Exploit: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
exploit è diverso da vulnerabilità Annullata la modifica 88150102 di 93.32.68.151 (discussione)
FrescoBot (discussione | contributi)
m Bot: niente spazi dopo l'apostrofo
Riga 38:
Utilizza una rete di comunicazione per contattare il sistema vittima.
 
L' attacco viene sferrato utilizzando un altro computer interno alla stessa rete locale oppure mediante accesso Internet.
 
=== Exploit locale ===
Riga 54:
Le peculiarità di questo tipo di attacco sono:
* L'intervento da parte dell'utente sul client, l'exploit necessita infatti che l'utente ignaro della minaccia apra un file o clicchi su un link.
* L' attacco è asincrono in quanto l'exploit non viene eseguito nel momento in cui entra in contatto con il sistema bersaglio, bisogna infatti aspettare l'azione da parte dell'utente che ne scatenerà l'esecuzione.
* L'exploit si lancia alla cieca, ovvero viene diffuso su ogni sistema informatico bersaglio possibile senza sapere a priori se questo presenta o meno la vulnerabilità che il codice malevolo è in grado di sfruttare.<ref>{{Cita libro|autore=Andrew Cencini et ali|titolo="Software Vulnerabilities: Full-, Responsible-, and Non-Disclosure"|anno=2005|editore=|città=|p=|pp=|ISBN=}}</ref>
 
Riga 84:
Una delle minacce più temute nel 2012, sfrutta le vulnerabilità delle vecchie versioni di browser come Firefox, Chrome, Internet Explorer e Safari e dei popolari plugin tipo Adobe Flash, Adobe Acrobat e Java.
 
L' utente dopo esser stato ingannato viene reindirizzato in una nuova pagina permettendo al kit di caricare sul client tutti gli exploit per il quale è vulnerabile.
 
=== Nuclear Pack ===