Skip to main content
4019 Suchergebnisse für:

Ransomware 

sortieren nach |
"Aktualität" sortiert die Ergebnisse nach Publikationsdatum. "Relevanz" berücksichtigt auch noch andere Faktoren wie zum Beispiel die Häufigkeit der Suchbegriffe im Text.
  1. 01.03.2024 | OriginalPaper

    Ransomware-as-a-Service

    “McDonaldisierung” der Cyberkriminalität

    Was könnten ein globaler Fast-Food-Gigant wie McDonald’s und ein destruktives Cyberverbrechen wie Ransomware gemeinsam haben? Auf den ersten Blick scheint kein Zusammenhang zu bestehen, doch bei genauerem Hinsehen entdeckt man erstaunliche …

  2. 07.03.2024 | Cyber-Sicherheit | Editor´s Pick | Teaser
    Aus der Bibliothek

    Was Manager über Ransomware wissen sollten

    Oft ist ein Ransomware-Fall die erste IT-Krise im Unternehmen, die schlimmstenfalls dessen Fortführung als Ganzes infrage stellt. Schnell muss die Geschäftsführung Entscheidungen auf Basis der Informationen aus den IT-Gremien treffen - kein leichtes Unterfangen. Dieses Kapitel erklärt die wichtigsten Fachbegriffe im Ransomware-Kontext für Manager. 

  3. 2024 | OriginalPaper | Buchkapitel

    Unmasking of Maskware: Detection and Prevention of Next-Generation Mobile Crypto-Ransomware

    Malware is advancing at a rapid pace, and it is becoming more stealthy, resilient, and aware of the existing detection methods. A similar trend in mobile crypto-ransomware can be expected soon. Thus, it is crucial to investigate the problem of new …

    verfasst von:
    Farnood Faghihi, Mohammad Zulkernine, Steven Ding
    Erschienen in:
    Foundations and Practice of Security (2024)
  4. 2024 | OriginalPaper | Buchkapitel

    Leveraging Innovative Technologies for Ransomware Prevention in Healthcare: A Case Study of AIIMS and Beyond

    The paper explores the challenges posed by ransomware attacks in the healthcare sector within the context of the digital transformation of healthcare. It examines real-world incidents, such as those at AIIMS hospital, to highlight the disruptive …

    verfasst von:
    Ateen Dubey, Geetika Tiwari, Anshika Dixit, Ananya Mishra, Mohit Pandey
    Erschienen in:
    Cryptology and Network Security with Machine Learning (2024)
  5. 13.04.2024 | Online First

    Anomaly detection for early ransomware and spyware warning in nuclear power plant systems based on FusionGuard

    Securing critical infrastructure, particularly nuclear power plants, against emerging cyber threats necessitates innovative cybersecurity approaches. This research introduces FusionGuard, a hybrid machine learning-based anomaly detection system …

  6. 27.09.2023 | OriginalPaper

    Explainable Ransomware Detection with Deep Learning Techniques

    Globally, the number of internet users increases every year. As a matter of fact, we use technological devices to surf the internet, for online shopping, or just to relax and keep our relationships by spending time on social networks. By doing any …

  7. 08.11.2023 | OriginalPaper

    ARdetector: android ransomware detection framework

    Ransomware has affected a broad range of public and private-sector organizations, and the impacts include direct and indirect financial loss (e.g., opportunity costs), reputational damage, legal implications, and physical consequences (e.g. …

  8. Open Access 02.03.2024 | Online First

    Real-time system call-based ransomware detection

    Ransomware, particularly crypto ransomware, has emerged as the go-to malware for threat actors aiming to compromise data on Android devices as well as in general. In this paper, we present a ransomware detection technique based on behaviours …

  9. 2024 | OriginalPaper | Buchkapitel

    An Empirical Analysis of Machine Learning Efficacy in Anti-Ransomware Tools

    Researchers attempt to develop more competent anti-ransomware tools that assisted by machine learning classifiers to mitigate the threats of ransomware, protect the privacy of cyber users, and survive the security of cyberspace. However, their …

    verfasst von:
    Hiba Zuhair, Ali Selamat
    Erschienen in:
    ICT for Engineering & Critical Infrastructures (2024)
  10. 08.06.2023 | OriginalPaper

    Ransomware early detection using deep reinforcement learning on portable executable header

    With the increasing number of ransomware attacks on critical infrastructures, there is an urgent need to develop effective systems that can detect ransomware early. In order to achieve this objective, many detection solutions rely on machine …

  11. 21.12.2023 | OriginalPaper

    Ransomware Detection Service: Execution and Analysis Using Machine Learning Techniques

    Network security faces an escalating threat from hacker attacks due to the proliferation and extensive adoption of computer and internet technology. Ransomware, a prevalent form of malicious software, is frequently employed in cyberattacks to …

  12. 22.08.2023 | OriginalPaper

    Android ransomware detection using a novel hamming distance based feature selection

    Ransomware is a serious cyberthreat for Android users, with devastating consequences for its victims. By locking or encrypting the targeted device, victims are often left unable to access their data, with attackers demanding payment in bitcoins in …

  13. 2023 | Buch

    Krisenfall Ransomware

    Strategien für Wiederaufbau, Forensik und Kommunikation

    Anhand von mehr als 50 bearbeiteten Angriffen auf deutsche Firmen erörtern die Autoren das technische Vorgehen von Ransomwaregruppen, die richtige Reaktion im Krisenfall und die Möglichkeiten zur Prävention. Illustriert durch zahlreiche …

    verfasst von:
    Florian Oelmaier, Uwe Knebelsberger, Arthur Naefe
    Buchreihe:
    Edition <kes>
    Verlag:
    Springer Fachmedien Wiesbaden
  14. 2024 | OriginalPaper | Buchkapitel

