Locky: wieder ein Krypto-Trojaner – viel Fehlinformation – Welcher Schutz wirkt wie?
Locky besteht im Wesentlichen aus JAVA-Code (JavaScript, VB-Script, Makros oder direkt als CMD getarnt), der sich meiste…
Locky besteht im Wesentlichen aus JAVA-Code (JavaScript, VB-Script, Makros oder direkt als CMD getarnt), der sich meiste…
Voller Erfolg: itWatch Security Netzwerk- und Informationsabend während der CeBIT am 15.03.2016 im Atrium des Alten Rath…
Der IT-Security-Spezialist itWatch stellte auf der diesjährigen Cebit (Halle 12, Stand C85) eine nicht invasive Inhaltss…
Wenn ein Anwender Dateien verschlüsselt oder in ZIP Archiven geschachtelt zugesandt oder auf einem Speichermedium überre…
Wenn ein Anwender Dateien verschlüsselt oder in ZIP-Archiven geschachtelt zugesandt oder auf einem Speichermedium überre…
Dieses Jahr, mit all den negativen Meldungen rund um Datenschutz und Datenverlust, zeigt sehr deutlich, dass die immer r…