Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Ransomware: Datenkidnapping nach AES…

Ransomware: Datenkidnapping nach AES-256

Erpressungsschadsoftware oder Ransomware verschlüsselt alle persönlichen Daten auf einem befallenen Rechner und gibt sie erst gegen eine Zahlung wieder frei. Dabei verwendet aktuelle Ransomware professionelle Verschlüsselungsalgorithmen und asymmetrische Schlüssel.

Anzeige

Neues Thema Ansicht wechseln


Thema
 

Mal eine Frage an die nicht Windows...

gardwin | 01.02.13 21:50
 

Re: Mal eine Frage an die nicht Windows...

kn3rd | 02.02.13 00:29
 

Re: Mal eine Frage an die nicht Windows...

guckenpockel | 02.02.13 02:13
 

Re: Mal eine Frage an die nicht Windows...

WolfgangS | 02.02.13 08:11
 

Re: Mal eine Frage an die nicht Windows...

Der Supporter | 02.02.13 09:30
 

Re: Mal eine Frage an die nicht Windows...

serra.avatar | 02.02.13 09:38
 

Re: Mal eine Frage an die nicht Windows...

posix | 02.02.13 15:09
 

Re: Mal eine Frage an die nicht Windows...

dirkSchaefer | 02.02.13 20:43
 

Re: Mal eine Frage an die nicht Windows...

nick75 | 02.02.13 22:47
 

Re: Mal eine Frage an die nicht Windows...

WolfgangS | 02.02.13 23:56
 

Re: Mal eine Frage an die nicht Windows...

posix | 04.02.13 02:04
 

Re: Mal eine Frage an die nicht Windows...

WolfgangS | 04.02.13 19:35
 

Re: Mal eine Frage an die nicht Windows...

k@rsten | 04.02.13 22:45
 

Re: Mal eine Frage an die nicht Windows...

posix | 06.02.13 03:56
 

Re: Mal eine Frage an die nicht Windows...

WolfgangS | 06.02.13 09:11
 

Re: Mal eine Frage an die nicht Windows...

WolfgangS | 06.02.13 09:23
 

Re: Mal eine Frage an die nicht Windows...

posix | 07.02.13 02:27
 

Re: Mal eine Frage an die nicht Windows...

Casandro | 02.02.13 07:05
 

Re: Mal eine Frage an die nicht Windows...

WolfgangS | 02.02.13 08:16
 

Wer hat schon wichtige Daten auf einem...

NeverDefeated | 01.02.13 22:39
 

Re: Wer hat schon wichtige Daten auf...

Garius | 01.02.13 23:09
 

Re: Wer hat schon wichtige Daten auf...

paradigmshift | 01.02.13 23:22
 

Re: Wer hat schon wichtige Daten auf...

kn3rd | 02.02.13 00:38
 

Re: Wer hat schon wichtige Daten auf...

Tuxianer | 02.02.13 02:22
 

Re: Wer hat schon wichtige Daten auf...

posix | 02.02.13 15:58
 

Re: Wer hat schon wichtige Daten auf...

spacemochi | 02.02.13 17:01
 

Re: Wer hat schon wichtige Daten auf...

Xrystal | 03.02.13 05:40
 

Re: Wer hat schon wichtige Daten auf...

Garius | 04.02.13 07:19
 

Re: Wer hat schon wichtige Daten auf...

Tuxianer | 05.02.13 01:20
 

Re: Wer hat schon wichtige Daten auf...

Garius | 05.02.13 21:46
 

Re: Wer hat schon wichtige Daten auf...

Tuxianer | 06.02.13 19:14
 

Re: Wer hat schon wichtige Daten auf...

AdmiralAckbar | 04.02.13 11:02
 

Re: Wer hat schon wichtige Daten auf...

sparvar | 04.02.13 16:47
 

Re: Wer hat schon wichtige Daten auf...

Tuxianer | 05.02.13 02:03
 

Ransomware für Linux?

Atalanttore | 01.02.13 17:33
 

Re: Ransomware für Linux?

pythoneer | 01.02.13 17:41
 

Re: Ransomware für Linux?

awgher | 01.02.13 17:55
 

Re: Ransomware für Linux?

Milber | 01.02.13 18:28
 

Re: Ransomware für Linux?

__destruct() | 01.02.13 18:36
 

Re: Ransomware für Linux?

Milber | 01.02.13 18:39
 

Re: Ransomware für Linux?

__destruct() | 01.02.13 18:43
 

Re: Ransomware für Linux?

posix | 02.02.13 15:33
 

Re: Ransomware für Linux?

sasquash | 02.02.13 19:55
 

Re: Ransomware für Linux?

blauregen | 02.02.13 20:40
 

Re: Ransomware für Linux?

alterschwede98 | 04.02.13 14:00
 

Re: Ransomware für Linux?

FedoraUser | 05.02.13 09:39
 

Der Mac mit OS X ist wieder nicht betroffen

Der Supporter | 01.02.13 21:40
 

Re: Der Mac mit OS X ist wieder nicht...

paradigmshift | 01.02.13 22:20
 

Re: Der Mac mit OS X ist wieder nicht...

showed11 | 01.02.13 23:37
 

Re: Der Mac mit OS X ist wieder nicht...

Themenzersetzer | 01.02.13 23:38
 

Re: Der Mac mit OS X ist wieder nicht...

Anonymer Nutzer | 02.02.13 12:18
 

Re: Der Mac mit OS X ist wieder nicht...

SelfEsteem | 02.02.13 13:23
 

Re: Der Mac mit OS X ist wieder nicht...

Der Supporter | 01.02.13 23:39
 

Re: Der Mac mit OS X ist wieder nicht...

kn3rd | 02.02.13 00:34
 

Re: Der Mac mit OS X ist wieder nicht...

StefanGrossmann | 02.02.13 07:14
 

Re: Der Mac mit OS X ist wieder nicht...

TheUnichi | 02.02.13 13:33
 

Re: Der Mac mit OS X ist wieder nicht...

posix | 02.02.13 14:40
 

Re: Der Mac mit OS X ist wieder nicht...

ichbert | 03.02.13 14:49
 

Re: Der Mac mit OS X ist wieder nicht...

k@rsten | 03.02.13 20:23
 

Re: Der Mac mit OS X ist wieder nicht...

posix | 04.02.13 02:35
 

Re: Der Mac mit OS X ist wieder nicht...

jo0man | 04.02.13 16:35
 

Re: Der Mac mit OS X ist wieder nicht...

kitingChris | 02.02.13 02:57
 

Re: Der Mac mit OS X ist wieder nicht...

Der Supporter | 02.02.13 09:22
 

Der Xbox 360 mit ihrem OS ist wieder...

der kleine boss | 02.02.13 20:35
 

Re: Der Xbox 360 mit ihrem OS ist...

Der Supporter | 03.02.13 08:44
 

Re: Der Mac mit OS X ist wieder nicht...

kitingChris | 04.02.13 13:23
 

Technisch Falsch!

for great justice | 01.02.13 21:12
 

Re: Technisch Falsch!

gardwin | 01.02.13 21:22
 

Re: Technisch Falsch!

wombat_2 | 02.02.13 03:53
 

Re: Technisch Falsch!

owmelaw | 02.02.13 10:18
 

Re: Technisch Falsch!

homilolto | 02.02.13 11:34
 

Re: Technisch Falsch!

owmelaw | 02.02.13 17:33
 

Re: Technisch Falsch!

for great justice | 02.02.13 18:49
 

Der Trojaner ist kompatibel zum neuen...

Anonymer Nutzer | 01.02.13 16:26
 

Re: Der Trojaner ist kompatibel zum...

Weltfrieden5000 | 01.02.13 16:46
 

Re: Der Trojaner ist kompatibel zum...

moppi | 01.02.13 17:03
 

Re: Der Trojaner ist kompatibel zum...

wmayer | 01.02.13 17:34
 

Re: Der Trojaner ist kompatibel zum...

The_Ultimative_... | 01.02.13 17:44
 

Re: Der Trojaner ist kompatibel zum...

moppi | 02.02.13 06:19
 

Re: Der Trojaner ist kompatibel zum...

