Ransomware

Analiza ransomware Ragnar Locker
Rządowe systemy Chile zaatakowane ransomware
Jak ograniczyć skutki ataku ransomware?
94 proc. ataków ransomware obejmuje próby zniszczenia kopii zapasowych
Prawie dwukrotny wzrost liczby wariantów ransomware w ciągu półrocza: 94% ataków obejmuje próby zniszczenia kopii zapasowych
Ekipy od ransomware wykorzystują podatny anti-cheat z gry Genshin Impact
Dwukrotny wzrost liczby wariantów ataków ransomware
Uwaga! Ransomware podszywający się pod Google Update
Ofiara ransomware kontratakuje i to całkiem skutecznie
IBM LTO 9 – Bezpieczna, ekonomiczna, zielona – świetlaną przyszłość przed technologią taśmową
USA oferują 10 mln dolarów za informacje o gangu ransomware Conti
Nowy ransomware GwisinLocker szyfruje serwery Windows i Linux
Jakie rozwiązania powinny zostać wdrożone do ochrony firmy?
Świetny pomysł Samsunga, interesujący raport szpiegowski, atak na postkwantowe krypto i błąd Cloudflare
Ransomware nie jest już najczęściej występującym cyberzagrożeniem
HPE Zerto – ochrona danych na miarę nowych wyzwań
Główne cyberzagrożenia w drugim kwartale 2022 r. wg Cisco Talos
Najpopularniejsze wektory wejść dla ataków ransomware
Cisco: ransomware spada na drugie miejsce w rankingu głównych cyberzagrożeń w drugim kwartale 2022
Trendy w atakach ransomware
Projekt No More Ransom obchodzi szóste urodziny
Podsumowanie działalności "No More Ransom"
Kanadyjskie miasto padło ofiarą ataku ransomware LockBit
Ransomware w kolejnym urzędzie w Polsce (w tle również wyciek danych). Zambrów
Jak GootLoader zamienia WordPress w zombie SEO
Uwaga na e-maile o naruszeniu praw autorskich! Instalują ransomware LockBit
Cyber, Cyber… – 236 – Raport (28.06.2022 r.) – Cyberatak zmusza Iran Steel Company do wstrzymania produkcji
Cyber, Cyber… – 235 – Raport (27.06.2022 r.) – Nowy dodatek NetSec i Mitel Zero-Day
Jak skutecznie i bez kosztów obronić się przed ransomware
Rosjanie używają nowego systemu do atakowania instalacji przemysłowych na Ukrainie
Czy płacenie okupu jest legalne?
Czego uczą nas wycieki ransomware Conti i M0yv?
Backup w systemach Windows: jak działa i jak go prosto rozbroić?
Puk puk. Nadchodzi dobra zmiana!
Ransomware od podstaw – część 10, przyjmowanie płatności i obsługa "klienta"
Po co komu kradziony kod źródłowy Cyberpunka?
Ransomware od podstaw – część 9, informowanie użytkownika o infekcji
Ransomware od podstaw – część 8, zarządzanie kampanią i jej owocami
Case study: odzyskiwanie danych po ataku ransomware Dharma
Dokonania ze świata ransomware
Ransomware od podstaw – część 5, skalowanie kampanii
Jak planować, aby nie wpaść?
Jak wygląda szybka infekcja ransomware wszystkich boxów w sieci? właśnie tak
Ransomware – co wiemy o popularnej formie cyberataków?
Pierwszy ransomware dla starego WinRARa
Trojan oraz ransomware w kampanii podszywającej się pod InPost
Narzędzie do odzyskiwania klucza szyfrującego ransomware’u Vortex
Atak Petya & Mischa
Mole ransomware: analiza i dekryptor
WannaCry Ransomware