{"id":32,"date":"2016-09-20T13:44:23","date_gmt":"2016-09-20T13:44:23","guid":{"rendered":"http:\/\/blog.format-crew.de\/?p=32"},"modified":"2019-07-16T08:29:13","modified_gmt":"2019-07-16T08:29:13","slug":"grundlegendes-ueber-exploits","status":"publish","type":"post","link":"http:\/\/blog.format-crew.de\/?p=32","title":{"rendered":"Grundlegendes \u00fcber Exploits"},"content":{"rendered":"<p>Entweder hast du schon einmal etwas \u00fcber <strong>Exploits<\/strong> geh\u00f6rt dann\u00a0wirst du sicherlich schon wissen was darunter zu verstehen ist oder eben nicht und genau an die Jenigen richtet sich dieser Artikel.<\/p>\n<p>Im IT-Umfeld bezeichnet ein Exploit den Angriff auf ein Computersystem, insbesondere dann, wenn eine bestimmte Sicherheitsl\u00fccke ausgenutzt wird, die ein System f\u00fcr einen Eindringling angreifbar macht. Wird der Begriff als Verb benutzt, bezieht er sich auf die erfolgreiche Durchf\u00fchrung eines solchen Angriffs.<\/p>\n<p>Viele Cracker (oder Hacker, falls Du\u00a0diese Bezeichnung bevorzugst) sind stolz darauf, solche Exploits gefunden zu haben und ver\u00f6ffentlichen diese (die gefundenen Schwachstellen) auf Webseiten, um sie mit anderen zu teilen.<\/p>\n<p>F\u00fcr den Fall, dass ein solches Exploit eine Schwachstelle in einem <a href=\"https:\/\/de.wikipedia.org\/wiki\/Betriebssystem\">Betriebssystem<\/a> oder einer kommerziellen Anwendung ausnutzt, stellen die Hersteller des Systems beziehungsweise der Anwendung als Antwort darauf einen <a href=\"https:\/\/de.wikipedia.org\/wiki\/Patch_(Software)\">Fix oder Patch<\/a> zur Verf\u00fcgung. Benutzer des Systems oder der Anwendung sind daf\u00fcr verantwortlich, sich den Patch zu beschaffen, was in der Regel per Download aus dem Internet erfolgt. Falls der Anwender den entsprechenden Patch nicht installiert, riskiert er eine Sicherheitsverletzung seines Systems. Allerdings kann es schwierig werden, stets alle notwendigen Patches installiert zu haben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Entweder hast du schon einmal etwas \u00fcber Exploits geh\u00f6rt dann\u00a0wirst du sicherlich schon wissen was darunter zu verstehen ist oder eben nicht und genau an die Jenigen richtet sich dieser Artikel. Im IT-Umfeld bezeichnet ein Exploit den Angriff auf ein Computersystem, insbesondere dann, wenn eine bestimmte Sicherheitsl\u00fccke ausgenutzt wird, die ein System f\u00fcr einen Eindringling &#8230; <a title=\"Grundlegendes \u00fcber Exploits\" class=\"read-more\" href=\"http:\/\/blog.format-crew.de\/?p=32\">weiterlesen<span class=\"screen-reader-text\">Grundlegendes \u00fcber Exploits<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"_links":{"self":[{"href":"http:\/\/blog.format-crew.de\/index.php?rest_route=\/wp\/v2\/posts\/32"}],"collection":[{"href":"http:\/\/blog.format-crew.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/blog.format-crew.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/blog.format-crew.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/blog.format-crew.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=32"}],"version-history":[{"count":4,"href":"http:\/\/blog.format-crew.de\/index.php?rest_route=\/wp\/v2\/posts\/32\/revisions"}],"predecessor-version":[{"id":104,"href":"http:\/\/blog.format-crew.de\/index.php?rest_route=\/wp\/v2\/posts\/32\/revisions\/104"}],"wp:attachment":[{"href":"http:\/\/blog.format-crew.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=32"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/blog.format-crew.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=32"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/blog.format-crew.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=32"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}