Teknologien skriver kontinuerlig om nye og farlige "null-dagers" utnyttelser. Men hva er en nulldagseutnyttelse, det som gjør det så farlig, og - viktigst av alt - hvordan kan du beskytte deg selv?
Nulledagsangrep skjer når de onde gutta går foran de gode gutta, angriper oss med sårbarheter vi visste aldri engang eksisterte. De er hva som skjer når vi ikke har hatt tid til å forberede våre forsvar.
Programvaren er ikke perfekt. Nettleseren du leser dette inn - enten det er Chrome, Firefox, Internet Explorer eller noe annet - er garantert å ha feil i det. Et slikt komplekst stykke programvare er skrevet av mennesker og har problemer vi bare ikke vet om ennå. Mange av disse feilene er ikke veldig farlige - kanskje de fører til at et nettsted virker feil eller at nettleseren din skal krasje. Noen feil er imidlertid sikkerhetshull. En angriper som vet om feilen kan lage en utnytte som bruker feilen i programvaren for å få tilgang til systemet.
Selvfølgelig er noe programvare sårbart enn andre. For eksempel har Java hatt en uendelig strøm av sikkerhetsproblemer som tillater at nettsteder som bruker Java-plugin-modulen, kan unnslippe Java-sandkassen og ha full tilgang til maskinen din. Utnyttelser som klarer å ødelegge Google Chrome's sandboksteknologi, har vært mye mer sjeldne, selv om Chrome selv har hatt null dager.
Noen ganger oppdages et sikkerhetsproblem av de gode gutta. Enten utvikler oppdager sårbarheten seg selv eller "hvitehatt" hackere oppdager sårbarheten og avslører det ansvarlig, kanskje gjennom noe som Pwn2Own eller Googles Chrome bug-bounty-program, som belønner hackere for å oppdage sårbarheter og avslører dem ansvarlig. Utvikleren løser feilen og løser en oppdatering for det.
Ondsinnede personer kan senere prøve å utnytte sikkerhetsproblemet etter at det har blitt avslørt og lappet, men folk har hatt tid til å forberede.
Noen mennesker lapper ikke opp programvaren deres i tide, så disse angrepene kan fortsatt være farlige. Men hvis et angrep retter seg mot et programvaren som bruker kjent sårbarhet at det allerede er en oppdatering tilgjengelig, er det ikke et "nulldag" angrep.
Noen ganger oppdages et sårbarhet av de dårlige folkens. Folk som oppdager sårbarheten, kan selge den til andre mennesker og organisasjoner som leter etter utnyttelser (dette er store bedrifter - dette er ikke bare tenåringer i kjellere som prøver å rote med deg lenger, dette er organisert kriminalitet i handling) eller bruke det selv. Sårbarheten kan allerede ha vært kjent for utvikleren allerede, men utvikleren har kanskje ikke klart å fikse det i tide.
I dette tilfellet har verken utvikleren eller folk som bruker programvaren advarsel om at programvaren er sårbar. Folk lærer bare at programvaren er sårbar når den allerede blir angrepet, ofte ved å undersøke angrepet og lære hvilken feil den utnytter.
Dette er et nulldagsangrep - det betyr at utviklere har hatt null dager til å takle problemet før den allerede blir utnyttet i naturen. De onde gutta har imidlertid kjent det lenge nok til å lage en utnytte og begynne å angripe. Programvaren er fortsatt sårbar for angrep til en patch er utgitt og brukt av brukere, noe som kan ta flere dager.
Null dager er skummel fordi vi ikke har noen forhåndsvarsel om dem. Vi kan ikke hindre nulldagsangrep ved å holde programvaren oppdatert. Per definisjon er det ingen patcher tilgjengelig for et nulldagsangrep.
Så hva kan vi gjøre for å beskytte oss mot nulldagseffekter?
Vi har forklart hva en nulldag utnytter, men hva er et permanent og umatchet sikkerhetsproblem kjent som? Se om du kan finne ut svaret på vår Geek Trivia-seksjon!
Slik administrerer du flere brukerkontoer på en enkelt Chromebook
Chromebooks er billige, moderat kraftige og brukervennlige bærbare datamaskiner som har blitt populært blant forbrukere som ønsker en annen maskin de kan ta på vei, men har ikke lyst til å slippe en masse ekstra penger for privilegiet. Hvis du har en maskin som tilhører en hel husstand eller flere kolleger på kontoret, kan du opprette og administrere flere brukerkontoer på samme enhet.
Hvordan ta skjermbilder i Windows 10 Vi har dekket hvordan du tar skjermbilder i Windows 10 ved hjelp av ulike snarveier allerede. I denne artikkelen snakker vi om snarveier du tar med Windows + PrtScn. De lagres automatisk i en fil i en Skjermbilder-mappe i mappen med vanlige bilder. Som standard kommer det til å være: C: users Pictures Skjermbilder Denne prosessen bør ikke være nødvendig med andre skjermbilder, selv de som er innebygd i Windows.