
Ransomware jako odwrócenie uwagi
Nasi badacze przeanalizowali szkodliwe oprogramowanie HermeticRansom i odkryli, w jakim celu było ono stosowane.
49 artykuły
Nasi badacze przeanalizowali szkodliwe oprogramowanie HermeticRansom i odkryli, w jakim celu było ono stosowane.
Fałszywy restart pomaga szkodnikowi przedostać się na smartfon bez użycia luki w zabezpieczeniach.
Cyberatak, który dotknął niezwykle dużą liczbę systemów przemysłowych.
W oparciu o ostatnie badania omawiamy scenariusze szkodliwej aktywności na Discordzie.
Na podziemnym rynku konta graczy są cennym zasobem. Na topie jest aktualnie BloodyStealer, który kradnie dane kont z popularnych sklepów z grami.
Czy bankomaty mogą działać jak automaty do gier? Co by było, gdyby przy odrobinie szczęścia można było zdobyć niezłą sumę?
Tytuł tego artykułu zdradza, o czym będziemy dyskutować — o problemie, który może wywołać u niektórych zawstydzenie… czyli o szkodliwych programach. Wczoraj mojemu koledze wpadł w ręce artykuł, w którym
Jakiś czas temu ekspert z naszego Globalnego Zespołu ds. Badań i Analiz, David Jacoby, odkrył wieloplatformowy szkodliwy program, który był rozprzestrzeniany przy użyciu aplikacji Facebook Messenger. Kilka lat temu podobne
Prawie każdego dnia mamy okazję się przekonać, że autorzy szkodliwych programów szlifują swoje umiejętności i ulepszają stosowane narzędzia, aby ukryć swoje działania. Jednym z przykładów był szkodliwy program, który nie
O botnetach dowiedzieliśmy się pierwszy raz w roku 2000, gdy kanadyjski nastolatek przedstawiający się jako Mafiaboy zaatakował kilka znanych serwisów internetowych, wykorzystując metodę rozproszonej odmowy usługi. Wśród jego ofiar znalazły
Aby mieć darmowy dostęp do serwisu Netflix, kilka osób skusiło się na pobranie nowej aplikacji. Lecz tak naprawdę jest ona pewną odmianą szkodliwego programu o nazwie Netix, która szyfruje dane użytkowników,
Dzięki temu artykułowi możesz zaoszczędzić nawet 300 dolarów, bo tyle wynosi przeciętny okup, którego żądają szantażyści za przywrócenie ofiarom zaszyfrowanych lub zablokowanych plików. Nie tak trudno jest złapać infekcję ransomware.
Produkty zabezpieczające muszą potrafić wykonywać dwa niełatwe zadania: zapobiegać i – w razie potrzeby — naprawiać. Najnowszy patent firmy Kaspersky Lab obejmuje technologię, która zwiększa skuteczność ochrony i ratunku w
Wyobraź sobie, że spacerujesz, łapiesz Pokémony, korzystasz z pogody, a wokół Ciebie kręcą się inni ludzie i wyprowadzają psy na spacer. Nagle coś przyciąga Twój wzrok — na środku chodnika
W dzisiejszych czasach komputery są chronione znacznie lepiej niż kiedyś. Najnowszy Windows 8.1 zawiera zaporę sieciową i coś na kształt ochrony antywirusowej w postaci usługi Defender. Twórcy przeglądarek także pochylają
Internet nieustannie się zmienia, tak samo jak charakterystyczne dla niego zagrożenia. Na co będą musieli uważać użytkownicy domowi i korporacyjni w nadchodzącym roku? Co widać na horyzoncie? Zacznijmy od użytkowników
W bezpiecznym ogrodzie firmy Apple wykryto robaka. Około 40 aplikacji dla systemu iOS zostało usunięte ze sklepu App Store, ponieważ były zainfekowane szkodliwym kodem, który został stworzony do zbudowania botnetu na
Dlaczego cyberprzestępcy chcą mieć dostęp do Twojego konta na Facebooku? Bo mogą np. „lubić” dziwne rzeczy i promować wątpliwe towary i usługi w Twoim imieniu. Jednak Facebook jest świadomy takiej
Mam dobre i złe wiadomości. Zła wiadomość Zła wiadomość jest taka, że odkryliśmy zaawansowany atak na naszą wewnętrzną sieć. Jest on złożony, potajemny i wykorzystuje kilka luk typu zero-day. Jesteśmy
Wielu ludzi wciąż myśli, że malware to oprogramowanie, które całkowicie zakłóca normalną pracę komputera. W końcu jeśli sprzęt działa normalnie, to nie może być zainfekowany, prawda? Nic bardziej mylnego. Twórcy
Cancun, Meksyk — Badacze z Kaspersky Lab wykryli pierwszą w historii arabskojęzyczną grupę wykorzystującą ataki typu APT. Nazwano ją Desert Falcons, liczy około trzydziestu hakerów (niektórzy są znani po imieniu)