Ransomware – Bedrohungslage, Prävention & Reaktion
[Quelle: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Ransomware.pdf?__blob=publicationFile&v=2 ] Als Ransomware werden Schadprogramme bezeichnet, die den Zugriff auf Daten und Systeme einschränken oder verhindern und eine Freigabe...Sicherheitslücke veröffentlicht – Google provoziert Microsoft
[Quelle: http://www.crn.de/security/artikel-111870.html?cid=CRNnewsletter-pm-html ] Sicherheitslücke veröffentlicht: Google provoziert Microsoft von Lars Bube 02.11.2016 Nach der Offenlegung einer kritischen Sicherheitslücke in Windows durch Google reagiert Microsoft...Großstörung bei der Telekom: Die Telekom prüft Hinweise auf Hackerangriff
Sind Sie auch betroffen? Kontaktieren Sie uns! [email protected] [Quelle: https://www.heise.de/newsticker/meldung/Grossstoerung-bei-der-Telekom-Die-Telekom-prueft-Hinweise-auf-Hackerangriff-3506044.html ] Großstörung bei der Telekom: Die Telekom prüft...Krypto-Trojaner Locky
Der Krypto-Trojaner Locky ist in der Lage, Dateien über das Netzwerk zu verschlüsseln und sogar Netzwerkfreigaben und Cloud-Speicher anzugreifen. Der Trojaner wird auch über Exploit-Kits wie Neutrino verbreitet, die Malware über Sicherheitslücken im Browser und Plug-ins wie Flash einschleusen.