{"id":7,"date":"2022-04-04T19:35:44","date_gmt":"2022-04-04T19:35:44","guid":{"rendered":"https:\/\/www.cybercrime-guide.de\/?page_id=7"},"modified":"2022-06-05T12:59:52","modified_gmt":"2022-06-05T11:59:52","slug":"ransomware","status":"publish","type":"page","link":"https:\/\/www.cybercrime-guide.de\/index.php\/ransomware\/","title":{"rendered":"Ransomware"},"content":{"rendered":"\n<p>Unter Ransomware versteht man eine Schadsoftware, welche den Zugriff auf Dateien und Systeme vors\u00e4tzlich einschr\u00e4nkt oder g\u00e4nzlich unterbindet. In der Praxis werden die Dateien so verschl\u00fcsselt, dass sie nicht mehr ge\u00f6ffnet werden k\u00f6nnen. F\u00fcr die Freigabe wird dann in der Regel eine L\u00f6segeld (englisch &#8222;Ransom&#8220;) verlangt. Meist erfolgt die in Kyptow\u00e4hrungen wie Bitcoin. Moderne Ransomware geben eine Zeitlimit vor, bis wann das L\u00f6segeld bezahlt werden soll. Ist diese Zeit verstrichen, drohen manche Erpesser mit der Ver\u00f6ffentlichung von erbeuteten Daten.  <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unter Ransomware versteht man eine Schadsoftware, welche den Zugriff auf Dateien und Systeme vors\u00e4tzlich einschr\u00e4nkt oder g\u00e4nzlich unterbindet. In der Praxis werden [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"class_list":["post-7","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.cybercrime-guide.de\/index.php\/wp-json\/wp\/v2\/pages\/7","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cybercrime-guide.de\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.cybercrime-guide.de\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.cybercrime-guide.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cybercrime-guide.de\/index.php\/wp-json\/wp\/v2\/comments?post=7"}],"version-history":[{"count":5,"href":"https:\/\/www.cybercrime-guide.de\/index.php\/wp-json\/wp\/v2\/pages\/7\/revisions"}],"predecessor-version":[{"id":36,"href":"https:\/\/www.cybercrime-guide.de\/index.php\/wp-json\/wp\/v2\/pages\/7\/revisions\/36"}],"wp:attachment":[{"href":"https:\/\/www.cybercrime-guide.de\/index.php\/wp-json\/wp\/v2\/media?parent=7"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}