Kriminelle Hacker nutzen Microsofts Remote Desktop Protocol, um die Kontrolle über IT-Systeme zu erlangen. Lesen Sie, wie RDP Hijacking funktioniert und wie Sie es verhindern.

Lesen Sie weiter auf: Gehackt per Remote Desktop Protocol: Was Sie über RDP Hijacking wissen sollten
Quelle: Computerwoche | Security
Titelbild/Grafik by Computerwoche | IDG Business Media GmbH

Kommentare und Fragen
Möchten Sie zu diesem Artikel ein Kommentar abgeben oder haben dazu eine Frage, dann machen Sie dies bitte immer auf der Herausgeberseite!
Aktuelles von Computerwoche | Security
Glauben Sie, dass Ihre Freunde diese Information noch nicht kennen? Teilen Sie diese mit ihnen.