• Administrering
  • Spanska Lektioner
  • Samhälle.
  • Kultur.
  • Swedish
    • Arabic
    • Bulgarian
    • Croatian
    • Czech
    • Danish
    • Dutch
    • English
    • Estonian
    • Finnish
    • French
    • Georgian
    • German
    • Greek
    • Hebrew
    • Hindi
    • Hungarian
    • Indonesian
    • Italian
    • Japanese
    • Korean
    • Latvian
    • Lithuanian
    • Norwegian
    • Persian
    • Polish
    • Portuguese
    • Romanian
    • Russian
    • Serbian
    • Slovak
    • Slovenian
    • Swedish
    • Thai
    • Turkish
    • Ukrainian
  • Twitter
  • Facebook
  • Instagram
  • Definition av Zero Day Exploit
    • Vetenskap.
    • Lär Känna Oss
    • Psykologi. Topp Definitioner
    • Historia. Topp Definitioner

    Definition av Zero Day Exploit

    Miscellanea   /   by admin   /   July 04, 2021

    Av Guillem Alsina González i mars. 2017

    Om jag frågar dig vad som är det bästa sättet att attackera (till exempel i ett krig), kommer alla säkert att svara "överraskad". När fienden inte förväntar sig det, är det när det är lättast att göra skada.

    Väl inne datoranvändning, denna överraskningseffekt kan uppnås genom att explodera a zero day exploit.

    Noll dag utnyttja betyder bokstavligen "nolldagars utnyttjande [av att utnyttja, inte sprängning], även om det i vår sammanhang vad det betyder är att utnyttja (utnyttja) en sårbarhet som inte har rapporterats till offentlig

    Och om det inte har rapporterats är det okänt, och vad som inte är känt kan inte förhindras, eller hur? Det är här wow-faktorn kommer in.

    En cyberkriminell hittar ett hål i säkerhet i en operativ system eller appoch är den första som gör det. Ingen annan vet, inte ens skaparen av programvara, så det finns inga skydd, inga motåtgärder och inga korrigeringar ännu.

    Om du spelar dina kort bra vet cyberkriminella att det knappast kommer att vara möjligt att upptäckas, även om det fortfarande finns en möjlighet ...

    instagram story viewer

    En attack som utnyttjar en sårbarhet som ännu inte har rapporterats kan identifieras och upptäckas (attacken och för övrigt samma hål som tillåter det) av modernt antivirusprogram genom användning av artificiell intelligens som analyserar beteendet hos program som körs för att upptäcka beteenden anomal

    Dessa avvikande beteenden extrapoleras som vanligt utförda av de olika typologierna av skadlig kod såsom självreplikation.

    Helst för den cyberkriminella som hittar felet är inte ens programskaparen medveten om det, även om detta inte alltid är fallet.

    Vanligtvis när en hacker upptäcker ett säkerhetshål i ett program som ett resultat av en koda fel källa som leder till onormalt beteende, rapportera det till skapare som granskar kod, skapa en korrigering som fixar felet, testa det och slutligen släpp det och släpp det till deras användare.

    Oavsett hur snabbt, den här processen tar tid, vilket lämnar dator föremål för fel försvarslöst att attackera.

    När problemet är känt för datasäkerhetsgemenskapen är det bara en tidsfråga innan du har en lösning i form av en patch. Under tiden, om det finns i ett program, är det bättre att inte köra det, och om det finns i operativsystemet ...

    Om vi ​​utgår från att vi inte vet att vi är i fara måste vi uppenbarligen ha förebyggande åtgärder för att undvika att drabbas av denna typ av attacker.

    Som jag har sagt tidigare innehåller de flesta av de nuvarande säkerhetsprogrammen moduler som gör det möjligt att identifiera misstänkt beteende, så det är viktigt att ha en omfattande säkerhetslösning, och inte bara en antivirus nuvarande.

    Vi måste också vara medvetna om patchar som ska installeras på vår programvara (operativsystem och program), men eftersom vi pratar om zero day exploitsDessa är inte till stor nytta, så vi måste tillämpa en annan åtgärd.

    Och detta kommer att vara att stänga alla hamnar och tjänster som vi inte använder. Till exempel aktiverar många servrar FTP-tjänsten som standard när systemet är installerat. Inaktivera den och stäng porten kommer att vara vår skyldighet.

    När det gäller installation av flera datorer, bör vi överväga omkretssäkerhet, placera en brandvägg mellan vårt nätverk och ”omvärlden”.

    Foton: Fotolia - Bratovanov

    Ämnen i Zero Day Exploit
    Taggar moln
    • Miscellanea
    Betyg
    0
    Visningar
    0
    Kommentarer
    Rekommendera till vänner
    • Twitter
    • Facebook
    • Instagram
    PRENUMERERA
    Prenumerera på kommentarer
    YOU MIGHT ALSO LIKE
    • Psykologi
      04/07/2021
      Exempel på I, Superego And The It
    • Utarbetande
      04/07/2021
      Satiriskt romanexempel
    • Engelsk
      04/07/2021
      Exempel på Adverb av Mode på engelska (Manner Adverb)
    Social
    3480 Fans
    Like
    7383 Followers
    Follow
    8447 Subscribers
    Subscribers
    Categories
    Administrering
    Spanska Lektioner
    Samhälle.
    Kultur.
    Vetenskap.
    Lär Känna Oss
    Psykologi. Topp Definitioner
    Historia. Topp Definitioner
    Exempel
    Kök
    Grundläggande Kunskap
    Bokföring
    Kontrakt
    Css
    Kultur Och Samhälle
    Meritförteckning
    Rätt
    Design
    Konst
    Jobb
    Omröstningar
    Uppsatser
    Skrifter
    Filosofi
    Finansiera
    Fysik
    Geografi
    Berättelse
    Mexikos Historia
    Asp
    Popular posts
    Exempel på I, Superego And The It
    Psykologi
    04/07/2021
    Satiriskt romanexempel
    Utarbetande
    04/07/2021
    Exempel på Adverb av Mode på engelska (Manner Adverb)
    Engelsk
    04/07/2021

    Taggar

    • Grundläggande Kunskap
    • Bokföring
    • Kontrakt
    • Css
    • Kultur Och Samhälle
    • Meritförteckning
    • Rätt
    • Design
    • Konst
    • Jobb
    • Omröstningar
    • Uppsatser
    • Skrifter
    • Filosofi
    • Finansiera
    • Fysik
    • Geografi
    • Berättelse
    • Mexikos Historia
    • Asp
    • Administrering
    • Spanska Lektioner
    • Samhälle.
    • Kultur.
    • Vetenskap.
    • Lär Känna Oss
    • Psykologi. Topp Definitioner
    • Historia. Topp Definitioner
    • Exempel
    • Kök
    Privacy

    © Copyright 2025 by Educational resource. All Rights Reserved.