Teknologipressen skriver konstant om nye og farlige "nul-dag" -udnyttelser. Men hvad er det nøjagtigt at udnytte, hvad der gør det så farligt, og - vigtigst af alt - hvordan kan du beskytte dig selv?
Nul-dag-angreb sker, når de onde går foran de gode fyre og angriber os med sårbarheder vi vidste ikke engang eksisteret. Det er hvad der sker, når vi ikke har haft tid til at forberede vores forsvar.
Softwaren er ikke perfekt. Den browser, du læser dette ind - uanset om det er Chrome, Firefox, Internet Explorer eller andet - er garanteret at have fejl i det. Et sådant komplekst software er skrevet af mennesker og har problemer, vi bare ikke ved om endnu. Mange af disse fejl er ikke meget farlige - måske forårsager de en websteds fejl eller din browser til at gå ned. Men nogle fejl er sikkerhedshuller. En angriber, der kender til fejlen, kan lave en udnyttelse, der bruger fejlen i softwaren for at få adgang til dit system.
Selvfølgelig er noget software mere sårbart end andre. For eksempel har Java haft en uendelig strøm af sårbarheder, der gør det muligt for websteder, der bruger Java-plugin'en, at undslippe Java-sandkassen og have fuld adgang til din maskine. Udnyttelser, der kan kompromittere Google Chrome's sandboxingsteknologi, har været meget sjældnere, selvom endda Chrome har haft nul dage.
Nogle gange opdages en sårbarhed af de gode. Enten opdager udvikleren sårbarheden selv, eller "hvide hat" hackere opdager sårbarheden og afslører det ansvarligt, måske gennem noget som Pwn2Own eller Googles Chrome bug bounty program, som belønner hackere for at opdage sårbarheder og oplyse dem ansvarligt. Udvikleren løser fejlen og frigiver en patch til den.
Ondsindede kan senere forsøge at udnytte sårbarheden, efter at den er blevet afsløret og patcheret, men folk har haft tid til at forberede.
Nogle mennesker lapper ikke deres software i i tide, så disse angreb kan stadig være farlige. Men hvis et angreb retter sig mod et softwareprogram, der bruger kendt sårbarhed, at der allerede er en patch til rådighed, er det ikke et "nul-dags" angreb.
Nogle gange opdages en sårbarhed af de dårlige fyre. De mennesker, der opdager sårbarheden, kan sælge det til andre mennesker og organisationer, der søger efter udnyttelser (dette er stor forretning - det er ikke bare teenagere i kældre, der forsøger at rodne med dig mere, det er organiseret kriminalitet i aktion) eller bruge det selv. Sårbarheden har måske allerede været kendt af bygherren, men udvikleren har muligvis ikke kunnet rette den i tide.
I så fald har hverken udvikleren eller brugerne af softwaren advarsel om, at deres software er sårbar. Folk lærer kun, at softwaren er sårbar, når den allerede bliver angrebet, ofte ved at undersøge angrebet og lære, hvilken fejl den udnytter.
Dette er et nul-dags angreb - det betyder, at udviklere har haft nul dage til at håndtere problemet før det allerede udnyttes i naturen. Imidlertid har de dårlige kendskab til det for længe nok til at udforme en udnyttelse og begynde at angribe. Softwaren forbliver sårbar over for angreb, indtil en patch frigives og anvendes af brugere, hvilket kan tage flere dage.
Nul dage er skræmmende, fordi vi ikke har nogen forudgående varsel om dem. Vi kan ikke forhindre nul-dag angreb ved at holde vores software patched. Per definition er der ingen patches til rådighed for et nulpunktsangreb.
Så hvad kan vi gøre for at beskytte os mod nuldagseffekter?
Vi har forklaret, hvad en nul dag udnytter, men hvad er en permanent og umatchet sikkerhedssårbarhed kendt som? Se om du kan finde ud af svaret på vores Geek Trivia-sektion!
Dampmaskiner med Valves Steam OS starter automatisk til Steams store billedtilstand, så du kan bruge en controller til at starte spil og gøre alt andet. Hvis du har en Windows-spil-pc, der er tilsluttet dit tv, kan du også starte den direkte til Big Picture Mode. Du vil nok gerne gøre det med en Windows gaming-pc, der er tilsluttet dit tv, så du kan bare teste den på og brug din controller uden at have brug for et tastatur eller en mus.
Sådan styrer du din Nest Learning-termostat med Alexa
Du kan gøre mange ting med Amazons Alexa voice assistent, og nu kan du, takket være den nye intelligente hjemmeintegration, kontrollere din Nest Learning Termostat. Hvorfor vil du gerne gøre dette? RELATERET: Skal du købe Google's Nest Learning Thermostat? I mange af vores artikler her på How-To Geek åbner vi med en hurtig forklaring om hvorfor vil du gerne gøre noget, og hvilken fordel du vil modtage fra at følge sammen med vores vejledning.