Archivi tag: exploit

Vulnerabilità : Exploit zero day

Exploit zero day

 

exploit zero day
exploit zero day

 

Un Exploit zero day è un difetto che lascia di software, hardware o firmware indifesi contro un attacco che avviene il giorno stesso la vulnerabilità viene scoperta. Tale attacco è chiamato Exploit zero day , il che significa che ci sono zero giorni tra il momento la vulnerabilità viene scoperta e il primo attacco.

La maggior parte delle vulnerabilità che rendono possibili attacchi zero day sono causati da una cattiva software codice . Purtroppo le informazioni su queste vulnerabilità è sempre più venduto o scambiato sul darknet . Per eseguire il debug di vulnerabilità, gli sviluppatori devono creare e rilasciare una patch e le imprese devono implementare la patch in modo tempestivo. Le aziende possono ridurre la probabilità di cadere preda di un attacco exploit zero day implementando le best practice di sicurezza delle informazioni aziendali, tra cui:

Utilizzo di una LAN virtuale / IPsec per proteggere il contenuto delle trasmissioni di dati.
Distribuzione di un sistema di rilevamento delle intrusioni ( IDS ) e / o un firewall che utilizza stateful inspection .
Introduzione di controllo di accesso alla rete per impedire canaglia macchine di accedere alla rete.
Blocco giù wireless access point .
Massimizzare la protezione contro attacchi wireless-based per l’attuazione di un regime di sicurezza wireless come connessione Wi-Fi Protected o WPA2.

 

Exploit : vulnerabilità scoperte dagli hacker

Exploit : vulnerabilità scoperte dagli hacker

 

exploits
exploits

 

Exploit

In informatica, un exploit è un attacco a un sistema informatico, in particolare uno che si avvale di una particolare vulnerabilità che il sistema offre agli intrusi. Usato come un verbo, il termine si riferisce all’atto di effettuare con successo un attacco del genere.

Molti hackers, orgogliosi di tenere sotto di tali imprese e pubblicare le loro gesta ovvero le scoperte di exploit su un sito web per condividere con gli altri.

Qualora un exploit sfrutta una debolezza in un sistema operativo o vended programma applicativo , i proprietari del sistema o l’emissione di applicazione di una “fix” o cerotto in risposta. Gli utenti del sistema o l’applicazione sono responsabili per ottenere la patch, che di solito può essere scaricato dal web. La mancata installazione di una patch per un dato problema espone l’utente a una violazione della sicurezza. (Tuttavia, può essere difficile tenere il passo con tutte le patch necessarie.)