Exploit: cos’è e come fare per difendersi

Un exploit è un pericoloso strumento nelle mani dei criminali informatici perché, implementato in differenti modi, può consentire loro di sfruttare le vulnerabilità hardware e software dei sistemi per violarli e prenderne il controllo. Ecco le varie tipologie esistenti e i consigli per difendersi L'articolo Exploit: cos’è e come fare per difendersi proviene da Cyber Security 360.

Exploit: cos’è e come fare per difendersi – Cyber Security 360

SICUREZZA INFORMATICA

Condividi questo articolo

Un exploit è un pericoloso strumento nelle mani dei criminali informatici perché, implementato in differenti modi, può consentire loro di sfruttare le vulnerabilità hardware e software dei sistemi per violarli e prenderne il controllo. Ecco le varie tipologie esistenti e i consigli per difendersi

3 giorni fa

In informatica gli exploit sono programmi specializzati che sfruttano una vulnerabilità presente in un software o in un dispositivo hardware per compiere attività e operazioni non autorizzate sulle macchine esposte.

Pertanto, può rappresentare un ulteriore strumento a disposizione dei criminali informatici che può essere implementato in diversi modi e può consentire loro di sfruttare per propri fini un problema di sicurezza.

È bene precisare che vulnerabilità ed exploit non sono la stessa cosa. Per vulnerabilità si intende qualsiasi punto debole in un’applicazione software o dispositivo hardware. Di contro, un exploit potrebbe utilizzare tale vulnerabilità per causare un determinato effetto nel sistema colpito, come ad esempio la distribuzione di malware, l’accesso o il controllo remoto non autorizzati.

Bug hunting: impararlo e farne una professione

Le fasi dell’exploitation

L’exploitation delle vulnerabilità può ritenersi, dunque, un altro modo diffuso di infiltrazione nei sistemi target. Di seguito, si riportano le fasi generalmente seguite per lo sfruttamento delle vulnerabilità:

WHITEPAPER

Mobilità sostenibile: una guida a progetti, incentivi e ruolo chiave di sharing e veicoli elettrici

raccolta di informazioni sul sistema target. Questa operazione può essere eseguita in diversi modi, ad esempio mediante tecniche di sniffing e/o social engineering, per ottenere informazioni sul sistema operativo e un elenco dei servizi in esecuzione su di esso; ricerca delle vulnerabilità. Una volta conosciute le informazioni necessarie del target, l’attaccante cerca vulnerabilità note e specifiche; esecuzione.


Leggi tutto: https://www.cybersecurity360.it/nuove-minacce/exploit-cose-e-come-fare-per-difendersi/


LaCittaNews è un motore di ricerca di informazione in formato magazine, aggrega e rende fruibili, tramite le sue tecnologie di ricerca, in maniera  automatica, gli articoli più interessanti presenti in Rete.  LaCittaNews non si avvale di nessuna redazione editoriale.   =>  DISCLAIMER

Buy Me A Coffee

Lascia una risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.