Baza wiedzy

Ransomware – co to jest, jak się ustrzec i co zrobić po ataku? – cz. 4

Ransomware stoi na czele listy zagrożeń dla systemów IT. Od początku 2016 roku widzieliśmy ogromny wzrost zarówno różnorodności jak i częstotliwości ataków tego typu. W tym cyklu artykułów opisujemy wszystko, co musisz wiedzieć o Ransomware, jak chronić swoje komputery przed zagrożeniem i co zrobić, jeśli już stałeś się ofiarą tego szkodnika. Kontynuujemy nasz cykl artykułów na […]

Lista narzędzi deszyfrujących

Zestawienie narzędzi deszyfrujących Poniżej prezentujemy listę zagrożeń typu RANSOMWARE wraz z odnośnikami do dostępnych narzędzi deszyfrujących.

Ransomware – co to jest, jak się ustrzec i co zrobić po ataku? – cz. 3

Ransomware stoi na czele listy zagrożeń dla systemów IT. Od początku 2016 roku widzieliśmy ogromny wzrost zarówno różnorodności jak i częstotliwości ataków tego typu. W tym cyklu artykułów opisujemy wszystko, co musisz wiedzieć o Ransomware, jak chronić swoje komputery przed zagrożeniem i co zrobić, jeśli już stałeś się ofiarą tego szkodnika. Kontynuujemy nasz cykl artykułów na […]

Ransomware – co to jest, jak się ustrzec i co zrobić po ataku? – cz. 2

Jak działa ransomware?

Ransomware – co to jest, jak się ustrzec i co zrobić po ataku?

Ransomware stoi na czele listy zagrożeń dla systemów IT. Od początku 2016 roku widzieliśmy ogromny wzrost zarówno różnorodności jak i częstotliwości ataków tego typu. W tym cyklu artykułów opisujemy wszystko, co musisz wiedzieć o Ransomware, jak chronić swoje komputery przed zagrożeniem i co zrobić, jeśli już stałeś się ofiarą tego szkodnika.

Planowanie ciągłości działania i usuwania skutków awarii – podstawy

Odzyskiwanie po awarii i planowanie ciągłości działania są to procesy, które pomagają przygotować się organizacji na krytyczne zdarzenia. Te zdarzenia mogą obejmować huragan lub po prostu awarię zasilania spowodowaną przez koparkę na parkingu. Dzisiaj wyjaśnimy podstawowe pojęcia planowania ciągłości biznesowej. Czym różni się odzyskiwanie po awarii od planowania ciągłości działania? Odzyskiwanie po awarii (ang. Disaster Recovery) […]

Kto idzie? Tożsamość i wiele sposobów uwierzytelniania

Prawidłowa identyfikacja osoby korzystającej z komputera lub usługi jest ważna, ponieważ pozwala ustalić odpowiedzialność zidentyfikowanej osoby. Jeśli znasz moją nazwę użytkownika w systemie komputerowym, możesz sprawdzić, co mogę zrobić w tym systemie poprzez ścieżki audytu, i mogę zostać pociągnięty do odpowiedzialności za te działania. Jednakże, jeśli jesteś Złym Gościem i posiadasz wystarczającą ilość informacji, aby […]

Bezpieczeństwo danych podstawą prawidłowego funkcjonowania biznesu

Według badań przeprowadzonych wśród przedstawicieli sektora MŚP, aż połowa uważa, że jest dostatecznie chroniona przed cyberatakami. Okazuje się jednak, że nie stosują oni nawet najprostszych zabezpieczeń (jak oprogramowanie antywirusowe), a ponad 60% z nich nie zabezpiecza komputerów wykorzystywanych do bankowości internetowej. Takie bagatelizowanie kwestii bezpieczeństwa wynika z błędnego przekonania, że celami ataków stają się tylko […]