
Peter Holmes
0
1500
63
Pokud nechcete svůj počítač chránit, je velmi snadné ho infikovat - protože mnozí z vás se pravděpodobně týkají. Existuje několik způsobů, jak udržet počítač čistý a data v bezpečí. Můžete použít svůj zdravý rozum, abyste se vyhnuli zachycení digitálního chladu. 7 Častých tipů, které vám pomohou zabránit Malware 7 Častých tipů, které vám pomohou zabránit Malware Internet umožnil hodně. Přístup k informacím a komunikace s lidmi z daleka se stala hračkou. Zároveň nás však může zvědavost rychle vést dolů do temných virtuálních uliček ... a nainstalovat dobrou antivirovou aplikaci.
Další součástí zabezpečení počítače a online přítomnosti je zůstat v obraze. Zůstaňte informováni o důležitých bezpečnostních trendech a bezpečnostních dírách.
Jeden termín, který se často objevuje v souvislosti s viry a bezpečností, jsou vykořisťování, zranitelnosti a útoky v nulové dny. Není to tak dávno, co byla nalezena sedmiletá zranitelnost aplikace Internet Explorer. Zní to jako dlouhá doba? To je. Abychom vám pomohli získat trakci na toto téma, vysvětlíme vám koncept zranitelnosti softwaru, nulové zneužití a okno příležitosti.
Zranitelnost softwaru
Průměrná softwarová aplikace sestává z neuvěřitelného množství kódu. Jak se dá očekávat, mnoho kódů není při své koncepci neprůstřelným důkazem. Za prvé, chyby vklouznou. Mnoho z těchto chyb je relativně neškodných (relativní je klíčové slovo) - vytvářejí zablokování a způsobují zamrznutí aplikace nebo způsobují, že se aplikace za určitých nepravidelných podmínek chová špatně..
Vážnější bezpečnostní riziko vyplývá z přítomnosti zneužitelných chyb nebo zranitelnosti softwaru. Softwarové chyby ohrožují zabezpečení počítačového systému. Zhoubné jednotlivci, kteří se prokličují trhlinami poskytovanými vadným nebo nedostatečně chráněným kódem, jsou někdy schopni vykonat svůj vlastní kód pod záštitou vlastního uživatele počítače nebo získat přístup k omezeným datům (abychom jmenovali jen některé z možností).
Jednoduše řečeno, zranitelnost softwaru je chybou v designu nebo implementaci softwaru, kterou lze potenciálně využít.
Využití nulového dne
Samotná zranitelnost softwaru zatím nijak neublíží. Za prvé musí útočník najít zranitelnost a napsat exploit; kus softwaru, který používá zranitelnost k provedení útoku. Tento (nultý) útok může mít podobu viru, červa nebo trojského koně. Jaký je rozdíl mezi červem, trojským koněm a virem? [MakeUseOf vysvětluje] Jaký je rozdíl mezi červem, trojským koněm a virem? [MakeUseOf vysvětluje] Někteří lidé nazývají jakýkoli typ škodlivého softwaru „počítačovým virem“, ale to není přesné. Viry, červy a trojské koně jsou různé typy škodlivého softwaru s různým chováním. Zejména se šíří velmi… infikují váš počítačový systém.
Tato zranitelnost softwaru je často objevena (nebo upozorněna) na vývojáře softwaru a je opravena v budoucích aktualizacích aplikace. Ale pokud útočník dokáže tuto chybu odhalit před vývojář o tom ví, může útočník napsat vykořisťování nulového dne. Tento název je odvozen od skutečnosti, že první útoky se odehrávají dříve, než kdokoli (hlavně vývojář) má znalosti o zranitelnosti.
Okno zranitelnosti
Využití nulového dne poskytuje útočníkovi bezprecedentní výhodu. Protože vývojář neměl žádné znalosti o využití, není schopen vytvořit opravu a uživatelé aplikace jsou zcela bez ochrany. Dokud není útok zaznamenán a zaznamenán, i konvenční antivirové skenery jsou málo užitečné. Okno zranitelnosti popisuje čas mezi prvním zneužitím zranitelnosti a vývojář aplikace odešle opravu. Toto sleduje odlišnou časovou osu.
- (Neznámá) zranitelnost je zavedena v softwaru.
- Útočník tuto chybu zjistí.
- Útočník píše a nasazuje vykořisťování z nulového dne.
- Tato chyba zabezpečení je odhalena softwarovou společností a začíná vyvíjet opravu.
- Tato chyba zabezpečení je zveřejněna.
- Antivirové podpisy jsou vydávány pro nulové využití.
- Vývojáři uvolní opravu.
- Vývojáři dokončili nasazení opravy.
Útoky nulového dne vykořisťování trvají od bod 3 až bod 5. Podle nedávné studie toto období trvá v průměru deset měsíců! Ne však, že by to ovlivnilo mnoho hostitelů. Největší silou útoků na nultý den je jejich relativní neviditelnost a útoky na nultý den se nejčastěji používají k útoku na velmi specifické cíle.
Mnohem nebezpečnější období pro průměrného uživatele trvá bod 5 až bod 8, což je následná útočná vlna. A pouze v bodě 6 budou tyto antivirové aplikace 10 nejlepších antivirových programů zdarma 10 nejlepších antivirových programů zdarma Bez ohledu na to, jaký počítač používáte, potřebujete antivirovou ochranu. Zde jsou nejlepší bezplatné antivirové nástroje, které můžete použít. začnou se projevovat. Podle stejné studie se další útočníci po zveřejnění rojí do zranitelnosti a objem útoků se zvyšuje až o pět řádů!
Jak se po přečtení článku ozve sedmiletá zranitelnost aplikace Internet Explorer? Kvůli nedostatku dat nemůžeme s jistotou říci, jak velké bylo okno zranitelnosti přesně, ale pravděpodobně to nebylo malé. Sdělte nám své myšlenky v sekci komentářů pod článkem!
Obrazový kredit: Victor Habbick / FreeDigitalPhotos.net