Technisch fundiertes Hacking-Buch über die Entwicklung eines Exploits veröffentlicht

Wer verstehen will, wie ein Exploit entwickelt wird, findet in dem Titel "Deep Dive: The Development of an Exploit" ein technisch fundiertes Papier mit Schritt-für-Schritt-Anleitung.

Web-Browser sind vor Java das Top-Einfallstor für Internetattacken

64 Prozent der Webattacken im ersten Quartal erfolgten über Browser-Schwachstellen Kaspersky-Grafik: verwundbarste Programme Q1 2015 Kaspersky Lab blockierte im ersten Quartal 2015 pro Tag durchschnittlich 222.222 Internetattacken auf deutsche Nutzer.…