{"id":58184,"date":"2021-11-15T10:45:59","date_gmt":"2021-11-15T09:45:59","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=58184"},"modified":"2024-10-31T08:54:28","modified_gmt":"2024-10-31T07:54:28","slug":"exploits","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/","title":{"rendered":"Exploits ## Was Exploits sind und wie sich vor Ihnen sch\u00fctzen"},"content":{"rendered":"<p><strong>Haben Sie schon einmal von einem \u201eExploit\u201c gelesen oder geh\u00f6rt und m\u00f6chten jetzt wissen, was das ist? Oder fragen Sie sich, was \u201eZero-Day-Exploits\u201c sind?\u00a0<\/strong><\/p>\n<p>Antworten gibt es hier. Wir erkl\u00e4ren, was Exploits sind und welche Arten von Exploits es gibt, von wem sie eingesetzt werden und wie Sie sich vor Exploits sch\u00fctzen.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Exploits im \u00dcberblick: <\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was sind Exploits?<\/a><\/li>\n<li><a href=\"#zwei\">Wie gelangen Exploits auf Fremdsysteme?<\/a><\/li>\n<li><a href=\"#drei\">Arten von Exploits<\/a><\/li>\n<li><a href=\"#vier\">Schutz vor einem Exploit oder Exploit-Paket<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was sind Exploits?<\/h2>\n<p>Exploits (aus dem Englischen f\u00fcr \u201eAusnutzer\u201c) sind Programme, die <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Sicherheitsl\u00fccken und Schwachstellen von Programmen<\/a> aufzeigen. Exploits sind dazu konzipiert, bestimmte<strong> Schwachstellen in Programmcodes<\/strong> zu erkennen und sie gekonnt zu nutzen, um dem Angreifer so einen Weg in das entsprechende System zu verschaffen oder diesem zu schaden.<\/p>\n<p>Sie werden vor allem von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminellen<\/a> eingesetzt, um in Fremdsysteme zu gelangen. Sie missbrauchen die von ihnen gefundenen Sicherheitsl\u00fccken dazu, mit Hilfe eines Programmcodes ins Fremdsystem einzudringen, um dort weiteren Schaden anzurichten. Ein Exploit ist f\u00fcr Cyberkriminelle also in etwa das gleiche wie das Brecheisen oder der Dietrich f\u00fcr Einbrecher. Das, was f\u00fcr die Einbrecher die T\u00fcr oder das Fenster ist, ist f\u00fcr Hacker die Sicherheitsl\u00fccke. Oft haben sie dabei sogar sogenannte <a href=\"https:\/\/pcspezialist.de\/blog\/2015\/10\/26\/verteilung-von-exploit-kits-ebay-und-t-online-betroffen\/\">Exploit-Kits<\/a> im Einsatz, also digitale Werkzeugk\u00e4sten, mit denen sie verschiedene Schwachstellen von Programmen gleichzeitig ausnutzen k\u00f6nnen.<\/p>\n<p>Exploits werden dabei aber nicht nur von Kriminellen eingesetzt. Auch<strong> seri\u00f6se Entwickler<\/strong> setzen sie ein, um Sicherheitsl\u00fccken in Programmen zu finden. Wenn entsprechende Programme bereits ver\u00f6ffentlicht sind, schlie\u00dfen die Entwickler die Sicherheitsl\u00fccken mithilfe von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/27\/sicherheitspatch\/\">Sicherheitspatches<\/a>.<\/p>\n<div id=\"attachment_53828\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-53828\" class=\"size-medium wp-image-53828\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/pexels-yan-4458420-700x467.jpg\" alt=\"Gefahren in Programmen mit Schwachstellen\" width=\"700\" height=\"467\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/pexels-yan-4458420-700x467.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/pexels-yan-4458420-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/pexels-yan-4458420-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/pexels-yan-4458420-1536x1024.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/02\/pexels-yan-4458420-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-53828\" class=\"wp-caption-text\">In Programmen mit Schwachstellen verbergen sich oft erhebliche Gefahren f\u00fcr Privatpersonen und Unternehmen. Mithilfe von Exploits k\u00f6nnen Angreifer sie sich zunutze machen. Bild: Pexels\/Yan<\/p><\/div>\n<h2 id=\"zwei\">Wie gelangen Exploits auf Fremdsysteme?