

Ottieni il 93% di sconto a vita
Affare esclusivo
Non perdere questa offerta, include Password Manager GRATUITO.
Ottieni 93% spento acceso FastestVPN e disp Passa Hulk Password manager FREE
Ottieni subito questo affare!By Nick Anderson Non ci sono commenti 5 minuti
Le vulnerabilità della sicurezza sono una minaccia sempre persistente che può causare danni diffusi. Il software in fase di sviluppo è sottoposto a beta test non solo per l'esperienza dell'utente, ma anche per eventuali vulnerabilità che gli hacker potrebbero sfruttare. Questi exploit consentirebbero a un hacker di ottenere un accesso non autorizzato per alterare la funzionalità del dispositivo che esegue quel software.
Le vulnerabilità spesso non sono facili da prevedere. Una cosa è testare il beta in un ambiente chiuso con un team di tester piuttosto che rilasciare il prodotto al mondo. Gli hacker impegnati spesso penetrano nella sicurezza del prodotto per trovare exploit da utilizzare per scopi dannosi.
A causa della natura del ciclo di sviluppo del software, non è sempre possibile affrontare le vulnerabilità scoperte in un giorno o due. Un exploit zero-day si riferisce a una vulnerabilità di sicurezza che è stata resa pubblica prima che gli sviluppatori del software potessero scoprirla. A causa della sua natura sconosciuta, gli sviluppatori hanno bisogno di tempo per replicare l'exploit e trovare una soluzione. Gli hacker di tutto il mondo che partecipano alla pratica dannosa di ottenere l'accesso non autorizzato ai dispositivi per qualsiasi numero di scopi mal concepiti sono sempre alla ricerca di tali falle nella sicurezza.
Il software è una complessa piramide di migliaia di righe di codice. Un exploit è un modo per gli hacker di aggirare le difese di sicurezza monitorando da vicino la funzionalità del software per trovare una vulnerabilità.
Ciò che rende pericoloso un exploit zero-day è che può esistere per mesi senza preavviso da parte dello sviluppatore. Qualsiasi hacker che lo ha scoperto può sfruttarlo o condividerlo con altri hacker prima che venga reso pubblico.
I termini exploit zero-day e attacco zero-day sono usati in modo intercambiabile. Tuttavia, un exploit zero-day è semplicemente un programma che è stato creato sulla base di una vulnerabilità esistente e un attacco zero-day è il risultato di tale exploit.
Un ottimo esempio di attacco zero-day e di come possa essere distruttivo è il Stuxnet malware, un tipo di worm per computer che infettava i computer basati su Windows e si diffondeva attraverso unità USB e altri computer sulla rete. Ha devastato gli impianti di arricchimento dell'uranio iraniani utilizzando i controllori logici programmabili (PLC) prodotti da Siemens collegati ai PC per manomettere le centrifughe responsabili dell'arricchimento dell'uranio. Il malware era specifico su dove voleva essere preso di mira e cosa voleva prendere di mira. Il malware
Si ritiene in gran parte che Stuxnet sia un prodotto della NSA per prendere di mira gli impianti di arricchimento dell'uranio iraniani. Ha sfruttato una vulnerabilità zero-day nota come exploit dello spooler di stampa per diffondersi attraverso la rete. Il malware è stato scoperto nel 2010, ma si ritiene che esista dal 2005.
Più recentemente, gli exploit zero-day lo sono stati scoperto per influenzare Microsoft Exchange Server da un noto gruppo di hacker chiamato HAFNIUM che opera dalla Cina. Gli exploit consentono all'attaccante di accedere agli account di posta elettronica e persino di installare malware per l'accesso a lungo termine.
Si chiama zero-day perché è da quanto tempo lo sviluppatore del software è a conoscenza di questa vulnerabilità. Non appena viene scoperta una vulnerabilità, lo sviluppatore deve trovare un modo per correggerla. La cosa grandiosa del software è che può essere aggiornato in qualsiasi momento dopo il suo rilascio. Questi aggiornamenti non contengono solo miglioramenti al software, ma patch per vulnerabilità note. Quindi, non odiare gli aggiornamenti che il produttore del tuo dispositivo o lo sviluppatore dell'applicazione ti inviano.
Le società di sicurezza in tutto il mondo eseguono test di penetrazione per trovare vulnerabilità e pubblicare i risultati ai rispettivi produttori/sviluppatori di un prodotto. Governi e clienti pagano un sacco di soldi alle aziende per le apparecchiature e si aspettano una sicurezza assoluta da queste apparecchiature. Sarebbe disastroso se l'equipaggiamento utilizzato nelle strutture della Difesa avesse qualche difetto di sicurezza che passasse inosservato. Un gruppo di attacco potrebbe scrivere un exploit per ottenere l'accesso autorizzato.
Microsoft, che fornisce sistemi operativi e hardware a vari clienti, incluso il governo, dispone di una rete globale di esperti di sicurezza sotto l'ala di Microsoft Security Intelligence. Come molte altre società di sicurezza in tutto il mondo, il team trova vulnerabilità che gli hacker possono sfruttare per scopi nefasti.
Poiché un exploit zero-day è nuovo, non esiste una patch per correggere la falla nella sicurezza. Rende gli exploit zero-day particolarmente pericolosi perché possono passare settimane prima che una correzione sia resa disponibile. Il virus COVID-19 ha impiegato un anno prima che i vaccini fossero efficaci nello sviluppo dell'immunità contro il virus. Proprio come l'agente biologico, un exploit zero-day o un malware zero-day potrebbero esistere per un po' di tempo finché non vengono preparate le contromisure.
È importante mantenere il software del dispositivo aggiornato all'ultima versione del software. Che si tratti del tuo sistema operativo o delle applicazioni in esecuzione, abilita sempre gli aggiornamenti software in modo da ricevere una notifica non appena vengono diffusi al pubblico.
Allo stesso modo, il malware creato per utilizzare exploit zero-day deve essere scoperto dagli sviluppatori di antivirus per analizzare la firma e quindi inviarla come aggiornamento agli utenti.
Non lasciare mai la sicurezza del tuo dispositivo a minacce impreviste. Investi in un solido antivirus che viene aggiornato frequentemente con nuove firme malware e utilizza una VPN per crittografare le comunicazioni su Wi-Fi pubblico. Non esiste un modo definitivo per sfuggire alla minaccia di un attacco zero-day; puoi seguire certe pratiche per evitare di scaricare file dannosi o visitare collegamenti dannosi che potrebbero sfruttare una vulnerabilità dormiente nel sistema.
© Copyright 2025 VPN più veloce - Tutti i diritti riservati.
Non perdere questa offerta, include Password Manager GRATUITO.
Questo sito Web utilizza i cookie per consentirci di offrire la migliore esperienza utente possibile. Le informazioni sui cookie sono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito web e aiutando il nostro team a capire quali sezioni del sito web trovi più interessanti e utili.
Cookie strettamente necessari devono essere abilitati in ogni momento in modo che possiamo salvare le tue preferenze per le impostazioni dei cookie.
Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciò significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.