标签为勒索软件的帖子

4 min Microsoft

利用Metasploit宏攻击Microsoft Office - OpenOffice

可以说微软的Office和OpenOffice是其中的佼佼者 世界上流行的应用. 我们用它们写论文,做幻灯片 用于演示,分析销售或财务数据等. This software is 对企业如此重要,即使在发展中国家,工人也是 熟练使用办公软件可以让你过上体面的生活 alone. 不幸的是,软件的高度流行也意味着更多的高价值目标 in the eyes of an at

6 min Ransomware

勒索软件编年史:开发运维生存指南

注:Tom Sellers [/author/ Tom - Sellers /], Jon Hart [/author/ Jon - Hart /], Derek Abdine和整个Rapid7实验室团队使这篇文章成为可能. 在网上,没人知道你是不是狗狗,但如果你是 只要一点时间和资源,他们就能很容易地确定你是否 是否运行一个开放的“开发式”服务器. 我们松散地定义了发展 as: * MongoDB * CouchDB * Elasticsearch 但我们有一个更广泛的定义和更多的数据

5 min Ransomware

我有勒索软件,我没有备份! What do I do now??

有一句古老的谚语,源于各种文化,它说:“最好 种树的时间是20年前. 第二好的时机是现在.” 备份也是如此. 如果你受到了勒索软件的攻击,最好的恢复方法是 从最近的备份恢复. 但是假设你的备份过程不是 尽可能的成熟. 如果这是真的,你的备份,或者缺乏备份,已经 在您的业务数据中造成了您无法忍受的差距. What then, are your option

5 min Ransomware

为勒索软件做好准备-请不要再用万金油了

勒索软件对企业造成的伤害超过了一年前任何人的预期. This 对您的组织的真正威胁可能会窃取大量的生产力,同时 系统被“锁定”,或者直接支付赎金. For 任何准备不足的组织,都可能在这两方面让你付出代价 如果购买的解密器失败,也没有犯罪客户服务热线 [虽然我很高兴终于有了巴拉克拉法相关的照片]. 考虑到他们的创造力

5 min InsightIDR

5检测勒索软件活动的方法

最近,勒索软件主要是一个消费者问题. 然而,最近的勒索软件攻击背后的网络犯罪分子现在已将目标转移到企业.