<\/h2>\n<p>Exploits an sich sind genau genommen keine Schadprogramme, da sie erst einmal nur nach Schwachstellen suchen und diese aufzeigen. Die eigentliche Schadsoftware wird meist erst sp\u00e4ter nachgeladen, sie wird als <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/18\/computerwurm\/#zwei\">Payload<\/a> bezeichnet. Schadsoftware, die nach einem Exploit-Angriff installiert werden kann, umfasst beispielsweise <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/08\/20\/ransomware-kmu\/\">Ransomware<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/24\/spyware\/\">Spyware<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/11\/adware\/\">Adware<\/a>.<\/p>\n<p>Exploits k\u00f6nnen auf verschiedene Weise auf Ihr System gelangen. Meistens verbergen sich <strong>Exploits in legitimen Dateien<\/strong>, die Sie heruntergeladen haben oder die auf sonstige Weise auf Ihr System gelangt sind. Oft werden Exploit-Dateien mithilfe von <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing-<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/\">Spear-Phishing-Mails<\/a> verbreitet. Alternativ verbreiten Krimielle sie als <strong>Drive-by-Exploits<\/strong>. Dabei manipulieren Kriminelle Quellcodes auf Websites und laden mithilfe dieser unbemerkt Exploit-Kits herunter.<\/p>\n<h2 id=\"drei\">Arten von Exploits<\/h2>\n<p>Es gibt verschiedene<strong> Arten von Exploits<\/strong>. Unterschieden werden Exploits dabei vor allem danach, wie ihre Angriffe aussehen:<\/p>\n<ul>\n<li><strong>Lokale Exploits:<\/strong> Das \u00d6ffnen von scheinbar harmlosen Dateien aktiviert einen lokalen Exploit oder ein Exploit-Paket. Zu den bekanntesten lokalen Exploits geh\u00f6ren \u00fcbrigens <a href=\"https:\/\/pcspezialist.de\/blog\/2016\/10\/12\/makroviren\/\">Makroviren<\/a> f\u00fcr Excel- oder <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/30\/fingiertes-word-update\/\">Word-Dateien<\/a> und Modifikationen f\u00fcr PDFs.<\/li>\n<li><strong>Zero-Day-Exploits:<\/strong> In den letzten Jahren wurde der sogenannte Zero-Day-Exploit immer beliebter. Bei einer <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/11\/18\/zero-day-luecke\/\">Zero-Day-L\u00fccke<\/a> handelt es sich dabei um eine Schwachstelle in einer Firm- oder Software, die bestimmten Personen oder Personengruppen bereits bekannt ist, aber noch nicht geschlossen werden konnte. Hacker versuchen solche Sicherheitsl\u00fccken m\u00f6glichst lange vor der \u00d6ffentlichkeit geheim zu halten und sie f\u00fcr sich mithilfe vom Zero-Day-Exploit gezielt auszunutzen.<\/li>\n<li><strong>DDoS-\/DoS-Exploits<\/strong>: Mithilfe eines <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/\">DDoS-Angriffs<\/a> \u00fcberlastet der DDoS-\/DoS-Exploit die entsprechende Anwendung. Sobald eine Sicherheitsl\u00fccke bekannt wird, ist das eine der ersten Angriffsmethoden, auf die Kriminelle zur\u00fcckgreifen.<\/li>\n<li><strong>Command-Execution-Exploits<\/strong>: Sogenannte Command-Execution-Exploits beinhalten Steuerelemente, mit denen Angreife auf dem Zielsystem agieren k\u00f6nnen.<\/li>\n<li><strong>Remote-Exploits<\/strong>: Zu der bekanntesten Exploit-Art geh\u00f6rt der Remote-Exploit. Hacker f\u00fchren dabei mithilfe von manipulierten Datenpakete Angriffe gegen die Schwachstellen in Netzwerksoftware aus.<strong><br \/>\n<\/strong><\/li>\n<li><strong>SQL-Injection-Exploits<\/strong>: Ein SQL-Injection-Exploit richtet sich vor allem gegen Webanwendungen mit SQL-Datenbank. Sie k\u00f6nnen aber auch f\u00fcr alle anderen Anwendung gef\u00e4hrlich werden, die auf SQL-Datenbanken zugreift.<\/li>\n<\/ul>\n<p>Die <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/12\/10\/emotet-banking-trojaner\/\">Schadsoftware Emotet<\/a> hat sich dadurch einen Namen gemacht, dass sie sich mithilfe von lokalen Exploits rasant verbreitet hat und \u00fcber Jahre hinweg zu einer f\u00fcr Privatpersonen und Firmen ernstzunehmenden Gefahr wurde. Mithilfe von Exploits haben sich unter anderem auch <a href=\"https:\/\/pcspezialist.de\/blog\/2017\/05\/15\/ransomware-wannacry\/\">WannaCry<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2017\/10\/26\/erpressersoftware-bad-rabbit\/\">Petya und Bad Rabbit<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2016\/12\/07\/goldeneye\/\">GoldenEye<\/a> verbreitet.