Bezpieczeństwo IT - metody ochrony

Trend Micro – dedykowana ochrona przed ransomware

Czas czytania: 3 min Jak wygląda ochrona przed ransomware? Nie ma jednego prostego sposobu, by całkowicie zlikwidować zagrożenie, jakie niesie ze sobą ransomware. Zrozumienie metod najczęściej stosowanych przez przestępców może jednak pomóc w określeniu najważniejszych działań mających na celu zapewnienie jak najlepszej ochrony. Minimalizacja ryzyka — potrzebny jest plan – ochrona przed ransomware Jeśli ransomware dotrze do punktu końcowego w Twojej firmie, masz do dyspozycji szereg funkcji, które mogą zablokować takie oprogramowanie, zanim zmusi Cię do zapłaty za odzyskanie Twoich danych. […]

Rozwiązania bezpieczeństwa IT

Przyczajony ransomware, ukryty trojan

Czas czytania: 3 min Poznaj Trend Micro Ransomware jest często rozpowszechniany za pomocą trojanów. Przedostając się do Twojego systemu, może pozostawać uśpiony, by w odpowiednim momencie przypuścić atak. Wykryty w marcu 2016 KeRanger pozostaje przyczajony przez trzy dni, a następnie kontaktuje się z serwerem i zgodnie z jego instrukcjami zaczyna szyfrować zawartość dysków. Ransomwarowi nie zależy na Twoich danych, to Tobie ma na nich zależeć na tyle, byś zapłacił OKUP. Ransomware działa na wielu frontach Według NAJŚWIEŻSZYCH RAPORTÓW (Bitdefender Ransomware; Raport o zagrożeniach F-Secure) dotyczących bezpieczeństwa sieci, oprogramowanie wymuszające okup (ransomware) znajdowało się w wielu czołowych pakietach exploitów […]