Malware, spam i phishing  RSS
Liczba cyberataków wyłudzających okup wzrosła ponad 2,5-krotnie w III kwartale 2016 r.



Liczba użytkowników internetu, którzy zetknęli się z oprogramowaniem szyfrującym dane i żądającym zapłacenia okupu (tzw. ransomware), wzrosła ponad dwukrotnie w III kwartale 2016 r. i wyniosła 821 865 - tak wynika z kwartalnego raportu Kaspersky Lab dotyczącego ewolucji zagrożeń IT. Liczba osób, które były atakowane w ten sposób, wzrosła już trzeci kwartał z rzędu.

Źródło: www.kaspersky.pl

Ataki DDoS w III kwartale 2016 r.: bardziej wyrafinowane, skoncentrowane na Europie



Kaspersky Lab opublikował raport dotyczący ataków DDoS przeprowadzanych przy wsparciu sieci zainfekowanych urządzeń (tzw. botnetów), który obejmuje trzeci kwartał 2016 roku i opiera się na danych uzyskanych z systemu Kaspersky DDoS Intelligence*. Raport wskazuje na wzrost zarówno aktywności serwerów zlokalizowanych w Europie Zachodniej, z których przeprowadzane są ataki, jak i liczby zaatakowanych zasobów w tym regionie. Wzrosła również liczba wyrafinowanych ataków DDoS.

Źródło: www.kaspersky.pl

Kaspersky Lab uznany liderem przez niezależną organizację badawczą



Kaspersky Lab zostaÅ‚ uznany liderem w zestawieniu The Forrester Wave™: Endpoint Security Suites, Q4 2016. WedÅ‚ug raportu rozwiÄ…zanie firmy Kaspersky Lab speÅ‚nia wiÄ™kszość wymogów dotyczÄ…cych rozwiÄ…zaÅ„ bezpieczeÅ„stwa IT dla korporacji w Å›ciÅ›le zintegrowanym pakiecie. The Forrester Wave oceniaÅ‚ Kaspersky Endpoint Security for Business - zintegrowane rozwiÄ…zanie zarzÄ…dzania bezpieczeÅ„stwem.

Źródło: www.kaspersky.pl

Tylko połowa urządzeń mobilnych na świecie jest zabezpieczana przed cyberatakami - tak wynika z badania firmy Kaspersky Lab



Z najnowszego badania przeprowadzonego przez Kaspersky Lab wynika, że ponad połowa urządzeń mobilnych na całym świecie jest podatna na cyberzagrożenia z powodu braku odpowiedniej ochrony. Badanie odzwierciedla brak świadomości odnośnie tego, jak skutecznie chronić urządzenia mobilne.

Źródło: www.kaspersky.pl

Kaspersky Lab wskazuje główne wektory zagrożeń dla Europy



Kaspersky Lab zorganizował swój coroczny europejski weekend cyberbezpieczeństwa, który odbył się na Malcie w dniach 20-23 października. Udział w wydarzeniu wzięli eksperci z firmy, zaproszeni prelegenci z holenderskiej policji, dziennikarze oraz przedstawiciele biznesu z całego regionu. Tego roku jednym z głównych tematów konferencji było oprogramowanie ransomware - zagrożenie, które wystawia na poważne ryzyko finanse i dane zarówno klientów indywidualnych, jak i firm - ze szczególnym uwzględnieniem potrzeb małych i średnich firm w zakresie bezpieczeństwa IT. Eksperci z Kaspersky Lab przedstawili także obecne cyberagrożenia o zasięgu globalnym i regionalnym, a także trendy w zakresie bezpieczeństwa i omówili główne wektory ataków w regionie.

Źródło: www.kaspersky.pl

Kaspersky Lab wprowadza na polski rynek nowe produkty z linii 2017



Kaspersky Lab prezentuje nowe wersje swoich flagowych rozwiązań bezpieczeństwa z linii 2017: Kaspersky Total Security - multi-device, Kaspersky Internet Security - multi-device oraz Kaspersky Anti-Virus, które oferują użytkownikom dodatkowe możliwości w zakresie zarządzania ochroną internetową oraz bezpieczeństwa danych.

Źródło: www.kaspersky.pl

Kaspersky Lab Polska otrzymuje prestiżowe wyróżnienie "Ambasador Polskiej Gospodarki" przyznane przez Business Centre Club



Kaspersky Lab Polska, dostawca rozwiązań bezpieczeństwa IT, informuje o otrzymaniu prestiżowego wyróżnienia "Ambasador Polskiej Gospodarki" przyznanego przez Business Centre Club.

