
Erscheinungsformen von Cyberkriminalität
Quelle:Cyberkriminalitaet Erscheinungsformen von Cyberkriminalität Cyberkriminalität kann in verschiedensten Formen vorliegen, also durch die Verwirklichung diverser Straftatbestände zutage treten. In der Cybercrime-Konvention des Europarats werden für die...
Goldeneye Ransomware: Die Bedrohung erkennen, Mitarbeiter warnen, Infektion verhindern UPDATE
[Quelle: https://heise.de/-3564252 ] 07.12.2016 11:33 Uhr Dennis Schirrmacher Derzeit gibt es noch kein Entschlüsselungstool, um von Goldeneye chiffrierte Dateien zu befreien. Mit unseren Tipps verhindern Sie eine Infektion aber im Vorfeld oder stoppen die...
Krypto-Trojaner Locky
Der Krypto-Trojaner Locky ist in der Lage, Dateien über das Netzwerk zu verschlüsseln und sogar Netzwerkfreigaben und Cloud-Speicher anzugreifen. Der Trojaner wird auch über Exploit-Kits wie Neutrino verbreitet, die Malware über Sicherheitslücken im Browser und Plug-ins wie Flash einschleusen.