BeforeCrypt Blog
Neueste Beiträge
SS7-Angriffe und warum die 2-Faktor-Authentifizierung möglicherweise nicht ausreicht, um Lösegeldforderungen zu stoppen
[vc_row][vc_column][vc_cta h2=“Kontaktieren Sie unsere Ransomware- und Cybersecurity-Experten“ h2_font_container=“tag:p|font_size:1.5em|text_align:left“ h2_google_fonts=“font_family:Lato%3A100%2C100italic%2C300%2C300italic%2Cregular%2Citalic%2C700%2C700italic%2C900%2C900italic|font_style:900%20bold%20regular%3A900%3Anormal“ h4=“Wir werden uns so schnell wie möglich bei Ihnen melden!“ h4_font_container=“tag:p|font_size:1.3em|text_align:left|color:rgba(157%2C157%2C158%2C0.89)“ h4_google_fonts=“font_family:Lato%3A100%2C100italic%2C300%2C300italic%2Cregular%2Citalic%2C700%2C700italic%2C900%2C900italic|font_style:900%20bold%20regular%3A900%3Anormal“ style=“flat“ css=““ use_custom_fonts_h2=“true“ use_custom_fonts_h4=“true“]Jetzt Hilfe erhalten[/vc_cta][vc_column_text]Es ist Monatsende und Sie müssen Ihre Rechnungen bezahlen. Doch anstatt in langen Warteschlangen am Bankschalter anzustehen, melden Sie sich einfach bei Ihrem E-Banking-Konto an. Sie erhalten einen 2-Faktor-Authentifizierungscode, […]
19.10.2020
Die enge Verbindung zwischen Emotet und Ransomware
[vc_row][vc_column][vc_cta h2=“Kontaktieren Sie unsere Ransomware- und Cybersecurity-Experten“ h2_font_container=“tag:p|font_size:1.5em|text_align:left“ h2_google_fonts=“font_family:Lato%3A100%2C100italic%2C300%2C300italic%2Cregular%2Citalic%2C700%2C700italic%2C900%2C900italic|font_style:900%20bold%20regular%3A900%3Anormal“ h4=“Wir werden uns so schnell wie möglich bei Ihnen melden!“ h4_font_container=“tag:p|font_size:1.3em|text_align:left|color:rgba(157%2C157%2C158%2C0.89)“ h4_google_fonts=“font_family:Lato%3A100%2C100italic%2C300%2C300italic%2Cregular%2Citalic%2C700%2C700italic%2C900%2C900italic|font_style:900%20bold%20regular%3A900%3Anormal“ style=“flat“ css=““ use_custom_fonts_h2=“true“ use_custom_fonts_h4=“true“]Jetzt Hilfe erhalten[/vc_cta][vc_column_text]Im Januar 2020 warnte die Cybersecurity and Infrastructure Security Agency (CISA) des US-Heimatschutzministeriums vor dem Wiederaufflammen der Emotet-Angriffe. Das DHS beschrieb Emotet als die „destruktivste“ Form von Malware, da […]
07.10.2020
Was genau ist RaaS (Ransomware as a Service ) und wie funktioniert es?
[vc_row][vc_column][vc_cta h2=“Kontaktieren Sie unsere Ransomware- und Cybersecurity-Experten“ h2_font_container=“tag:p|font_size:1.5em|text_align:left“ h2_google_fonts=“font_family:Lato%3A100%2C100italic%2C300%2C300italic%2Cregular%2Citalic%2C700%2C700italic%2C900%2C900italic|font_style:900%20bold%20regular%3A900%3Anormal“ h4=“Wir werden uns so schnell wie möglich bei Ihnen melden!“ h4_font_container=“tag:p|font_size:1.3em|text_align:left|color:rgba(157%2C157%2C158%2C0.89)“ h4_google_fonts=“font_family:Lato%3A100%2C100italic%2C300%2C300italic%2Cregular%2Citalic%2C700%2C700italic%2C900%2C900italic|font_style:900%20bold%20regular%3A900%3Anormal“ style=“flat“ css=““ use_custom_fonts_h2=“true“ use_custom_fonts_h4=“true“]Jetzt Hilfe erhalten[/vc_cta][vc_column_text] Was ist das „Ransomware as a Service“-Modell? Und warum ist es so gefährlich? Im Zuge der wirtschaftlichen Entwicklung haben sich auch die einzelnen Geschäftsmodelle weiterentwickelt. Angefangen vom Tauschhandel […]
05.10.2020
Ist Leakware dasselbe wie Ransomware?
