Pag-expire ng Zero-Day

May -Akda: Peter Berry
Petsa Ng Paglikha: 14 Agosto. 2021
I -Update Ang Petsa: 1 Hulyo 2024
Anonim
EXPIRATION OF VEHICLE REGISTRATION LTO 🇵🇭 | CARS AND MOTORCYCLE  Col. Bosita RSAP SEMINAR
Video.: EXPIRATION OF VEHICLE REGISTRATION LTO 🇵🇭 | CARS AND MOTORCYCLE Col. Bosita RSAP SEMINAR

Nilalaman

Kahulugan - Ano ang ibig sabihin ng Zero-Day Exploit?

Ang isang zero-araw na pagsasamantala ay nagsasangkot sa pag-target sa mga tiyak na kahinaan sa computer kasabay ng isang pangkalahatang anunsyo na nagpapakilala sa malinaw na kahinaan ng seguridad sa loob ng isang programa ng software. Kapag ang software kahinaan ay nakilala, ang impormasyon tungkol sa likas na katangian nito ay naipasa sa isang tiyak na tao o kumpanya ng software at ang isang ligtas na lunas ay mapilit na ipinatupad. Ito ay sa panahon ng mahalagang oras ng panahon na maaaring maganap ang isang pag-atake na dapat na ihayag ang kahinaan sa buong publiko. Ang oras na kasangkot na kinakailangan upang labanan ang problema ay maaaring mas mahaba kaysa sa kinakailangan upang maikalat ang salita tungkol dito, na nagbibigay ng tip sa mga hacker na maaaring nasa pagbabantay para sa ganitong uri ng pagkakataon.


Isang Panimula sa Microsoft Azure at ang Microsoft Cloud | Sa buong gabay na ito, malalaman mo kung ano ang lahat ng cloud computing at kung paano makakatulong ang Microsoft Azure sa iyo upang lumipat at patakbuhin ang iyong negosyo mula sa ulap.

Ipinapaliwanag ng Techopedia ang Zero-Day Exploit

Kapag ang isang kahinaan sa computer ay nakalantad sa pangkalahatang publiko, mayroong isang tunay na panganib na ang mga nakakahamak na partido ay sasamantalahan ang kahinaan bago ito ayusin. Sa ibang mga pagkakataon, ang hacker ay maaaring ang una upang matuklasan ang kahinaan at maaaring ipahayag ito sa pangkalahatang publiko. Sa kasong ito, ang kumpanya ng software o indibidwal ay maaaring hindi ipagbigay-alam sa oras upang ayusin ang kahinaan, na nagbibigay ng mga hacker ng sapat na oras upang mapagsamantalahan ito. Upang magbantay laban sa ganitong uri ng pagsasamantala, maaaring maglagay ng mga kumpanya ang iba't ibang mga hakbang sa proteksyon kabilang ang mga kontrol sa pag-access sa network, mga pag-lock ng mga wireless access entry, virtual local area network at panghihimasok na mga system.