1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Ransomware: Datenkidnapping nach AES…

Ransomware: Datenkidnapping nach AES-256

Erpressungsschadsoftware oder Ransomware verschlüsselt alle persönlichen Daten auf einem befallenen Rechner und gibt sie erst gegen eine Zahlung wieder frei. Dabei verwendet aktuelle Ransomware professionelle Verschlüsselungsalgorithmen und asymmetrische Schlüssel.

Anzeige

Neues Thema Ansicht wechseln


Thema
 

Mal eine Frage an die nicht Windows...

gardwin | 01.02.13 21:50
 

Re: Mal eine Frage an die nicht Windows...

kn3rd | 02.02.13 00:29
 

Re: Mal eine Frage an die nicht Windows...

guckenpockel | 02.02.13 02:13
 

Re: Mal eine Frage an die nicht Windows...

WolfgangS | 02.02.13 08:11
 

Re: Mal eine Frage an die nicht Windows...

Der Supporter | 02.02.13 09:30
 

Re: Mal eine Frage an die nicht Windows...

serra.avatar | 02.02.13 09:38
 

Re: Mal eine Frage an die nicht Windows...

posix | 02.02.13 15:09
 

Re: Mal eine Frage an die nicht Windows...

dirkSchaefer | 02.02.13 20:43
 

Re: Mal eine Frage an die nicht Windows...

nick75 | 02.02.13 22:47
 

Re: Mal eine Frage an die nicht Windows...

WolfgangS | 02.02.13 23:56
 

Re: Mal eine Frage an die nicht Windows...

posix | 04.02.13 02:04
 

Re: Mal eine Frage an die nicht Windows...

WolfgangS | 04.02.13 19:35
 

Re: Mal eine Frage an die nicht Windows...

k@rsten | 04.02.13 22:45
 

Re: Mal eine Frage an die nicht Windows...

posix | 06.02.13 03:56
 

Re: Mal eine Frage an die nicht Windows...

WolfgangS | 06.02.13 09:11
 

Re: Mal eine Frage an die nicht Windows...

WolfgangS | 06.02.13 09:23
 

Re: Mal eine Frage an die nicht Windows...

posix | 07.02.13 02:27
 

Re: Mal eine Frage an die nicht Windows...

Casandro | 02.02.13 07:05
 

Re: Mal eine Frage an die nicht Windows...

WolfgangS | 02.02.13 08:16
 

Wer hat schon wichtige Daten auf einem...

NeverDefeated | 01.02.13 22:39
 

Re: Wer hat schon wichtige Daten auf...

Garius | 01.02.13 23:09
 

Re: Wer hat schon wichtige Daten auf...

paradigmshift | 01.02.13 23:22
 

Re: Wer hat schon wichtige Daten auf...

kn3rd | 02.02.13 00:38
 

Re: Wer hat schon wichtige Daten auf...

Tuxianer | 02.02.13 02:22
 

Re: Wer hat schon wichtige Daten auf...

posix | 02.02.13 15:58
 

Re: Wer hat schon wichtige Daten auf...

spacemochi | 02.02.13 17:01
 

Re: Wer hat schon wichtige Daten auf...

Xrystal | 03.02.13 05:40
 

Re: Wer hat schon wichtige Daten auf...

Garius | 04.02.13 07:19
 

Re: Wer hat schon wichtige Daten auf...

Tuxianer | 05.02.13 01:20
 

Re: Wer hat schon wichtige Daten auf...

Garius | 05.02.13 21:46
 

Re: Wer hat schon wichtige Daten auf...

Tuxianer | 06.02.13 19:14
 

Re: Wer hat schon wichtige Daten auf...

AdmiralAckbar | 04.02.13 11:02
 

Re: Wer hat schon wichtige Daten auf...

sparvar | 04.02.13 16:47
 

Re: Wer hat schon wichtige Daten auf...

