Baza wiedzy

Ransomware – co to jest, jak siÄ™ ustrzec i co zrobić po ataku? – cz. 4

Ransomware stoi na czele listy zagrożeÅ„ dla systemów IT. Od poczÄ…tku 2016 roku widzieliÅ›my ogromny wzrost zarówno różnorodnoÅ›ci jak i czÄ™stotliwoÅ›ci ataków tego typu. W tym cyklu artykułów opisujemy wszystko, co musisz wiedzieć o Ransomware, jak chronić swoje komputery przed zagrożeniem i co zrobić, jeÅ›li już staÅ‚eÅ› siÄ™ ofiarÄ… tego szkodnika. Kontynuujemy nasz cykl artykułów na […]

Lista narzędzi deszyfrujących

Zestawienie narzędzi deszyfrujących Poniżej prezentujemy listę zagrożeń typu RANSOMWARE wraz z odnośnikami do dostępnych narzędzi deszyfrujących.

Ransomware – co to jest, jak siÄ™ ustrzec i co zrobić po ataku? – cz. 3

Ransomware stoi na czele listy zagrożeÅ„ dla systemów IT. Od poczÄ…tku 2016 roku widzieliÅ›my ogromny wzrost zarówno różnorodnoÅ›ci jak i czÄ™stotliwoÅ›ci ataków tego typu. W tym cyklu artykułów opisujemy wszystko, co musisz wiedzieć o Ransomware, jak chronić swoje komputery przed zagrożeniem i co zrobić, jeÅ›li już staÅ‚eÅ› siÄ™ ofiarÄ… tego szkodnika. Kontynuujemy nasz cykl artykułów na […]

Ransomware – co to jest, jak siÄ™ ustrzec i co zrobić po ataku? – cz. 2

Jak działa ransomware?

Ransomware – co to jest, jak siÄ™ ustrzec i co zrobić po ataku?

Ransomware stoi na czele listy zagrożeń dla systemów IT. Od początku 2016 roku widzieliśmy ogromny wzrost zarówno różnorodności jak i częstotliwości ataków tego typu. W tym cyklu artykułów opisujemy wszystko, co musisz wiedzieć o Ransomware, jak chronić swoje komputery przed zagrożeniem i co zrobić, jeśli już stałeś się ofiarą tego szkodnika.

Planowanie ciÄ…gÅ‚oÅ›ci dziaÅ‚ania i usuwania skutków awarii – podstawy

Odzyskiwanie po awarii i planowanie ciÄ…gÅ‚oÅ›ci dziaÅ‚ania sÄ… to procesy, które pomagajÄ… przygotować się organizacji na krytyczne zdarzenia. Te zdarzenia mogÄ… obejmować huragan lub po prostu awariÄ™ zasilania spowodowanÄ… przez koparkÄ™ na parkingu. Dzisiaj wyjaÅ›nimy podstawowe pojÄ™cia planowania ciÄ…gÅ‚oÅ›ci biznesowej. Czym różni siÄ™ odzyskiwanie po awarii od planowania ciÄ…gÅ‚oÅ›ci dziaÅ‚ania? Odzyskiwanie po awarii (ang. Disaster Recovery) […]

Kto idzie? Tożsamość i wiele sposobów uwierzytelniania

PrawidÅ‚owa identyfikacja osoby korzystajÄ…cej z komputera lub usÅ‚ugi jest ważna, ponieważ pozwala ustalić odpowiedzialność zidentyfikowanej osoby. JeÅ›li znasz mojÄ… nazwÄ™ użytkownika w systemie komputerowym, możesz sprawdzić, co mogÄ™ zrobić w tym systemie poprzez Å›cieżki audytu, i mogÄ™ zostać pociÄ…gniÄ™ty do odpowiedzialnoÅ›ci za te dziaÅ‚ania. Jednakże, jeÅ›li jesteÅ› ZÅ‚ym GoÅ›ciem i posiadasz wystarczajÄ…cÄ… ilość informacji, aby […]

Bezpieczeństwo danych podstawą prawidłowego funkcjonowania biznesu

WedÅ‚ug badaÅ„ przeprowadzonych wÅ›ród przedstawicieli sektora MÅšP, aż poÅ‚owa uważa, że jest dostatecznie chroniona przed cyberatakami. Okazuje siÄ™ jednak, że nie stosujÄ… oni nawet najprostszych zabezpieczeÅ„ (jak oprogramowanie antywirusowe), a ponad 60% z nich nie zabezpiecza komputerów wykorzystywanych do bankowoÅ›ci internetowej. Takie bagatelizowanie kwestii bezpieczeÅ„stwa wynika z bÅ‚Ä™dnego przekonania, że celami ataków stajÄ… siÄ™ tylko […]