Ransomware

Cisco potwierdziło wyciek danych po majowym ataku gangu ransomware
QNAP ponownie prosi o pilną aktualizację w związku z Deadbolt ransomware
Analiza ransomware Ragnar Locker
Rządowe systemy Chile zaatakowane ransomware
Jak ograniczyć skutki ataku ransomware?
94 proc. ataków ransomware obejmuje próby zniszczenia kopii zapasowych
Prawie dwukrotny wzrost liczby wariantów ransomware w ciągu półrocza: 94% ataków obejmuje próby zniszczenia kopii zapasowych
Ekipy od ransomware wykorzystują podatny anti-cheat z gry Genshin Impact
Dwukrotny wzrost liczby wariantów ataków ransomware
Uwaga! Ransomware podszywający się pod Google Update
Ofiara ransomware kontratakuje i to całkiem skutecznie
IBM LTO 9 – Bezpieczna, ekonomiczna, zielona – świetlaną przyszłość przed technologią taśmową
USA oferują 10 mln dolarów za informacje o gangu ransomware Conti
Nowy ransomware GwisinLocker szyfruje serwery Windows i Linux
Jakie rozwiązania powinny zostać wdrożone do ochrony firmy?
Świetny pomysł Samsunga, interesujący raport szpiegowski, atak na postkwantowe krypto i błąd Cloudflare
Ransomware nie jest już najczęściej występującym cyberzagrożeniem
HPE Zerto – ochrona danych na miarę nowych wyzwań
Główne cyberzagrożenia w drugim kwartale 2022 r. wg Cisco Talos
Najpopularniejsze wektory wejść dla ataków ransomware
Cisco: ransomware spada na drugie miejsce w rankingu głównych cyberzagrożeń w drugim kwartale 2022
Trendy w atakach ransomware
Projekt No More Ransom obchodzi szóste urodziny
Podsumowanie działalności "No More Ransom"
Kanadyjskie miasto padło ofiarą ataku ransomware LockBit
Ransomware w kolejnym urzędzie w Polsce (w tle również wyciek danych). Zambrów
Jak GootLoader zamienia WordPress w zombie SEO
Uwaga na e-maile o naruszeniu praw autorskich! Instalują ransomware LockBit
Cyber, Cyber… – 236 – Raport (28.06.2022 r.) – Cyberatak zmusza Iran Steel Company do wstrzymania produkcji
Cyber, Cyber… – 235 – Raport (27.06.2022 r.) – Nowy dodatek NetSec i Mitel Zero-Day
Jak skutecznie i bez kosztów obronić się przed ransomware
Rosjanie używają nowego systemu do atakowania instalacji przemysłowych na Ukrainie
Czy płacenie okupu jest legalne?
Czego uczą nas wycieki ransomware Conti i M0yv?
Backup w systemach Windows: jak działa i jak go prosto rozbroić?
Puk puk. Nadchodzi dobra zmiana!
Ransomware od podstaw – część 10, przyjmowanie płatności i obsługa "klienta"
Po co komu kradziony kod źródłowy Cyberpunka?
Ransomware od podstaw – część 9, informowanie użytkownika o infekcji
Ransomware od podstaw – część 8, zarządzanie kampanią i jej owocami
Case study: odzyskiwanie danych po ataku ransomware Dharma
Dokonania ze świata ransomware
Ransomware od podstaw – część 5, skalowanie kampanii
Jak planować, aby nie wpaść?
Jak wygląda szybka infekcja ransomware wszystkich boxów w sieci? właśnie tak
Ransomware – co wiemy o popularnej formie cyberataków?
Pierwszy ransomware dla starego WinRARa
Trojan oraz ransomware w kampanii podszywającej się pod InPost
Narzędzie do odzyskiwania klucza szyfrującego ransomware’u Vortex
Atak Petya & Mischa