Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!

Znaleziono wyników: 1

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  ransomware development
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W ostatnich latach pojawiło się wiele informacji na temat ataków na wielkie korporacje i koncerny. W wielu przypadkach atak taki nie polegał na próbie wyprowadzenia wrażliwych danych z sieci firmowej, lecz na szyfrowaniu zawartości dysków wraz z żądaniem okupu w celu umożliwienia deszyfracji. W taki właśnie sposób działa ransomware, którego przykłady wykorzystania zostały przedstawione w niniejszym artykule. W celu pełnego zrozumienia sposobu działania ransomware omówiono również jego przemianę i rozwój na przestrzeni lat od początków w postaci ataków na pojedynczych użytkowników kończąc na atakach na wielkie korporacje. Zaprezentowane zostały także wraz z omówieniem największe ataki, które miały miejsce w ostatnim czasie oraz przedstawiono kluczowy i jeden z najważniejszych składników ransomware, czyli metody kryptograficzne, które są wykorzystywane w celu szyfrowania zawartości dysków. W artykule zebrano również porady jak się bronić przed atakami oraz jak działać, jeśli dojdzie już do takiego ataku.
EN
In recent years, a lot of information has appeared on attacks on large corporations and concerns. In many cases, such an attack was not an attempt to lead sensitive data out of the corporate network but encryption of the contents of disks together with a ransom demand to enable decryption. This is how ransomware works, examples of which are shown in this article. To fully understand how ransomware works, its transformation and development over the years, from its inception in the form of attacks on single users to attacks on large corporations, are also discussed. The most significant attacks that have taken place recently were also presented along with a discussion and the key and one of the essential components of ransomware, i.e. cryptographic methods used to encrypt the content of disks. The article also collects advice on how to defend yourself against attacks and how to act in the event of an attack.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.