
Co to jest exploit?
Jeżeli pięta Achillesa w Iliadzie była jego największą słabością, to zatruta strzała Parysa była exploitem. Będąc bardziej precyzyjnym, exploit to narzędzie, dzięki któremu atakujący może przejąć kontrolę nad każdego rodzaju
355 artykuły
Jeżeli pięta Achillesa w Iliadzie była jego największą słabością, to zatruta strzała Parysa była exploitem. Będąc bardziej precyzyjnym, exploit to narzędzie, dzięki któremu atakujący może przejąć kontrolę nad każdego rodzaju
W Kaspersky Lab naprawdę czujemy się odpowiedzialni za wasze bezpieczeństwo i ochronę przed atakami. Z tego właśnie powodu nieustannie informujemy o najnowszych metodach ataków oraz różnych możliwościach obrony przed nimi.
Wśród użytkowników panuje błędne przekonanie, że do infekcji poprzez stronę WWW może dojść tylko podczas przeglądania szemranych witryn z pogranicza podziemia internetu lub z kategorii „nie oglądaj tego w pracy”.
W dzisiejszych czasach dużo mówi się o szkodliwych programach, które wpływają na naszą codzienną aktywność. Niektóre z nich są bardziej niebezpieczne od innych – zależy to od tego, czy celem
Wypuszczony niedawno Android 4.4 posiada smakowitą nazwę (KitKat), udoskonalenia w wyglądzie, poprawione kontakty, aplikację do Hangoutów i – oczywiście – kilka zmian związanych z bezpieczeństwem. A zatem, o ile bezpieczniejszy
W ubiegły weekend minęło równo 25 lat od publikacji pierwszego szkodliwego programu, który rozpowszechnił się tak szeroko, że został zauważony przez mass media. Napisany przez studenta z Uniwersytetu w Cornell
Jedyną straszniejszą rzeczą od szkodliwego programu, który potrafi zniszczyć twój system lub ukraść wszystkie twoje dane, jest wirus, który poza tym wyświetla przerażające efekty wizualne. Z okazji Halloween przygotowaliśmy zestawienie
Trojany bankowe są jak szczury – kopiesz kosz na śmieci a sześć z nich rozpierzcha się w każdą stronę. O większości takich z nich dowiadujemy się jednokrotnie, a później ślad
Zabezpieczanie sieci domowej to zadanie, do którego mało kto się pali. Jeżeli twoja sieć składa się z bezprzewodowego routera i laptopa, wówczas zadanie jest dość proste. Jeżeli jednak znajduje się
Las Vegas – ostatniego dnia lipca i pierwszego dnia sierpnia, hotel i kasyno urządzone w stylu rzymskiego imperium na Pustyni Mojave odegrało rolę gospodarza konferencji, które dyrektor Narodowej Agencji Bezpieczeństwa
Przewidywaliśmy to i jednocześnie baliśmy się tego. W końcu nadszedł ten dzień. W Rosji pojawił się trojan dla Androida potrafiący kraść pieniądze z konta bankowego. Zagrożenia związane z infekcją smartfona
Paszport, ubezpieczenie, rezerwacja biletów i hoteli – wszystko to wydaje się naturalne podczas planowania wakacji. Ale czy podczas przedwyjazdowego szaleństwa pamiętamy o odpowiednim przygotowaniu naszych smartfonów, tabletów czy laptopów? Warto
Scareware (fałszywe oprogramowanie antywirusowe) to nazwa dowolnego programu, który „wślizguje” się do komputera, a następnie zasypuje użytkownika przerażającymi wiadomościami o zainfekowaniu systemu wirusami (co rzeczywiście ma miejsce, ale nie w
Z badań Kaspersky Lab wynika, że 34% użytkowników internetu na całym świecie zostało zaatakowanych przez jakiś szkodliwy program w 2012 r. Jak zawsze, najpopularniejszymi punktami wejścia stosowanymi przez cyberprzestępców były
Czy zastanawiałeś się kiedyś, ile w ogóle jest wart zhakowany komputer, adres e-mail lub inne konto internetowe? Oczywiste jest, że konto bankowe lub w serwisie PayPal mają dużą wartość, ale
Nowo wykryta luka w popularnej przeglądarce umożliwia robienie zdjęć nieświadomym użytkownikom. W zeszłym tygodniu mieliśmy okazję zobaczyć kolejny dowód sporej inwencji hakerów – prosty trik umożliwiający niektórym osobom robienie zdjęć
Rootkity są znane już od prawie dwudziestu lat i wciąż pozwalają napastnikom uzyskiwać dostęp do komputerów ofiar i niepostrzeżenie wyprowadzać z nich dane, pozostając w ukryciu przez długi czas. Termin
Większość ludzi obecnie używa kilku różnych urządzeń cyfrowych – komputerów PC, smartfonów i tabletów – z których wszystkie posiadają dostęp do internetu. Jednak, nie wszystkie te urządzenia są w równym