{"id":158,"date":"2010-10-28T09:52:00","date_gmt":"2010-10-28T09:52:00","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/2010\/10\/28\/exploits-shellcodes-und-drive-by-downloads\/"},"modified":"2013-05-20T21:39:12","modified_gmt":"2013-05-20T21:39:12","slug":"exploits-shellcodes-und-drive-by-downloads","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/exploits-shellcodes-und-drive-by-downloads\/158\/","title":{"rendered":"Exploits, Shellcodes und Drive-by-Downloads"},"content":{"rendered":"<div style=\"font-family: inherit\"><span style=\"font-size: small\">In den letzten Tagen war dank dem Spionage-Programm Stuxnet das Thema \u201eExploit\u201c in aller Munde. Aber was ist \u00fcberhaupt ein Exploit, wozu dient er und wie kann man sich sch\u00fctzen? <\/span><\/div>\n<div style=\"font-family: inherit\"><span style=\"font-size: small\">Ein anschaulicher Hintergrundartikel von Kaspersky Lab erkl\u00e4rt anhand aktueller Beispiele, wie ein Exploit aufgebaut ist, welche L\u00fccken dieser nutzt, um in einen Computer einzudringen und welchen Schaden er dort anrichten kann. Dort findet ihr auch den Unterschied zwischen einer Sicherheitsl\u00fccke und einem Spionageprogramm verst\u00e4ndlich erkl\u00e4rt. Au\u00dferdem Genaueres zur Funktionsweise und den Gefahren eines Drive-by-Downloads sowie weitere zahlreiche n\u00fctzliche Infos.<\/span><\/div>\n<div style=\"font-family: inherit\"><span style=\"font-size: small\">Aber <a href=\"http:\/\/www.viruslist.com\/de\/analysis?pubid=200883711\" target=\"_blank\" rel=\"noopener nofollow\">lest<\/a> am best<span style=\"font-family: inherit\">en selbst :-)!<\/span><\/span><\/div>\n","protected":false},"excerpt":{"rendered":"<p>In den letzten Tagen war dank dem Spionage-Programm Stuxnet das Thema \u201eExploit\u201c in aller Munde. Aber was ist \u00fcberhaupt ein Exploit, wozu dient er und wie kann man sich sch\u00fctzen?<\/p>\n","protected":false},"author":32,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[],"class_list":{"0":"post-158","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-news"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/exploits-shellcodes-und-drive-by-downloads\/158\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/158","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=158"}],"version-history":[{"count":0,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/158\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=158"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=158"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=158"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}