{"id":5523,"date":"2019-04-04T10:23:37","date_gmt":"2019-04-04T08:23:37","guid":{"rendered":"https:\/\/teneg.pl\/its\/?p=5523"},"modified":"2025-01-16T12:37:17","modified_gmt":"2025-01-16T11:37:17","slug":"co-to-jest-ransomware","status":"publish","type":"post","link":"https:\/\/teneg.pl\/its\/co-to-jest-ransomware\/","title":{"rendered":"Co to jest ransomware?"},"content":{"rendered":"<div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1144px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-1\"><p><b>Prowadzisz firm\u0119. Dane o klientach, dostawach czy pracownikach przechowujesz na swoim komputerze. Dbasz o niego \u2013 masz poczucie, \u017ce dane s\u0105 bezpieczne. Wystarczy ma\u0142y b\u0142\u0105d i mo\u017cesz sta\u0107 si\u0119 ofiar\u0105 ataku ransomware. Ile to mo\u017ce kosztowa\u0107? Zwykle od kilku do nawet setek tysi\u0119cy z\u0142otych. <\/b><\/p>\n<p>Pewnego dnia na Twoim komputerze pojawia si\u0119 informacja o blokadzie. Okazuje si\u0119, \u017ce dane przechowywane na komputerze zosta\u0142y zaszyfrowane. Aby je odzyska\u0107 program wycenia odszyfrowanie na przyk\u0142ad na 10 000 tysi\u0119cy z\u0142otych. Zap\u0142acisz lub nie. Czytaj: odzyskasz je lub utracisz. <\/p>\n<p>Z definicji atak ransomware to rodzaj szkodliwego oprogramowania typu kryptowirologii. Blokuj\u0105 dost\u0119p do komputera i odczytu zapisanych informacji. Hakerzy w ten spos\u00f3b \u017c\u0105daj\u0105 od ofiary okupu za odzyskanie danych. Oprogramowanie szanta\u017cuj\u0105ce zwykle przenika do systemu przez nieszczelny lub nieaktualizowany system antywirusowy w formie trojana. Wirus zostaje wprowadzony w drodze pobrania pliku lub przez luki w us\u0142udze internetowej. Aktywowany jest bardzo niebezpieczny. Dalsz\u0105 cz\u0119\u015b\u0107 dzia\u0142a\u0144 wirusa opisali\u015bmy na pocz\u0105tku artyku\u0142u. <\/p>\n<p>Coraz cz\u0119\u015bciej przedsi\u0119biorcy s\u0105 \u015bwiadomi zagro\u017ce\u0144, dlatego poszukuj\u0105 i wdra\u017caj\u0105 rozwi\u0105zania z zakresu ochrony danych, ale r\u00f3wnie\u017c tworzenia kopii zapasowych. W dobie informatyzacji, sprawne funkcjonowanie ka\u017cdej firmy wymaga ci\u0105g\u0142ego dost\u0119pu do baz danych. Mo\u017cemy sobie tylko wyobrazi\u0107 jakie mog\u0105 by\u0107 koszty zawieszenia dost\u0119pu do systemu informatycznego firmy.<\/p>\n<p>Wychodz\u0105c naprzeciw oczekiwaniom przedsi\u0119biorstw wdra\u017camy skuteczne systemy zajmuj\u0105ce si\u0119 zar\u00f3wno regularnym tworzeniem kopii zapasowych i backupu, a tak\u017ce systemu zabezpiecze\u0144 sieciowych. Przypominamy i zach\u0119camy, aby bez wzgl\u0119du na zastosowanie dba\u0107 o kopie zapasowe plik\u00f3w, kt\u00f3re przechowujesz. Pami\u0119taj, \u017ce komputery to tylko urz\u0105dzenia.<\/p>\n<\/div><\/div><\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":5528,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[88,6],"tags":[107,103,113],"class_list":["post-5523","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberbezpieczenstwo","category-wszystkie","tag-bezpieczenstwo-sieci","tag-poradniki","tag-przeglad-it"],"_links":{"self":[{"href":"https:\/\/teneg.pl\/its\/wp-json\/wp\/v2\/posts\/5523","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/teneg.pl\/its\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/teneg.pl\/its\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/teneg.pl\/its\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/teneg.pl\/its\/wp-json\/wp\/v2\/comments?post=5523"}],"version-history":[{"count":6,"href":"https:\/\/teneg.pl\/its\/wp-json\/wp\/v2\/posts\/5523\/revisions"}],"predecessor-version":[{"id":19102,"href":"https:\/\/teneg.pl\/its\/wp-json\/wp\/v2\/posts\/5523\/revisions\/19102"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/teneg.pl\/its\/wp-json\/wp\/v2\/media\/5528"}],"wp:attachment":[{"href":"https:\/\/teneg.pl\/its\/wp-json\/wp\/v2\/media?parent=5523"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/teneg.pl\/its\/wp-json\/wp\/v2\/categories?post=5523"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/teneg.pl\/its\/wp-json\/wp\/v2\/tags?post=5523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}