edición general
5 meneos
 

Demostración de cómo funciona el "Exploit" de IE usado en los ataques a Google [ENG]  

En éste vídeo se observa que el atacante consigue control absoluto de la máquina vulnerable de manera sencilla, que se consigue, mediante técnicas de phising, una vez el atacado visita una página web que alberga el exploit. Relacionadas: meneame.net/story/china-esta-detras-ciber-ataque-google-ing, meneame.net/story/alemania-recomienda-oficialmente-dejar-usar-explorer

| etiquetas: google , internet explorer , exploit , vulnerabilidad

menéame