Zastanawiałeś się kiedyś, jakie prawa ma schwytany przez policję morderca, a nie ma ich przedsiębiorca prowadzący w Polsce niewielki biznes IT? Dzięki panu Hubertowi, oraz jego historii z CERT Polska i hostingiem Contabo, już to wiemy.
Ten odcinek będzie inny od wszystkich poprzednich. Odłożymy w nim na jakiś czas edytor kodu i zajmiemy się pisaniem… tekstu, w którym poinformujemy użytkownika, że jego pliki zostały zaszyfrowane. Tekstu, od którego zależy efektywność Twojego biznesu.
W szóstej części naszego cyklu rozpatrywaliśmy różne scenariusze dotarcia do „klienta”, zaczynając od phishingu, a kończąc na fizycznym dostępie do nośnika lub komputera naszego celu. Dwóm ostatnim metodom poświęciliśmy zresztą osobne artykuły, dzisiaj zaś skupmy się na technicznej stronie phishingu.
W poprzedniej części cyklu zakończyliśmy pracę nad częścią programu odpowiedzialną za „core business”, czyli właściwe szyfrowanie danych i odpowiednio długie unikanie wykrycia. Do programu wrócimy jeszcze w części dziewiątej, mówiąc o komunikacie dla użytkownika.
Specjalnie dla Was wzięliśmy udział w XII Konferencji Naukowej Bezpieczeństwo w Internecie Cyberpandemia i przedstawiamy najważniejsze i najciekawsze materiały.