mboost-dp1

remora.ca
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Han er nu ikke anholdt, de ønsker blot at anholde ham og få ham udleveret, og håber på en aftale med Rusland.
http://www.b.dk/tech/usa-traekker-stikket-paa-farl...
Cryptolocker er godt nok en nasty form for ransomware. Jeg har fulgt lidt med på reddit, hvor folk der er blevet ofre beskriver deres situation. Alt lige fra at deres key ikke virkede efter de betalt, til at cloner af cryptolocker har krævet flere tusinde dollars, og nogle skriver at de blev mødt med "hahaha" beskeder, efter at de indbetalte, og alligevel ikke fik en decrypt key.
http://www.reddit.com/r/sysadmin/comments/1p32lx/c...
http://www.reddit.com/r/sysadmin/comments/1mizfx/p...
Til de nysgerrige så går den efter følgende filer, og krypterer alle dem som den kan, samt på de netværks drev den kan få adgang til.
*.odt, *.ods, *.odp, *.odm, *.odc, *.odb, *.doc, *.docx, *.docm, *.wps, *.xls, *.xlsx, *.xlsm, *.xlsb, *.xlk, *.ppt, *.pptx, *.pptm, *.mdb, *.accdb, *.pst, *.dwg, *.dxf, *.dxg, *.wpd, *.rtf, *.wb2, *.mdf, *.dbf, *.psd, *.pdd, *.pdf, *.eps, *.ai, *.indd, *.cdr, *.jpg, *.jpe, *.jpg, *.dng, *.3fr, *.arw, *.srf, *.sr2, *.bay, *.crw, *.cr2, *.dcr, *.kdc, *.erf, *.mef, *.mrw, *.nef, *.nrw, *.orf, *.raf, *.raw, *.rwl, *.rw2, *.r3d, *.ptx, *.pef, *.srw, *.x3f, *.der, *.cer, *.crt, *.pem, *.pfx, *.p12, *.p7b, *.p7c.
Det bedste råd må være at have alt i en offline backup, eller i skyen hvor man kan gendanne til en tidligere version af filen, som fx Dropbox :)
http://www.b.dk/tech/usa-traekker-stikket-paa-farl...
Cryptolocker er godt nok en nasty form for ransomware. Jeg har fulgt lidt med på reddit, hvor folk der er blevet ofre beskriver deres situation. Alt lige fra at deres key ikke virkede efter de betalt, til at cloner af cryptolocker har krævet flere tusinde dollars, og nogle skriver at de blev mødt med "hahaha" beskeder, efter at de indbetalte, og alligevel ikke fik en decrypt key.
http://www.reddit.com/r/sysadmin/comments/1p32lx/c...
http://www.reddit.com/r/sysadmin/comments/1mizfx/p...
Til de nysgerrige så går den efter følgende filer, og krypterer alle dem som den kan, samt på de netværks drev den kan få adgang til.
*.odt, *.ods, *.odp, *.odm, *.odc, *.odb, *.doc, *.docx, *.docm, *.wps, *.xls, *.xlsx, *.xlsm, *.xlsb, *.xlk, *.ppt, *.pptx, *.pptm, *.mdb, *.accdb, *.pst, *.dwg, *.dxf, *.dxg, *.wpd, *.rtf, *.wb2, *.mdf, *.dbf, *.psd, *.pdd, *.pdf, *.eps, *.ai, *.indd, *.cdr, *.jpg, *.jpe, *.jpg, *.dng, *.3fr, *.arw, *.srf, *.sr2, *.bay, *.crw, *.cr2, *.dcr, *.kdc, *.erf, *.mef, *.mrw, *.nef, *.nrw, *.orf, *.raf, *.raw, *.rwl, *.rw2, *.r3d, *.ptx, *.pef, *.srw, *.x3f, *.der, *.cer, *.crt, *.pem, *.pfx, *.p12, *.p7b, *.p7c.
Det bedste råd må være at have alt i en offline backup, eller i skyen hvor man kan gendanne til en tidligere version af filen, som fx Dropbox :)
Faktisk rimeligt ondt når den får både lokale diske og netværksdrev. Selv flittig bruger af filserver hvor der er netværksdrev på computeren, kunne fint restroere computeren fra backup men har ikke alt backet op på filserveren. Hvis der ikke allerede var en god nok grund til det er det bare endnu en god grund til at havde offline og/eller offsite backup.
Jeg har sågår set virksomheder, der er blevet inficeret med den. Vupti, alle data på filserveren, som vedkommende havde skriveadgang til = ubrugelig!
Jeg selv kører med både NAS backup af mine data, samt en offline USB backup, som bliver opbevaret på 2. location, således at jeg har størst mulig chance for at genskabe data.
Jeg selv kører med både NAS backup af mine data, samt en offline USB backup, som bliver opbevaret på 2. location, således at jeg har størst mulig chance for at genskabe data.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.