Close Menu
TrybAwaryjny.pl
    Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    23 marca 2016
    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    22 maja 2015
    pomoc dla użytkowników AVG i AVAST FREE

    Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE

    3 grudnia 2020
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Kategorie
      • ★ Wybór redakcji
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Polecane
      • Praca
      • Komputer
      • Mobilne
      • Aplikacje online
      • Technologia
      • Cyberbezpieczeństwo
      • Hosting
      • Ciekawostki
      • Bezpieczne dzieci
      • Promocje i okazje
    • Rankingi i opinie
    • Cyberbezpieczeństwo
      • Antywirusy
        • Produkty Norton
        • Produkty Avast
        • Produkty AVG
      • Artykuły
        • Wszystkie
        • Norton
        • Avast
        • AVG
        • CCleaner
      • Informacje prasowe
      • Forum
      • Współpraca
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.pl
    Home»Porady dla domu»Czym są Exploity Zero-Day?
    Porady dla domu

    Czym są Exploity Zero-Day?

    6 maja 2013Brak komentarzy3 Mins ReadUpdated:29 września 2020
    Jak się bronić przed Exploit Zero Day?
    Malware należy do jednych z najwredniejszych, ze względu na swoją naturę

    Dla producentów oprogramowania, stron internetowych lub jakichkolwiek właściciel większych firm ze stroną www określenie Zero Day powinno spędzać sen z powiek. Dlaczego? Jeżeli czytasz dużo wiadomości związanych z bezpieczeństwem w sieci, zapewne wiesz, o chodzi. A jeśli nie, to poniższy materiał wyjaśni, dlaczego exploity typu Zero Day stawią największe działy IT pod ścianą.

    Czym są exploity typu Zero-Day?

    Exploit typu „zero-day” jest to malware, który atakuje wcześniej niezauważony słaby punkt oprogramowania, zanim zostanie odkryty i naprawiony przez producenta. Dlatego też wyrażenie Zero Day oznacza, że wydawca nie miał czasu (dosłownie miał zero dni) by znaleźć i załatać lukę w systemie.


    Pobierz za darmo dostęp do encyklopedii Bezpieczeństwa AVG!
    Darmowe porady przygotowane przez ekspertów AVG – kliknij i pobierz teraz!

    Pomimo największych starań producentów, nieuniknione jest, iż prędzej czy później ktoś znajdzie błędy w ich oprogramowaniu. Mogą to być osoby, które celowo działają by wywołać szkodę (cyberprzestępcy) lub specjaliści, którzy niwelują tego typu zagrożenia (spece od bezpieczeństwa lub sami deweloperzy). Lepiej dla właściciela systemu, aby to byli ci drudzy, bo to oni szybko naprawią problem – zanim hakerzy się do niego dobiorą.

    W jaki sposób atakowane są słabe punkty?

    Gdy cyberprzestępcy znajdują świeżą lukę w bezpieczeństwie, natychmiast wpuszczają do sieci szkodliwe oprogramowanie, ponieważ wiedzą, że proces załatania tej luki może trochę potrwać. Czas od momentu znalezienia takiego słabego punktu w oprogramowaniu, do momentu wydania przez dewelopera łatki nazywany jest „wrażliwym oknem”. Niestety, bywa, że takie okno otwarte jest przez lata.

    Kiedy cyberprzestępcy wypuszczają szkodliwe oprogramowanie, zazwyczaj kierują je do osób korzystających
    z przeglądarek internetowych oraz kont e-mail.  Przeglądarki stają się celem hakerów, ze względu na szerokie zastosowanie, natomiast załączniki w wiadomościach e-mail używa się, aby słabe punkty aplikacji otwierającej załącznik zostały zainfekowane. Szkodliwe oprogramowanie piszę się po to, aby zarazić system lub zagarnąć takie informacje jak dane bankowe lub dane logowania.

    Oprócz instalowania szkodliwych programów, cyberprzestępcy znani są także z tzw. internetowego szpiegostwa. Jego celem jest zdobycie cennych informacji – takich jak dane klienta lub sekrety handlowe. Szczególnie te bardziej dochodowe firmy są narażone na ataki, ponieważ mogą dużo stracić w wyniku Zero Day Exploit.

    Nazwa Zero Day bierze się z natury działania złośliwego progamu
    Malware atakuje najsłabszy punkt w taki sposób, że nie możesz się przed nim obronić

    Jak ochronić się przed Exploitami Zero-Day?

