Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    Nowy konkurs AVG

    Pomóż nam wybrać koszulkę dla Trybu i zgarnij NOWE gadżety AVG!

    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Porady
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Aplikacje online
        • Komputer
    • Ciekawostki
    • AVG
      • Strona AVG w Polsce
      • Informacje prasowe
      • Promocje i okazje
      • Programy
        • Dla domu
        • Dla małej firmy
        • Dla biznesu
      • Forum
    • AVAST
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    Strona główna»Porady dla domu»Czym są Exploity Zero-Day?
    Porady dla domu

    Czym są Exploity Zero-Day?

    Brak komentarzyPrzeczytasz w 3 minuty
    Jak się bronić przed Exploit Zero Day?
    Malware należy do jednych z najwredniejszych, ze względu na swoją naturę

    Dla producentów oprogramowania, stron internetowych lub jakichkolwiek właściciel większych firm ze stroną www określenie Zero Day powinno spędzać sen z powiek. Dlaczego? Jeżeli czytasz dużo wiadomości związanych z bezpieczeństwem w sieci, zapewne wiesz, o chodzi. A jeśli nie, to poniższy materiał wyjaśni, dlaczego exploity typu Zero Day stawią największe działy IT pod ścianą.

    Czym są exploity typu Zero-Day?

    Exploit typu „zero-day” jest to malware, który atakuje wcześniej niezauważony słaby punkt oprogramowania, zanim zostanie odkryty i naprawiony przez producenta. Dlatego też wyrażenie Zero Day oznacza, że wydawca nie miał czasu (dosłownie miał zero dni) by znaleźć i załatać lukę w systemie.


    Pobierz za darmo dostęp do encyklopedii Bezpieczeństwa AVG!
    Darmowe porady przygotowane przez ekspertów AVG – kliknij i pobierz teraz!

    Pomimo największych starań producentów, nieuniknione jest, iż prędzej czy później ktoś znajdzie błędy w ich oprogramowaniu. Mogą to być osoby, które celowo działają by wywołać szkodę (cyberprzestępcy) lub specjaliści, którzy niwelują tego typu zagrożenia (spece od bezpieczeństwa lub sami deweloperzy). Lepiej dla właściciela systemu, aby to byli ci drudzy, bo to oni szybko naprawią problem – zanim hakerzy się do niego dobiorą.

    W jaki sposób atakowane są słabe punkty?

    Gdy cyberprzestępcy znajdują świeżą lukę w bezpieczeństwie, natychmiast wpuszczają do sieci szkodliwe oprogramowanie, ponieważ wiedzą, że proces załatania tej luki może trochę potrwać. Czas od momentu znalezienia takiego słabego punktu w oprogramowaniu, do momentu wydania przez dewelopera łatki nazywany jest „wrażliwym oknem”. Niestety, bywa, że takie okno otwarte jest przez lata.

    Kiedy cyberprzestępcy wypuszczają szkodliwe oprogramowanie, zazwyczaj kierują je do osób korzystających
    z przeglądarek internetowych oraz kont e-mail.  Przeglądarki stają się celem hakerów, ze względu na szerokie zastosowanie, natomiast załączniki w wiadomościach e-mail używa się, aby słabe punkty aplikacji otwierającej załącznik zostały zainfekowane. Szkodliwe oprogramowanie piszę się po to, aby zarazić system lub zagarnąć takie informacje jak dane bankowe lub dane logowania.

    Oprócz instalowania szkodliwych programów, cyberprzestępcy znani są także z tzw. internetowego szpiegostwa. Jego celem jest zdobycie cennych informacji – takich jak dane klienta lub sekrety handlowe. Szczególnie te bardziej dochodowe firmy są narażone na ataki, ponieważ mogą dużo stracić w wyniku Zero Day Exploit.

    Nazwa Zero Day bierze się z natury działania złośliwego progamu
    Malware atakuje najsłabszy punkt w taki sposób, że nie możesz się przed nim obronić

    Jak ochronić się przed Exploitami Zero-Day?

