Potrivit ESET, ransomware-ul rămâne o amenințare cibernetică de top în 2025 pentru toți utilizatorii, devenind tot mai complex și cu consecințe mai grave.
Înainte de a expune o parte din constatările și sfaturile specialiștilor în securitate de la ESET vă invit la un CONCURS, la finalul acestui articol.
UPDATE!
Am făcut astăzi tragerea la sorți pentru concurs. Câștigătorul este comentariul nr. 62. Adică cel de pe Facebook cu numărul 17. Catalin Constantin.
Felicitări!
Sumarul articolului:
Despre ransomware în 2025
Conform specialiștilor în securitate de la ESET, în anul 2025, ransomware-ul a rămas una dintre cele mai importante și persistente forme de amenințări cibernetice, indiferent de tipul de utilizator (casnic sau business), evoluând constant atât din punct de vedere al complexității, cât și al consecințelor. Chiar și în contextul unor progrese remarcabile în domeniul protecției informatice, organizațiile din toate domeniile și de toate dimensiunile se confruntă cu atacuri caracterizate de utilizarea unor tehnici de infiltrare și proceduri din ce în ce mai avansate.
Unul dintre cele mai îngrijorătoare aspecte în această confruntare continuă este utilizarea tot mai frecventă a instrumentelor EDR killer – aplicații malițioase concepute pentru a opri, orbi sau bloca produsul de securitate instalat pe sistemul unei victime, înainte de a lansa efectiv atacul ransomware. Un alt trend continuu observat a fost abuzul de instrumente legitime RMM (Remote Monitoring and Management), pe care companiile le utilizează de obicei pentru a gestiona de la distanță stațiile de lucru și serverele.
Potrivit experților companiei de securitate cibernetică ESET, cele de mai sus reafirmă capacitatea atacatorilor de a se adapta rapid la noile măsuri de apărare, profitând de breșele existente în infrastructura de securitate a companiilor.
Pentru mai multe informații și recomandări actualizate privind protecția împotriva ransomware-ului, ESET – compania de securitate cibernetică nr. 1 din Uniunea Europeană – oferă gratuit pentru descărcare un ghid dedicat.
Ce se află în spatele atacurilor ransomware?
Motivația din spatele atacurilor de tip ransomware nu este limitată doar la obținerea de câștiguri materiale pentru grupurile de Cybercrime. În unele cazuri, acestea sunt alimentate și de obiective tactice sau strategice (spionaj de exemplu), aparținând grupărilor de tip Advanced Persistent Threat susținute de entități statale.
Într-un mediu cibernetic aflat în continuă schimbare, prevenirea atacurilor devine cea mai eficientă abordare. Deși reacția la incidente și refacerea sistemelor compromise sunt esențiale, prevenția oferă avantajul reducerii atât a întreruperilor operaționale, cât și a pierderilor financiare.
Este așadar esențial ca organizațiile să-și dezvolte capacitățile de a anticipa, bloca și contracara aceste amenințări înainte ca ele să producă un impact. Și primul pas în această direcție presupune utilizarea unor soluții de securitate robuste care includ și funcționalități avansate de remediere automată.
Ce putem învăța din experiența de până acum?
Grupurile ransomware funcționează ca un business, dezvoltând malware, punându-l la dispoziție și rulând campanii cu scopul de a face profit.
Dar așa cum ele rulează campanii, la fel și forțele de ordine întreprind campanii de destructurare – și un eveniment major în anul 2024 a fost destructurarea grupului LockBit, care anterior domina scena ransomware-ului ca principal furnizor al modelului ransomware-as-a-service (RaaS), în care dezvoltatorii de ransomware (Operatorii) închiriază malware-ul către Afiliați, aceștia pătrunzând în infrastructuri compromise folosind informații obținute de la Brokeri de Acces Inițial și derulând atacul efectiv.
Dispariția LockBit a lăsat un gol considerabil în acest segment, gol care a fost rapid ocupat de alte grupuri – în special de RansomHub, care s-a remarcat ca fiind cel mai eficient și agresiv dintre noii actori (cu victime notabile inclusiv în România). Însă „perioada de glorie” a fost brusc curmată în luna martie 2025, când scena ransomware a fost din nou redesenată, de data aceasta cauzele fiind luptele interne și loviturile pe care chiar operatorii de ransomware le-au provocat unul altuia. Astfel, pe 3 martie, în urma atacurilor grupului DragonForce, toate serviciile și operațiunile RansomHub au fost stopate fără a mai redeveni ulterior active.
