Zero-Day Exploit

Συγγραφέας: Peter Berry
Ημερομηνία Δημιουργίας: 14 Αύγουστος 2021
Ημερομηνία Ενημέρωσης: 22 Ιούνιος 2024
Anonim
Anatomy of an Attack - Zero Day Exploit
Βίντεο: Anatomy of an Attack - Zero Day Exploit

Περιεχόμενο

Ορισμός - Τι σημαίνει η λειτουργία Zero-Day Exploit;

Μια εκμετάλλευση μηδενικής ημέρας περιλαμβάνει τη στόχευση συγκεκριμένων τρωτών σημείων του υπολογιστή σε συνδυασμό με μια γενική ανακοίνωση που προσδιορίζει τη σαφή ευπάθεια ασφαλείας μέσα σε ένα πρόγραμμα λογισμικού. Όταν εντοπίζεται ευπάθεια λογισμικού, οι πληροφορίες σχετικά με τη φύση του μεταβιβάζονται σε ένα συγκεκριμένο άτομο ή εταιρεία λογισμικού και εφαρμόζεται ασφαλώς μια ασφαλής θεραπεία. Είναι κατά τη διάρκεια αυτής της πολύτιμης χρονικής περιόδου ότι μια επίθεση μπορεί να συμβεί αν η ευπάθεια θα ανακοινωθεί σε ολόκληρο το κοινό. Ο χρόνος που απαιτείται για την καταπολέμηση του προβλήματος μπορεί να είναι μεγαλύτερος από ό, τι χρειάζεται για να διαδοθεί η λέξη γι 'αυτό, παρέχοντας μια συμβουλή σε χάκερ που μπορεί να είναι επιφυλακτικοί για αυτό το είδος ευκαιρίας.


Εισαγωγή στη Microsoft Azure και το Microsoft Σε αυτό τον οδηγό θα μάθετε τι είναι το cloud computing και πώς η Microsoft Azure μπορεί να σας βοηθήσει να μεταφέρετε και να εκτελέσετε την επιχείρησή σας από το cloud.

Η Techopedia εξηγεί τη λειτουργία Zero-Day Exploit

Μόλις εκτεθεί η ευπάθεια του υπολογιστή στο ευρύ κοινό, υπάρχει πολύ πραγματικός κίνδυνος τα κακόβουλα κόμματα να εκμεταλλευτούν την ευπάθεια πριν μπορέσουν να επιδιορθωθούν. Σε άλλες περιπτώσεις, ο χάκερ μπορεί να είναι ο πρώτος που θα ανακαλύψει την ευπάθεια και μπορεί να το ανακοινώσει στο ευρύ κοινό. Σε αυτήν την περίπτωση, η εταιρεία λογισμικού ή το άτομο ενδέχεται να μην ειδοποιηθεί έγκαιρα για να διορθώσει την ευπάθεια, δίνοντας στους χάκερς αρκετό χρόνο για να το εκμεταλλευτεί. Για να προφυλαχθούν από αυτό το είδος εκμετάλλευσης, οι εταιρείες μπορούν να προσελκύσουν διάφορα μέτρα προστασίας, συμπεριλαμβανομένων των ελέγχων πρόσβασης στο δίκτυο, κλειδώματος των καταχωρήσεων ασύρματης πρόσβασης, εικονικών τοπικών δικτύων και συστημάτων ανίχνευσης εισβολών.