Artikel-Archiv c't Security 2016, Seite 124

  • Thumbnail, c't Security 2016, Seite 124

    Ein Blick ins Innenleben des RIG-Exploit-Kits

    Im Februar wurde der Quellcode des RIG-Exploit-Kits veröffentlicht. Er gewährt interessante Einblicke in die Funktionsweise dieser Angriffswerkzeuge. Bei RIG 2.0 handelt es sich nämlich keineswegs um eine abgehalfterte Altlast, sondern um einen modernen Vertreter seiner Gattung, der in der obersten Liga mitspielte.

    Umfang: ca. 3.5 redaktionelle Seiten
    BibTeX anzeigen