Când RansomHub a apărut în 2024 și a atras afiliații defunctelor LockBit și BlackCat, momentul potrivit și condițiile atractive au contribuit la o creștere rapidă. Acum, în schimb, peisajul ransomware este haotic, această perturbare fiind cauzată de rivali, nu de forțele de ordine. Dar în timp este așteptat ca un nou jucător dominant să apară și ca actualele lupte interne să continue.
Cum funcționează întregul lanț al atacului cibernetic?
Un atac ransomware este, în realitate, doar etapa finală a unei serii de activități malițioase. Acesta este adesea precedat de metode precum phishing, exploatarea breșelor de securitate, atacuri prin forță brută, utilizarea de parole compromise, programe de tip downloader sau cod malware personalizat.
Majoritatea acestor atacuri pot fi identificate și blocate în faze incipiente. Doar în cazurile în care apărarea este depășită și criptarea este aplicată cu succes, putem vorbi despre un atac ransomware complet. Prin urmare, adoptarea unei strategii de securitate în straturi multiple, cu automatizări și acoperire completă a fiecărei etape din ciclul de viață al atacului, este de dorit.
Pentru sfaturi de securitate IT permanente vă puteți abona la newsletterele cu conținut educațional ale ESET. Intrați astfel automat, în fiecare lună, în tombola dedicată abonaților la blog-ul ESET.
O amenințare în continuă adaptare
Ransomware-ul continuă să fie o formă de atac cibernetic extrem de periculoasă în 2025, cu metode din ce în ce mai rafinate și cu un nivel crescut de sofisticare. Dispariția LockBit, apariția RansomHub, dar și trecerea rapidă a acestuia pe linie moartă subliniază dinamica accelerată a pieței RaaS, iar companiile trebuie să adopte o abordare a securității cibernetice bazată pe prevenție, deci proactivă și multi-stratificată pentru a contracara eficient această amenințare.
ESET oferă soluții de securitate digitală de ultimă generație pentru utilizatori casnici, microîntreprinderi (SOHO), companii mici și mijlocii (SMB) și enterprise, dezvoltate pentru a anticipa și a preveni atacurile informatice înainte ca acestea să devină reale.
Funcționalitatea Ransomware Remediation, integrată în soluțiile ESET începând din acest an, folosește tehnologie proprietară care ajută la restaurarea automată a fișierelor criptate în cazul în care un comportament de tip ransomware este detectat într-un stadiu ulterior al atacului, odată cu inițierea unui proces de modificare în masă a fișierelor.
Funcționalitatea Ransomware Remediation este disponibilă atât utilizatorilor individuali, prin pachetul ESET HOME Security Ultimate, cât și segmentului SOHO prin ESET Small Business Security, și segmentului SMB/Enterprise începând cu nivelul ESET PROTECT Advanced.
Soluțiile de securitate ESET Home & Home Office sunt disponibile oricând pentru descărcare și testare gratuită și pot fi solicitate aici. Soluțiile Business ESET pot fi și ele testate gratuit aici.
Prin integrarea expertizei umane cu puterea Inteligenței Artificiale, ESET, companie slovacă de securitate cibernetică cu peste 35 de ani de experiență, rămâne în avangarda protecției împotriva amenințărilor cibernetice emergente și a celor deja cunoscute, asigurând securitatea companiilor de toate dimensiunile, infrastructurilor critice și utilizatorilor individuali. Indiferent de tipul de protecție necesar – endpoint, cloud sau mobile – soluțiile bazate pe cloud și fundamentate pe Inteligența Artificială sunt atât eficiente, cât și ușor de utilizat. În completarea apărării în timp real, 24/7, ESET oferă și suport localizat eficient (inclusiv în România), angajându-se activ în cercetarea celor mai noi amenințări prin centrele proprii R&D, inclusiv cel din Iași, și printr-o rețea globală extinsă de parteneri.
Concurs Eset!
Comentați și câștigați. După ce parcurgeți acest articol, scrieți în comentarii dacă știți de vreun incident de tip ransomware prin care o companie sau cineva cunoscut a trecut și cât de greu (sau simplu) și-a revenit după incident. După exact 10 zile de la publicarea acestui articol, vom trage la sorți câștigătorul unui set de căști wireless in-ear JBL Wave Beam – sunt eligibile comentariile din articol, dar și cele de la postarea de pe Facebook.
Citește articolul ESET și răspunde la următoarea întrebare în comentarii:
– știți de vreun incident de tip ransomware prin care o companie sau cineva cunoscut a trecut?
Concursul este activ până pe 4 decembrie 2025, ora 23:59 aici și pe pagina de Facebook Computerblog. Răspunsurile adăugate mai târziu nu vor fi luate în calcul.
Nu postați comentarii de mai multe ori, nu copiați ce au scris alții, utilizatorii care fac asta vor fi descalificați. De asemenea, nu acceptăm răspunsuri de genul “Da”, “Nu”, “Nu știu”. Răspundeți la întrebare cât de bine puteți.