    A Systematic Literature Review of Ransomware Detection Methods and Tools for Mitigating Potential Attacks

    In today's world, cybersecurity is critical in the field of information technology. With the rise of cyber-attacks, including ransomware attacks, protecting user data has become a top priority. Despite the various strategies employed by …

    verfasst von:
    Mujeeb ur Rehman, Rehan Akbar, Mazni Omar, Abdul Rehman Gilal
    Erschienen in:
    Computing and Informatics (2024)
  15. 2023 | OriginalPaper | Buchkapitel

    Double-Sided Information Asymmetry in Double Extortion Ransomware

    Double extortion ransomware attacks consist of an attack where victims files are both encrypted and exfiltrated for extortion purposes. There is empirical evidence this leads to an increased willingness to pay a ransom, and higher ransoms …

    verfasst von:
    Tom Meurs, Edward Cartwright, Anna Cartwright
    Erschienen in:
    Decision and Game Theory for Security (2023)
  16. 2023 | OriginalPaper | Buchkapitel

    Die Zukunft der Ransomware

    Über die Zukunft der Ransomware lässt sich nur spekulieren. Die Veränderungsgeschwindigkeit in der IT ist hoch. Das betrifft auch die Angreiferseite. Daher wird dieses Kapitel in zwei bis fünf Jahren wohl nur noch als humoristischer Text taugen.

    verfasst von:
    Florian Oelmaier, Uwe Knebelsberger, Arthur Naefe
    Erschienen in:
    Krisenfall Ransomware (2023)
  17. 2024 | OriginalPaper | Buchkapitel

    Maturity Model of Response Protocols to Ransomware Scenarios in the Mining Sector

    The Maturity Model for Defense Protocols against Ransomware Scenarios in the mining sector is a useful tool to assess an organization’s level of preparedness against ransomware attacks and design effective strategies to mitigate their impacts.

    verfasst von:
    Brignith Gomez, Saul Vargas, Juan-Pablo Mansilla
    Erschienen in:
    Advanced Research in Technologies, Information, Innovation and Sustainability (2024)
  18. 23.09.2023 | OriginalPaper

    RWArmor: a static-informed dynamic analysis approach for early detection of cryptographic windows ransomware

    Ransomware attacks have captured news headlines worldwide for the last few years due to their criticality and intensity. Ransomware-as-a-service (RaaS) kits are aiding adversaries to launch such powerful attacks with little to no technical …

  19. 2023 | OriginalPaper | Buchkapitel

    Crypto-Ransomware Detection: A Honey-File Based Approach Using Chi-Square Test

    Ransomware is a type of malware that restricts access to the data or computing device and threatens to sell the data or keep it inaccessible unless the victim pays the attacker a ransom. Crypto-ransomware is a type of ransomware that encrypts the …

    verfasst von:
    Ajith Arakkal, Shehzad Pazheri Sharafudheen, A. R. Vasudevan
    Erschienen in:
    Information Systems Security (2023)
  20. 2024 | OriginalPaper | Buchkapitel

    Effective Ransomware Detection Method Using PE Header and YARA Rules

    As information technology has become more ingrained in people’s lives, data protection has become more and more crucial. On the other hand, malicious programs are being created that could tamper with sensitive and important information and …

    verfasst von:
    S. Hashwanth, S. Kirthica
    Erschienen in:
    Proceedings of International Conference on Network Security and Blockchain Technology (2024)

Suchergebnisse filtern:

Suchoperatoren:

„ ... ... “ Findet Dokumente mit genau dieser Wortgruppe in exakt dieser Schreibweise und Reihenfolge (z.B., "employer branding").
AND / UND Findet Dokumente, in denen beide Begriffe zusammen vorkommen (z.B., vertrieb UND bonus).
OR / ODER Findet Dokumente, in denen einer der beiden oder beide Begriffe vorkommen (z.B., porsche OR volkswagen).
Leerzeichen Findet Dokumente, in denen alle Begriffe vorkommen. Der Leerschritt wird als UND interpretiert (z.B., mensch roboter alltag).
NOT / NICHT Findet Dokumente, in denen der Begriff nach NOT nicht vorkommt (z.B., ford NOT "harrison ford").
COUNT(...)>n Findet Dokumente, in denen der gesuchte Begriff mehr als n mal vorkommt. n steht für eine beliebige Anzahl (z.B., COUNT(getriebe)>8).
NEAR(..., ..., ) Findet Dokumente, in denen beide Begriffe in beliebiger Reihenfolge innerhalb von maximal n Worten zueinander stehen. Empfehlung: wählen Sie zwischen 15 und 30 als maximale Wortanzahl (z.B., NEAR(hybrid, antrieb, 20)).
* Findet Dokumente, in denen der Begriff in Wortvarianten vorkommt, wobei diese VOR, HINTER oder VOR und HINTER dem Suchbegriff anschließen können (z.B., leichtbau*, *leichtbau, *leichtbau*).
? Findet Dokumente mit dem Suchbegriff in verschiedenen Schreibweisen, hier mit s oder z, also organisation und organization. Das ? steht für eine einzige Stelle (z.B., organi?ation).
& + - Sonderzeichen werden als UND interpretiert (z.B., Mann + Hummel).

Sie können Operatoren mit Ihrer Suchanfrage kombinieren, um diese noch präziser einzugrenzen.

Fahren Sie mit der Maus über den Suchoperator, um eine Erklärung seiner Funktionsweise anzuzeigen.