[vc_row][vc_column][vc_cta h2=“Kontaktieren Sie unsere Ransomware- und Cybersecurity-Experten“ h2_font_container=“tag:p|font_size:1.5em|text_align:left“ h2_google_fonts=“font_family:Lato%3A100%2C100italic%2C300%2C300italic%2Cregular%2Citalic%2C700%2C700italic%2C900%2C900italic|font_style:900%20bold%20regular%3A900%3Anormal“ h4=“Wir werden uns so schnell wie möglich bei Ihnen melden!“ h4_font_container=“tag:p|font_size:1.3em|text_align:left|color:rgba(157%2C157%2C158%2C0.89)“ h4_google_fonts=“font_family:Lato%3A100%2C100italic%2C300%2C300italic%2Cregular%2Citalic%2C700%2C700italic%2C900%2C900italic|font_style:900%20bold%20regular%3A900%3Anormal“ style=“flat“ css=““ use_custom_fonts_h2=“true“ use_custom_fonts_h4=“true“]Jetzt Hilfe erhalten[/vc_cta][vc_column_text] Ist Leakware dasselbe wie ein Ransomware-Angriff? In unserem Blog-Beitrag haben wir Ransomware-Angriffe bereits eingehend behandelt und für diesen Fall auch einen Erste-Hilfe-Leitfaden zur Verfügung gestellt. Aber was genau […]
28.09.2020
Wie Kryptowährung Ransomware-Angriffe ankurbelt
[vc_row][vc_column][vc_cta h2=“Kontaktieren Sie unsere Ransomware- und Cybersecurity-Experten“ h2_font_container=“tag:p|font_size:1.5em|text_align:left“ h2_google_fonts=“font_family:Lato%3A100%2C100italic%2C300%2C300italic%2Cregular%2Citalic%2C700%2C700italic%2C900%2C900italic|font_style:900%20bold%20regular%3A900%3Anormal“ h4=“Wir werden uns so schnell wie möglich bei Ihnen melden!“ h4_font_container=“tag:p|font_size:1.3em|text_align:left|color:rgba(157%2C157%2C158%2C0.89)“ h4_google_fonts=“font_family:Lato%3A100%2C100italic%2C300%2C300italic%2Cregular%2Citalic%2C700%2C700italic%2C900%2C900italic|font_style:900%20bold%20regular%3A900%3Anormal“ style=“flat“ css=““ use_custom_fonts_h2=“true“ use_custom_fonts_h4=“true“]Jetzt Hilfe erhalten[/vc_cta][vc_column_text] Kryptowährung und der Anstieg der Ransomware-Angriffe Erfolgreiche Unternehmen werden zu einem immer attraktiveren Ziel für Ransomware-Angriffe, bei denen Hacker Daten und ganze Systeme mit der Forderung nach Lösegeldzahlungen […]
28.09.2020
Als Partner der Markel Versicherung helfen wir bei Ransomware-Vorfällen!
[vc_row][vc_column][vc_cta h2=“Kontaktieren Sie unsere Ransomware- und Cybersecurity-Experten“ h2_font_container=“tag:p|font_size:1.5em|text_align:left“ h2_google_fonts=“font_family:Lato%3A100%2C100italic%2C300%2C300italic%2Cregular%2Citalic%2C700%2C700italic%2C900%2C900italic|font_style:900%20bold%20regular%3A900%3Anormal“ h4=“Wir werden uns so schnell wie möglich bei Ihnen melden!“ h4_font_container=“tag:p|font_size:1.3em|text_align:left|color:rgba(157%2C157%2C158%2C0.89)“ h4_google_fonts=“font_family:Lato%3A100%2C100italic%2C300%2C300italic%2Cregular%2Citalic%2C700%2C700italic%2C900%2C900italic|font_style:900%20bold%20regular%3A900%3Anormal“ style=“flat“ css=““ use_custom_fonts_h2=“true“ use_custom_fonts_h4=“true“]Jetzt Hilfe erhalten[/vc_cta][vc_column_text]Die Zunahme von Cyberkriminalität und vor allem Ransomware sind zu einer ernstzunehmenden Bedrohung für unsere Gesellschaft geworden. Im Falle einer Datenverschlüsselung haben Unternehmen kaum eine andere Wahl, als das […]
17.09.2020
Was ist ein Man-in-the-Middle-Angriff (MITM) und wie schützt man sich?