Da, dacă nu mă înșel în această situație au fost nu demult cei de la Primăria Orăștie, unde cereau cei care au produs atacul undeva la 30000 de euro și parcă încă nu s-a recuperat nici acum toată baza de date (refuzând plata recompensei)
 
Din fericire nici o cunoștință nu a întâmpinat aceasta problema și asta pentru ca suntem mai precauți și ne ajuta în viață!
 
JBS, cel mai mare procesator de carne din lume, a fost atacat în 2021 de grupul ransomware REvil. Compania și-a oprit temporar fabricile și a plătit 11 milioane $ răscumpărare pentru a-și restabili sistemele și a preveni scurgerea datelor. Atacul a atras atenția globală asupra securității cibernetice în lanțurile alimentare.
 
Nu știu pe nimeni sa fi trecut prin ransomware, insa cunosc pe cineva care a fost sunat de o persoana care s-a dat de la Orange, a dat un cod nu știu pentru ce si a rămas fara aproximativ 1500 de lei in cont. Ideea e ca trebuie sa fim precauti peste tot si la orice apel.
 
Din fericire n-am auzit despre nici o cunostinta sau companie sa fi trecut prin asa ceva. Sa speram ca nici nu va fi cazul in viitor.
 
Autonet, Unul Dintre Cei Mai Mari Distribuitori De Piese Auto Din România, A Fost Atacat De Hackeri. Sistemele Companiei Nu Funcționează
 
Da,ex-soacra mea făcea experimente pe laptopul primit cadou,căutări pe net,logări pe site-uri,s-a trezit cu device-ul blocat total,un prieten de-al meu de la o firmă de IT a rezolvat problema fără a plăti ceva.
 
Nu cunosc nici o companie sau cineva cunoscut a trecut sa fi trecut prin aceste probleme, dar eu am sunat de o persoana care sa dat drept inspector de politie incercand sa-mi ceara datele bancare !
 
Le-au fost blocate toate sistemele și au avut nevoie de câteva zile bune pentru a-și recupera datele și a reveni la normal. A fost un exemplu clar de cât de importantă este securitatea cibernetică și backup-urile regulate.
 
Chiar acum am acasă un computer al unei rude, contabile, care a suferit un astfel de atac. A primit un email aparent legitim, de la un expert CECCAR, prin care i se solicita să verifice un sold prin accesarea unui fișier atașat. In câteva minute s-a restartat calculatorul, și a afișat un ecran albastru având titlul BITLOCKER și un mesaj prin care ni se comunica faptul că datele sunt criptate cu parola și pentru aflarea acesteia trebuia sa luam legătura cu un ID prin intermediul aplicației Signal. Am luat contactat atacatorul care a cerut 15000 lei in bitcoin, comunicandu-mi toate instrucțiunile necesare inclusiv foto. De aici am dedus că este roman.
Am găsit un decriptor pe site-ul unui alt producător de antivirus, pe care l-am rulat. Acest program rulează chiar și în ziua de azi, după o săptămână, sunt dispus sa îl las și o lună de zile pornit, doar sa pot recupera datele. Din păcate nu exista salvari, putini contabili au educația backup-urilor și a soluțiilor de securitate. De regulă se gândesc să cheltuie cat mai puțini bani insa realitatea îi contrazice.
 
Nu cunosc pe nimeni să fi pățit efectiv așa ceva. Mie mi-au fost atacate și virusate blogurile de mai multe ori, dar nu am fost amenințat ori șantajat in vreun fel.
Blogul politic este constant atacat când sunt perioade electorale. E țintă din oficiu, deși traficul lui este minuscul.
 
