![]() |
![]() |
![]() ![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
|
|
||||||
![]() ![]() ![]() ![]() |
Schlafentzug und Alltag | Angriffstechniken |
|
Ich will das Problem nicht kleinreden und halte die Situation sogar für äußerst gefährlich. Eine Anmerkung sei hingegen gestattet: Der nächtliche staatsanwaltschaftliche Bereitschaftsdienst, wie ich ihn kenne, wird über mehrere Tage hinweg rund um die Uhr neben den normalen Dienstgeschäften geleistet. Ein regenerativer Tiefschlaf von ein paar Stunden zur Nachtzeit ist dabei nicht immer möglich. Das Handy weckt den Staatsanwalt aus dem angespannten Flachschlaf. Die Gefahr, in solchen Situationen suboptimale Entscheidungen zu treffen, mag sich jeder selber ausmalen.
|
Das erste beschäftigt sich mit dem Wiederauftauchen von Malware, die
unter Ausnutzung der AutoRun-Technik, die von allen gängigen
Microsoft-Betriebssystemen unterstützt wird, über Wechseldatenträger (USB-Sticks,
DVD, CD) verteilt wird
Die zweite Studie beschäftigt sich mit schädlichen Webseiten, die
Exploits (Schwachstellen) verwenden,
|
||
![]() ![]() ![]() ![]() |
Anmerkungen | |||
|
|
|||
![]() ![]() ![]() ![]() |
Cyberfahnder | |||
© Dieter Kochheim, 11.03.2018 |