Źródło: www.kaspersky.pl

Kaspersky Lab ujawnia, że luka dnia zerowego w systemie Windows była wykorzystywana przez ugrupowanie cyberprzestępcze FruityArmor



Po opublikowaniu przez firmę Microsoft łaty dla luki w oprogramowaniu eksperci z Kaspersky Lab mogą wyjaśnić, w jaki sposób wykryta przez nich we wrześniu luka dnia zerowego w systemie Windows była wykorzystywana przez ugrupowanie cyberprzestępcze pod nazwą FruityArmor do przeprowadzania ataków ukierunkowanych. Członkowie FruityArmor wykorzystywali lukę CVE-2016-3393, aby uzyskać większe przywileje na maszynach ofiar i zdalnie wykonać swój szkodliwy kod. CVE-2016-3393 jest czwartą luką dnia zerowego, jaka została wykryta w tym roku przez nowe technologie Kaspersky Lab służące do identyfikacji i blokowania tego typu podatności w systemach i aplikacjach.

Źródło: www.kaspersky.pl

Kaspersky Lab ICS-CERT - nowy zespół reagowania na incydenty komputerowe dotyczące systemów przemysłowych



Współczesne cyberbezpieczeństwo wymaga nie tylko najlepszej technologii, ale również najnowszych danych analitycznych dotyczących zagrożeń, zwłaszcza że cyberprzestępcy atakują również obiekty infrastruktury krytycznej. Realizując swoją misję dzielenia się wiedzą dotyczącą cyberbezpieczeństwa, Kaspersky Lab powołał zespół reagowania na incydenty komputerowe dotyczące systemów przemysłowych (pod nazwą Kaspersky Lab ICS-CERT), który zachęca do współpracy podmioty z sektora infrastruktury krytycznej, dostawców i instytucje rządowe. Poprzez ICS-CERT Kaspersky Lab chce podzielić się swoim wieloletnim doświadczeniem w zakresie ochrony systemów przemysłowych oraz koordynować wymianę wiedzy dotyczącej zagrożeń i metod ochrony między wszystkimi zainteresowanymi stronami.

Źródło: www.kaspersky.pl

Inicjatywa "No More Ransom" zyskuje globalny zasięg: kolejne 13 sił policyjnych przyłącza się do walki z oprogramowaniem ransomware



Zaledwie trzy miesiące po uruchomieniu projektu "No More Ransom" organy ścigania z kolejnych 13 państw przyłączyły się do walki z oprogramowaniem blokującym dostęp do danych i żądającym okupu (tzw. ransomware) wraz z sektorem prywatnym.

Źródło: www.kaspersky.pl

Reverse Engineering i Analiza Malware’u (nowe szkolenia Niebezpiecznika)


Z przyjemnością informujemy, że w naszej ofercie szkoleniowej pojawiły się 2 nowe szkolenia związane z reverse engineeringiem oraz analizą malware’u. Szkolenia z Reverse Engineeringu (inżynierii wstecznej) Szczegółowe opisy nowych szkoleń z Reverse Engineeringu i Analizy Malware’u, ich program oraz promocyjną cenę znajdziecie na dedykowanych im stronach: Wstęp do Reverse Engineeringu (2 dni) Analiza Malware’u — […]

Tagi: malware, EVER, IEM, NAS
Źródło: niebezpiecznik.pl

Dołącz do Niebezpiecznika!


Ze względu na dynamiczny rozwój naszego projektu, szukamy kolejnych niebezpieczników do prowadzenia serwisu internetowego. Jeśli interesujesz się bezpieczeństwem, pentester nie kojarzy Ci się tylko ze składaczem długopisów i wiesz jaka jest różnica pomiędzy uwierzytelnieniem a autoryzacją — czekamy właśnie na Ciebie. Kogo szukamy, czego wymagamy? Do Twoich obowiązków będzie należało redagowanie i opisywanie bieżących wydarzeń […]

Tagi: IEM, NAS
Źródło: niebezpiecznik.pl

Jak atakować i chronić webaplikacje?