[vc_row][vc_column][vc_cta h2=“Kontaktieren Sie unsere Ransomware- und Cybersecurity-Experten“ h2_font_container=“tag:p|font_size:1.5em|text_align:left“ h2_google_fonts=“font_family:Lato%3A100%2C100italic%2C300%2C300italic%2Cregular%2Citalic%2C700%2C700italic%2C900%2C900italic|font_style:900%20bold%20regular%3A900%3Anormal“ h4=“Wir werden uns so schnell wie möglich bei Ihnen melden!“ h4_font_container=“tag:p|font_size:1.3em|text_align:left|color:rgba(157%2C157%2C158%2C0.89)“ h4_google_fonts=“font_family:Lato%3A100%2C100italic%2C300%2C300italic%2Cregular%2Citalic%2C700%2C700italic%2C900%2C900italic|font_style:900%20bold%20regular%3A900%3Anormal“ style=“flat“ css=““ use_custom_fonts_h2=“true“ use_custom_fonts_h4=“true“]Jetzt Hilfe erhalten[/vc_cta][vc_column_text] Was ist eine Man-in-the-Middle-Attacke und welche Tools stehen zur Verfügung, um dagegen gewappnet zu sein? Stellen Sie folgende Situation vor: Ein Bankangestellter führt eine Kundenberatung durch. Er überprüft […]
14.09.2020
Ransomware Angriff – Erste-Hilfe-Leitfaden
[vc_row][vc_column][vc_cta h2=“Kontaktieren Sie unsere Ransomware- und Cybersecurity-Experten“ h2_font_container=“tag:p|font_size:1.5em|text_align:left“ h2_google_fonts=“font_family:Lato%3A100%2C100italic%2C300%2C300italic%2Cregular%2Citalic%2C700%2C700italic%2C900%2C900italic|font_style:900%20bold%20regular%3A900%3Anormal“ h4=“Wir werden uns so schnell wie möglich bei Ihnen melden!“ h4_font_container=“tag:p|font_size:1.3em|text_align:left|color:rgba(157%2C157%2C158%2C0.89)“ h4_google_fonts=“font_family:Lato%3A100%2C100italic%2C300%2C300italic%2Cregular%2Citalic%2C700%2C700italic%2C900%2C900italic|font_style:900%20bold%20regular%3A900%3Anormal“ style=“flat“ css=““ use_custom_fonts_h2=“true“ use_custom_fonts_h4=“true“]Jetzt Hilfe erhalten[/vc_cta][vc_column_text]Es ist 22:00 Uhr an einem Freitagabend, fast fertig mit der Arbeit, denken Sie über Ihre Wochenendpläne nach, als Sie eine seltsame Nachricht auf Ihrem Desktop bemerken. Ein Ransomware-Angriff […]
10.09.2020
Was ist AES- vs RSA-Verschlüsselung und wie unterscheiden sie sich?
[vc_row][vc_column][vc_cta h2=“Kontaktieren Sie unsere Ransomware- und Cybersecurity-Experten“ h2_font_container=“tag:p|font_size:1.5em|text_align:left“ h2_google_fonts=“font_family:Lato%3A100%2C100italic%2C300%2C300italic%2Cregular%2Citalic%2C700%2C700italic%2C900%2C900italic|font_style:900%20bold%20regular%3A900%3Anormal“ h4=“Wir werden uns so schnell wie möglich bei Ihnen melden!“ h4_font_container=“tag:p|font_size:1.3em|text_align:left|color:rgba(157%2C157%2C158%2C0.89)“ h4_google_fonts=“font_family:Lato%3A100%2C100italic%2C300%2C300italic%2Cregular%2Citalic%2C700%2C700italic%2C900%2C900italic|font_style:900%20bold%20regular%3A900%3Anormal“ style=“flat“ css=““ use_custom_fonts_h2=“true“ use_custom_fonts_h4=“true“]Jetzt Hilfe erhalten[/vc_cta][vc_column_text]Angesichts der Zunahme von Ransomware-Angriffen ist es für Unternehmen allzu wichtig geworden, ihre Netzwerke zu sichern. Ein einziger falscher Klick in einer E-Mail genügt, und schon haben sie vollständigen […]
01.09.2020
10 verräterische Zeichen und Symptome eines Ransomware-Angriffs
