Der Schädling verbreitet sich über Wechselmedien, verschlüsselt Dateien und berechnet mit Hilfe statistischer Methoden die Höhe der Lösegeldforderung.
20.1.2017
IoT-Projekte: Ohne Business-Case geht es nicht
Mit der Frage, wie Unternehmen IoT sinnvoll einsetzen können, um geschäftlich von der Technologie zu profitieren, beschäftigte sich jetzt ein Gartner-Seminar. Fazit: Wer keine klaren Vorstellungen von einem Business Case hat, kann viel ...
Bessere Performance für Big-Data-Datenbanken durch optimierte Speicherarchitekturen
Eine der größten Herausforderungen im Datenbankumfeld ist es, eine optimale Performance auch bei Lastspitzen zu erreichen. Flash-Storage bringt oftmals Einsparungen bei Datenbanksoftware und beschleunigt den Datenfluss. Analytics-Ansät ...
Avaya flüchtet sich in Gläubigerschutz
Das Unternehmen betont, das Geschäft in Europa werde wie bisher weitergeführt. Der Gläubigerschutz nach Chapter 11 diene lediglich dazu, die finanziellen Verhältnisse neu zu ordnen. Dies soll die Grundlage schaffen, um das Geschäft end ...
10 smarte Geräte in jedem deutschen Haushalt
Immer mehr Haushalte verfügen über verbundene und smarte Geräte. Die Angst vor Übergriffen ist groß, nur ein kleiner Teil der Anwender aber sorgt umfassend gegen unautorisierte Zugriffe vor.
Sicherheitslücke wird seit 2014 für gezielte Angriffe auf Mac-Rechner ausgenutzt
Die Quimitchin genannte Backdoor wurde von einem Administrator entdeckt. Er konnte ungewöhnlichen Netzwerk-Traffic zu einem Mac zurückverfolgen. Die Malware besteht aus einer .plist-Datei und einer .client-Datei. Die .client-Datei enth ...
CA Technologies schließt Automic-Übernahme ab
Die Übernahme von Automic ist abgeschlossen, meldet CA Technologies. Damit will CA den Bereich Automatisierung stärken.
Kriminelle missbrauchen Google-Dienste als Command&Control-Server
Indem sie sich Services wie Google Apps Script, Google Forms und Google Tabellen zunutzen machen, können Cyberkriminelle ihre Aktivitäten verschleiern. Anwender werden durch ein RTF-Dokument, das verschlüsseltes Visual Basic Script ent ...
Andere Bedrohungen, andere Maßnahmen
Bei zwei Drittel aller Angriffe stehen Apps im Fokus. Um dieser Bedrohung entgegenzutreten, müssen Unternehmen neue Sicherheitskonzepte implementieren, etwa einen zentralisierten Datenschutz , rät silicon.de-Blogger Markus Härtner von ...