Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Ransomware: Datenkidnapping nach AES…

"Solche Erpressungsschadsoftware tauchte erstmals Mitte 2012 auf."

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. "Solche Erpressungsschadsoftware tauchte erstmals Mitte 2012 auf."

    Autor: fratze123 01.02.13 - 14:42

    Wohl eher 1989.

    http://de.wikipedia.org/wiki/Ransomware

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: "Solche Erpressungsschadsoftware tauchte erstmals Mitte 2012 auf."

    Autor: dura 01.02.13 - 14:45

    Mist, du warst schneller! :)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: "Solche Erpressungsschadsoftware tauchte erstmals Mitte 2012 auf."

    Autor: ichbinhierzumflamen 01.02.13 - 14:46

    damit ist wohl in deutschland gemeint :)

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: "Solche Erpressungsschadsoftware tauchte erstmals Mitte 2012 auf."

    Autor: jt (Golem.de) 01.02.13 - 14:47

    Stimmt, wollte ja noch schreiben. ;) Ist hinzugefügt.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: "Solche Erpressungsschadsoftware tauchte erstmals Mitte 2012 auf."

    Autor: dura 01.02.13 - 15:42

    Naja, gab's vorher auch schon verbreitet in DE. Ich würde eher auf die Formulierung "in den letzten Jahren stärkere Verbreitung" setzen ;)
    http://www.golem.de/1104/82992.html

    (Und ja, der verschlüsselt nicht, erpresst aber trotzdem und darum geht es in dem Abschnitt)



    1 mal bearbeitet, zuletzt am 01.02.13 15:45 durch dura.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige
  1. Software-Entwickler (m/w) Regalbediengeräte
    viastore SYSTEMS GmbH, Stuttgart
  2. Fachinformatikerinnen / Fachinformatiker für den Benutzersupport, den Support von IT-Endgeräten und den Support von Events
    Rundfunk Berlin-Brandenburg (rbb), Berlin
  3. Leiter Digital Platform / Data (m/w)
    Daimler AG, Leinfelden-Echterdingen
  4. IT Architect Java (m/w)
    MaibornWolff GmbH, München, Frankfurt, Berlin

Detailsuche



Spiele-Angebote
  1. VORBESTELLBAR: The Heavy Rain and Beyond:Two Souls Collection - [PlayStation 4]
    54,99€ - Release 2. März
  2. NEU: XCOM 2 (Steam-Key)
    32,79€
  3. VORBESTELLBAR: World of Warcraft: Legion (Add-On) - Collector's Edition
    79,99€ (Vorbesteller-Preisgarantie)

Weitere Angebote



Haben wir etwas übersehen?

E-Mail an news@golem.de


Xcom 2 im Test: Strategie wie vom anderen Stern
Xcom 2 im Test
Strategie wie vom anderen Stern
  1. Vorschau Spielejahr 2016 Cowboys und Cyberspace
  2. Xcom 2 angespielt Mit Strategie die Menschheit retten

Verschlüsselung: Nach Truecrypt kommt Veracrypt
Verschlüsselung
Nach Truecrypt kommt Veracrypt

Sèbastien Loeb Rally Evo im Test: Mit dem Weltmeister über Stock und Stein
Sèbastien Loeb Rally Evo im Test
Mit dem Weltmeister über Stock und Stein
  1. Dirt Rally im Test Motorsport für Fortgeschrittene
  2. Rockstar Games Jede Kugel zählt in GTA Online
  3. Microsoft Forza 6 bekommt Mikrotransaktionen

  1. Flash-Player mit Malware: Mac-Nutzer werden hereingelegt
    Flash-Player mit Malware
    Mac-Nutzer werden hereingelegt

    Eilige Flash-Updates sind so alltäglich, dass sie bei vielen Nutzern kaum für Aufsehen sorgen dürften. Das kann für Mac-Nutzer zur Zeit zum Problem werden.

  2. The Binding of Isaac: Apple lehnt Indiegame wegen Gewaltinhalten ab
    The Binding of Isaac
    Apple lehnt Indiegame wegen Gewaltinhalten ab

    Besitzer eines iPhones werden vermutlich nicht so bald The Binding of Isaac: Rebirth spielen können: Apple lehnt den Verkauf über iTunes wegen der Darstellung von Gewalt gegen Kinder ab - dabei erzählt das Indiegame eine eher anrührende Geschichte.

  3. Sicherheitsupdate: Java fixt sein Installationsprogramm
    Sicherheitsupdate
    Java fixt sein Installationsprogramm

    Oracle hat ein außerplanmäßiges Security-Advisory veröffentlicht, das eine Schwachstelle im Java-Installationsprogramm für Windows beschreibt. Ein erfolgreicher Exploit ist recht aufwendig, hat aber potenziell weitreichende Folgen.


  1. 17:53

  2. 16:39

  3. 16:15

  4. 15:33

  5. 15:27

  6. 14:41

  7. 14:00

  8. 12:35