Die Tech-Presse schreibt ständig über neue und gefährliche "Zero-Day" Exploits. Aber was genau ist ein Zero-Day-Exploit, was macht ihn so gefährlich und - am wichtigsten - wie schützt man sich selbst?
Zero-Day-Attacken passieren, wenn die Bösen den Guten hinterher kommen und uns mit Schwachstellen angreifen wir wussten nie, dass es existiert. Sie passieren, wenn wir keine Zeit hatten, unsere Abwehr vorzubereiten.
Software ist nicht perfekt. Der Browser, in dem Sie dies lesen - ob es sich um Chrome, Firefox, Internet Explorer oder etwas anderes handelt - hat garantiert Fehler. Solch eine komplexe Software wird von Menschen geschrieben und hat Probleme, von denen wir noch nichts wissen. Viele dieser Fehler sind nicht sehr gefährlich - vielleicht führen sie dazu, dass eine Website nicht funktioniert oder Ihr Browser abstürzt. Einige Fehler sind jedoch Sicherheitslücken. Ein Angreifer, der den Fehler kennt, kann einen Exploit erstellen, der den Fehler in der Software verwendet, um auf Ihr System zuzugreifen.
Natürlich ist manche Software anfälliger als andere. Zum Beispiel hat Java einen nie endenden Strom von Sicherheitslücken, durch den Websites, die das Java-Plug-in verwenden, die Java-Sandbox verlassen und vollen Zugriff auf Ihren Computer haben. Exploits, die die Sandboxing-Technologie von Google Chrome kompromittieren, waren sehr viel seltener, obwohl Chrome sogar keine Tage hatte.
Manchmal wird eine Schwachstelle von den Guten entdeckt. Entweder entdeckt der Entwickler die Sicherheitslücke selbst oder "White-Hat" -Hacker entdecken die Sicherheitslücke und geben sie verantwortungsbewusst preis, etwa durch Pwn2Own oder das Chrome-Bug-Bounty-Programm von Google, die Hacker dafür belohnen, dass sie Sicherheitslücken entdecken und verantwortungsvoll offenlegen. Der Entwickler behebt den Fehler und gibt einen Patch dafür frei.
Böswillige Menschen könnten später versuchen, die Sicherheitslücke auszunutzen, nachdem sie offengelegt und gepatcht wurde, aber die Leute hatten Zeit sich vorzubereiten.
Manche Leute patchten ihre Software nicht ein so rechtzeitig, dass diese Angriffe immer noch gefährlich sein können. Wenn jedoch ein Angriff auf eine Software mit bekannter Sicherheitslücke abzielt, für die bereits ein Patch verfügbar ist, ist das kein "Zero-Day" -Angriff.
Manchmal wird eine Schwachstelle durch das Schlechte entdeckt Jungs. Die Leute, die die Sicherheitslücke entdecken, können sie an andere Leute und Organisationen verkaufen, die nach Exploits suchen (das ist ein großes Geschäft - das sind nicht nur Teenager in Kellern, die versuchen, sich mit dir zu messen, das ist organisiertes Verbrechen in Aktion) oder sie selbst benutzen. Die Sicherheitslücke war dem Entwickler möglicherweise bereits bekannt, aber der Entwickler war möglicherweise nicht in der Lage, sie rechtzeitig zu beheben.
In diesem Fall warnen weder Entwickler noch Benutzer davor, dass ihre Software anfällig ist. Die Leute lernen nur, dass die Software verwundbar ist, wenn sie bereits angegriffen wird, oft indem sie den Angriff untersucht und erfährt, welcher Bug er ausnutzt.
Dies ist ein Zero-Day-Angriff - das bedeutet, dass Entwickler null Tage Zeit hatten, um mit dem Problem umzugehen bevor es bereits in freier Wildbahn ausgebeutet wird. Doch die bösen Jungs wissen es lange genug, um einen Exploit zu machen und angreifen zu können. Die Software bleibt anfällig für Angriffe, bis ein Patch veröffentlicht und von Benutzern angewendet wird, was einige Tage dauern kann.
Null Tage sind angsteinflößend, weil wir keine Vorankündigung von ihnen haben. Wir können Zero-Day-Angriffe nicht verhindern, indem wir unsere Software patchen lassen. Per Definition sind keine Patches für einen Zero-Day-Angriff verfügbar.
Was können wir also tun, um uns vor Zero-Day-Exploits zu schützen?
Wir haben erklärt, was ein Zero-Day-Exploit ist ist eine permanente und ungepatchte Sicherheitslücke bekannt? Sehen Sie, wenn Sie die Antwort in unserem Geek Trivia Abschnitt herausfinden können!
Verwenden der QuickTime-App Ihres Mac zum Bearbeiten von Video- und Audiodateien
Die im Lieferumfang Ihres Mac enthaltene QuickTime-Anwendung ist nicht nur ein Tool zur Wiedergabe von Videos. Es enthält grundlegende Video-Bearbeitungsfunktionen zum Zuschneiden von Videodateien, Kombinieren mehrerer Dateien und Aufnehmen von Videos. Diese Funktionen funktionieren auch mit Audiodateien!
So verwenden Sie Ihr iPad als zweiten Monitor für Ihren PC oder Mac
Mehrere Monitore sind großartig. Mit zwei Bildschirmen nebeneinander können Sie alle Ihre Fenster auf einen Blick sehen und so produktiver arbeiten. Hast du ein iPad? Sie können es als Zweitanzeige für Ihren Mac oder PC verwenden. VERWANDT: So verwenden Sie mehrere Monitore, um produktiver zu sein Ein iPad kann natürlich nicht mit einem echten Monitor konkurrieren von Größe oder Preis.