Când eram în UK, apăruse în presă că multe spitale aveau calculatoare vechi, cu securitate depășită, și erau victime sigure ale ransomware.
Să faci bani ca să permiți să funcționeze corect un spital …
 
Din fericire, nu cunosc pe nimeni sa fi pățit așa ceva și nici care sa lucreze in vreo companie/firma care sa fi trecut prin așa ceva.
 
Acum suficienți ani, s-a întâmplat să răsfoiesc, ca de obicei, datele și noutățile la care eram abonată cu e-mail-ul, și într-o zi, la deschiderea calculatorului, să rămân perplexă și să nu realizez cum a reușit un virus anonim (nu știam ce și cum!) să îmi blocheze absolut totul! Și mi se pretindea o sumă – pentru revenirea la normal a funcționării și respectiv presupusa “deblocare” a întreg sistemului. M-am documentat de pe alt device – am căutat date și soluții, și am reușit să resetez și curăț absolut totul/offline! După care am fost extrem de vigilentă! Nu se descarcă și nu se accesează nimic – “minim” suspect! Mai ales că totul este din ce în ce mai avansat și “testat” astăzi! Mulțumim pentru informații și recomandări!
 
Da, firma unui prieten (contabilitate) a fost blocata complet de un ransomware pornit de la un mail cu „factura urgenta”. Toate fisierele au fost criptate, li s-a cerut rascumparare in cripto, dar nu au platit si au refacut datele din backup dupa aproape doua zile de pauza totala de activitate.
 
Din fericire nu am auzit in cercul meu despre asa ceva. Sper sa fim cu totii protejati si feriti de astfel de evenimente.
 
Un prieten a fost lovit de ransomware după ce a descărcat un program „gratuit” găsit online. Toate fotografiile și documentele i-au fost criptate, iar pe ecran a apărut o cerere de răscumpărare. Din fericire, avea copii de rezervă pe un hard extern, așa că a șters totul, a reinstalat sistemul și și-a recuperat fișierele în aceeași zi, fără să plătească nimic.
 
O colegă a primit un fișier „factură” pe e-mail și l-a deschis fără să-și dea seama că era infectat. Laptopul i s-a blocat, iar toate fișierele au fost criptate. Pentru că nu avea backup, recuperarea a fost mai grea: un specialist a reușit să recupereze doar o parte din documente folosind unelte de decriptare gratuite pentru acel tip de ransomware, iar restul le-a pierdut definitiv din pacate.
 
Un prieten de-al meu fotograf a trecut printr-o situație neplăcută după ce a primit un e-mail care părea urgent, i s-au șters toate fișierele și i s-a cerut o răscumpărare de 5000 de euro pentru recuperarea lor. Nu era vorba de fotografii cu valoare financiară mare, ci de câteva nunți pe care trebuia să le editeze și pe care clienții le așteptau. Pentru el, reputația și încrederea oamenilor valorau mult mai mult decât suma cerută. După incident, a devenit mult mai atent la securitatea datelor, la parole și la backup-uri. Nu cred ca-si doreste nimeni sa treaca printr-o experienta de genul.
 
Niste prieteni cu un cabinet dentar si 4 calculatoare au luat un ransomware pe unul din ele. Din pacate nu s-a putut salva nimic de pe calculatorul respectiv, dar norocul a fost ca nu le-au afectat si pe celelalte.
 
Din pacate, stiu pe cineva care a pierdut tot ce avea pe laptop (foarte multe poze). I-a fost blocat laptopul, i s-a cerut rascumparare, a platit, dar tot nu i-a fost deblocat si a trebuit resetat. Practic a pierdut si datele, si banii.
De atunci si-a cumparat 2 hard-uri externe si face backup pe ele, dar pozele alea au fost pierdute forever.
 
Nu cunosc pe nimeni apropiat care sa fi avut probleme dar in presa am tot auzit de cazuri la firme sau institutii mai mult sau mai putin importante.
 
Da, în 2022 un prieten foarte bun (IT manager la o clinică privată mare din Cluj) a trecut prin atac ransomware cu varianta LockBit 2.0.
Au intrat prin RDP expus (parola slabă moștenită de la firma veche de mentenanță).
Au criptat 180+ TB de imagistică medicală (RMN-uri, CT-uri) și dosare pacienți.
Cerere inițială: 18 BTC (~420.000 € la cursul de atunci).
Au plătit în final 9 BTC ca să ia decryptorul (funcționa 70%, restul au recuperat din shadow copies și backup-uri offline pe bandă LTO care erau deconectate).
Total pierdere + cost recuperare + downtime: peste 800.000 €.
De atunci backup 3-2-1 religios și RDP nici în poză.
 
