Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
Ransomware
Temat: Ransomware
Ransomware uderza w 80% firm
Computerworld
Raport Veeam wskazuje, że 8 na 10 firm w Europie Środkowo-Wschodniej doświadczyło co najmniej jednego ataku ransomware
Najpopularniejsze zagrożenia pracy zdalnej oraz jak z nimi walczyć
Daniel Olszewski
Od prawie trzech lat praca zdalna nikogo już nie dziwi, a nadal borykamy się z takimi samymi problemami. W jaki sposób praca zdalna ułatwia przeprowadzanie ataków cybernetycznych?
Scareware, leakware i cryptoransomware – inwencja cyberprzestępców
Grzegorz Stech
Coraz częściej cyberprzestępcy stosują oprogramowania scareware i leakware, które mają wywołać silne negatywne emocje u ofiary cyberataku - wynika z danych Fortinet. Piszemy, jak działa schemat takiego ataku.
Jak firmy podejmują decyzję w kwestiach bezpieczeństwa?
Computerworld
Większość decyzji dotyczących cyberbezpieczeństwa podejmowanych jest bez wiedzy o atakującym – wynika z raportu firmy Mandiant.
Microsoft odsłania metody działania hakerów przeprowadzających ataki ransomware
Janusz Chustecki
Przeprowadzone ostatnio przez korporację badanie wykazało, że za większość przeprowadzanych obecnie ataków ransomware odpowiada nie więcej niż sto grup hakerskich. Używają one do tego celu kilkadziesiąt rodzajów programów tego typu, które szyfrują pliki i żądają od ofiary zapłaty za udostępnienie klucza przywracającego je do normalnej postaci.
Ostrzeżenie przed zmasowanym atakiem ransomware wycelowanym w serwery z hiperwizorami ESxi
Janusz Chustecki
CERT-FR (zespół reagowania CERT na incydenty komputerowe funkcjonujący we Francji) jako pierwszy zauważył i rozesłał ostrzeżenia o groźnym ataku. Chodzi o globalną kampanię hakerską ransomware, której ofiarami padły już tysiące serwerów wykorzystujących hiperwizory VMware ESxi.
Cyberprzestępcy z dostępem do coraz tańszych narzędzi
Grzegorz Stech
Trzy-czwarte pakietów złośliwego oprogramowania kosztuje mniej niż 10 dolarów. Niski prób wejścia sprawia więc, że cyberprzestępczość staje się coraz łatwiej dostępna, a potencjalne zyski z tego procederu kuszą. Eksperci HP Inc. wskazują główne trendy dotyczące cyberbezpieczeństwa, na które organizacje muszą się przygotować w tym roku.
Liderzy IT czują się coraz mniej chronieni przed cyberatakami i innymi zagrożeniami. Badanie Veeam
Anna Ładan
Z raportu Veeam Data Protection Trends Report 2023 wynika, że budżety na tworzenie kopii zapasowych danych będą nadal rosły, aby firmy mogły dostosować się do rosnącego znaczenia spójności i niezawodności ochrony danych w chmurze hybrydowej, a także do walki z oprogramowaniem ransomware.
Kolejny ransomware unieszkodliwiony
Janusz Chustecki
Informatycy z firmy Avast opublikowali oprogramowanie pomagające odzyskiwać pliki zaszyfrowane przez ransomware BianLian i uniknąć tym samym płacenia hakerom okupu.
W drugiej połowie 2022 roku o 95%wrósł odsetek cyberataków na rządy - dane CloudSek
Apurva Venkat
40% wszystkich zgłoszonych cyberataków w sektorze rządowym przypadło na Indie, USA, Indonezję i Chiny.
To bezpłatne narzędzie pozwala ofiarom ataków MegaCortex odzyskiwać pliki
Janusz Chustecki
Mamy dobrą wiadomość dla ofiar ataków oprogramowania ransomware noszącego nazwę MegaCortex. Mogą oni już odszyfrować zakodowane przez hakerów pliki za pomocą bezpłatnego narzędziu, które można już ściągnąć z internetu.
Ataki na protokół RDP - geneza i zabezpieczenia
Daniel Olszewski
Protokół RDP jest niezwykle przypadany, ale posiada również luki, które sprawiają, że jest narażony na ataki. Dlaczego RDP jest celem ataków i jak się przed nimi ochronić?
Poprzednia
strona
1
2
3
4
5
...
20
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »