Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Ransomware: Datenkidnapping nach AES…

Ransomware: Datenkidnapping nach AES-256

Erpressungsschadsoftware oder Ransomware verschlüsselt alle persönlichen Daten auf einem befallenen Rechner und gibt sie erst gegen eine Zahlung wieder frei. Dabei verwendet aktuelle Ransomware professionelle Verschlüsselungsalgorithmen und asymmetrische Schlüssel.

Neues Thema Ansicht wechseln


Beiträge

  1. Mal eine Frage an die nicht Windows Nutzer.... 19

    gardwin | 01.02.13 21:50 07.02.13 02:27

  2. Wer hat schon wichtige Daten auf einem Internetrechner? 15

    NeverDefeated | 01.02.13 22:39 06.02.13 19:14

  3. Ransomware für Linux? 12

    Atalanttore | 01.02.13 17:33 05.02.13 09:39

  4. Der Mac mit OS X ist wieder nicht betroffen 20

    Der Supporter | 01.02.13 21:40 04.02.13 16:35

  5. Technisch Falsch! 7

    for great justice | 01.02.13 21:12 02.02.13 18:49

  6. Der Trojaner ist kompatibel zum neuen Windows 8??? 14

    Anonymer Nutzer | 01.02.13 16:26 02.02.13 15:30

  7. golem da haben wir aber geschlafen.... oder es nicht verstanden 2

    gardwin | 01.02.13 21:20 02.02.13 04:03

  8. MACHT BACKUPS 3

    Moe479 | 01.02.13 21:06 01.02.13 22:15

  9. Crypto-API 5

    x2k | 01.02.13 17:14 01.02.13 20:26

  10. "Ransom" - dem englischen Wort für Erpressung... 5

    Groundhog Day | 01.02.13 15:35 01.02.13 20:22

  11. Wieso verschlüsseln wenn man die Schlüssel nicht rausgibt? 8

    ThiefMaster | 01.02.13 15:01 01.02.13 18:33

  12. Fehler 5

    qew4785 | 01.02.13 15:36 01.02.13 17:04

  13. Patentantrag 6

    yeti | 01.02.13 15:34 01.02.13 16:40

  14. "Solche Erpressungsschadsoftware tauchte erstmals Mitte 2012 auf." 5

    fratze123 | 01.02.13 14:42 01.02.13 15:42

  15. @golem. 2

    Klausens | 01.02.13 15:20 01.02.13 15:30

  16. "generiert einen asymmetrischen Schlüssel" 1

    Klausens | 01.02.13 14:58 01.02.13 14:58

  17. @golem Typo 2

    nobs | 01.02.13 14:48 01.02.13 14:54

Neues Thema Ansicht wechseln



Stellenmarkt
  1. über duerenhoff GmbH, Nürtingen
  2. Gamomat Distribution GmbH, Wagenfeld
  3. Münchener Rückversicherungs-Gesellschaft AG, München
  4. Karer Consulting AG, Weingarten, Göppingen (Home-Office möglich)

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-80%) 3,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Star Trek Discovery: Die verflixte 13. Folge
Star Trek Discovery
Die verflixte 13. Folge
  1. Star Trek Bridge Crew Sternenflotte verlässt Holodeck

Materialforschung: Stanen - ein neues Wundermaterial?
Materialforschung
Stanen - ein neues Wundermaterial?
  1. Colorfab 3D-gedruckte Objekte erhalten neue Farbgestaltung
  2. Umwelt China baut 100-Meter-Turm für die Luftreinigung
  3. Crayfis Smartphones sollen kosmische Strahlung erfassen

Samsung C27HG70 im Test: Der 144-Hz-HDR-Quantum-Dot-Monitor
Samsung C27HG70 im Test
Der 144-Hz-HDR-Quantum-Dot-Monitor
  1. Volumendisplay US-Forscher lassen Projektion schweben wie in Star Wars
  2. Sieben Touchscreens Nissan Xmotion verwendet Koi als virtuellen Assistenten
  3. CJ791 Samsung stellt gekrümmten Thunderbolt-3-Monitor vor

  1. VBB Fahrcard: E-Ticket-Kontrolle am Prüfgerät wird in Berlin zur Pflicht
    VBB Fahrcard
    E-Ticket-Kontrolle am Prüfgerät wird in Berlin zur Pflicht

    Rund sechseinhalb Jahre nach dem Beginn des E-Ticket-Projekts in Berlin und Brandenburg wird in der Hauptstadt die Selbstkontrolle in Bussen zur Pflicht. Ohne korrektes Piepen geht es nur noch mit dem Handy-Ticket und Papierfahrausweisen.

  2. Glasfaser: M-net schließt weitere 75.000 Haushalte an
    Glasfaser
    M-net schließt weitere 75.000 Haushalte an

    Bei M-net ist die Winterpause vorbei. Bagger rollen und schließen weitere Haushalte kostenfrei mit FTTB/H an.

  3. Pwned Passwords: Troy Hunt veröffentlicht eine halbe Milliarde Passworthashes
    Pwned Passwords
    Troy Hunt veröffentlicht eine halbe Milliarde Passworthashes

    Bei HaveIBeenPwned können Nutzer aktuell rund eine halbe Milliarde Passwort-Hashes herunterladen. Damit könnten sie Dienste in die Lage versetzen, geleakte Passwörter abzulehnen.


  1. 18:21

  2. 18:09

  3. 18:00

  4. 17:45

  5. 17:37

  6. 17:02

  7. 16:25

  8. 16:15