A imprensa está constantemente escrevendo sobre novas e perigosas explorações de “dia zero”. Mas o que exatamente é um exploit de dia zero, o que o torna tão perigoso e - mais importante - como você pode se proteger?
Os ataques de dia zero acontecem quando os bandidos se adiantam aos mocinhos, nos atacando com vulnerabilidades nós nunca sabíamos que existia. Eles são o que acontece quando não tivemos tempo de preparar nossas defesas.
O software não é perfeito. O navegador no qual você está lendo - seja o Chrome, o Firefox, o Internet Explorer ou qualquer outra coisa - tem a garantia de ter bugs. Um software tão complexo é escrito por seres humanos e tem problemas que ainda não conhecemos. Muitos desses bugs não são muito perigosos - talvez causem um mau funcionamento de um site ou que seu navegador trave. No entanto, alguns bugs são buracos de segurança. Um invasor que sabe sobre o bug pode criar uma exploração que usa o bug no software para obter acesso ao seu sistema.
É claro que alguns softwares são mais vulneráveis do que outros. Por exemplo, o Java teve um fluxo sem fim de vulnerabilidades que permitem que os sites que usam o plug-in Java escapem da sandbox Java e tenham acesso total à sua máquina. As explorações que conseguem comprometer a tecnologia de área restrita do Google Chrome têm sido muito mais raras, embora o Chrome tenha tido zero dias.
Às vezes, uma vulnerabilidade é descoberta pelos mocinhos. O desenvolvedor descobre a vulnerabilidade ou hackers de “branco” descobrem a vulnerabilidade e a divulgam de forma responsável, talvez por meio de algo como Pwn2Own ou o programa Google Chrome Bounty, que recompensa os hackers por descobrir vulnerabilidades e divulgá-las com responsabilidade. O desenvolvedor corrige o bug e lança um patch para ele.
Pessoas maliciosas podem mais tarde tentar explorar a vulnerabilidade depois de divulgada e corrigida, mas as pessoas tiveram tempo de se preparar.
Algumas pessoas não corrigem seu software em tempo hábil, então esses ataques ainda podem ser perigosos. No entanto, se um ataque for direcionado a um software usando uma vulnerabilidade conhecida que já existe um patch disponível, isso não é um ataque de “dia zero”.
Às vezes, uma vulnerabilidade é descoberta pelo mal rapazes. As pessoas que descobrem a vulnerabilidade podem vendê-la para outras pessoas e organizações que procuram explorações (isso é um grande negócio - isso não é apenas adolescentes em porões tentando mexer com você mais, isso é crime organizado em ação) ou usá-los por conta própria. A vulnerabilidade já pode ser conhecida pelo desenvolvedor, mas o desenvolvedor pode não ter conseguido corrigi-lo a tempo.
Nesse caso, nem o desenvolvedor nem as pessoas que usam o software avisam com antecedência que seu software está vulnerável. As pessoas só aprendem que o software é vulnerável quando já está sendo atacado, muitas vezes examinando o ataque e aprendendo qual bug ele explora.
Este é um ataque de dia zero - significa que os desenvolvedores tiveram zero dias para lidar com o problema. antes de já estar sendo explorado em estado selvagem. No entanto, os bandidos sabem disso há tempo suficiente para criar uma exploração e começar a atacar. O software permanece vulnerável a ataques até que um patch seja lançado e aplicado pelos usuários, o que pode levar vários dias.
Zero dias são assustadores porque não temos nenhum aviso prévio sobre eles. Não podemos evitar ataques de dia zero mantendo nosso software corrigido. Por definição, não há patches disponíveis para um ataque de dia zero.
Então, o que podemos fazer para nos proteger de explorações de dia zero?
Explicamos o que é uma exploração de dia zero, mas é uma vulnerabilidade de segurança permanente e sem patches conhecida como? Veja se consegue descobrir a resposta na nossa seção Geek Trivia!
Como reduzir a quantidade de dados O seu Apple TV consome
O Apple TV é um dispositivo de streaming de set-top capaz com muita variedade, mas não é exatamente frugal quando se trata de sua conexão com a Internet. RELACIONADO: Finalmente, é um bom momento para comprar uma Apple TV? Se você tiver uma conexão mais lenta ou tiver um limite de dados, há algumas maneiras de reduzir o dados que seu Apple TV usa regularmente.
Como economizar dinheiro ao comprar o termostato Nest
O termostato Nest não é exatamente barato, mas se você já está no mercado há algum tempo, Se você quiser pagar o preço total por um, veja como economizar dinheiro ao comprar o Nest Thermostat. Um dos ótimos recursos dos termostatos inteligentes é que eles vêm com a capacidade de gerenciar melhor o aquecimento e resfriamento de sua casa, economizando você dinheiro em suas contas de serviços públicos a longo prazo.