CarlZeiss | 02.02.13 14:23
 

Re: Der Trojaner ist kompatibel zum...

LG Brent | 02.02.13 15:19
 

Re: Der Trojaner ist kompatibel zum...

posix | 02.02.13 15:30
 

Re: Der Trojaner ist kompatibel zum...

zilti | 01.02.13 17:38
 

Re: Der Trojaner ist kompatibel zum...

pythoneer | 01.02.13 17:45
 

Re: Der Trojaner ist kompatibel zum...

Anonymer Nutzer | 01.02.13 17:05
 

Re: Der Trojaner ist kompatibel zum...

a user | 01.02.13 17:46
 

Re: Der Trojaner ist kompatibel zum...

__destruct() | 01.02.13 18:39
 

golem da haben wir aber geschlafen...

gardwin | 01.02.13 21:20
 

Re: golem da haben wir aber geschlafen....

wombat_2 | 02.02.13 04:03
 

MACHT BACKUPS

Moe479 | 01.02.13 21:06
 

Re: MACHT BACKUPS

TC | 01.02.13 22:04
 

Re: MACHT BACKUPS

paradigmshift | 01.02.13 22:15
 

Crypto-API

x2k | 01.02.13 17:14
 

Re: Crypto-API

zilti | 01.02.13 17:40
 

Re: Crypto-API

AlexanderSchäfer | 01.02.13 18:02
 

Re: Crypto-API

Flying Circus | 01.02.13 20:26
 

Re: Crypto-API

VBEntwickler | 01.02.13 20:26
 

"Ransom" - dem englischen Wort für...

Groundhog Day | 01.02.13 15:35
 

Re: "Ransom" - dem englischen Wort für...

jt (Golem.de) | 01.02.13 15:48
 

Re: "Ransom" - dem englischen Wort für...

Baron Münchhausen. | 01.02.13 17:13
 

Re: "Ransom" - dem englischen Wort für...

Baron Münchhausen. | 01.02.13 18:53
 

Re: "Ransom" - dem englischen Wort für...

Koro | 01.02.13 20:22
 

Wieso verschlüsseln wenn man die...

ThiefMaster | 01.02.13 15:01
 

Re: Wieso verschlüsseln wenn man die...

Clown | 01.02.13 15:14
 

Re: Wieso verschlüsseln wenn man die...

DJ_Ben | 01.02.13 15:16
 

Re: Wieso verschlüsseln wenn man die...

Th3Dan | 01.02.13 16:18
 

Re: Wieso verschlüsseln wenn man die...

justanotherhusky | 01.02.13 16:35
 

Re: Wieso verschlüsseln wenn man die...

Anonymer Nutzer | 01.02.13 16:41
 

Re: Wieso verschlüsseln wenn man die...

honk | 01.02.13 16:33
 

Re: Wieso verschlüsseln wenn man die...

__destruct() | 01.02.13 18:33
 

Fehler

qew4785 | 01.02.13 15:36
 

Re: Fehler

jt (Golem.de) | 01.02.13 15:48
 

Re: Fehler

justanotherhusky | 01.02.13 16:28
 

Re: Fehler

jt (Golem.de) | 01.02.13 16:58
 

Re: Fehler

dura | 01.02.13 17:04
 

Patentantrag

yeti | 01.02.13 15:34
 

Re: Patentantrag

sn1x | 01.02.13 15:55
 

Re: Patentantrag

yeti | 01.02.13 16:04
 

Re: Patentantrag

yeti | 01.02.13 16:09
 

Re: Patentantrag

sn1x | 01.02.13 16:20
 

Re: Patentantrag

yeti | 01.02.13 16:40
 

"Solche Erpressungsschadsoftware...

fratze123 | 01.02.13 14:42
 

Re: "Solche Erpressungsschadsoftware...

dura | 01.02.13 14:45
 

Re: "Solche Erpressungsschadsoftware...

ichbinhierzumfl... | 01.02.13 14:46
 

Re: "Solche Erpressungsschadsoftware...

jt (Golem.de) | 01.02.13 14:47
 

Re: "Solche Erpressungsschadsoftware...

dura | 01.02.13 15:42
 

@golem.