<\/p>\n<div id=\"attachment_58203\" style=\"width: 647px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-58203\" class=\"size-medium wp-image-58203\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/11\/annie-spratt-hTgbI9fGGZM-unsplash-637x500.jpg\" alt=\"Exploit-Angriff und Einbruch\" width=\"637\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/11\/annie-spratt-hTgbI9fGGZM-unsplash-637x500.jpg 637w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/11\/annie-spratt-hTgbI9fGGZM-unsplash-891x700.jpg 891w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/11\/annie-spratt-hTgbI9fGGZM-unsplash-768x603.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/11\/annie-spratt-hTgbI9fGGZM-unsplash-1536x1206.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/11\/annie-spratt-hTgbI9fGGZM-unsplash.jpg 1920w\" sizes=\"auto, (max-width: 637px) 100vw, 637px\" \/><p id=\"caption-attachment-58203\" class=\"wp-caption-text\">Ebenso, wie man sein Haus vor einem Einbruch sch\u00fctzen kann, sind IT-Systeme vor Exploit-Angriffen zu sch\u00fctzen. Bild: Unsplash\/@anniespratt<\/p><\/div>\n<h2 id=\"vier\">Schutz vor einem Exploit oder Exploit-Paket<\/h2>\n<p>Um vor einem Exploit oder Exploit-Paketen erfolgreich gesch\u00fctzt zu sein, sind Sie darauf angewiesen, dass sich keine Sicherheitsl\u00fccken und Schwachstellen in Ihren Programmen und Systemen finden. Dann, wenn solche bekannt werden, ver\u00f6ffentlichen die entsprechenden Hersteller f\u00fcr gew\u00f6hnlich <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/15\/softwareaktualisierung\/\">Softwareaktualisierungen<\/a> bzw. <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/27\/sicherheitspatch\/\">Sicherheitspatches<\/a>. Reagieren Patches dabei auf Zero-Day-Exploits, nennt man sie entsprechend Zero-Day-Patches. Mithilfe des <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">professionellen Patch-Managements<\/a> finden Sie immer sofort verf\u00fcgbare Patches und k\u00f6nnen diese gezielt und terminiert ausspielen:<\/p>\n<ul>\n<li><strong>F\u00fcr <\/strong><strong>Privatpersonen<\/strong> bietet sich dabei das <a href=\"https:\/\/pcspezialist.de\/privat\/servicepakete\/eins-fuer-alles-paket\/\">Eins-f\u00fcr-Alles-Paket von PC-SPEZIALIST<\/a> an. Mit diesem Managed-Services-Paket werden Patches immer automatisiert installiert werden. Nutzen Sie es f\u00fcr Ihren <a href=\"https:\/\/pcspezialist.de\/privat\/\">privaten Rechner oder Ihr Notebook<\/a> und bleiben Sie ohne viel Zutun immer gut gesch\u00fctzt. Bestandteil des Eins-f\u00fcr-Alles-Pakets ist dabei \u00fcbrigens auch der kontinuierlich \u00fcberpr\u00fcfte <a href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/antivirenprogramm-installation\/\">Antivirenschutz<\/a>, mit dem ebenfalls verhindert wird, dass Exploits auf Ihr System gelangen und weitere Schadsoftware einschleusen.<\/li>\n<li><strong>Kleine Firmen<\/strong> stellen ein beliebtes Ziel f\u00fcr <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Cyberangriffe<\/a> dar. Daher sollten besonders sie drauf achten, Schwachstellen in <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/pc-und-laptop-einrichten\/\">Firmenrechnern<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/28\/diensthandy\/\">Diensthandys<\/a> oder anderen Ger\u00e4ten immer sofort zu schlie\u00dfen und Exploits nicht auf diese zugreifen zu lassen. Das Patch-Management ist deswegen \u00fcbrigens ein zentraler Bestandteil des <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/\">IT-Basisschutzes von PC-SPEZIALIST<\/a>. Es bildet die Grundlage f\u00fcr die IT-Sicherheit von kleinen Firmen und schlie\u00dft auch Sicherheitsl\u00fccken, die sich zum Beispiel durch das Fehlen eines Antivirenschutzes oder einer Firewall ergeben. Sowohl <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/\">Managed Antivirus<\/a> als auch Hardware-Firewall sind standardisierter Bestandteil des IT-Basisschutzes.