Wo wir hingehen, brauchen wir keine Dateien: Analyse von "Rozena"
Dateilose Malware nutzt sowohl Exploits als auch legitime Windows-Werkzeuge wie PowerShell, um Befehle aus dem Arbeitsspeicher heraus auszuführen. Code Red und SQL Slammer waren in den frühen 2000er-Jahren die Vorreiter einer Technologie, die seit kurzem erneuten Rückenwind hat.
**Sie erhalten den 15 % Willkommensgutschein in einer separaten Mail, sobald Sie Ihre E-Mail-Adresse bestätigt haben. Der Rabatt gilt ausschließlich für Neukäufe im G DATA Privatkunden-Shop. Kein Mindestbestellwert. Gutschein ist nicht mit weiteren Sale-Aktionen von G DATA kombinierbar. Alle Angebote sind gültig, solange der Vorrat reicht.