Alle Fragen und Antworten bei abgeordnetenwatch.de

Hier finden Sie sämtliche Fragen und Antworten, die seit unserer Gründung im Jahr 2004 bei uns veröffentlicht wurden.
Portrait von Joachim Herrmann
Antwort von Joachim Herrmann
CSU
• 24.06.2013

(...) Die von Ihnen in Ihrer Frage vorgenommene Unterteilung halte ich nicht für zwingend, weil sie so pauschal nicht vorgenommen werden kann. Auch für zielgerichtete Angriffe werden nicht nur bestehende Lücken in Programmen ausgenutzt (sog. Zero-Day-Zugriffe), sondern die Infizierung kann auch hier mit zunächst einfacheren Methoden erfolgen, wie etwa die Versendung von E-Mails an konkrete Empfänger (mit bereits bekannten) Schadprogrammen, die in der Anlage versteckt sind. (...)

E-Mail-Adresse