Chuyển đến nội dung chính

Phát hành công cụ giải mã 15 mã độc ransomware miễn phí

Sau 1 năm thành lập, dự án No More Ransom (NRM) đã tăng thêm nhiều đối tắc và các công cụ giải mã mới nhằm đối phó với mã độc tống tiền ransomware trên toàn cầu.

Khởi đầu từ liên minh cảnh sát Châu Âu, cảnh sát Hà Lan, Interl Security và Kaspersky Lab, No More Ransom là một tổ chức chống mã độc tống tiền toàn cầu giúp nạn nhân khôi phục dữ liệu mà không phải trả tiền cho tin tặc.
Trang web của NRM không chỉ giáo dục người dùng máy tính nâng cao nhận thức và cách thức tự bảo vệ bản thân mà còn cung cấp hàng loạt công cụ giải mã miễn phí. Kể từ tháng 11 năm ngoái, hơn 10,000 nạn nhân trên khắp thế giới đã có thể tự giải mã thiết bị bị khóa mà không tốn bất cứ khoản tiền nào.
Thống kê cho thấy hầu hết người truy cập website đến từ Nga, Hà Lan, Hoa Kỳ, Ý và Đức. NRM hiện tại có sẵn 14 ngôn ngữ và lưu trữ 40 công cụ giải mã miễn phí cung cấp bởi nhiều tổ chức thành viên khác nhau.

Ba tổ chức mới gia nhập NRM bao gồm Avast, trung tâm ứng cứu sự cố Ba Lan,  Eleven Paths, Interpol, Úc, Bỉ, Israel, Hàn Quốc, Nga và Ukraine cho thấy đây là mối đe dọa đặc biệt nguy hiểm cần toàn cầu chung tay đối phó.
Các công cụ giải mã mới được bổ sung bao gồm:
  • AVAST: Alcatraz Decryptor, Bart Decryptor, Crypt888 Decryptor, HiddenTear Decryptor, Noobcrypt Decryptor và Cryptomix Decryptor
  • Bitdefender: Bart Decryptor CERT Polska: Cryptomix/Cryptoshield decryptor
  • CheckPoint: Merry X-Mas Decryptor và BarRax Decryptor
  • Eleven Paths: Telefonica Cyber Security Unit: Popcorn Decryptor.
  • Emsisoft: Crypton Decryptor và Damage Decryptor.
  • Kaspersky Lab: Cập nhật Rakhni và Rannoh Decryptors.
Các ngôn ngữ được hỗ trợ bao gồm
  • Anh
  • Hà Lan
  • Pháp
  • Ý
  • BồĐào Nha
  • Nga
  • Phần Lan
  • Đức
  • Tiếng Do Thái
  • Hàn Quốc
  • Slovenia
  • Tây Ban Nha
  • Ukraina
THN

Nhận xét

Bài đăng phổ biến từ blog này

HttpOnly Flag và Secure Flag của chiếc Cookie để làm gì?

Cookies rất hữu ích nhưng cũng tồn tại không ít rủi ro. Bài viết sau đây giúp tìm hiểu rõ thêm về 2 thuộc tính giúp bảo vệ Cookies là Httponly flag   và Secure flag.   Nếu anh em mò vào được bài này thì chắc cũng biết về Cookie rồi, nhưng còn hiểu lơ mơ    thì click vào đây trước nhé -  Cookie . Chuyện kể rằng, ngày xửa ngày xưa, có một "nghệ sĩ" nọ do không sao kê tiền từ thiện nên đã bị hacker tấn công chiếm rất nhiều tài khoản do bị mất cookie.  1. Tại sao lại mất?   Nguyên nhân "nghệ sĩ" bị mất thông tin cá nhân là do quá chủ quan khi click đọc email do rất nhiều "fan" gửi cho, trong những email đó có gắn đường link chứa mã độc đánh cắp cookie của 1 trang web nào đó.  Do cookies phản hồi từ server mà các đường link đó dẫn tới không được bảo vệ     nên đã bị đối tượng xấu lấy mất cookies chứa xác thực đăng nhập -> dẫn tới mất thông tin. Về mặt bản chất, cũng có thể hiểu đây như là một cuộc tấn công XSS , đối tượng gửi email sẽ execute một đoạn scri

Những câu hỏi phỏng vấn kỹ sư bảo mật thường gặp.

Dưới đây là một danh sách các câu hỏi thường được sử dụng trong việc phỏng vấn tuyển dụng chuyên gia bảo mật. Nhiều câu hỏi được thiết kế buộc người được phỏng vấn phải suy nghĩ, và không thể chuẩn bị trước cho dạng câu hỏi này. Ở đó, các phản ứng của ứng viên cũng quan trọng  như câu trả lời. Một số câu hỏi được pha trộn giữa kỹ thuật và lý thuyết, hoặc câu hỏi tìm hiểu quan điểm của ứng viên để tạo ra những câu hỏi khó khăn hơn. Các câu hỏi cũng thường được chia thành các thể loại khác nhau, một số câu hỏi mẹo sẽ được chèn vào giữa. Mục đích của những câu hỏi dạng đánh đố này là tìm kiếm những điểm yếu kỹ thuật thường chỉ xuất hiện khi ứng viên đi vào làm việc :| . Nhóm câu hỏi chung 1. Giữa các dự án mã mở và mã đóng, bên nào bảo mật hơn? Câu trả lời của ứng viên sẽ nói rất nhiều về họ. Nó cho thấy 1) họ biết những khái niệm gì trong phát triển phần mềm, 2) cho thấy mức độ chín chắn của ứng viên. Mục tiêu chính của câu hỏi là đưa ra được ưu/ nhược điểm của hệ mã đóng và mã m

HTTPS và SSL/TLS - giải thích cho trẻ em 5 tuổi thế nào?

Mình chém gió đấy, trẻ 5 tuổi còn đang tập đọc mà hiểu được cái này thì là thần đồng, là thiên tài, là mình cũng lạy. Nhưng bạn muốn đọc để  giải thích cho trẻ 5 tuổi ở cuối bài nhé :D 1. Đầu tiên : client gửi tới server một message hello để bắt đầu tiến trình handshake. Message này sẽ chứa một số thông tin, chẳng hạn như phiên bản SSL, Giải thuật mã hóa mà client support , và một chuỗi bytes ngẫu nhiên gọi là client random . Các bạn lưu ý chuỗi bytes này nhé, tác dụng của nó mình sẽ nói ở phần dưới. 2. Khi nhận được message hello từ client :  server cũng sẽ gửi lại cho client một message hello . Trong message này có chứa SSL certificate của server, Giải thuật mã hóa mà server chọn để thống nhất với Client (Cipher), và cả một chuỗi bytes ngẫu nhiên nữa được gọi là server random . (và một số cái linh tinh nữa, mình lược đi cho đỡ rối). Ở đây có một khái niệm mới, đó là SSL certificate. SSL và SSL certificate là 2 thứ khác nhau nha. SSL thì các bạn biết rồi, còn SSL certificate thì