Ponieważ wszystkie miejsca na pierwszy w tym roku termin naszego szkolenia Atakowanie i Ochrona Webaplikacji sprzedały się w ciągu tygodnia, postanowilismy uruchomić dodakowy termin. Mamy też okrągły rabat dla 2 pierwszych osób. Nowy termin to: 27-28 stycznia 2011, lokalizacja, jak zwykle Kraków. Nasza sala szkoleniowa tym razem jest w odległości 3 min. spacerem od Rynku […]

Tagi: Acer, NAS
Źródło: niebezpiecznik.pl

Hacking HTML 5 — nowe szkolenie Niebezpiecznika


HTML 5 zyskuje coraz większą popularność. Już teraz korzysta z niego Facebook, YouTube, a niebawem także Microsoft wprowadzi go do Bing.com. Również w Polsce obserwujemy wzrost webaplikacji tworzonych przy pomocy HTML 5… niestety, HTML 5 jak każda nowa technologia, oprócz możliwości niesie za sobą sporo pułapek… Poniżej przedstawiamy nowe, jednodniowe szkolenie, które ukazuje problemy związane […]

Źródło: niebezpiecznik.pl

Pierwsze urodziny Niebezpiecznika!


Niebezpiecznikowi właśnie minął pierwszy rok… Kiedy zaczynaliśmy, niewielu wierzyło że wytrwamy w regularnym pisaniu na temat bezpieczeństwa komputerowego. Tymaczasem, od listopada 2009 opublikowaliśmy 568 postów i zgromadziliśmy pod nimi ponad 11 tys. komentarzy! Poniżej małe podsumowanie naszej zeszłorocznej działalności. Urodzony w święto zmarłych… Zanim przejdziemy do nudnych statystyk, zobaczcie jaką “zhackowaną dynię” przygotowaliśmy Niebezpiecznikowi na […]

Tagi: OCZ, ISA, IEM, NAS, Blik, IKO
Źródło: niebezpiecznik.pl

Jak wypadły pierwsze szkolenia Niebezpiecznika?


Tydzień temu zakończyliśmy pierwsze dwie edycje Niebezpiecznikowych szkoleń. Bardzo się cieszę, że w końcu udało mi się poznać kilku stałych bywalców Niebezpiecznika osobiście. Poniżej małe podsumowanie i opinie uczestników. Co robiliśmy? Celem naszego szkolenia “Atakowanie i Ochrona Webaplikacji” było przede wszystkim przekazanie skondensowanej wiedzy umożliwiającej podniesienie poziomu zabezpieczeń coraz popularniejszych w firmach aplikacji webowych. Przypomnę, […]

Tagi: NAS, IKO
Źródło: niebezpiecznik.pl

A trzeciego dnia zmartwychwstał…


Po 3 dniach pojawiania się i znikania spowodowanego DDoS-em (który dalej trwa) powróciliśmy — mamy nadzieję, że na dobre. Przy okazji, jesteśmy szybsi i bogatsi o nowe doświadczenia. Poniżej kilka słów dla osób zainteresowanych walką z DDoS-em. Na początek, kudos dla unknowa z UW-Team.org za ogromną, wręcz całkowitą pomoc przy przenoszeniu i optymalizacji serwisu oraz […]

Tagi: DDoS, OCZ, EA
Źródło: niebezpiecznik.pl

Dodatkowe terminy szkoleń z atakowania i ochrony webaplikacji


Z nieskrywaną radością informujemy, że wszystkie miejsca na ogłoszone przez nas niedawno szkolenie z bezpieczeństwa webaplikacji rozeszły się w ciągu kilku godzin od momenu opublikowania o nich informacji na Niebezpieczniku. Ponieważ zainsteresowanych jest sporo, a na liście oczekujących na miejsce wisi nam jeszcze ok. 20 osób, poniżej podajemy dodatkowe terminy, w których będziemy organizować szkolenia […]

Tagi: OCZ, IEM, NAS, Blik, IKO
Źródło: niebezpiecznik.pl

Szkolenie z atakowania (i ochrony) aplikacji WWW


Zapraszamy na pierwsze, organizowane i prowadzone przez ekipę Niebezpiecznika szkolenie z technik penetracji i ochrony serwisów internetowych. Uwaga! Liczba miejsc ograniczona! O naszym szkoleniu Nasze szkolenie posiada unikatową formułę: minimum teorii, maksimum praktyki. Każde z omawianych zagadnień poprzedzamy wystarczającym do zrozumienia problemu teoretycznym wstępem oraz demonstracją ataku w wykonaniu trenera, ale główny nacisk kładziemy na […]

Tagi: IEM, NAS
Źródło: niebezpiecznik.pl

Wtopa i Szacun roku (czyli Polish Pwnie Awards)


