1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Ransomware: Datenkidnapping nach AES…

Ransomware: Datenkidnapping nach AES-256

Erpressungsschadsoftware oder Ransomware verschlüsselt alle persönlichen Daten auf einem befallenen Rechner und gibt sie erst gegen eine Zahlung wieder frei. Dabei verwendet aktuelle Ransomware professionelle Verschlüsselungsalgorithmen und asymmetrische Schlüssel.

Anzeige

Neues Thema Ansicht wechseln


Beiträge

  1. Mal eine Frage an die nicht Windows Nutzer.... 19

    gardwin | 01.02.13 21:50 07.02.13 02:27

  2. Wer hat schon wichtige Daten auf einem Internetrechner? 15

    NeverDefeated | 01.02.13 22:39 06.02.13 19:14

  3. Ransomware für Linux? 12

    Atalanttore | 01.02.13 17:33 05.02.13 09:39

  4. Der Mac mit OS X ist wieder nicht betroffen 20

    Der Supporter | 01.02.13 21:40 04.02.13 16:35

  5. Technisch Falsch! 7

    for great justice | 01.02.13 21:12 02.02.13 18:49

  6. Der Trojaner ist kompatibel zum neuen Windows 8??? 14

    Anonymer Nutzer | 01.02.13 16:26 02.02.13 15:30

  7. golem da haben wir aber geschlafen.... oder es nicht verstanden 2

    gardwin | 01.02.13 21:20 02.02.13 04:03

  8. MACHT BACKUPS 3

    Moe479 | 01.02.13 21:06 01.02.13 22:15

  9. Crypto-API 5

    x2k | 01.02.13 17:14 01.02.13 20:26

  10. "Ransom" - dem englischen Wort für Erpressung... 5

    Groundhog Day | 01.02.13 15:35 01.02.13 20:22

  11. Wieso verschlüsseln wenn man die Schlüssel nicht rausgibt? 8

    ThiefMaster | 01.02.13 15:01 01.02.13 18:33

  12. Fehler 5

    qew4785 | 01.02.13 15:36 01.02.13 17:04

  13. Patentantrag 6

    yeti | 01.02.13 15:34 01.02.13 16:40

  14. "Solche Erpressungsschadsoftware tauchte erstmals Mitte 2012 auf." 5

    fratze123 | 01.02.13 14:42 01.02.13 15:42

  15. @golem. 2

    Klausens | 01.02.13 15:20 01.02.13 15:30

  16. "generiert einen asymmetrischen Schlüssel" 1

    Klausens | 01.02.13 14:58 01.02.13 14:58

  17. @golem Typo 2

    nobs | 01.02.13 14:48 01.02.13 14:54

Neues Thema Ansicht wechseln



Surface 3 im Test: Tolles teures Teil
Surface 3 im Test
Tolles teures Teil
  1. Surface Pro 3 Microsoft erhöht Preise um bis zu 250 Euro
  2. Surface 3 im Hands on Das Surface ohne RT

SSD HyperX Predator im Test: Kingstons Mischung ist gelungen
SSD HyperX Predator im Test
Kingstons Mischung ist gelungen
  1. Z-Drive 6300 Neue SSD bietet bis zu 6,4 TByte Speicherplatz
  2. Crucial BX100 und MX200 im Test Mehr SSD pro Euro gibt's derzeit nicht
  3. Plextor M6e Black Edition im Kurztest Auch eine günstige SSD kann teuer erkauft sein

BND-Affäre: Keine Frage der Ehre
BND-Affäre
Keine Frage der Ehre
  1. NSA-Affäre Merkel wohl über Probleme mit No-Spy-Abkommen informiert
  2. Freedom Act US-Senat lehnt Gesetz zur NSA-Reform ab
  3. BND-Chef Schindler "Wir sind abhängig von der NSA"

  1. Kritische Infrastruktur: Weitere Beweise für Geheimdienstangriff auf Bundestag
    Kritische Infrastruktur
    Weitere Beweise für Geheimdienstangriff auf Bundestag

    Der IT-Angriff auf die Rechner des Bundestags hat Parallelen zu einer ausländischen Geheimdienstattacke im Jahr 2014. Damals sollen es China oder die NSA gewesen sein.

  2. Überwachung: Berliner abgehört - aus Protest gegen die NSA
    Überwachung
    Berliner abgehört - aus Protest gegen die NSA

    Anti-NSA-Aktivisten haben in Berlin Diktiergeräte versteckt, um Privatgespräche zu belauschen. Die Aufnahmen veröffentlichen sie im Netz, um die Bürger zu provozieren.

  3. Tor: Hidden Services leichter zu deanonymisieren
    Tor
    Hidden Services leichter zu deanonymisieren

    HITB 2015 Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch ist die Deanonymisierung von Traffic deutlich einfacher als beim Zugriff auf normale Webseiten.


  1. 18:56

  2. 16:45

  3. 15:13

  4. 14:47

  5. 14:06

  6. 14:01

  7. 14:00

  8. 13:39