądarka chce go zaktualizować przed odtworzeniem znanego

Karma serwisu Ashley Madison

Rok temu byliśmy świadkami ogromnego wycieku danych, który w znacznym stopniu wpłynął na życie użytkowników zarejestrowanych w Ashley Madison — serwisie randkowym dla mężów i żon, i niemal zabił kwitnący,

No More Ransom

W zeszłym roku nasza firma połączyła wysiłki z holenderską policją i uruchomiła stronę NoRansom, która miała na celu pomoc ofiarom oprogramowania żądającego okupu CoinVault w przywracaniu dostępu do ich danych.

Zapytaj nas, o co tylko chcesz!

Krajobraz zagrożeń nieustannie się zmienia, ale nasz Globalny Zespół ds. Badań i Analiz (GReAT) również nieustannie odkrywa nowe ataki i poszukuje sposobów, jak ochronić przed nimi świat.

Czym jest keylogger?

Dzisiejsze zaawansowane narzędzia należące do szkodliwych programów najczęściej składają się z kilku komponentów, z których każdy jest odpowiedzialny za inny aspekt szkodliwego działania. Programy te z pewnością bardziej przypominają szwajcarskie

Zatrzymaj śledzenie w iOS-ie

Rozpoczynasz przygodę z nowym urządzeniem iOS? To świetnie! Nie chcę Cię zniechęcać, ale lepiej poświęć trochę czasu i dostosuj na nim ustawienia prywatności. Śledzenie lokalizacji i gromadzenie danych to całkiem

Hakowanie elektryczności, wody i jedzenia

Kaspersky Lab zawsze powtarza, że świadomość najnowszych cyberzagrożeń i odpowiednia wiedza są bardzo ważne. Gruntowne przygotowanie to połowa wygranej bitwy. Jednak nawet ci, którzy o cyberbezpieczeństwie wiedzą wszystko, którzy używają

Satana: ransomware z piekła rodem

W tym roku informacje na temat ataków programów wymuszających zapłatę pojawiały się jak grzyby po deszczu — niemal co chwilę. Każdego dnia badacze wynajdują nowe odmiany zagrożeń z dziedziny ransomware

Nasze lekarstwo na BadUSB

Najgorszym koszmarem właściciela urządzenia może być wirus, który infekuje po cichu sprzęt. Ataki sprzętowe są znacznie bardziej przerażające niż ataki na system operacyjny, ponieważ zwykłe skanowanie antywirusowe nie sprawdza systemów