Baza wiedzy

Ransomware – co to jest, jak si臋 ustrzec i co zrobi膰 po ataku? – cz. 4

Ransomware stoi na czele listy zagro偶e艅 dla system贸w IT. Od pocz膮tku 2016 roku widzieli艣my ogromny wzrost zar贸wno r贸偶norodno艣ci jak i cz臋stotliwo艣ci atak贸w tego typu. W tym cyklu artyku艂贸w opisujemy wszystko, co musisz wiedzie膰 o Ransomware, jak chroni膰 swoje komputery przed zagro偶eniem i co zrobi膰, je艣li ju偶 sta艂e艣 si臋 ofiar膮 tego szkodnika. Kontynuujemy nasz cykl artyku艂贸w na […]

Lista narz臋dzi deszyfruj膮cych

Zestawienie narz臋dzi deszyfruj膮cych Poni偶ej prezentujemy list臋 zagro偶e艅 typu RANSOMWARE wraz z odno艣nikami do dost臋pnych narz臋dzi deszyfruj膮cych.

Ransomware – co to jest, jak si臋 ustrzec i co zrobi膰 po ataku? – cz. 3

Ransomware stoi na czele listy zagro偶e艅 dla system贸w IT. Od pocz膮tku 2016 roku widzieli艣my ogromny wzrost zar贸wno r贸偶norodno艣ci jak i cz臋stotliwo艣ci atak贸w tego typu. W tym cyklu artyku艂贸w opisujemy wszystko, co musisz wiedzie膰 o Ransomware, jak chroni膰 swoje komputery przed zagro偶eniem i co zrobi膰, je艣li ju偶 sta艂e艣 si臋 ofiar膮 tego szkodnika. Kontynuujemy nasz cykl artyku艂贸w na […]

Ransomware – co to jest, jak si臋 ustrzec i co zrobi膰 po ataku? – cz. 2

Jak dzia艂a ransomware?

Ransomware – co to jest, jak si臋 ustrzec i co zrobi膰 po ataku?

Ransomware stoi na czele listy zagro偶e艅 dla system贸w IT. Od pocz膮tku 2016 roku widzieli艣my ogromny wzrost zar贸wno r贸偶norodno艣ci jak i cz臋stotliwo艣ci atak贸w tego typu. W tym cyklu artyku艂贸w opisujemy wszystko, co musisz wiedzie膰 o Ransomware, jak chroni膰 swoje komputery przed zagro偶eniem i co zrobi膰, je艣li ju偶 sta艂e艣 si臋 ofiar膮 tego szkodnika.

Planowanie ci膮g艂o艣ci dzia艂ania i usuwania skutk贸w awarii – podstawy

Odzyskiwanie po awarii i planowanie ci膮g艂o艣ci dzia艂ania s膮 to procesy, kt贸re pomagaj膮 przygotowa膰 si臋聽organizacji na krytyczne zdarzenia. Te zdarzenia mog膮 obejmowa膰 huragan lub po prostu awari臋 zasilania spowodowan膮 przez kopark臋 na parkingu. Dzisiaj wyja艣nimy podstawowe poj臋cia planowania ci膮g艂o艣ci biznesowej. Czym r贸偶ni si臋 odzyskiwanie po awarii od planowania ci膮g艂o艣ci dzia艂ania? Odzyskiwanie po awarii (ang. Disaster Recovery) […]

Kto idzie? To偶samo艣膰 i wiele sposob贸w uwierzytelniania

Prawid艂owa identyfikacja osoby korzystaj膮cej z komputera lub us艂ugi jest wa偶na, poniewa偶 pozwala ustali膰 odpowiedzialno艣膰 zidentyfikowanej osoby. Je艣li znasz moj膮 nazw臋 u偶ytkownika w systemie komputerowym, mo偶esz sprawdzi膰, co mog臋 zrobi膰 w tym systemie poprzez 艣cie偶ki audytu, i mog臋 zosta膰 poci膮gni臋ty do odpowiedzialno艣ci za te dzia艂ania. Jednak偶e, je艣li jeste艣 Z艂ym Go艣ciem i posiadasz wystarczaj膮c膮 ilo艣膰 informacji, aby […]

Bezpiecze艅stwo danych podstaw膮 prawid艂owego funkcjonowania biznesu

Wed艂ug bada艅 przeprowadzonych w艣r贸d przedstawicieli sektora M艢P, a偶 po艂owa uwa偶a, 偶e jest dostatecznie chroniona przed cyberatakami. Okazuje si臋 jednak, 偶e nie stosuj膮 oni nawet najprostszych zabezpiecze艅 (jak oprogramowanie antywirusowe), a ponad 60% z nich nie zabezpiecza komputer贸w wykorzystywanych do bankowo艣ci internetowej. Takie bagatelizowanie kwestii bezpiecze艅stwa wynika z b艂臋dnego przekonania, 偶e celami atak贸w staj膮 si臋 tylko […]