    Aby efektywnie chronić siebie (lub swoją firmę) przed zagrożeniami typu zero-day, powinieneś trzymać się paru podstawowych zasad:

    • Używaj niezawodnego programu antywirusowego, który zabezpiecza system na kilka sposobów. Programem, który spełnia te wymagania jest AVG Internet Security, o którym poczytasz więcej tutaj.
    • Zawsze aktualizuj REGULARNIE system operacyjny i oprogramowanie antywirusowe. Dzięki temu, gdy zostaną wypuszczone nowe łatki, nie narazisz się na ryzyko ataku. Wiele osób popełnia ten poważny błąd i czeka z aktualizacjami. Nie bądź jedną z nich.
    • Nigdy nie otwieraj załączników z nieznanych źródeł. Chroni Cię to nie tylko przed phishingiem, ale także nie da hakerom szansy na zainfekowanie Twojego systemu ukrytymi wirusami.
    • Sprawdzaj najnowsze wiadomości o bezpieczeństwie w sieci, np. odwiedzając nas na Faceboook’u. Z tamtąd najszybciej dowiesz się o nowych lukach zabezpieczeniach i w jaki sposób się przed nimi bronić.

    Exploit Zero Day jest naprawdę wrednym malwarem, szczególnie że atakuje wtedy, gdy jest już za późno. Ciekawi Nas, czy kiedyś miałeś do czynienia z takim atakiem i jak sobie z nim poradziłeś. Takie doświadczenie będzie bardzo wartościowe nie tylko dla Nas, ale i dla innych czytelników! Jeśli miałeś do czynienia kiedykolwiek z atakiem tego typu – podziel się swoim doświadczeniem w komentarz!

    aaa

    ___

    Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. Sprawdź dobry antywirus AVG Internet Security. Idealny jeżeli potrzebujesz profesjonalnej ochrony domowego komputera.
    antywirus avg logo

     

    Oceń artykuł
    [Głosów: 0 Średnia: 0]
    Previous ArticleCzym jest Oprogramowanie Reklamowe (Adware)?
    Next Article Kupon rabatowy AVG – jak z niego skorzystać
    Subskrybuj
    Powiadom o
    guest
    guest
    0 komentarzy
    Najstarsze
    Najnowsze Najwięcej głosów
    Opinie w linii
    Zobacz wszystkie komentarze
    Najnowsze komentarze
    • Sonia Święta prawda od wielu lat kupujemy sprzet poleasingowy my akurat firmy Dell ale napewno m...Jak rozpoznawać i unikać oszustw internetowych w swojej branży?
    • Arkadiusz Zakrzewski Cześć, Nie bardzo rozumiem pytanie. Jakiś komunikat błędu występuje? Może w innej przegląd...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Żaneta Dlaczego nie mogę pobrać programu z linku przesłanym na e-mailaPomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Kasia Ja korzystam z doPodpisu.pl i ona jest najlepsza. Mają nawet jednorazowe podpisy kwalifiko...Ranking najlepszych programów do podpisów elektronicznych
    • Kasia A czy mają kursy grupowe?Angielski przez Skype’a: pięć praktycznych porad, jak rozpocząć naukę
    Włącz cyberbezpieczeństwo
    CCleaner - Narzędzie do czyszczenia i przyspieszania
    Skuteczny Antywirus
    Encyklopedia Bezpieczeństwa AVG
    O nas

    TrybAwaryjny.pl tworzony jest przez doświadczonych ekspertów i pasjonatów. Porusza tematy około technologiczne, IT oraz cyfrowe. Tworzymy autorskie i darmowe artykuły, porady dla domu i firm, rankingi a także regularnie odpowiadamy na wszystkie pytania naszych czytelników. Jeśli masz problem z komputerem, tabletem czy telefonem lub chciałbyś zapytać o dowolny aspekt związany z siecią, nasi specjaliści udzielą Ci konkretnych odpowiedzi.

     

    Cyberbezpieczeństwo

    Pomagamy zrozumieć zagrożenia w Internecie oraz tłumaczymy jak bezpiecznie korzystać z telefonu, tabletu i komputera. Szeroko opisujemy cyberzagrożenia, na które są narażeni użytkownicy i wyjaśniamy jak skutecznie się przed nimi bronić. Posiadamy dedykowany dział, w którym poruszamy bezpieczeństwo dzieci oraz oferujemy rozwiązania antywirusowe dla domu, firm, szkół i placówek państwowych.

    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2025 Trybawaryjny.pl

    Type above and press Enter to search. Press Esc to cancel.

    wpDiscuz