3 Bekannte Angriffe und Schwachstellen
Der Einsatz von Software ist in den heutigen technischen Systemen allgegenwärtig. Software kann eingesetzt werden, um die Airbags eines Personenkraftwagens auszulösen, die Mitgliederdaten einer Krankenkasse zu verwalten oder auch alltägliche Bürotätigkeiten wie das Schreiben eines Briefes zu vereinfachen. Der Benutzer erwartet daher in der Regel, dass eine Software bestimmte Aufgaben übernimmt und der Arbeitsaufwand verringert wird. Was passiert jedoch, wenn eine Software von einem Angreifer manipuliert wird und Sicherheitsziele wie die Integrität oder etwa die Vertraulichkeit nicht mehr gewährleistet werden können? Ist es zu verantworten, dass die Mitgliederdaten einer Krankenkasse von unbefugten Personen ...
Get Clickjacking und UI-Redressing – Vom Klick-Betrug zum Datenklau now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.