Che cos'è un attacco zero hour?
Che cos'è un attacco zero hour?

Video: Che cos'è un attacco zero hour?

Video: Che cos'è un attacco zero hour?
Video: What is a Zero Day Exploit? | Do you know how to deal with a Zero-Day Attack? 2024, Maggio
Anonim

UN zero -giorno (o zero - ora o giorno zero ) attacco o la minaccia è un'altra attacco che sfrutta una vulnerabilità precedentemente sconosciuta in un'applicazione per computer, una vulnerabilità che gli sviluppatori non hanno avuto il tempo di affrontare e correggere.

Inoltre, cosa si intende per attacco zero day?

Zero - giorno è un difetto del software, dell'hardware o del firmware sconosciuto alla parte o alle parti responsabili dell'applicazione di patch o della correzione del difetto. Il termine zero giorno può riferirsi alla vulnerabilità stessa, o ad attacco che ha zero giorni tra il momento in cui viene scoperta la vulnerabilità e il primo attacco.

In secondo luogo, perché gli attacchi zero day sono così pericolosi? La ragione exploit zero day sono così pericoloso è perché i produttori non hanno avuto la possibilità di patcharli. Devono sviluppare una patch di sicurezza che risolva il zero giorno exploit e assicurati che tutti gli utenti lo scarichino. Potrebbero volerci mesi. Nel frattempo, gli hacker possono provocare danni catastrofici.

La gente si chiede anche, perché si chiama attacco Zero Day?

Il termine " zero - giorno " si riferisce a una vulnerabilità del software scoperta di recente. Poiché lo sviluppatore ha appena appreso del difetto, significa anche che non è stata rilasciata una patch o un aggiornamento ufficiale per risolvere il problema. Ma il fornitore del software potrebbe non rilasciare una patch prima che gli hacker riescano a farlo sfruttare il buco della sicurezza.

L'antivirus può rimuovere l'attacco zero day?

Tradizionale antivirus soluzioni, che rilevano malware utilizzando le firme dei file, non sono efficaci contro zero giorno minacce. La tecnologia NGAV di oggi non è in grado di rilevare tutto zero - giorno malware, ma è Potere ridurre significativamente la possibilità che gli aggressori Potere penetrare in un endpoint con malware sconosciuto.

Consigliato: