Artikel-Archiv iX 2/2016, Seite 122

  • Thumbnail, iX 2/2016, Seite 122

    Die Entwicklung eines Exploit

    Deep Dive

    Hackerangriffe sind genauso alltäglich wie die Empörung über Nachrichtendienste und Spionagetools. Aber kaum jemand versteht, wie ein digitaler Angriff im Kern funktioniert. Doch nur vor dem, was man kennt, kann man sich wirkungsvoll schützen. Eine Einbruchsanleitung.

    Umfang: ca. 6.5 redaktionelle Seiten
    BibTeX anzeigen