Blog

Ransomware – co to jest, jak siÄ™ ustrzec i co zrobić po ataku? – cz. 4

Ransomware stoi na czele listy zagrożeÅ„ dla systemów IT. Od poczÄ…tku 2016 roku widzieliÅ›my ogromny wzrost zarówno różnorodnoÅ›ci jak i czÄ™stotliwoÅ›ci ataków tego typu. W tym cyklu artykułów opisujemy wszystko, co musisz wiedzieć o Ransomware, jak chronić swoje komputery przed zagrożeniem i co zrobić, jeÅ›li już staÅ‚eÅ› siÄ™ ofiarÄ… tego szkodnika. Kontynuujemy nasz cykl artykułów na […]

Lista narzędzi deszyfrujących

Zestawienie narzędzi deszyfrujących Poniżej prezentujemy listę zagrożeń typu RANSOMWARE wraz z odnośnikami do dostępnych narzędzi deszyfrujących.

Ransomware – co to jest, jak siÄ™ ustrzec i co zrobić po ataku? – cz. 3

Ransomware stoi na czele listy zagrożeÅ„ dla systemów IT. Od poczÄ…tku 2016 roku widzieliÅ›my ogromny wzrost zarówno różnorodnoÅ›ci jak i czÄ™stotliwoÅ›ci ataków tego typu. W tym cyklu artykułów opisujemy wszystko, co musisz wiedzieć o Ransomware, jak chronić swoje komputery przed zagrożeniem i co zrobić, jeÅ›li już staÅ‚eÅ› siÄ™ ofiarÄ… tego szkodnika. Kontynuujemy nasz cykl artykułów na […]

Ransomware – co to jest, jak siÄ™ ustrzec i co zrobić po ataku? – cz. 2

Jak działa ransomware?

Ransomware – co to jest, jak siÄ™ ustrzec i co zrobić po ataku?

Ransomware stoi na czele listy zagrożeń dla systemów IT. Od początku 2016 roku widzieliśmy ogromny wzrost zarówno różnorodności jak i częstotliwości ataków tego typu. W tym cyklu artykułów opisujemy wszystko, co musisz wiedzieć o Ransomware, jak chronić swoje komputery przed zagrożeniem i co zrobić, jeśli już stałeś się ofiarą tego szkodnika.

[Aktualizacja #2] Zmasowany atak hackerski na firmy w całej Europie

Firmy i instytucje w caÅ‚ej Europie staÅ‚ siÄ™ ofiarami ataku hackerów. Najbardziej odczuÅ‚y go firmy w Rosji i na Ukrainie. Jak podaÅ‚ na Twitterze ukraiÅ„ski wicepremier, hakerzy unieruchomili również komputery rzÄ…dowe.  Hakerzy zaatakowali głównie firmy z branży finansowej – chodzi o wiele banków, do tego spółki telekomunikacyjne – na Ukrainie to kilku operatorów sieci komórkowych. Zaatakowano też koncerny paliwowe […]

Dziś jest Światowy Dzień Backupu

PrzypadajÄ…cy na 31 marca Åšwiatowy DzieÅ„ Backupu jest nie tylko wezwaniem do dziaÅ‚ania, ale ma nam uÅ›wiadomić, jak wiele osobistych danych i wspomnieÅ„ przechowujemy obecnie w postaci cyfrowej, a także jak wiele możemy bezpowrotnie utracić. WÅ›ród grupy badanych w przedziale wieku 16-74 lat korzystajÄ…cych kiedykolwiek z Internetu, zaledwie 9,2 % badanych regularnie i czÄ™sto wykonuje […]

TeslaCrypt uderza po raz czwarty

W sieci wykryto kolejnÄ…, czwartÄ… już wersjÄ™, zagrożenia szyfrujÄ…cego TeslaCrypt. Oprogramowanie, po zaszyfrowaniu danych, wymusza okup za przesÅ‚anie klucza, dodatkowo wÅ‚Ä…czajÄ…c zaatakowane maszyny w sieć komputerów zombie. JedynÄ… formÄ… obrony przed TeslaCrypt 4.0 pozostaje na ten moment wykonany wczeÅ›niej backup danych. Po zarażeniu komputera zÅ‚oÅ›liwy program szyfruje pliki ofiary algorytmem RSA 4096, którego zÅ‚amanie jest praktycznie […]

RansomWare na Linuxa

TysiÄ…ce stron jest zainfekowanych nowym Ransomware szyfrujÄ…cym pliki w systemie Linux. Zagrożenie o nazwie Linux.Encoder1 zostaÅ‚o wykryte przez rosyjskÄ… firmÄ™ Doctor Web na poczÄ…tku miesiÄ…ca i od tego czasu ilość infekcji znaczÄ…co wzrosÅ‚a. WedÅ‚ug badaczy infekcja wykorzystuje luki w platformie sklepowej Magento, do infekowania maszyn, na których sklepy Magento sÄ… utrzymywane. Dodatkowo podatne sÄ… również […]

Wykryto lukÄ™ w systemie Android – prawie miliard smartfonów zagrożonych

BÅ‚Ä™dy wykryte w silniku odtwarzania multimediów Stagefright, który jest używany w każdym urzÄ…dzeniu z Androidem, sprawiajÄ…, że niemal wszystkie urzÄ…dzenia z tym systemem sÄ… podatne na ataki przeprowadzone na trzy sposoby: poprzez odpowiednio spreparowanÄ… wiadomość MMS, poprzez pobranie przez ofiarÄ™ “zÅ‚oÅ›liwego” pliku multimedialnego, poprzez otworzenie przez ofiarÄ™ strony z wbudowanÄ… “zÅ‚oÅ›liwÄ…” multimedialnÄ… treÅ›ciÄ… O lukach […]

1 2 3 5