RANSOMWARE mit QUANTENCOMPUTERN knacken?!
Florian Dalwigk Florian Dalwigk
109K subscribers
1,666 views
112

 Published On Sep 4, 2024

► Hacking mit Python https://amzn.to/3pxVnmh (*)
► Mein Python-Buch https://amzn.to/3ARMbw8 (*)
► Ethical Hacking mit ChatGPT https://amzn.to/3Qf9mID (*)
Als Amazon-Partner verdiene ich an qualifizierten Verkäufen. Bei den Amazon-Links (https.//amzn.to/???????) handelt es sich um Affiliate-Links. Wenn du etwas über diesen Link kaufst, bekomme ich eine kleine Provision. Der Preis ändert sich nicht, wenn du über diesen Link einkaufst. Vielen Dank für deine Unterstützung.

Inhalt 📚
In diesem Video erkläre ich dir, wie man am Q-Day Ransomware knacken kann. Das ermöglicht es, längst verloren geglaubte Daten wiederherzustellen. Für welche Art von Ransomware das möglich sein wird und ob es bis dahin nicht schon längst zu spät ist, werden wir in diesem Video klären. Bevor wir uns mit dem Knacken von Ransomware am Q-Day beschäftigen, klären wir zuerst, was man überhaupt unter Ransomware versteht. Der Begriff „Ransomware“ ist ein Kofferwort, der sich aus den beiden Wörtern „Ransom“ (Lösegeld) und Software zusammensetzt. Übersetzen lässt sich der Name dieser Malware also mit „Lösegeld-Software“. Manchmal spricht man auch von einer „Erpresser-Software“. Die Täter verbreiten bei einem Ransomware-Angriff ein Programm, die Ransomware, das bei Aktivierung die Daten auf dem System des Opfers verschlüsselt. Dadurch entführen die Angreifer sozusagen die Daten, sperren sie in einen Käfig, zu dem nur sie den Schlüssel besitzen, und erpressen dann die Betroffenen.
#Ransomware #QDay #RSA

00:00 | Einführung
00:16 | Was ist Ransomware?
01:49 | Was ist der QDay?
02:28 | Wo ist die Schwachstelle in der Ransomware?
03:12 | Shor Algorithmus
04:09 | Ende gut, alles gut?
04:46 | Post-Quanten-Ransomware (PQR)

SOCIAL MEDIA
💡 Website: https://www.florian-dalwigk.de
📱 TikTok:   / florian.dalwigk  
🤳 Instagram:   / florian.dalwigk  
🐦 Twitter:   / florian_dalwigk  
📧 E-Mail: mailto:[email protected]

show more

Share/Embed