Locky: wieder ein Krypto-Trojaner – viel Fehlinformation – Welcher Schutz wirkt wie?
Locky besteht im Wesentlichen aus JAVA-Code (JavaScript, VB-Script, Makros oder direkt als CMD getarnt), der sich meiste…
Locky besteht im Wesentlichen aus JAVA-Code (JavaScript, VB-Script, Makros oder direkt als CMD getarnt), der sich meiste…
“Locky” - der derzeit wohl bekannteste Erpressungs-Trojaner hält die IT-Abteilungen der Unternehmen in Deutschland in At…
Unter Kriminellen hat sich offenbar endgültig herumgesprochen, dass Ransomware ein lukratives Geschäftsmodell ist. Siche…
Um Unternehmen effektiv davor zu schützen, Opfer von Cyber-Erpressung zu werden, reicht eine Maßnahme allein meist nicht…
. Die Anatomie einer DDoS-Attacke DDoS-Attacken gehören zu den gefährlichsten Werkzeugen, über die ein Cyber-Kriminel…
Fängt man sich einen sogenannten Verschlüsselungs-Trojaner ein, sind alle Daten mit einem Schlag futsch. Für den retten…
"Proofpoint Enterprise Protection" hat als beste Lösung in der Kategorie "Best Email Security Solution Trust Awards" des…
Viele Administratoren treibt aktuell die Sorge vor Ransomware-Infektionen um. Besonders trägt dazu der Erpressungs-Troja…
Eine Welle von Angriffen auf Computer von Unternehmen und Privatpersonen durch sogenannte Verschlüsselungstrojaner wie…
Dunkel Cloud Storage ist der erste deutsche Cloud-Speicher, den Retrospect für ihre neue Hybrid-Backup-Lösung zertifizie…