Din fericire nu am pățit așa ceva și sper sa nu mi se întâmplă. Sunt atent la mailuri dar tehnologia evoluează și niciodată să nu spui nu. Mai nou după evenimentul nefericit cu explozia de gaze administratorul ne presează sa schimbam senzorii de gaze cu unu wireless. El spune că sunt obligatorii aceștia însă nicăieri nu am văzut specificat wireless . Oare acestuia nu pot fi atacați?
 
Inca nu am auzit de niciunfel astfel de cazuri.Incercam sa ne protejam si speram sa nu ni se intampla asa ceva.
 
Am auzit doar la televizor incidente de tip ransomware. Am un prieten care printru-un singur click a pierdut o suma mare de bani.
Unchi , matusi sau alte rude imi lasa mereu averi , in fiecare saptamana cel putin un email.
 
Ransomware printr-o poză trimisă pe Facebook
O prietenă a primit pe Facebook Messenger un mesaj de la un „prieten” cu textul:
„Uite poza asta cu tine 😳 ești tu?”
Atașată — o arhivă ZIP.
Contul prietenei fusese compromis.
Ce a făcut:
A descărcat arhiva și a rulat fișierul din interior (care avea iconiță de poză).
Imediat, calculatorul i s-a blocat, toate documentele și pozele s-au criptat, iar pe ecran a apărut mesajul:
„Plătește “X lei” pentru a-ți recupera fișierele”.
Rezultat:
Nu a plătit.
Un specialist IT a reușit să îi recupereze o parte din fișiere din shadow copies și stick-uri vechi.
Restul au fost pierdute — nu avea backup.
 
Da,iata cateva exemple
1.WannaCry (2017) – Atac global
A afectat sute de mii de sisteme din peste 150 de țări.
Instituții din domeniul sănătății, transportului și telecomunicațiilor au fost lovite.
A exploatat o vulnerabilitate în Windows („EternalBlue”)
2. NotPetya (2017) – Companii multinaționale
A început în Ucraina, dar s-a răspândit global.
A afectat companii ca Maersk, Merck și FedEx.
Considerat de multe organizații drept unul dintre cele mai costisitoare atacuri cibernetice din istorie.
3. Colonial Pipeline (2021) – SUA
Un atac ransomware a dus la oprirea temporară a celui mai mare oleoduct din SUA.
A generat penurie de combustibil în anumite state americane.
Compania a plătit o parte din răscumpărare.
4. Garmin (2020) – Industria tehnologică
Serviciile Garmin (GPS, aviație, aplicații de fitness) au fost indisponibile câteva zile.
Atacul a fost atribuit grupului Evil Corp.
5. Kaseya (2021) – Furnizor de software
A afectat indirect sute de companii prin compromiterea unui software utilizat de multe firme IT.
Considerat un atac „supply chain ransomware”.
 
NU am auzit, dar sper sa nu aud, ar trebuit ficare companie sa faca training cu angajati pt aceste atacuri,
 
JBS
 
Păi cel mai mare rămâne Ascension, nu? Era(sau încă o mai fi?) un furnizor de servicii de sănătate american și atacul cică să-i fi costat în total peste un miliard de $$$.
Pe lângă faptul ca nu le mai mergeau ambulanțele și au trebuit să închidă farmacii, etc. dar le-au mai fost “furate” și datele personale a nu știu câte milioane de consumatori… 🙁
 
Electrica si DEER, un furnizor si distribuitor major de electricitate din România, a fost victima unui atac cibernetic de tip ransomware în decembrie 2024. Profesional m-a afectat pentru ca aveam colaborari si o perioada nu s-a putut lucra cu ei pentru ca au fost dati peste cap luni de zile.
 
O companie de construcţii din SUA a suferit un atac ransomware, care a criptat datele de producţie şi backup-urile locale.
Cu ajutorul serviciilor Recovery Point compania a reuşit să recupereze 100% din date stocate cu Recovery Point.
Cele 36 de sisteme compromise au fost restaurate în circa 14 ore.
 
Din fericire nu cunosc asemenea cazuri și sper sa nu aud de asemenea cazuri.
 