Tuxianer | 05.02.13 02:03
 

Ransomware für Linux?

Atalanttore | 01.02.13 17:33
 

Re: Ransomware für Linux?

pythoneer | 01.02.13 17:41
 

Re: Ransomware für Linux?

awgher | 01.02.13 17:55
 

Re: Ransomware für Linux?

Milber | 01.02.13 18:28
 

Re: Ransomware für Linux?

__destruct() | 01.02.13 18:36
 

Re: Ransomware für Linux?

Milber | 01.02.13 18:39
 

Re: Ransomware für Linux?

__destruct() | 01.02.13 18:43
 

Re: Ransomware für Linux?

posix | 02.02.13 15:33
 

Re: Ransomware für Linux?

sasquash | 02.02.13 19:55
 

Re: Ransomware für Linux?

blauregen | 02.02.13 20:40
 

Re: Ransomware für Linux?

alterschwede98 | 04.02.13 14:00
 

Re: Ransomware für Linux?

FedoraUser | 05.02.13 09:39
 

Der Mac mit OS X ist wieder nicht betroffen

Der Supporter | 01.02.13 21:40
 

Re: Der Mac mit OS X ist wieder nicht...

paradigmshift | 01.02.13 22:20
 

Re: Der Mac mit OS X ist wieder nicht...

showed11 | 01.02.13 23:37
 

Re: Der Mac mit OS X ist wieder nicht...

Themenzersetzer | 01.02.13 23:38
 

Re: Der Mac mit OS X ist wieder nicht...

Anonymer Nutzer | 02.02.13 12:18
 

Re: Der Mac mit OS X ist wieder nicht...

SelfEsteem | 02.02.13 13:23
 

Re: Der Mac mit OS X ist wieder nicht...

Der Supporter | 01.02.13 23:39
 

Re: Der Mac mit OS X ist wieder nicht...

kn3rd | 02.02.13 00:34
 

Re: Der Mac mit OS X ist wieder nicht...

StefanGrossmann | 02.02.13 07:14
 

Re: Der Mac mit OS X ist wieder nicht...

TheUnichi | 02.02.13 13:33
 

Re: Der Mac mit OS X ist wieder nicht...

posix | 02.02.13 14:40
 

Re: Der Mac mit OS X ist wieder nicht...

ichbert | 03.02.13 14:49
 

Re: Der Mac mit OS X ist wieder nicht...

k@rsten | 03.02.13 20:23
 

Re: Der Mac mit OS X ist wieder nicht...

posix | 04.02.13 02:35
 

Re: Der Mac mit OS X ist wieder nicht...

jo0man | 04.02.13 16:35
 

Re: Der Mac mit OS X ist wieder nicht...

kitingChris | 02.02.13 02:57
 

Re: Der Mac mit OS X ist wieder nicht...

Der Supporter | 02.02.13 09:22
 

Der Xbox 360 mit ihrem OS ist wieder...

der kleine boss | 02.02.13 20:35
 

Re: Der Xbox 360 mit ihrem OS ist...

Der Supporter | 03.02.13 08:44
 

Re: Der Mac mit OS X ist wieder nicht...

kitingChris | 04.02.13 13:23
 

Technisch Falsch!

for great justice | 01.02.13 21:12
 

Re: Technisch Falsch!

gardwin | 01.02.13 21:22
 

Re: Technisch Falsch!

wombat_2 | 02.02.13 03:53
 

Re: Technisch Falsch!

owmelaw | 02.02.13 10:18
 

Re: Technisch Falsch!

homilolto | 02.02.13 11:34
 

Re: Technisch Falsch!

owmelaw | 02.02.13 17:33
 

Re: Technisch Falsch!

for great justice | 02.02.13 18:49
 

Der Trojaner ist kompatibel zum neuen...

Anonymer Nutzer | 01.02.13 16:26
 

Re: Der Trojaner ist kompatibel zum...

