In der IT-Security tobt ein ständiger Kampf zwischen Angriff und Verteidigung. Angreifer stellen uns immer wieder vor neue Gefahren und Herausforderungen. Unter anderem nutzen Hacker gerne vertrauenswürdige Plattformen und Protokolle, Pentesting-Tools als auch LOLBINs, um Sicherheitskontrollen raffiniert zu umgehen.

Lesen Sie weiter auf: So vertuschen Hacker ihre Aktivitäten
Quelle: Security-Insider
Titelbild/Grafik by Security-Insider | Vogel Communications Group

Kommentare und Fragen
Möchten Sie zu diesem Artikel ein Kommentar abgeben oder haben dazu eine Frage, dann machen Sie dies bitte immer auf der Herausgeberseite!
Aktuelles von Security-Insider
Glauben Sie, dass Ihre Freunde diese Information noch nicht kennen? Teilen Sie diese mit ihnen.