Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    Nowy konkurs AVG

    Pomóż nam wybrać koszulkę dla Trybu i zgarnij NOWE gadżety AVG!

    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Porady
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Android
      • Windows
      • Przydatne programy
        • Komputer
        • Mobilne
    • Ciekawostki
    • AVG
      • Strona AVG w Polsce
      • AVG krok po kroku
      • Blog AVG
      • Informacje prasowe
      • Napisali o AVG
      • Promocje
      • Programy
        • Dla domu
        • Dla małej firmy
        • Dla biznesu
      • Forum
    • AVAST
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    Strona główna»Porady dla domu»Czym są Exploity Zero-Day?
    Porady dla domu

    Czym są Exploity Zero-Day?

    Brak komentarzyPrzeczytasz w 3 minuty
    Jak się bronić przed Exploit Zero Day?
    Malware należy do jednych z najwredniejszych, ze względu na swoją naturę

    Dla producentów oprogramowania, stron internetowych lub jakichkolwiek właściciel większych firm ze stroną www określenie Zero Day powinno spędzać sen z powiek. Dlaczego? Jeżeli czytasz dużo wiadomości związanych z bezpieczeństwem w sieci, zapewne wiesz, o chodzi. A jeśli nie, to poniższy materiał wyjaśni, dlaczego exploity typu Zero Day stawią największe działy IT pod ścianą.

    Czym są exploity typu Zero-Day?

    Exploit typu „zero-day” jest to malware, który atakuje wcześniej niezauważony słaby punkt oprogramowania, zanim zostanie odkryty i naprawiony przez producenta. Dlatego też wyrażenie Zero Day oznacza, że wydawca nie miał czasu (dosłownie miał zero dni) by znaleźć i załatać lukę w systemie.


    Pobierz za darmo dostęp do encyklopedii Bezpieczeństwa AVG!
    Darmowe porady przygotowane przez ekspertów AVG – kliknij i pobierz teraz!

    Pomimo największych starań producentów, nieuniknione jest, iż prędzej czy później ktoś znajdzie błędy w ich oprogramowaniu. Mogą to być osoby, które celowo działają by wywołać szkodę (cyberprzestępcy) lub specjaliści, którzy niwelują tego typu zagrożenia (spece od bezpieczeństwa lub sami deweloperzy). Lepiej dla właściciela systemu, aby to byli ci drudzy, bo to oni szybko naprawią problem – zanim hakerzy się do niego dobiorą.

    W jaki sposób atakowane są słabe punkty?

    Gdy cyberprzestępcy znajdują świeżą lukę w bezpieczeństwie, natychmiast wpuszczają do sieci szkodliwe oprogramowanie, ponieważ wiedzą, że proces załatania tej luki może trochę potrwać. Czas od momentu znalezienia takiego słabego punktu w oprogramowaniu, do momentu wydania przez dewelopera łatki nazywany jest „wrażliwym oknem”. Niestety, bywa, że takie okno otwarte jest przez lata.

    Kiedy cyberprzestępcy wypuszczają szkodliwe oprogramowanie, zazwyczaj kierują je do osób korzystających
    z przeglądarek internetowych oraz kont e-mail.  Przeglądarki stają się celem hakerów, ze względu na szerokie zastosowanie, natomiast załączniki w wiadomościach e-mail używa się, aby słabe punkty aplikacji otwierającej załącznik zostały zainfekowane. Szkodliwe oprogramowanie piszę się po to, aby zarazić system lub zagarnąć takie informacje jak dane bankowe lub dane logowania.

    Oprócz instalowania szkodliwych programów, cyberprzestępcy znani są także z tzw. internetowego szpiegostwa. Jego celem jest zdobycie cennych informacji – takich jak dane klienta lub sekrety handlowe. Szczególnie te bardziej dochodowe firmy są narażone na ataki, ponieważ mogą dużo stracić w wyniku Zero Day Exploit.

    Nazwa Zero Day bierze się z natury działania złośliwego progamu
    Malware atakuje najsłabszy punkt w taki sposób, że nie możesz się przed nim obronić

    Jak ochronić się przed Exploitami Zero-Day?