Klausens | 01.02.13 15:20
 

Re: @golem.

jt (Golem.de) | 01.02.13 15:30
 

"generiert einen asymmetrischen Schlüssel"

Klausens | 01.02.13 14:58
 

@golem Typo

nobs | 01.02.13 14:48
 

Re: @golem Typo

jg (Golem.de) | 01.02.13 14:54

Neues Thema Ansicht wechseln




Anzeige
  1. Leiter IT-Transformationsprojekte (m/w)
    über Hanseatisches Personalkontor Nürnberg, Nürnberg
  2. Manager Entwicklung Internet / Interactive (m/w)
    OSRAM GmbH, München
  3. Projektmanager/in Digitale Medien
    GRÄFE UND UNZER VERLAG GmbH, München
  4. Controller International SAP Solutions (m/w)
    Alfred Kärcher GmbH & Co. KG, Winnenden

Detailsuche



Anzeige
Spiele-Angebote
  1. Fallout 4 - Season Pass
    nur 26,98€ (Bestpreis!)
  2. VORBESTELLBAR: Final Fantasy XV Deluxe Edition (PS4/Xbox One)
    89,99€ (Vorbesteller-Preisgarantie)
  3. 5 EURO GÜNSTIGER: DOOM 100% Uncut Day One Edition inkl. Steelbook
    nur 54,99€ - Release 13.05.

Weitere Angebote



Haben wir etwas übersehen?

E-Mail an news@golem.de


Spielebranche: "Faule Hipster" - verzweifelt gesucht
Spielebranche
"Faule Hipster" - verzweifelt gesucht
  1. Neuronale Netze Weniger Bugs und mehr Spielspaß per Deep Learning
  2. Spielebranche "Die große Schatztruhe gibt es nicht"
  3. The Long Journey Home Überleben im prozedural generierten Universum

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Alphabay Darknet-Marktplatz leakt Privatnachrichten durch eigene API
  2. Verteidigungsministerium Ursula von der Leyen will 13.500 Cyber-Soldaten einstellen
  3. Angebliche Zukunftstechnik Sirin verspricht sicheres Smartphone für 20.000 US-Dollar

LizardFS: Software-defined Storage, wie es sein soll
LizardFS
Software-defined Storage, wie es sein soll
  1. Security Der Internetminister hat Heartbleed
  2. Enterprise-IT Hunderte Huawei-Ingenieure haben an Telekom Cloud gearbeitet
  3. HPE Hyper Converged 380 Kleines System für das schnelle Erstellen von VMs

  1. Quantum Break: 27-GByte-Patch deaktiviert das Upscaling
    Quantum Break
    27-GByte-Patch deaktiviert das Upscaling

    Remedy hat ein Update für Quantum Break veröffentlicht. Das erlaubt es, das interne Upscaling abzuschalten. Die Bildqualität verbessert sich leicht, die Framerate sinkt drastisch. Allerdings läuft das Spiel aufgrund einer Besonderheit gefühlt noch schlechter.

  2. Torsploit: Früheres Mitglied der Tor-Entwickler half dem FBI
    Torsploit
    Früheres Mitglied der Tor-Entwickler half dem FBI

    Operation Torpedo zum Aufspüren von Pädokriminellen im Tor-Netzwerk ist vor allem durch die Arbeiten eines früheren Tor-Mitglieds erfolgreich geworden. Im Jahr 2008 arbeitete er noch an Tor selbst, 2012 wurde er indirekt für die US-Bundespolizei FBI tätig.

  3. Emulation: Windows 95 auf der Apple Watch
    Emulation
    Windows 95 auf der Apple Watch

    Einem Entwickler ist es eigenen Angaben zufolge gelungen, Windows 95 auf einer Apple Watch zu installieren. Basis waren Vorarbeiten von Steven Troughton-Smith. Die Emulation braucht allerdings sehr lange zum Booten.


  1. 14:52

  2. 11:42

  3. 10:08

  4. 09:16

  5. 13:13

  6. 12:26

  7. 11:03

  8. 09:01