A więc prototyp Twojego ransomware jest gotowy. Czas więc zająć się kampanią. Ten odcinek skupia się na tym, jak efektywnie ogarnąć dziesiątki lub setki tysięcy infekcji i tysiące wpłat od „klientów”, nie gubiąc się po drodze w wycenach okupów i poprawnie oceniając rodzaj każdego „klienta” na podstawie kluczowych danych zebranych przez Twój program.
W drugiej części cyklu poznasz zagadnienia związane z wyborem algorytmów szyfrujących, oraz technikami generowania i przekazywania kluczy – tak aby możliwe było odszyfrowanie danych.