Richtig, so funktioniert das ganze :)
Der Rechner des potenziellen Opfers wird analysiert (Browser-Version, Betriebssystem, Browser-Erweiterungen, Aktive Inhalte). Findet das Script beispielsweise eine alte Java Version, lädt es einen dazu passenden Exploit. In den meisten Fällen bekommt man...