Oft hört man Berichte über die Verwendung „hochentwickelter“ Schadsoftware bei einem Angriff auf ein Unternehmen oder eine bestimmte Person. Die vorherrschende Annahme ist, dass viel Entwicklungsarbeit in die Angriffswerkzeuge geflossen sein muss. Im vierten Teil der Artikelserie klären Marion Marschalek und Raphael Vinot darüber auf, was „hochentwickelt“ in diesem Zusammehang bedeutet und wie es in der Realität aussieht.
Advertise on IT Security News.
Lesen Sie den ganzen Artikel: http://feeds.feedblitz.com/~/238747402/0/gdatasecurityblog-de~K%c3%b6nig-im-eigenen-Reich-Teil