Strona główna : Warunki oprogramowania : Definicja exploita zero-day

Exploit dnia zerowego

Exploit typu zero-day to złośliwy atak komputerowy, który wykorzystuje lukę w zabezpieczeniach, zanim luka zostanie ujawniona. Oznacza to, że problem dotyczący zabezpieczeń zostaje ujawniony tego samego dnia, w którym następuje atak na komputer. Innymi słowy, twórca oprogramowania ma zero dni na przygotowanie się do naruszenia bezpieczeństwa i musi pracować tak szybko, jak to możliwe, aby opracować poprawkę lub aktualizację, która naprawi problem.

Exploity typu zero day mogą obejmować Wirusy, konie trojańskie, robaki lub inny złośliwy kod, który można uruchomić w programie. Chociaż większość programów nie pozwala na wykonanie nieautoryzowanego kodu, hakerzy może czasami tworzyć pliki, które spowodują, że program będzie wykonywał funkcje niezamierzone przez programistę. Programy takie jak Przeglądarki internetowe i odtwarzacze multimedialne są często celem hakerów, ponieważ mogą odbierać pliki z Internetu i mieć dostęp do funkcji systemowych.

Chociaż większość exploitów typu zero day może nie spowodować poważnych uszkodzeń systemu, niektóre mogą uszkodzić lub usunąć pliki. Ponieważ luka w zabezpieczeniach zostaje ujawniona tego samego dnia, w którym następuje atak, trudno jest zapobiec atakom typu zero-day, nawet jeśli na komputerze jest zainstalowane oprogramowanie antywirusowe. Dlatego zawsze dobrze jest przechowywać kopię zapasową danych w bezpiecznym miejscu, aby żaden atak hakera nie mógł spowodować utraty danych.

https://TechLib.com/definition/zerodayexploit

TechLib - słownik komputerowy Tech Lib

Ta strona zawiera techniczną definicję Zero Day Exploit. Wyjaśnia w terminologii komputerowej, co oznacza Zero Day Exploit i jest jednym z wielu terminów programowych w słowniku TechLib.

Wszystkie definicje na stronie TechLib są napisane tak, aby były dokładne pod względem technicznym, ale także łatwe do zrozumienia. Jeśli uznasz, że ta definicja Zero Day Exploit jest pomocna, możesz odwołać się do niej, korzystając z linków cytowania powyżej.