Эротические рассказы

Erpressungs-Trojaner. Wolfram GiesekeЧитать онлайн книгу.

Erpressungs-Trojaner - Wolfram Gieseke


Скачать книгу
am Gieseke

       Erpressungs-Trojaner Erste Hilfe und Schutz

      Im Ernstfall richtig reagieren

      Infektionen vermeiden und Datenverlusten vorbeugen

      Wichtige Tools, Links und Tipps

      Dieses Werk einschließlich aller Inhalte ist urheberrechtlich geschützt. Alle Rechte vorbehalten, auch die der Übersetzung, der fotomechanischen Wiedergabe und der Speicherung in elektronischen Medien.

      Bei der Erstellung von Texten und Abbildungen wurde mit größter Sorgfalt vorgegangen. Trotzdem sind Fehler nicht völlig auszuschließen. Verlag, Herausgeber und Autoren können für fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Für Anregungen und Hinweise auf Fehler sind Verlag und Autor aber dankbar.

      Die Informationen in diesem Werk werden ohne Rücksicht auf einen eventuellen Patentschutz veröffentlicht. Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt. Nahezu alle Hard- und Softwarebezeichnungen sowie weitere Namen und sonstige Angaben, die in diesem Buch wiedergegeben werden, sind als eingetragene Marken geschützt. Da es nicht möglich ist, in allen Fällen zeitnah zu ermitteln, ob ein Markenschutz besteht, wird das ®-Symbol in diesem Buch nicht verwendet.

      © 2016 by Wolfram Gieseke

      www.gEdition.de

       [email protected]

      Hinweise für eBook-Leser

      Einige Hinweise, mit denen Sie dieses elektronische Buch optimal nutzen können:

      Bilder betrachten

      Um den Lesefluss nicht zu stören, werden Abbildungen teilweise verkleinert angezeigt. Ihr eBook-Reader bietet Ihnen die Möglichkeit, Bilder auszuwählen, um sie in voller Größe darzustellen bzw. sogar mit einer Zoomfunktion zu vergrößern, um alle Details zu erkennen.

      Interaktive Verweise nutzen

      Elektronische Texte bieten die Möglichkeit, verschiedene Textstellen interaktiv miteinander zu verknüpfen. Diese verwende ich, wenn ich in einem Abschnitt auf eine andere Stelle im Buch mit weiterführenden Informationen verweise. Solche Verweise können Sie je nach eBook-Reader einfach antippen oder per Taste auswählen und so zu der verknüpften Stelle gelangen. Mit der „Zurück“-Funktion des eBook-Readers finden Sie anschließend schnell wieder zum Ausgangspunkt zurück. So sind unter anderem Inhaltsverzeichnis und am Anfang und das Stichwortverzeichnis am Ende interaktiv angelegt, so dass Sie von dort aus direkt zu den verschiedenen Abschnitten springen können. Verweise im Text sind in der Regel mit einem vorangestellten -> als solche gekennzeichnet.

      Aktuelle Internetlinks

      Die im Text enthaltenen Links zu Webseiten und Downloads waren bei Veröffentlichung aktuell, was sich aber in Einzelfällen irgendwann mal ändern kann. Unter gEdition.de finden Sie auf der Detailseite zu diesem Buch eine regelmäßig aktualisierte Liste aller Links.

      Inhalt

      (Verwenden Sie die Einträge, um direkt zu den jeweiligen Themen zu gelangen)

       Vorwort

       Das 1x1 der Erpressungs-Trojaner

       Wie kommen Erpressungs-Trojaner auf den PC?

       Wie funktionieren Erpressungs-Trojaner?

       Welche Möglichkeiten hat man im Ernstfall?

       Wer steckt dahinter?

       Im Ernstfall richtig reagieren

       Sofortmaßnahmen

       Den Übeltäter sicher identifizieren

       Den Schädling recherchieren

       Den Schädling loswerden

       Die Dateiverschlüsselung aufheben

       Schützen und Vorbeugen

       Infektionen vermeiden

       Spezialtools gegen Trojaner

       Solide Backup-Strategie gegen Datei-Erpresser

       Duplicati: Backups definieren und jederzeit ausführen

       Einen Sicherungsauftrag definieren

       Dateien aus einer Sicherung wiederherstellen

       Backup beim Anschließen eines USB-Mediums starten

       Sicherungen auf einem NAS speichern

       Zum Schluss…

       Eine Bitte in eigener Sache

       Stichwortverzeichnis

      Erpressungs-Trojaner sind eine ernstzunehmende Gefahr für Windows-PCs und entwickeln sich zu einer wahren Plage. Ein unachtsamer Dateidownload oder auch nur der Besuch auf einer obskuren Webseite und schnell ist ein Schaden entstanden, der sich nicht mal eben so beseitigen lässt. Einmal aktiv, verschlüsseln Erpressungs-Trojaner alle Dokumente, Bilder, Musikstücke, Videos und sonstige Dateien, derer sie habhaft werden können. Ein Zugriff ist für den Benutzer dann nicht mehr möglich, der Inhalt verloren.

      Es sei denn, man lässt sich auf die Erpressung ein und zahlt beispielsweise durch Transfer von Bitcoins auf verschlungenen, nicht-nachvollziehbaren Wegen die geforderte Summe. Mit etwas Glück erhält man daraufhin das Passwort, mit dem man die Dateien wieder entschlüsseln kann. Eine Garantie dafür gibt es aber nicht – ebenso kann man bezahlen und anschließend weiter in die Röhre schauen.

      Es gibt mittlerweile ein ganzes Arsenal solcher Erpressungs-Trojaner in freier Wildbahn und es kommen ständig neue Varianten hinzu. Manche enthalten Schwachstellen, so dass sich ihre schädliche Wirkung rückgängig machen lässt. Bei anderen hingegen sind bislang keine Gegenmittel bekannt. Deshalb ist es wichtig, sich im Ernstfall darüber klar zu werden, mit welchem Schädling man es zu tun hat und welche Optionen zur Verfügung stehen. Darüber können Sie alles in diesem Ratgeber lesen.

      Am Besten aber lässt man es gar nicht erst soweit kommen. Der zweite große Schwerpunkt dieses Buchs sind deshalb Schutz und Vorsorge. Neben Abwehrmaßnahmen gegen Viren gehört dazu vor allem ein effizientes und wirkungsvolles Backup-System, durch das Sie im Falle eines Falles keine dramatischen Datenverluste zu befürchten brauchen.

      Bei einem so dynamischen Thema wie Erpressungs-Trojanern gibt es ständig aktuelle Entwicklungen und neue Erkenntnisse sowie Tools und Tipps. Bitte betrachten Sie deshalb meinen Blog unter gieseke-buch.de als Online-Erweiterung dieses Buchs, wo Sie stets aktuelle Informationen rund um das Thema finden und Fragen stellen oder Anmerkungen loswerden können.

      Wolfram Gieseke

      Durch Erpressungs-Trojanern hat der Angriff mit Schadsoftware auf PCs eine neue Qualität erreicht. Bislang stand bei Computerviren und Trojaner vor allem die eigene Ausbreitung im Fokus, vielleicht noch das Kontrollieren des PCs zwecks


Скачать книгу
Яндекс.Метрика