<\/li>\n<\/ul>\n<p>Kommen diese Hinweise f\u00fcr Sie bereits zu sp\u00e4t und Sie sind bereits das Opfer eines Exploit-Angriffs geworden? Auch dann ist <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST<\/a> der passende Ansprechpartner f\u00fcr Sie. Falls Sie noch Fragen oder Anmerkungen rund um die Exploits haben, dann schreiben Sie diese gern in die Kommentare.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Weiterf\u00fchrende Links: <a href=\"https:\/\/www.avast.com\/de-de\/c-exploits#gref\" target=\"_blank\" rel=\"noopener\">Avast<\/a>, <a href=\"https:\/\/www.kaspersky.de\/blog\/exploits-problem-explanation\/5905\/\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a>, <a href=\"https:\/\/www.security-insider.de\/was-ist-ein-exploit-a-618629\/\" target=\"_blank\" rel=\"noopener\">Security Insider<\/a>, <a href=\"https:\/\/www.gdata.de\/ratgeber\/was-ist-eigentlich-ein-exploit\" target=\"_blank\" rel=\"noopener\">G DATA<\/a>, <a href=\"https:\/\/wirtschaftslexikon.gabler.de\/definition\/exploit-53419\" target=\"_blank\" rel=\"noopener\">Gabler Wirtschaftslexikon<\/a><br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Haben Sie schon einmal von einem \u201eExploit\u201c gelesen oder geh\u00f6rt und m\u00f6chten jetzt wissen, was das ist? Oder fragen Sie sich, was \u201eZero-Day-Exploits\u201c sind?\u00a0 Antworten gibt es hier. Wir erkl\u00e4ren, was Exploits sind und welche Arten von Exploits es gibt, von wem sie eingesetzt werden und wie Sie sich vor Exploits sch\u00fctzen.<\/p>\n","protected":false},"author":117,"featured_media":58202,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[6978,9946],"class_list":["post-58184","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-sicherheitsluecke","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Exploits: Was Exploits sind und wie sich vor Ihnen sch\u00fctzen<\/title>\n<meta name=\"description\" content=\"Exploits: \u2714 Was sind Exploits? \u2714 Wie gelangen sie auf Ihr System? \u2714 Wie sehen Angriffe aus? \u2714 Wie k\u00f6nnen Sie sich vor ihnen sch\u00fctzen?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Exploits: Was Exploits sind und wie sich vor Ihnen sch\u00fctzen\" \/>\n<meta property=\"og:description\" content=\"Exploits: \u2714 Was sind Exploits? \u2714 Wie gelangen sie auf Ihr System? \u2714 Wie sehen Angriffe aus? \u2714 Wie k\u00f6nnen Sie sich vor ihnen sch\u00fctzen?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-15T09:45:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:54:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/11\/eriks-irmejs-xotYNwJiyqo-unsplash-scaled-e1636529321879.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1708\" \/>\n\t<meta property=\"og:image:height\" content=\"1145\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/11\\\/15\\\/exploits\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/11\\\/15\\\/exploits\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Exploits ## Was Exploits sind und wie sich vor Ihnen sch\u00fctzen\",\"datePublished\":\"2021-11-15T09:45:59+00:00\",\"dateModified\":\"2024-10-31T07:54:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/11\\\/15\\\/exploits\\\/\"},\"wordCount\":1013,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/11\\\/15\\\/exploits\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/eriks-irmejs-xotYNwJiyqo-unsplash-scaled-e1636529321879.jpg\",\"keywords\":[\"Sicherheitsl\u00fccke\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/11\\\/15\\\/exploits\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/11\\\/15\\\/exploits\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/11\\\/15\\\/exploits\\\/\",\"name\":\"Exploits: Was Exploits sind und wie sich vor Ihnen sch\u00fctzen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/11\\\/15\\\/exploits\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/11\\\/15\\\/exploits\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/eriks-irmejs-xotYNwJiyqo-unsplash-scaled-e1636529321879.jpg\",\"datePublished\":\"2021-11-15T09:45:59+00:00\",\"dateModified\":\"2024-10-31T07:54:28+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Exploits: \u2714 Was sind Exploits? \u2714 Wie gelangen sie auf Ihr System? \u2714 Wie sehen Angriffe aus? \u2714 Wie k\u00f6nnen Sie sich vor ihnen sch\u00fctzen?