Weltfrieden5000 | 01.02.13 16:46
 

Re: Der Trojaner ist kompatibel zum...

moppi | 01.02.13 17:03
 

Re: Der Trojaner ist kompatibel zum...

wmayer | 01.02.13 17:34
 

Re: Der Trojaner ist kompatibel zum...

The_Ultimative_... | 01.02.13 17:44
 

Re: Der Trojaner ist kompatibel zum...

moppi | 02.02.13 06:19
 

Re: Der Trojaner ist kompatibel zum...

CarlZeiss | 02.02.13 14:23
 

Re: Der Trojaner ist kompatibel zum...

LG Brent | 02.02.13 15:19
 

Re: Der Trojaner ist kompatibel zum...

posix | 02.02.13 15:30
 

Re: Der Trojaner ist kompatibel zum...

zilti | 01.02.13 17:38
 

Re: Der Trojaner ist kompatibel zum...

pythoneer | 01.02.13 17:45
 

Re: Der Trojaner ist kompatibel zum...

Anonymer Nutzer | 01.02.13 17:05
 

Re: Der Trojaner ist kompatibel zum...

a user | 01.02.13 17:46
 

Re: Der Trojaner ist kompatibel zum...

__destruct() | 01.02.13 18:39
 

golem da haben wir aber geschlafen...

gardwin | 01.02.13 21:20
 

Re: golem da haben wir aber geschlafen....

wombat_2 | 02.02.13 04:03
 

MACHT BACKUPS

Moe479 | 01.02.13 21:06
 

Re: MACHT BACKUPS

TC | 01.02.13 22:04
 

Re: MACHT BACKUPS

paradigmshift | 01.02.13 22:15
 

Crypto-API

x2k | 01.02.13 17:14
 

Re: Crypto-API

zilti | 01.02.13 17:40
 

Re: Crypto-API

AlexanderSchäfer | 01.02.13 18:02
 

Re: Crypto-API

Flying Circus | 01.02.13 20:26
 

Re: Crypto-API

VBEntwickler | 01.02.13 20:26
 

"Ransom" - dem englischen Wort für...

Groundhog Day | 01.02.13 15:35
 

Re: "Ransom" - dem englischen Wort für...

jt (Golem.de) | 01.02.13 15:48
 

Re: "Ransom" - dem englischen Wort für...

Baron Münchhausen. | 01.02.13 17:13
 

Re: "Ransom" - dem englischen Wort für...

Baron Münchhausen. | 01.02.13 18:53
 

Re: "Ransom" - dem englischen Wort für...

Koro | 01.02.13 20:22
 

Wieso verschlüsseln wenn man die...

ThiefMaster | 01.02.13 15:01
 

Re: Wieso verschlüsseln wenn man die...

Clown | 01.02.13 15:14
 

Re: Wieso verschlüsseln wenn man die...

DJ_Ben | 01.02.13 15:16
 

Re: Wieso verschlüsseln wenn man die...

Th3Dan | 01.02.13 16:18
 

Re: Wieso verschlüsseln wenn man die...

justanotherhusky | 01.02.13 16:35
 

Re: Wieso verschlüsseln wenn man die...

Anonymer Nutzer | 01.02.13 16:41
 

Re: Wieso verschlüsseln wenn man die...

honk | 01.02.13 16:33
 

Re: Wieso verschlüsseln wenn man die...

