reklama
Pokud nechcete počítač chránit, je velmi snadné nakazit se - jak se mnozí z vás pravděpodobně týkají. Existuje několik způsobů, jak udržet počítač čistý a data v bezpečí. Můžeš používejte svůj zdravý rozum, abyste zabránili zachycení digitálního chladu 7 tipů, které vám pomohou vyhnout se malwaruInternet umožnil hodně. Přístup k informacím a komunikace s lidmi z daleka se stala hračkou. Zároveň nás však může zvědavost rychle vést dolů temnými virtuálními uličkami ... Přečtěte si více , a nainstalujte si dobrou antivirovou aplikaci.
Další součástí zabezpečení počítače a online přítomnosti je zůstat informován. Zůstaňte informovaní o důležitých bezpečnostních trendech a bezpečnostních dírách.
Jeden termín, který se často objevuje v souvislosti s viry a bezpečností, jsou vykořisťování, zranitelnosti a útoky v nulové dny. Není to tak dávno, co byla nalezena sedmiletá zranitelnost aplikace Internet Explorer. Zní to jako dlouhá doba? To je. Abychom vám pomohli získat trakci na toto téma, vysvětlíme vám koncept zranitelnosti softwaru, zneužití v nulový den a okno příležitosti.
Chyba zabezpečení softwaru
Průměrná softwarová aplikace sestává z neuvěřitelného množství kódu. Jak se dá očekávat, mnoho kódů není při své koncepci neprůstřelným důkazem. Pro jednoho, vklouznou chyby. Mnoho z těchto chyb je relativně neškodných (relativní je klíčové slovo) - vytvářejí patovou situaci a způsobit, že aplikace zamrzne, nebo nechat aplikaci za určitých nepravidelných chování podmínky.
Vážnější bezpečnostní riziko vyplývá z přítomnosti zneužitelných chyb nebo zranitelnosti softwaru. Softwarové chyby ohrožují zabezpečení počítačového systému. Zhoubné jednotlivci jsou někdy schopni proklouznout skrz trhliny poskytované chybným nebo nedostatečně chráněným kódem spouštět svůj vlastní kód pod rouškou vlastního uživatele počítače, nebo přistupovat k omezeným datům (abychom jmenovali alespoň některé z nich) možnosti).
Jednoduše řečeno, zranitelnost softwaru je chybou v designu nebo implementaci softwaru, kterou lze potenciálně využít.
Využití nulového dne
Samotná zranitelnost softwaru zatím nijak neublíží. Za prvé musí útočník najít zranitelnost a napsat exploit; kus softwaru, který používá zranitelnost k provedení útoku. Tento útok (nultý den) může mít podobu a virus, červ nebo trojan Jaký je rozdíl mezi červem, trojským koněm a virem? [MakeUseOf vysvětluje]Někteří lidé nazývají jakýkoli typ škodlivého softwaru „počítačovým virem“, ale to není přesné. Viry, červy a trojské koně jsou různé typy škodlivého softwaru s různým chováním. Zejména se šíří velmi ... Přečtěte si více infikování vašeho počítačového systému.
Tato zranitelnost softwaru je často objevena (nebo upozorněna) na vývojáře softwaru a je opravena v budoucích aktualizacích aplikace. Ale pokud útočník dokáže tuto chybu odhalit před vývojář o tom ví, může útočník napsat vykořisťování nulového dne. Tento termín je odvozen od skutečnosti, že první útoky se odehrávají dříve, než kdokoli (nejdůležitější je, vývojář) zná zranitelnost.
Okno zranitelnosti
Využití nulového dne dává útočníkovi nebývalou výhodu. Protože vývojář nevěděl o využití, není schopen vytvořit opravu a uživatelé aplikace jsou zcela bez ochrany. Dokud není útok zaznamenán a zaznamenán, i konvenční antivirové skenery jsou málo užitečné. Okno zranitelnosti popisuje čas mezi prvním zneužitím zranitelnosti a vývojář aplikace odešle opravu. Toto sleduje odlišnou časovou osu.
- (Neznámá) zranitelnost je zavedena v softwaru.
- Útočník tuto chybu zjistí.
- Útočník píše a nasazuje vykořisťování z nulového dne.
- Tuto chybu zabezpečení odhalila softwarová společnost a začíná se vyvíjet oprava.
- Tato chyba zabezpečení je zveřejněna.
- Antivirové podpisy jsou vydávány pro nulové využití.
- Vývojáři uvolní opravu.
- Vývojáři dokončili nasazení opravy.
Útoky nulového dne vykořisťování trvají od bod 3 až bod 5. Podle nedávná studie, toto období trvá v průměru deset měsíců! Ne však, že mnoho hostitelů je obvykle ovlivněno. Největší silou útoků na nultý den je jejich relativní neviditelnost a útoky na nultý den se nejčastěji používají k útoku na velmi specifické cíle.
Mnohem nebezpečnější období pro průměrného uživatele trvá bod 5 až bod 8, což je následná útočná vlna. A pouze v bodě 6 budou antivirové aplikace 10 nejlepších antivirových programů zdarmaBez ohledu na to, jaký počítač používáte, potřebujete antivirovou ochranu. Zde jsou nejlepší bezplatné antivirové nástroje, které můžete použít. Přečtěte si více začnou se projevovat. Podle stejné studie se další útočníci po zveřejnění rojí s zranitelností a objem útoků se zvyšuje až o pět řádů!
Jak se po přečtení článku ozve sedmiletá zranitelnost aplikace Internet Explorer? Vzhledem k nedostatku dat nemůžeme s jistotou říci, jak velké bylo okno zranitelnosti přesně, ale pravděpodobně to nebylo malé. Sdělte nám své myšlenky v sekci komentářů pod článkem!
Obrazový kredit: Victor Habbick / FreeDigitalPhotos.net
Jsem studentka belgických spisovatelů a počítačových věd. Vždy mi můžete udělat laskavost dobrým nápadem na článek, doporučením knihy nebo nápadem na recepturu.