Was ist ein Man-in-the-Middle-Angriff (MITM) und wie schützt man sich?

Was ist eine Man-in-the-Middle-Attacke und welche Tools stehen zur Verfügung, um dagegen gewappnet zu sein? Stellen Sie folgende Situation vor: Ein Bankangestellter führt eine Kundenberatung durch. Er überprüft während dem Gespräch den Namen und das Kennwort seines Kunden. Das ist ganz unproblematisch, oder? Ja, eigentlich schon. In der hier beschriebenen Situation hört jedoch ein Dritter…

Details

Was ist AES- vs RSA-Verschlüsselung und wie unterscheiden sie sich?

Angesichts der Zunahme von Ransomware-Angriffen ist es für Unternehmen allzu wichtig geworden, ihre Netzwerke zu sichern. Ein einziger falscher Klick in einer E-Mail genügt, und schon haben sie vollständigen und unbefugten Zugang zu Ihrem Netzwerk. Solche Schäden zerreißen heutzutage in der Regel das öffentliche Ansehen des Unternehmens. Doch wie genau können die Netzwerke gesichert werden?…

Details

10 verräterische Zeichen und Symptome eines Ransomware-Angriffs

Was sind die Anzeichen und Symptome eines Ransomware-Angriffs? Wir alle haben Berichte von Einzelpersonen und Unternehmen gelesen, die aus ihren gesamten Netzwerken ausgesperrt und gezwungen wurden, ein Lösegeld für die Entschlüsselung der Daten zu zahlen, oder die sich ihrer schlimmsten Angst stellen mussten: Hacker dabei beobachten, wie sie vertrauliche Unternehmens- und persönliche Informationen in die…

Details

Remote Desktop Protocol – So schützen Sie RDPs vor Ransomware-Angriffen

Wie eine Remote-Desktop-Verbindung (RDP) ein ernstes Risiko für Ransomware-Angriffe während der Home Office Arbeit in der Corona Pandemie darstellen kann Es ist eine Tatsache, dass Home Office und Remote Arbeitsstellen für die Wirtschaft aktuell unabdingbar sind. Im Zusammenhang mit der Corona Pandemie arbeiten zur Zeit Millionen von Arbeitnehmern von zu Hause aus. Ist es stressig…

Details

Kann Antivirus Ransomware-Angriffe stoppen?

Kann Antivirus Ransomware-Angriffe stoppen? Ja, und nein. Dies ist eine Frage mit einer gemischten Antwort und einem Endergebnis, das impliziert, wie SIE, der Endbenutzer, wichtige Vorsichtsmaßnahmen ergreift, um Die Datensicherheit und den Datenschutz zu gewährleisten. Viele Antiviren-Programme behaupten, zu erkennen und sogar entfernen Ransomware, Es ist nicht 100% wahr. Auch, sobald eine Ransomware die Kontrolle…

Details

Exploits und Ransomware. Wie funktionieren beide?

Was sind Exploits und wie sind sie mit Ransomware verbunden? Kennen Sie den Begriff „Ausbeutung“? Niemand mag es, ausgebeutet, ausgenutzt und dann weggeworfen zu werden! In diesem Blog-Beitrag sprechen wir jedoch nicht über Beziehungen und Emotionen. Der Begriff „Ausbeutung“ – auf Englisch „Exploitation“ – wir auch in Zusammenhang mit IT Systemen verwendet. Exploits und Ransomware…

Details

Cesvitem Onlus – die Erfolgsgeschichte der Ransomware Entfernung

Auch in Zeiten von COVID19 finden Ransomeware Angriffe statt, um Unternehmensdaten zu verschlüsseln und ein Lösegeld zur Entschlüsselung zu fordern. Dies betrifft nicht nur gewinnorientierte Unternehmen sondern leider auch Non-Profit-Organisationen. Cesvitem Onlus, eine Organisation, die sich seit 1987 der internationalen Solidarität verschrieben hat, hat uns konsultiert, um bei einem Ransomware-Vorfall zu helfen. Die Organisation, die…

Details