    Aby efektywnie chronić siebie (lub swoją firmę) przed zagrożeniami typu zero-day, powinieneś trzymać się paru podstawowych zasad:

    • Używaj niezawodnego programu antywirusowego, który zabezpiecza system na kilka sposobów. Programem, który spełnia te wymagania jest AVG Internet Security, o którym poczytasz więcej tutaj.
    • Zawsze aktualizuj REGULARNIE system operacyjny i oprogramowanie antywirusowe. Dzięki temu, gdy zostaną wypuszczone nowe łatki, nie narazisz się na ryzyko ataku. Wiele osób popełnia ten poważny błąd i czeka z aktualizacjami. Nie bądź jedną z nich.
    • Nigdy nie otwieraj załączników z nieznanych źródeł. Chroni Cię to nie tylko przed phishingiem, ale także nie da hakerom szansy na zainfekowanie Twojego systemu ukrytymi wirusami.
    • Sprawdzaj najnowsze wiadomości o bezpieczeństwie w sieci, np. odwiedzając nas na Faceboook’u. Z tamtąd najszybciej dowiesz się o nowych lukach zabezpieczeniach i w jaki sposób się przed nimi bronić.

    Exploit Zero Day jest naprawdę wrednym malwarem, szczególnie że atakuje wtedy, gdy jest już za późno. Ciekawi Nas, czy kiedyś miałeś do czynienia z takim atakiem i jak sobie z nim poradziłeś. Takie doświadczenie będzie bardzo wartościowe nie tylko dla Nas, ale i dla innych czytelników! Jeśli miałeś do czynienia kiedykolwiek z atakiem tego typu – podziel się swoim doświadczeniem w komentarz!

    aaa

    ___

    Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. Sprawdź dobry antywirus AVG Internet Security. Idealny jeżeli potrzebujesz profesjonalnej ochrony domowego komputera.
    antywirus avg logo

     

    Oceń artykuł
    [Głosów: 0 Średnia: 0]

    Podobał Ci się ten artykuł?

    Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

    Prowadzisz małą lub średnią firmę?

    Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz pieniądze.

    Znajdziesz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!

    Pobierz e-book teraz!

    exploity zero day
    trybawaryjny
    • Facebook

    Trybawaryjny.pl to strona zawierająca przydatne informacje, porady i ciekawostki dotyczące komputerów, pisane prostym i zrozumiałym językiem. Portal jest tworzony przy współpracy z ekspertami oprogramowania antywirusowego AVG.

    Subscribe
    Powiadom o
    guest
    guest
    0 komentarzy
    Inline Feedbacks
    View all comments
    Najnowsze komentarze
    • Logito Ciekawy artykuł, który dostarcza istotnych wskazówek i porad dla firm szukających odpowied...Dostawca rozwiązań IT – czym kierować się przy wyborze?
    • Ewa AVG TuneUp - bardzo dobrze się sprawuje od kilku lat używam, a internet od Airmaxa - tuta...Najlepsze programy do diagnostyki komputera [ranking]
    • Blog IT Warto dodać, że ostatnio podobną usługę udostępnił polski rząd pod adresem bezpiecznedane....Jak sprawdzić, czy ktoś się włamał na mój e-mail?
    • Wojtek Wymiana pasty, zadbanie o dobrą wentylację w obudowie, odkurzanie i kontrolowanie temperat...Awaria komputera – jak zdiagnozować usterkę i zadbać o dobrą kondycję podzespołów?
    • Wojtek U mnie bez MSI Afterburner jak bez ręki. Na co dzień korzystam też z CCleanera to usuwania...Najlepsze programy do diagnostyki komputera [ranking]
    Skuteczny Antywirus
    Encyklopedia Bezpieczeństwa
    Odbierz darmowe porady od AVG
    O nas

    TrybAwaryjny.pl to strona stworzona specjalnie dla użytkowników antywirusa AVG. Oprócz szeregu porad i artykułów dotyczących bezpieczeństwa, znajdziecie tutaj wszystko to co jest związane z programami AVG w Polsce. Możecie również zadać pytania dotyczące bezpieczeństwa komputerów ekspertom pomocy technicznej AVG.

    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2023 Trybawaryjny.pl

    Wypełnił powyższe pole i naciśnij Enter żeby wyszukać. Naciśnij Esc żeby anulować.

    wpDiscuz