![Anatomy of an Attack - Zero Day Exploit](https://i.ytimg.com/vi/-BIANfzF43k/hqdefault.jpg)
Съдържание
- Определение - Какво означава експлоатация на нула ден?
- Въведение в Microsoft Azure и Microsoft Cloud | В това ръководство ще научите за какво се занимава компютърните изчисления и как Microsoft Azure може да ви помогне да мигрирате и стартирате бизнеса си от облака.
- Техопедия обяснява експлоатация на нула ден
Определение - Какво означава експлоатация на нула ден?
Експлоатацията с нулев ден включва насочване към специфични компютърни уязвимости в тандем с общо съобщение, което идентифицира изричната уязвимост на сигурността в рамките на софтуерна програма. Когато бъде идентифицирана уязвимостта на софтуера, информация за нейния характер се предава на конкретно лице или софтуерна компания и спешно средство за защита се прилага бързо. Именно през този скъпоценен период от време може да възникне атака, ако уязвимостта бъде обявена за цялата общественост. Времето, необходимо за борба с проблема, може да бъде по-дълго, отколкото е необходимо, за да се разпространи думата за него, като се даде съвет на хакерите, които могат да търсят този тип възможности.
Въведение в Microsoft Azure и Microsoft Cloud | В това ръководство ще научите за какво се занимава компютърните изчисления и как Microsoft Azure може да ви помогне да мигрирате и стартирате бизнеса си от облака.
Техопедия обяснява експлоатация на нула ден
След като компютърната уязвимост е изложена на широката общественост, съществува много реална опасност злонамерените страни да използват уязвимостта, преди тя да бъде поправена. В други случаи хакерът може да е първият, който открие уязвимостта и може да я обяви пред широката общественост. В този случай софтуерната компания или физическо лице може да не бъдат уведомени навреме, за да коригират уязвимостта, давайки на хакерите достатъчно време, за да я използват. За да се предпазят от този тип експлоатация, компаниите могат да включат различни мерки за защита, включително контрол на достъпа до мрежата, блокиране на записи на безжичен достъп, виртуални локални мрежи и системи за откриване на проникване.