Eine Analyse der gezielten Ransomware WastedLocker
Hauptverdächtige des Ransomware-Angriffs auf Garmin wurde von unseren Experten einer detaillierten technischen Untersuchung unterzogen.
149 Beiträge
Hauptverdächtige des Ransomware-Angriffs auf Garmin wurde von unseren Experten einer detaillierten technischen Untersuchung unterzogen.
Wir werfen einen Blick auf den mobilen Trojaner Rotexy: woher er kommt, wie er sich verhält und wie man ihn mit ein paar regulären SMS wieder loswird.
Chrome blockiert unerwünschte Werbeformen nun automatisch. Wie das Ganze funktioniert, und wie Usern mit der neuen Funktion geholfen werden soll, erfahren Sie in diesem Beitrag.
Das kostenlose Dienstprogramm WindowsUnlocker von Kaspersky gibt Ihnen Ihren mit Lockern infizierten und verschlüsselten Computer zurück und befreit Sie von Malware.
CTB-Locker kommt zurück und infiziert 70 Webserver aus 10 verschiedenen Ländern weltweit. Wer ist gefährdet und welche Sicherheitsmaßnahmen sollten getroffen werden?
Eine neue Art erpresserischer Schadprogramme vertsteckt sich im anonymen TOR-Netzwerk und macht es für Cyberkriminelle sicherer, Geld von den Opfern zu erpressen.
Ein neuer Erpresser-Schädling greift Android-Nutzer an. Das Programm könnte mit dem berüchtigten CryptoLocker verwandt sein.
Ransomware ist zwar nicht die schlimmste Schadsoftware im Internet, doch eine neue Variante mit dem Namen CryptoLocker gibt Anlass zur Sorge, denn Sie macht genau das, was die meisten Erpressungs-Schädlinge nur vorgeben zu tun: Sie verschlüsselt die Inhalte Ihres Computers mit starker Verschlüsselung.
Die meisten von uns können sich gar nicht mehr vorstellen, nicht die ganze Zeit digital vernetzt zu sein – und das wissen auch Cyberkriminelle nur zu gut.Mit der steigenden Wichtigkeit des Internets für unser tägliches Leben, kam auch die wachsende Bedrohung durch Cyberangriffe. Eine der schlimmsten Methoden, die es nun bereits seit einiger Zeit gibt,sind Erpresserprogramme wie Ransomware und Blocker.
Die neueste Version der App VPN & Antivirus by Kaspersky für iOS unterstützt jetzt Apple Shortcuts und Siri. Wir erklären, was du mit dieser Funktion tun kannst und wie du sie einrichtest.
Die neue KI-Funktion von Microsoft Windows wurde im Internet bereits als „Sicherheitsalptraum“ bezeichnet. Welche Risiken birgt sie und wie kannst du dich schützen?
Wie du den Modus für privates Surfen verwendest, wovor er nicht schützt und warum Google Nutzerdaten im Wert von fünf Milliarden Dollar löscht.
Die umfangreiche Sammlung personenbezogener Daten durch Werbefirmen wird auch von Geheimdiensten genutzt. Wie kann man sich vor Massenüberwachung schützen?
Wir erklären, was sich hinter dem Begriff Pig Butchering verbirgt: wie diese Masche funktioniert, warum sie gefährlich ist und wie man sich davor schützen kann.
Wie bösartige Erweiterungen Kryptowährungen stehlen, Gaming- und Social-Media-Konten kapern, Suchergebnisse manipulieren und aufdringliche Werbung einblenden.
Auch wenn Sie es nicht wissen, wahrscheinlich haben Sie zu Hause Geräte, auf denen Linux läuft – und diese müssen ebenfalls geschützt werden! Hier sind drei Linux-Bedrohungen, die selbst IT-Experten oft vergessen.
Im Chrome Web Store von Google wurden einige Dutzend bösartige Erweiterungen mit insgesamt 87 Millionen Downloads gefunden.
Was kann aus dem Arbeitsspeicher gestohlen werden, und was hat hiberfil.sys damit zu tun?
Wie Sie Ihre Kryptowährungen angesichts der zahlreichen Betrugsversuche und des fehlenden Schutzes durch staatliche Regulierung dennoch zuverlässig schützen können.
Alternativen zu Google Chrome, die den Datenschutz von Nutzern ernster nehmen.
Im letzten Teil dieser Serie werfen wir einen Blick auf die Kryptowährungspolitik, die Zukunft und das Metaverse.