Artikel-Archiv c't 18/2015, Seite 84

  • Thumbnail, c't 18/2015, Seite 84

    Einbrecher zu vermieten

    Ein Blick ins Innenleben des RIG-Exploit-Kits

    Im Februar wurde der Quellcode des RIG-Exploit-Kits veröffentlicht. Er gewährt interessante Einblicke in die Funktionsweise dieser Angriffswerkzeuge. Bei RIG 2.0 handelt es sich nämlich keineswegs um eine abgehalfterte Altlast, sondern um einen modernen Vertreter seiner Gattung, der bis vor wenigen Monaten in der obersten Liga mitspielte.

    Umfang: ca. 3 redaktionelle Seiten
    BibTeX anzeigen