[vc_row][vc_column][vc_cta h2=“Kontaktieren Sie unsere Ransomware- und Cybersecurity-Experten“ h2_font_container=“tag:p|font_size:1.5em|text_align:left“ h2_google_fonts=“font_family:Lato%3A100%2C100italic%2C300%2C300italic%2Cregular%2Citalic%2C700%2C700italic%2C900%2C900italic|font_style:900%20bold%20regular%3A900%3Anormal“ h4=“Wir werden uns so schnell wie möglich bei Ihnen melden!“ h4_font_container=“tag:p|font_size:1.3em|text_align:left|color:rgba(157%2C157%2C158%2C0.89)“ h4_google_fonts=“font_family:Lato%3A100%2C100italic%2C300%2C300italic%2Cregular%2Citalic%2C700%2C700italic%2C900%2C900italic|font_style:900%20bold%20regular%3A900%3Anormal“ style=“flat“ css=““ use_custom_fonts_h2=“true“ use_custom_fonts_h4=“true“]Jetzt Hilfe erhalten[/vc_cta][vc_column_text] Was sind die Anzeichen und Symptome eines Ransomware-Angriffs? Wir alle haben Berichte von Einzelpersonen und Unternehmen gelesen, die aus ihren gesamten Netzwerken ausgesperrt und gezwungen wurden, ein Lösegeld […]
31.08.2020
Remote Desktop Protocol – So schützen Sie RDPs vor Ransomware-Angriffen
[vc_row][vc_column][vc_cta h2=“Kontaktieren Sie unsere Ransomware- und Cybersecurity-Experten“ h2_font_container=“tag:p|font_size:1.5em|text_align:left“ h2_google_fonts=“font_family:Lato%3A100%2C100italic%2C300%2C300italic%2Cregular%2Citalic%2C700%2C700italic%2C900%2C900italic|font_style:900%20bold%20regular%3A900%3Anormal“ h4=“Wir werden uns so schnell wie möglich bei Ihnen melden!“ h4_font_container=“tag:p|font_size:1.3em|text_align:left|color:rgba(157%2C157%2C158%2C0.89)“ h4_google_fonts=“font_family:Lato%3A100%2C100italic%2C300%2C300italic%2Cregular%2Citalic%2C700%2C700italic%2C900%2C900italic|font_style:900%20bold%20regular%3A900%3Anormal“ style=“flat“ css=““ use_custom_fonts_h2=“true“ use_custom_fonts_h4=“true“]Jetzt Hilfe erhalten[/vc_cta][vc_column_text]Es ist eine Tatsache, dass Home Office und Remote Arbeitsstellen für die Wirtschaft aktuell unabdingbar sind. Im Zusammenhang mit der Corona Pandemie arbeiten zur Zeit Millionen von Arbeitnehmern von […]
31.08.2020
Kann Antivirus Ransomware-Angriffe stoppen?
[vc_row][vc_column][vc_cta h2=“Kontaktieren Sie unsere Ransomware- und Cybersecurity-Experten“ h2_font_container=“tag:p|font_size:1.5em|text_align:left“ h2_google_fonts=“font_family:Lato%3A100%2C100italic%2C300%2C300italic%2Cregular%2Citalic%2C700%2C700italic%2C900%2C900italic|font_style:900%20bold%20regular%3A900%3Anormal“ h4=“Wir werden uns so schnell wie möglich bei Ihnen melden!“ h4_font_container=“tag:p|font_size:1.3em|text_align:left|color:rgba(157%2C157%2C158%2C0.89)“ h4_google_fonts=“font_family:Lato%3A100%2C100italic%2C300%2C300italic%2Cregular%2Citalic%2C700%2C700italic%2C900%2C900italic|font_style:900%20bold%20regular%3A900%3Anormal“ style=“flat“ css=““ use_custom_fonts_h2=“true“ use_custom_fonts_h4=“true“]Jetzt Hilfe erhalten[/vc_cta][vc_column_text] Kann Antivirus Ransomware-Angriffe stoppen? Ja, und nein. Dies ist eine Frage mit einer gemischten Antwort und einem Endergebnis, das impliziert, wie SIE, der Endbenutzer, wichtige Vorsichtsmaßnahmen ergreift, um […]
31.08.2020
Exploits und Ransomware. Wie funktionieren beide?
[vc_row][vc_column][vc_cta h2=“Kontaktieren Sie unsere Ransomware- und Cybersecurity-Experten“ h2_font_container=“tag:p|font_size:1.5em|text_align:left“ h2_google_fonts=“font_family:Lato%3A100%2C100italic%2C300%2C300italic%2Cregular%2Citalic%2C700%2C700italic%2C900%2C900italic|font_style:900%20bold%20regular%3A900%3Anormal“ h4=“Wir werden uns so schnell wie möglich bei Ihnen melden!“ h4_font_container=“tag:p|font_size:1.3em|text_align:left|color:rgba(157%2C157%2C158%2C0.89)“ h4_google_fonts=“font_family:Lato%3A100%2C100italic%2C300%2C300italic%2Cregular%2Citalic%2C700%2C700italic%2C900%2C900italic|font_style:900%20bold%20regular%3A900%3Anormal“ style=“flat“ css=““ use_custom_fonts_h2=“true“ use_custom_fonts_h4=“true“]Jetzt Hilfe erhalten[/vc_cta][vc_column_text] Was sind Exploits und wie sind sie mit Ransomware verbunden? Kennen Sie den Begriff „Ausbeutung“? Niemand mag es, ausgebeutet, ausgenutzt und dann weggeworfen zu werden! In diesem Blog-Beitrag […]
28.08.2020