__destruct() | 01.02.13 18:33
 

Fehler

qew4785 | 01.02.13 15:36
 

Re: Fehler

jt (Golem.de) | 01.02.13 15:48
 

Re: Fehler

justanotherhusky | 01.02.13 16:28
 

Re: Fehler

jt (Golem.de) | 01.02.13 16:58
 

Re: Fehler

dura | 01.02.13 17:04
 

Patentantrag

yeti | 01.02.13 15:34
 

Re: Patentantrag

sn1x | 01.02.13 15:55
 

Re: Patentantrag

yeti | 01.02.13 16:04
 

Re: Patentantrag

yeti | 01.02.13 16:09
 

Re: Patentantrag

sn1x | 01.02.13 16:20
 

Re: Patentantrag

yeti | 01.02.13 16:40
 

"Solche Erpressungsschadsoftware...

fratze123 | 01.02.13 14:42
 

Re: "Solche Erpressungsschadsoftware...

dura | 01.02.13 14:45
 

Re: "Solche Erpressungsschadsoftware...

ichbinhierzumfl... | 01.02.13 14:46
 

Re: "Solche Erpressungsschadsoftware...

jt (Golem.de) | 01.02.13 14:47
 

Re: "Solche Erpressungsschadsoftware...

dura | 01.02.13 15:42
 

@golem.

Klausens | 01.02.13 15:20
 

Re: @golem.

jt (Golem.de) | 01.02.13 15:30
 

"generiert einen asymmetrischen Schlüssel"

Klausens | 01.02.13 14:58
 

@golem Typo

nobs | 01.02.13 14:48
 

Re: @golem Typo

jg (Golem.de) | 01.02.13 14:54

Neues Thema Ansicht wechseln




Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Deutsche Telekom: 300.000 von Umstellung auf VoIP oder Kündigung betroffen
Deutsche Telekom
300.000 von Umstellung auf VoIP oder Kündigung betroffen
  1. Deutsche Telekom Umstellung auf VoIP oder Kündigung
  2. Entlassungen Telekom verkleinert Online-Innovationsabteilung stark
  3. Mobile Encryption App angeschaut Telekom verschlüsselt Telefonie

Nicholas Carr: Automatisierung macht uns das Leben schwer
Nicholas Carr
Automatisierung macht uns das Leben schwer
  1. HP Proliant m400 Moonshot-Microserver mit 64-Bit-ARM-Prozessoren
  2. Entwicklung vorerst eingestellt Notebooks mit Touch-Displays sind nicht gefragt
  3. Computerchip IBM stellt künstliches Gehirn vor

Trainingscamp NSA: Ex-Spione gründen High-Tech-Startups
Trainingscamp NSA
Ex-Spione gründen High-Tech-Startups
  1. Vorratsdatenspeicherung NSA darf weiter Telefondaten von US-Bürgern sammeln
  2. Prism-Programm US-Regierung drohte Yahoo mit täglich 250.000 Dollar Strafe
  3. NSA-Ausschuss Grüne "frustriert und deprimiert" über Schwärzung von Akten

  1. Wissenschaft: Wenn der Quantencomputer spazieren geht
    Wissenschaft
    Wenn der Quantencomputer spazieren geht

    Quantenrechner sind wie edle Rennpferde: enorm schnell, aber gleichzeitig sehr empfindlich. Forscher versuchen deshalb, ihnen ein Gerüst zu verpassen, das sie robuster macht.

  2. Cloud: Erstmals betriebsbedingte Kündigungen bei SAP
    Cloud
    Erstmals betriebsbedingte Kündigungen bei SAP

    Der Betriebsrat wollte, dass SAP für jeden vom Stellenabbau Betroffenen eine gleichwertige Stelle anbietet. Darauf ließ sich der Konzern nicht ein und reagiert mit betriebsbedingten Kündigungen unter den Entwicklern und Support-Experten bei SAP SE. Aber "nur als Ultima Ratio".

  3. Microsoft: Windows 10 Technical Preview ist da
    Microsoft
    Windows 10 Technical Preview ist da

    Microsoft hat die Technical Preview von Windows 10 freigegeben. Die Vorschau ist zunächst vor allem für erfahrene Anwender mit Firmenumgebungen gedacht. Außerdem müssen Interessierte dem Windows Insider Program beitreten.


  1. 19:00

  2. 18:58

  3. 18:48

  4. 18:25

  5. 18:04

  6. 17:20

  7. 16:55

  8. 16:38