Tartalom
- Meghatározás - Mit jelent a nulla napos kizsákmányolás?
- Bevezetés a Microsoft Azure és a Microsoft Cloud | A jelen útmutató során megtanulja, mi szól a felhőalapú számítástechnikából, és hogyan segítheti a Microsoft Azure a felhőből történő migrációt és az üzleti vállalkozás futtatását.
- A Techopedia magyarázza a Zero-Day Exploit-t
Meghatározás - Mit jelent a nulla napos kizsákmányolás?
A nulla napos kizsákmányolás magában foglalja a meghatározott számítógépes sebezhetőségeket egyidejűleg egy olyan általános bejelentéssel, amely azonosítja a szoftver program egyértelmű biztonsági rését. Amikor a szoftver sebezhetőségét azonosítják, annak természetével kapcsolatos információkat továbbítják egy adott személynek vagy szoftvergyártó cégnek, és sürgősen végrehajtják a biztonságos megoldást. Ebben az értékes időszakban támadás léphet fel, ha a sebezhetőséget az egész nyilvánosság számára bejelentették. A probléma leküzdéséhez szükséges idő hosszabb lehet, mint ahhoz, hogy elterjedjen a róla szóló szó, és tippet ad a hackerek számára, akik ilyen jellegű lehetőséget keresnek.
Bevezetés a Microsoft Azure és a Microsoft Cloud | A jelen útmutató során megtanulja, mi szól a felhőalapú számítástechnikából, és hogyan segítheti a Microsoft Azure a felhőből történő migrációt és az üzleti vállalkozás futtatását.
A Techopedia magyarázza a Zero-Day Exploit-t
Miután a számítógép sebezhetőségét felfedezte a nagyközönség, nagyon fennáll annak a veszélye, hogy a rosszindulatú felek kihasználják a sebezhetőséget, mielőtt azt megjavíthatják. Más esetekben a hackerek lehetnek az elsők, akik felfedezték a biztonsági rést, és bejelenthetik a nyilvánosság számára. Ebben az esetben a szoftvercéget vagy az egyént nem értesítik kellő időben a biztonsági rés kiküszöbölése érdekében, így a hackereknek csak annyi idejük van arra, hogy kihasználják azt. Az ilyen típusú kizsákmányolás ellen a vállalatok különféle védelmi intézkedéseket vonhatnak be, ideértve a hálózati hozzáférés vezérlését, a vezeték nélküli hozzáférési bejegyzések zárolását, a virtuális helyi hálózatokat és a behatolásjelző rendszereket.