• Verwaltung
  • Spanischunterricht
  • Gesellschaft.
  • Kultur.
  • German
    • Arabic
    • Bulgarian
    • Croatian
    • Czech
    • Danish
    • Dutch
    • English
    • Estonian
    • Finnish
    • French
    • Georgian
    • German
    • Greek
    • Hebrew
    • Hindi
    • Hungarian
    • Indonesian
    • Italian
    • Japanese
    • Korean
    • Latvian
    • Lithuanian
    • Norwegian
    • Persian
    • Polish
    • Portuguese
    • Romanian
    • Russian
    • Serbian
    • Slovak
    • Slovenian
    • Swedish
    • Thai
    • Turkish
    • Ukrainian
  • Twitter
  • Facebook
  • Instagram
  • Definition von Zero-Day-Exploit
    • Wissenschaft.
    • Lerne Uns Kennen
    • Psychologie. Top Definitionen
    • Geschichte. Top Definitionen

    Definition von Zero-Day-Exploit

    Verschiedenes   /   by admin   /   July 04, 2021

    Von Guillem Alsina González, im März 2017

    Wenn ich Sie frage, wie man am besten angreift (zum Beispiel in einem Krieg), werden sicherlich alle „überrascht“ antworten. Wenn der Feind es nicht erwartet, ist es am einfachsten, Schaden anzurichten.

    Nun, in Computer, kann dieser Überraschungseffekt durch das Explodieren von a. erreicht werden Zero-Day-Exploit.

    Zero-Day-Exploit bedeutet wörtlich "Null-Tage-Ausbeutung [von Nutzbarmachung, nicht Sprengung]", obwohl in unserer Kontext bedeutet es, eine Schwachstelle auszunutzen (auszunutzen), deren Öffentlichkeit

    Und wenn es nicht gemeldet wurde, ist es unbekannt, und was nicht bekannt ist, kann nicht verhindert werden, oder? Hier kommt der Wow-Faktor ins Spiel.

    Ein Cyberkrimineller findet ein Loch in Sicherheit in einem Betriebssystem oder App, und ist der Erste, der dies tut. Niemand sonst weiß es, nicht einmal der Schöpfer des Software, daher gibt es noch keine Schutzmaßnahmen, keine Gegenmaßnahmen und keine Patches.

    Wenn Sie Ihre Karten gut spielen, weiß der Cyberkriminelle, dass es kaum möglich sein wird, entdeckt zu werden, obwohl es immer noch eine Möglichkeit gibt ...

    instagram story viewer

    Ein Angriff, der eine noch nicht gemeldete Schwachstelle ausnutzt, kann identifiziert und entdeckt werden (der Angriff und übrigens dieselbe Lücke, die ihn ermöglicht) durch moderne Antivirenprogramme durch den Einsatz von Technologien der künstlichen Intelligenz, die das Verhalten von laufenden Programmen analysieren, um Verhaltensweisen zu erkennen anomal

    Diese anomalen Verhaltensweisen werden extrapoliert, wie sie von den verschiedenen Typologien von Malware wie zum Beispiel Selbstreplikation.

    Im Idealfall weiß der Cyberkriminelle, der den Fehler findet, nicht einmal den Ersteller des Programms davon, obwohl dies nicht immer der Fall ist.

    Normalerweise, wenn a Hacker erkennt eine Sicherheitslücke in einem Programm aufgrund einer Code falsche Quelle, die zu abnormalem Verhalten führt, melde dies den Erstellern, die die überprüfen Code, erstellen Sie einen Patch, der den Fehler behebt, testen Sie ihn und veröffentlichen Sie ihn schließlich und geben Sie ihn frei Benutzer.

    Egal wie schnell, dieser Prozess braucht Zeit, die den Computer fehleranfällig wehrlos gegen Angriffe.

    Sobald das Problem der Computersicherheits-Community bekannt ist, ist es nur eine Frage der Zeit, bis Sie eine Lösung in Form eines Patches haben. Wenn es sich in einem Programm befindet, ist es besser, es nicht auszuführen, und wenn es sich im Betriebssystem befindet ...

    Wenn wir davon ausgehen, dass wir nicht wissen, dass wir in Gefahr sind, müssen wir natürlich vorbeugende Maßnahmen ergreifen, um solche Angriffe zu vermeiden.

    Wie ich bereits sagte, enthalten die meisten aktuellen Sicherheitsprogramme Module, die es ermöglichen, verdächtiges Verhalten, daher ist eine umfassende Sicherheitslösung unabdingbar und nicht nur ein Antivirus Strom.

    Wir müssen uns auch der Patches bewusst sein, die auf unserem installiert werden müssen Software (Betriebssystem und Programme), aber da reden wir über Zero-Day-ExploitsDiese sind nicht von großem Nutzen, daher müssen wir eine andere Maßnahme anwenden.

    Und damit werden alle Ports und Dienste geschlossen, die wir nicht verwenden. Beispielsweise aktivieren viele Server standardmäßig den FTP-Dienst bei der Installation des Systems. Deaktivieren Sie es und schließen Sie den Port, der uns gehört Verpflichtung.

    Bei Installationen mit mehreren Computern sollten wir die Perimetersicherheit in Betracht ziehen, indem wir eine Firewall zwischen unserem Netzwerk und der „Außenwelt“ platzieren.

    Fotos: Fotolia - Bratovanov

    Themen in Zero Day Exploit
    Schlagwortwolke
    • Verschiedenes
    Bewertung
    0
    Ansichten
    0
    Bemerkungen
    Empfehlen Sie Freunden
    • Twitter
    • Facebook
    • Instagram
    ABONNIEREN
    Kommentare abonnieren
    YOU MIGHT ALSO LIKE
    • Spanischunterricht
      04/07/2021
      Beispiel für sechssilbige Wörter
    • Konzept in Definition ABC
      Verschiedenes
      04/07/2021
      Konzept in Definition ABC
    • Definition von Pflanzenzelle
      Verschiedenes
      04/07/2021
      Definition von Pflanzenzelle
    Social
    802 Fans
    Like
    3675 Followers
    Follow
    4153 Subscribers
    Subscribers
    Categories
    Verwaltung
    Spanischunterricht
    Gesellschaft.
    Kultur.
    Wissenschaft.
    Lerne Uns Kennen
    Psychologie. Top Definitionen
    Geschichte. Top Definitionen
    Beispiele
    Küche
    Grundwissen
    Buchhaltung
    Verträge
    Css
    Kultur Und Gesellschaft
    Lebenslauf
    Recht
    Design
    Kunst
    Job
    Umfragen
    Aufsätze
    Schriften
    Philosophie
    Finanzen
    Physik
    Erdkunde
    Geschichte
    Geschichte Mexikos
    Asp
    Popular posts
    Beispiel für sechssilbige Wörter
    Spanischunterricht
    04/07/2021
    Konzept in Definition ABC
    Konzept in Definition ABC
    Verschiedenes
    04/07/2021
    Definition von Pflanzenzelle
    Definition von Pflanzenzelle
    Verschiedenes
    04/07/2021

    Stichworte

    • Grundwissen
    • Buchhaltung
    • Verträge
    • Css
    • Kultur Und Gesellschaft
    • Lebenslauf
    • Recht
    • Design
    • Kunst
    • Job
    • Umfragen
    • Aufsätze
    • Schriften
    • Philosophie
    • Finanzen
    • Physik
    • Erdkunde
    • Geschichte
    • Geschichte Mexikos
    • Asp
    • Verwaltung
    • Spanischunterricht
    • Gesellschaft.
    • Kultur.
    • Wissenschaft.
    • Lerne Uns Kennen
    • Psychologie. Top Definitionen
    • Geschichte. Top Definitionen
    • Beispiele
    • Küche
    Privacy

    © Copyright 2025 by Educational resource. All Rights Reserved.