Nu am patit recent , dar acum mai multi ani in urma , mi-au blocat laptop-ul si au cerut bani . Am dus laptop-ul la un specialist si l-a deblocat .
 
Din fericire n-am auzit despre nici o cunostinta sau companie sa fi trecut prin asa ceva. Sa speram ca nici nu va fi cazul in viitor.Am auzit doar la televizor incidente de tip ransomware. Dar stiu de la un prieten care printru-un singur click a pierdut o suma mare de bani pentru ca a vrut sa vanda ceva pe un site de vanzari si a fost pacalit de un chipurile interesat cumparator.
 
Da, au existat numeroase incidente ransomware cunoscute în ultimii ani. Un exemplu celebru este atacul WannaCry din 2017, care a afectat peste 200.000 de sisteme la nivel global, inclusiv companii mari și instituții publice. De asemenea, multe companii din România și din lume au fost lovite de atacuri precum Maze, REvil sau LockBit, unde datele au fost criptate și atacatorii au cerut răscumpărări uriașe.
Aceste cazuri arată cât de importantă este securitatea cibernetică și backup-ul regulat al datelor.
 
Instrumentele legitime RMM (Remote Monitoring and Management)
 
Ma suna numere suspecte din Africa ,pe care Orange a esuat sa le blocheze,cu toate ca exista o lege in sensul asta.
 
Nu cunosc pe nimeni care sa fi patit asa ceva, din fericire. S-au facut destul de cunoscute in media fraudele de genul si oamenii au devenit mult mai sceptici si atenti. Email-uri, apeluri si mesaje ciudate cu totii am primit, dar lumea nu mai da curs rapid cererilor, fara sa verifice.
 
Da, din păcate am 2 cunoștințe care au trecut prin așa ceva și a fost destul de neplăcut. Ma bucur insa tare mult ca exista in prezent campanii de informare si din ce in ce mai multi utilizatori au devenit mai atenti si mai constienti de ceea ce fac pe un device.
 
În domeniul serviciilor medicale din România: un atac asupra Romanian Soft Company a afectat 26 de spitale, care şi-au pierdut accesul la sistem informatic — practic serviciile au fost perturbate.
 
Din cate stiu eu un atac rasunator ransomware in 2025 a fost asupra companiei Jaguar Land Rover, care le-a paralizat productia in toate uzinele pe care le detin, din august pana in octombrie.
 
Un caz deosebit de notabil a implicat Aeroportul Internațional Seattle-Tacoma, unde hackerii au cerut o răscumpărare de 6 milioane de dolari în Bitcoin după extragerea de documente sensibile în timpul unui atac. Acest atac de mare amploare a vizat un aeroport important din SUA, reflectând escaladarea continuă a atacurilor asupra infrastructurilor critice.
Acest caz subliniază tendința tot mai accentuată a ransomware-ului de a viza servicii esențiale, cerând răscumpărări exorbitante și expunând vulnerabilități în securitatea cibernetică din diverse sectoare. Atât CISA, cât și experții în securitate au subliniat importanța respectării practicilor de bază în igiena cibernetică, cum ar fi implementarea autentificării multifactor și aplicarea corecțiilor regulate ale sistemelor, pentru a atenua astfel de atacuri.
 
storytimeȘ
La o firmă mică de contabilitate unde lucra o prietenă de-a mea au trecut printr-un atac de tip ransomware. Totul a pornit de la un e-mail care părea trimis de ANAF, cu un “document urgent” atașat. O colegă l-a deschis, iar în câteva minute toate fișierele de pe server au fost blocate.
Panica a fost maximă, mai ales că aveau deadline-uri la bilanțuri. Am înțeles că făceau backup zilnic, dar tot au fost ceva probleme cu ultimele două săptămâni de lucru. Au reușit să recupereze doar o versiune mai veche. Au muncit mult ca să refacă tot.
N-au plătit răscumpărarea dar și-au dat seama cât de ușor poți ajunge cu firma “pe butuci” dintr-un singur click. De atunci au backup-uri în 3 locații și training obligatoriu de phishing pentru toți angajații.
 
Salut!
Facem astăzi tragerea la sorți pentru concurs.
Sunt 45 de comentarii pe blog și 29 pe Facebook.
Să vedem ce zice random.org. Câștigătorul este comentariul nr. 62.
Adică cel de pe Facebook cu numărul 17. Catalin Constantin.
Felicitări!
https://youtu.be/H3b__j9rFI4