KAPE-Einführung, Teil 4: Was wurde wann von wem ausgeführt?
Ein Doppelklick und … ups
Cyberangriffe durchlaufen mehrere Phasen. Früher oder später wird der Angreifer auf dem angegriffenen System vorhandene Programme oder eigene Schadsoftware ausführen. Das hinterlässt Spuren, die man mit KAPE aufdecken kann.