    Aby efektywnie chronić siebie (lub swoją firmę) przed zagrożeniami typu zero-day, powinieneś trzymać się paru podstawowych zasad:

    • Używaj niezawodnego programu antywirusowego, który zabezpiecza system na kilka sposobów. Programem, który spełnia te wymagania jest AVG Internet Security, o którym poczytasz więcej tutaj.
    • Zawsze aktualizuj REGULARNIE system operacyjny i oprogramowanie antywirusowe. Dzięki temu, gdy zostaną wypuszczone nowe łatki, nie narazisz się na ryzyko ataku. Wiele osób popełnia ten poważny błąd i czeka z aktualizacjami. Nie bądź jedną z nich.
    • Nigdy nie otwieraj załączników z nieznanych źródeł. Chroni Cię to nie tylko przed phishingiem, ale także nie da hakerom szansy na zainfekowanie Twojego systemu ukrytymi wirusami.
    • Sprawdzaj najnowsze wiadomości o bezpieczeństwie w sieci, np. odwiedzając nas na Faceboook’u. Z tamtąd najszybciej dowiesz się o nowych lukach zabezpieczeniach i w jaki sposób się przed nimi bronić.

    Exploit Zero Day jest naprawdę wrednym malwarem, szczególnie że atakuje wtedy, gdy jest już za późno. Ciekawi Nas, czy kiedyś miałeś do czynienia z takim atakiem i jak sobie z nim poradziłeś. Takie doświadczenie będzie bardzo wartościowe nie tylko dla Nas, ale i dla innych czytelników! Jeśli miałeś do czynienia kiedykolwiek z atakiem tego typu – podziel się swoim doświadczeniem w komentarz!

    aaa

    ___

    Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. Sprawdź dobry antywirus AVG Internet Security. Idealny jeżeli potrzebujesz profesjonalnej ochrony domowego komputera.
    antywirus avg logo

     

    Oceń artykuł
    [Głosów: 0 Średnia: 0]

    Podobał Ci się ten artykuł?

    Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

    Prowadzisz małą lub średnią firmę?

    Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz pieniądze.

    Znajdziesz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!

    Pobierz e-book teraz!

    Encyklopedia Bezpieczeństwa

    Odbierz darmowe porady od AVG
    exploity zero day
    Udostępnij. Facebook Twitter Pinterest LinkedIn Tumblr Email
    trybawaryjny
    • Facebook

    Trybawaryjny.pl to strona zawierająca przydatne informacje, porady i ciekawostki dotyczące komputerów, pisane prostym i zrozumiałym językiem. Portal jest tworzony przy współpracy z ekspertami oprogramowania antywirusowego AVG.

    Subscribe
    Powiadom o
    guest
    guest
    0 komentarzy
    Inline Feedbacks
    View all comments
    Najnowsze komentarze
    • Patryk Dropbox jest świetny. Fajnie zintegrowany z wieloma aplikacjami, wygodny, wiele użytecznyc...Dropbox – dysk w chmurze
    • Wiktoro Dobre zasilacze awaryjne UPS ma w ofercie marka armacJaki zasilacz UPS do firmy wybrać?
    • Arkadiusz Zakrzewski Cześć, Skontaktuj się z biuro@avg.pl podaj dane subskrypcji (numer zamówienia oraz nr refe...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Robert Zainstalowałem i opłaciłem subskrypcję produktu avg TuneUp i teraz mam problem z anulowan...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Asia Świetny artykuł, ale warto go trochę zaktualizować, bo powstało sporo ciekawych stron z ra...Aplikacja z promocjami – którą wybrać?
    Skuteczny Antywirus
    O nas

    TrybAwaryjny.pl to strona stworzona specjalnie dla użytkowników antywirusa AVG. Oprócz szeregu porad i artykułów dotyczących bezpieczeństwa, znajdziecie tutaj wszystko to co jest związane z programami AVG w Polsce. Możecie również zadać pytania dotyczące bezpieczeństwa komputerów ekspertom pomocy technicznej AVG.

    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2023 Trybawaryjny.pl

    Wypełnił powyższe pole i naciśnij Enter żeby wyszukać. Naciśnij Esc żeby anulować.

    wpDiscuz