Łowcy korporacji: 5 największych ugrupowań wkorzystujących ransomware
Najbardziej aktywne ugrupowania atakujące firmy, szyfrujące dane i żądające okupu.
491 artykuły
Najbardziej aktywne ugrupowania atakujące firmy, szyfrujące dane i żądające okupu.
Ransomware, kiedyś ujawniające się w postaci zablokowanego ekranu, osiągnęło już pełnoletniość.
Czasami, aby nakłonić ofiarę do zapłaty okupu, operatorzy oprogramowania ransomware korzystają z dość niekonwencjonalnych gróźb.
Od rozpoczęcia światowego lockdownu minął mniej więcej rok. Analizujemy pandemię i jej konsekwencje przez pryzmat zagrożeń informatycznych.
Cyberprzestępcy wykorzystują luki w oprogramowaniu VMware ESXi w celu infekowania komputerów za pomocą ransomware.
Tym razem jest ono wymierzone w użytkowników popularnych serwerów kryptowalut na Discordzie.
W 2020 roku Wietnam uruchomił skoordynowaną kampanię przeciwko cyberprzestępczości na poziomie rządowym. Wyniki są niesamowite.
Od oficjalnego rozpoczęcia pandemii minął okrągły rok. Czego nauczyły nas nowe i wymagające warunki?
Atakujący wykorzystują cztery niebezpieczne luki w zabezpieczeniach systemu Microsoft Exchange, aby przedostać się do sieci firmowej.
Jak sprawdziłoby się cyberbezpieczeństwo w filmie o Johnnym Mnemonicu w rzeczywistości 2021 roku?
Jak i dlaczego cyberprzestępcy atakują konta na stronach dostawców hostingu.
Oszuści używają fałszywych stron w celu uwiarygodnienia swoich ofert Bitcoinów i Ethereum na Discordzie.
Firma CD Projekt potwierdziła atak jej na systemy wewnętrzne.
Oszuści wabią użytkowników Discorda na fałszywą giełdę kryptowalut, obiecując prezent finansowy.
Gdy autorzy ransomware Fonix porzucili swoją drogę i opublikowali klucz główny, przygotowaliśmy dla niego narzędzie deszyfrujące.
Wyjaśniamy, dlaczego komputery w dziale kadrowym są szczególnie podatne za zagrożenia i w jaki sposób zapewnić im bezpieczeństwo.
W latach 2016—2017 cyberprzestępcy zarobili na ransomware ponad 16 mln dolarów.
Ludzie otrzymują phishingowe e-maile z żądaniami opłacenia dostawy, zawierające łącza do fałszywych stron przewoźników umożliwiających dokonanie płatności.
Badacze z Izraela odkryli, że do przesyłania informacji poprzez Wi-Fi nie potrzeba modułu sieci bezprzewodowej.
Sprawdzamy, jak bajka o Kopciuszku — jedna z najstarszych baśni — może uczyć dzieci podstawowych zasad cyberbezpieczeństwa.