Dzień zerowy to luka w zabezpieczeniach oprogramowania komputerowego albo nieznana osobom, które powinny być zainteresowane jej łagodzeniem, albo znana, a łatka nie została opracowana. Dopóki luka nie zostanie złagodzona, hakerzy mogą ją wykorzystać, aby niekorzystnie wpływać na programy, dane, dodatkowe komputery lub sieć.
Jak działa exploit zero-day?
Exploit dnia zerowego to gdy hakerzy wykorzystują lukę w zabezpieczeniach oprogramowania do przeprowadzenia cyberataku. A ta luka w zabezpieczeniach jest znana tylko hakerom, co oznacza, że twórcy oprogramowania nie mają pojęcia o jej istnieniu i nie mają poprawki, która mogłaby ją naprawić.
Co to jest exploit zero-day na przykładzie?
Przykłady ataków zero-day
Stuxnet: Ten złośliwy robak komputerowy atakował komputery wykorzystywane do celów produkcyjnych w kilku krajach, w tym w Iranie, Indiach i Indonezji. Głównym celem były irańskie zakłady wzbogacania uranu, mające na celu zakłócenie programu nuklearnego tego kraju.
Czy exploity dnia zerowego są nielegalne?
Dochodowe badania dnia zerowego, a nawet pośrednictwo, jest całkowicie legalne Dzieje się tak, ponieważ wiedza o dniu zerowym to nie to samo, co wykorzystanie dnia zerowego. Wiedza o istnieniu luki nie jest nielegalna, a firmom, które mają takie wady, ta wiedza może pomóc w zapobieganiu katastrofom bezpieczeństwa.
Dlaczego nazywa się to dniem zerowym?
Termin „zero-day” odnosi się do faktu, że sprzedawca lub programista dopiero co dowiedział się o luce – co oznacza, że ma „zero dni” na jej naprawienie. Atak dnia zerowego ma miejsce, gdy hakerzy wykorzystują lukę, zanim programiści zdążą ją naprawić. Zero-day jest czasami zapisywane jako 0-day.