Yahoo Italia Ricerca nel Web

Risultati di ricerca

  1. 18 dic 2020 · Gli attacchi zero-day sono un incubo per gli sviluppatori. Questi attacchi consentono agli hacker di agire fuori controllo, danneggiando potenzialmente software e sistemi cruciali, fino a quando la vulnerabilità sfruttata non viene identificata e corretta. Continua a leggere per scoprire di più sulle minacce poste dagli attacchi ...

  2. La vulnerabilità sconosciuta o non affrontata viene definita vulnerabilità zero-day o minaccia zero-day. Un attacco zero-day si verifica quando un utente malintenzionato utilizza uno exploit zero-day per installare malware, sottrarre dati o causare danni agli utenti, alle organizzazioni o ai sistemi. Un concetto analogo ma distinto, il ...

  3. Un exploit zero-day è il metodo utilizzato dagli hacker per attaccare i sistemi con una vulnerabilità non identificata in precedenza. Un attacco zero-day è l'utilizzo di un exploit zero-day per provocare danni o sottrarre dati a un sistema colpito da una vulnerabilità.

  4. Un attacco zero-day è un vettore di attacco particolarmente pericoloso che prende di mira una vulnerabilità del software di cui uno sviluppatore non è a conoscenza. Ciò significa che lo sviluppatore non ha ancora avuto il tempo di correggere il punto debole o creare una patch di sicurezza per esso. Di conseguenza, quando si verifica l ...

    • Codice Rosso Worm (2001) Nell’estate del 2001, il mondo digitale è stato testimone di uno degli attacchi informatici più aggressivi dell’epoca: il worm Codice Rosso.
    • SQL Slammer (2003) Solo due anni dopo, nel gennaio 2003, è emersa un’altra importante minaccia informatica: il worm SQL Slammer. Questo worm ha preso di mira una vulnerabilità di Microsoft SQL Server e MSDE, infettando rapidamente i sistemi di tutto il mondo.
    • Verme Sasser (2004) Nel 2004, il mondo digitale ha dovuto affrontare un nuovo tipo di minaccia: il worm Sasser. A differenza dei suoi predecessori, Sasser non richiedeva agli utenti di aprire un allegato e-mail per diffondersi; invece, sfruttava una vulnerabilità nei sistemi operativi Windows per propagarsi attraverso le reti.
    • Verme Stuxnet (2010) Stuxnet, scoperto nel 2010, ha segnato una svolta nella storia della guerra informatica. Questo sofisticato worm era stato progettato per sabotare il programma nucleare iraniano, e lo ha fatto con una precisione allarmante.
  5. In termini di cybersecurity, un attacco zero-day si verifica quando un utente malintenzionato usa un exploit zero-day per compromettere un sistema che ha una vulnerabilità esistente ma sconosciuta. Questi attacchi possono assumere varie forme, che vanno dal furto di dati all'installazione di software dannoso .

  6. 25 apr 2022 · Lily Hay Newman. Security. 25.04.2022. Cosa sono gli attacchi “zero day” e perché sono sempre più diffusi. Due recenti rapporti di Mandiant e Google hanno rilevato un picco in questo tipo di...