2024 Autor: Peter John Melton | [email protected]. Naposledy změněno: 2024-01-09 10:13
Viděli jsme, co se chápe v bezpečnostních zranitelnostech v počítačovém jazyce. Dnes uvidíme, co je to Využívat a co to je Exploit Kity. Když je zjištěna chyba zabezpečení, použije se exploit, dokud se neobjeví patch k vyřešení této chyby zabezpečení. To je základní rozdíl v zranitelnosti a zneužití. Nyní je uvidíme podrobněji - co jsou exploity a exploitové soupravy.
Náplast v čase pomáhá při prevenci zneužívání. V době psaní tohoto článku byla chyba POODLE největší zranitelností známou osobám, které způsobily zneužití SSL 3.0.
Co jsou to Exploity?
Výhody jsou založeny na zranitelnosti - předtím, než jsou zpoplatněny. Umožňují hackerům a útočníkům spustit škodlivý kód na vašem počítači, aniž byste o tom věděli. Společné využívá naše dokumenty Java, Doc & PDF, JavaScript a HTML.
Jedno může definovat zneužití jako:
Attacks on a system (where the system can be part of computer, a computer, or a network as a whole; it can be software or hardware – including Intranets and databases thereof) to make use of a certain vulnerability of the system for personal/own benefits/advantages.
Je tedy jasné, že "zneužívá" po "zranitelnosti". Pokud webový kriminálník zjistí zranitelnost v jakémkoli produktu na internetu nebo jinde, může napadnout systém, který obsahuje tuto chybu zabezpečení, aby něco získal, nebo zbavit oprávněné uživatele řádného používání produktu. Zranitelnost v nultém dni je díra v softwaru, firmwaru nebo hardwaru, která zatím není známa uživateli, dodavateli nebo vývojáři a je využívána hackery dříve, než je vydána opravná zpráva. Takové útoky se nazývají Zero-day exploits.
Co jsou Exploit kity
Exploit Kity jsou škodlivé sady nástrojů, které lze využít k zneužití zranitelných míst nebo bezpečnostních dírů nalezených v softwaru a službách. Stručně řečeno, vám pomohou využít slabé stránky. Tyto exploitové sestavy obsahují dobré rozhraní GUI, které pomáhá i průměrným uživatelům počítače a Internetu zaměřit se na různé zranitelnosti. Takové sady jsou v těchto dnech volně k dispozici na internetu a přicházejí s dokumenty nápovědy, takže kupující služby mohou efektivně používat sady. Jsou nelegální, ale jsou ještě k dispozici a bezpečnostní agentury nemohou s tím nic dělat, protože kupující a prodejci jsou anonymní.
Commercial exploit kits have existed since at least 2006 in various forms, but early versions required a considerable amount of technical expertise to use, which limited their appeal among prospective attackers. This requirement changed in 2010 with the initial release of the Blackhole exploit kit, which was designed to be usable by novice attackers with limited technical skills-in short, anyone who wanted to be a cybercriminal and could afford to pay for the kit, says Microsoft.
Exploit kity jsou snadno dostupné na internetu. Nemusíte jít do sítě Darknet nebo Deepnet, abyste si zakoupili vyuzitelnou sadu jako samostatný software nebo jako SaaS (software jako službu). Ačkoli je v Darknetu k dispozici mnoho, platby se mají provádět v elektronické měně, jako jsou Bitcoins. Existuje mnoho škodlivých hackerských fór na normálním internetu, které prodávají soubory exploit jako celek nebo jako službu.
Podle společnosti Microsoft,
“In addition to one-on-one transactions in which buyers purchase exclusive access to exploits, exploits are also monetized through exploit kits-collections of exploits bundled together and sold as commercial software or as a service.”
Vývojové sady jsou neustále aktualizovány - vyloučení zranitelností, které byly opraveny, a přidání nových exploitů pro nové zranitelnosti. Je škoda, že weboví zločinci zjišťují zranitelnosti, než to učiní dodavatelé a vývojáři softwaru. To činí společnost s vysokými příjmy, která láká mnoho k nákupu staveb a využívání různých produktů pro jejich vlastní výhodu. Hlavním cílovým softwarem jsou Windows, Java, Internet Explorer, Adobe Flash atd. - možná díky obrovské popularitě a využití. Níže uvedený graf si můžete prohlédnout, jaký procentuální podíl využití kitu je zaměřen na které produkty.
Doporučuje:
Microtransakce v hrách AAA jsou zde k pobytu (ale jsou stále hrozné)
Tento víkend, zatímco většina technologického a herního tisku nepracovala na nic důležitějším, se Warner Bros. Interactive pokusil vynechat malou novinku uprostřed jejich pozornosti. Middle-Earth: Stín války, vysoce očekávané pokračování dobrodružné hry Tolkien-themed dobrodružné hry Middle-Earth: Shadow of Mordor, bude zahrnovat mikrotransakce. Tato hra ve výši $ 60 - až $ 100 USD, jestliže vyrazíte na speciální předobjednávkové verze - požádá hráče, aby zaplatili ještě více
Co jsou kamery bez zrcadla a jsou lepší než běžné DSLR?
Nedávno oblíbený fotograf Trey Ratcliff řekl, že koupil fotoaparáty DSLR, protože zrcadlovky jsou budoucnost. Podívejme se na to, co jsou tyto kamery, a uvidíme, jestli je Trey na něco, nebo jen naplněný teplým vzduchem.
Které výpočetní platformy jsou otevřené a které jsou uzavřeny?
V posledních několika letech došlo k nárůstu uzavřených platforem - operačních systémů, které vám umožňují instalovat pouze software schválený vývojářem operačního systému. Nicméně, mnoho populárních platforem - dokonce i mobilních - je stále otevřené platformy.
Co jsou wmpnscfg.exe a wmpnetwk.exe a proč jsou spuštěny?
Takže jste procházeli správcem úloh a snažili jste se zjistit, proč je spuštěno tolik služeb, když zjistíte, že v seznamu jsou dvě položky pro Windows Media Player … ale ani Media Player nepoužíváte. Co je s tím?
Co jsou ovládací prvky ActiveX a proč jsou nebezpečné
Ovládací prvky ActiveX jsou verze plug-inů aplikace Internet Explorer. Například Flash Player aplikace Internet Explorer je ovládací prvek ActiveX. Bohužel ovládací prvky ActiveX byly významným zdrojem bezpečnostních problémů.