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/11\\\/15\\\/exploits\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/11\\\/15\\\/exploits\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/11\\\/15\\\/exploits\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/eriks-irmejs-xotYNwJiyqo-unsplash-scaled-e1636529321879.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/eriks-irmejs-xotYNwJiyqo-unsplash-scaled-e1636529321879.jpg\",\"width\":1708,\"height\":1145,\"caption\":\"Exploits sind das f\u00fcr Cyberkriminelle, was f\u00fcr Einbrecher Brecheisen & Co. sind. Bild: Unsplash\\\/@erxxx\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/11\\\/15\\\/exploits\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Exploits ## Was Exploits sind und wie sich vor Ihnen sch\u00fctzen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Exploits: Was Exploits sind und wie sich vor Ihnen sch\u00fctzen","description":"Exploits: \u2714 Was sind Exploits? \u2714 Wie gelangen sie auf Ihr System? \u2714 Wie sehen Angriffe aus? \u2714 Wie k\u00f6nnen Sie sich vor ihnen sch\u00fctzen?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/","og_locale":"de_DE","og_type":"article","og_title":"Exploits: Was Exploits sind und wie sich vor Ihnen sch\u00fctzen","og_description":"Exploits: \u2714 Was sind Exploits? \u2714 Wie gelangen sie auf Ihr System? \u2714 Wie sehen Angriffe aus? \u2714 Wie k\u00f6nnen Sie sich vor ihnen sch\u00fctzen?","og_url":"https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2021-11-15T09:45:59+00:00","article_modified_time":"2024-10-31T07:54:28+00:00","og_image":[{"width":1708,"height":1145,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/11\/eriks-irmejs-xotYNwJiyqo-unsplash-scaled-e1636529321879.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Exploits ## Was Exploits sind und wie sich vor Ihnen sch\u00fctzen","datePublished":"2021-11-15T09:45:59+00:00","dateModified":"2024-10-31T07:54:28+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/"},"wordCount":1013,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/11\/eriks-irmejs-xotYNwJiyqo-unsplash-scaled-e1636529321879.jpg","keywords":["Sicherheitsl\u00fccke","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/","url":"https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/","name":"Exploits: Was Exploits sind und wie sich vor Ihnen sch\u00fctzen","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/11\/eriks-irmejs-xotYNwJiyqo-unsplash-scaled-e1636529321879.jpg","datePublished":"2021-11-15T09:45:59+00:00","dateModified":"2024-10-31T07:54:28+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Exploits: \u2714 Was sind Exploits? \u2714 Wie gelangen sie auf Ihr System? \u2714 Wie sehen Angriffe aus? \u2714 Wie k\u00f6nnen Sie sich vor ihnen sch\u00fctzen?","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/11\/eriks-irmejs-xotYNwJiyqo-unsplash-scaled-e1636529321879.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/11\/eriks-irmejs-xotYNwJiyqo-unsplash-scaled-e1636529321879.jpg","width":1708,"height":1145,"caption":"Exploits sind das f\u00fcr Cyberkriminelle, was f\u00fcr Einbrecher Brecheisen & Co. sind. Bild: Unsplash\/@erxxx"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Exploits ## Was Exploits sind und wie sich vor Ihnen sch\u00fctzen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/58184","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=58184"}],"version-history":[{"count":16,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/58184\/revisions"}],"predecessor-version":[{"id":72018,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/58184\/revisions\/72018"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/58202"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=58184"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=58184"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=58184"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}