Dwa tygodnie czekaliśmy na Wasze nominację do pierwszego polskiego plebiscytu na największą informatyczną wtopę i największy szacun. Dziś prezentujemy nominowanych do obu kategorii i prosimy o Wasze głosy. Początkowo chcieliśmy podzielić zgłoszenia na cztery kategorie (Hacker, Lamer, Wtopa, Szacun), doszliśmy jednak do wniosku, że Hacker == Szacun, a Lamer == Wtopa i tak z 4 […]

Tagi: iOS, OCZ, ZTE
Źródło: niebezpiecznik.pl

Zwycięzcy konkursu Spider’s Web i Niebezpiecznik


Wspólnie z serwisem internetowym Spider’s Web, 5 dni temu zorganizowaliśmy konkurs dla czytelników obu serwisów. Do wygrania były 2 pendrive’y marki SanDisk z przyciskiem do automatycznyego backupu danych, o wartości 600 zł każdy. Dzisiaj prezentujemy zwycięzców konkursu. Zanim jednak przedstawimy nowych posiadaczy pendrive’ów SanDisk należą się Wam odpowiedzi na pytania konkursowe. Pytania na temat serwisu […]

Źródło: niebezpiecznik.pl

Infoshare 2010 [13-14 maja, Gdańsk]


Dokładnie za tydzień, rusza czwarta już edycja konferencji Infoshare, organizowanej przez chłopaków z Wirtualnej Polski. 1/3 Niebezpiecznika związana jest z tą konferencją od trzech lat i w tym roku również wygłosi tam “mroczną” prelekcję. Szczegóły poniżej: Infoshare 2010 Kiedy: 13-14 maja 2010 Gdzie: Nowy Gmach Wydziału Elektroniki, Telekomunikacji i Informatyki PG (budynek nr 22) ul. […]

Tagi: Gmail, OCZ
Źródło: niebezpiecznik.pl

SECUREX – polskie targi bezpieczeństwa ruszają już za tydzień


Miło jest nam poinformować, że Niebezpiecznik.pl objął swoim patronatem czterodniowe targi SECUREX poświęcone szeroko pojętemu bezpieczeństwu. Oprócz szczegółów dotyczących imprezy, poniżej mamy dla was 20 darmowych wejściówek! SECUREX 2010 SECUREX to organizowane co dwa lata targi branży bezpieczeńśtwa. Podczas tegorocznej wystawy swoje produkty i usługi z dziedziny systemów wykrywania i zwalczania przestępczości, mechanicznych i elektronicznych […]

Tagi: ARM, OCZ, ZTE
Źródło: niebezpiecznik.pl

Antywirusowa pizza???


Wczoraj był tzw. “dzień chińczyka”, a dziś mamy “dzień pizzy”. Trochę się tylko zdziwiliśmy, kiedy spojrzeliśmy na paragon, który wraz z zamówioną “pizzą wegetariańską z podwójnym mięsem” przywiózł nam kurier: Z powyższego rachunku wywnioskować możemy również login ID user: kierownik, a może nawet i PIN? ;) Zastanawiamy się tylko o co chodzi z 8W przed […]

Tagi: iOS, Wirus
Źródło: niebezpiecznik.pl

Niebezpiecznik.pl sprzedany!


Miło nam ogłosić, że nasz (dopiero 6 miesięczny!) serwis znalazł inwestora strategicznego. Poniżej zdradzamy kto nim został i opowiadamy o szczegółach transakcji. Medialny Sukces Niebezpiecznika Kiedy kilka dni temu publikowaliśmy artykuł o nieprawidłowościach w procesie rekrutacyjnym firmy “Zjem-mięso“, nie sądziliśmy, że ten temat spotka się z tak ogromnym odzewem… Nasz post zacytowały stacje telewizyjne (TVN […]

Tagi: CES, TVN, NAS, Blik, IKO, NSA
Źródło: niebezpiecznik.pl

reklama
reklama


Amazon

 

AMD

 

Android

 

API

 

Apple

 

ARM

 

ATI

 

Benchmark

 

Blik

 

CES

 

EA

 

ERP

 

Google

 

HIS

 

IEM

 

IKO

 

Intel

 

iOS

 

iPhone

 

ISA

 

JEDEC

 

Laptop

 

LG

 

Microsoft

 

Monitor

 

NAS

 

NEC

 

Netflix

 

Nintendo

 

OCZ

 

Opera

 

Play

 

PlayStation

 

Plus

 

Polska

 

Promocja

 

PS4

 

Razer

 

Samsung

 

Smartfon

 

Sony

 

Steam

 

Tegra

 

Telewizor

 

WD

 

Windows

 

Wirus

 

Xbox One

 

Xiaomi

 

ZTE