Уязвимость нулевого дня

Wikipedia, “Zero day attack”, public translation into Russian from English More about this translation.

Translate into another language.

Participants

ahriman 810 points
oleg-m 115 points
fad 69 points
And others...
Join Translated.by to translate! If you already have a Translated.by account, please sign in.
If you do not want to register an account, you can sign in with OpenID.
Pages: ← previous Ctrl next next untranslated
1 2 3 4

Zero day attack

Уязвимость нулевого дня

History of edits (Latest: dimonsoft 7 years, 2 months ago) §

A zero-day (or zero-hour) attack or threat is a computer threat that tries to exploit computer application vulnerabilities that are unknown to others, undisclosed to the software vendor, or for which no security fix is available. Zero-day exploits (actual code that can use a security hole to carry out an attack) are used or shared by attackers before the software vendor knows about the vulnerability.

Компьютерная атака, использующая уязвимости, не известные массам и фирме-производителю, либо уязвимости для которых отсутствуют заплатки, называется атакой нулевого дня (или нулевого часа). Эксплоит нулевого дня(код, использующий дыру в безопасности для совершения вредоносных действий) используется или распространяется злоумышленникам до того, как фирма-производитель узнаёт об уязвимости.

Unapproved edits (Latest: alco 7 years, 2 months ago) §

Comment was deleted

The term derives from the age of the exploit. When a vendor becomes aware of a security hole, there is a race to close it before attackers discover it or the vulnerability becomes public. A "zero day" attack occurs on or before the first or "zeroth" day of vendor awareness, meaning the vendor has not had any opportunity to disseminate a security fix to users of the software.[1] (In computer science, numbering often starts at zero instead of one.)

Название произошло от времени жизни эксплойта. Когда фирма-производитель узнаёт о дыре в системе безопасности, начинается гонка, чтобы закрыть её до того, как о ней узнают взломщики или она станет общеизвестной. Суть термина происходит из того, что атака проводится в первый или "нулевой" день обнаружения фирмой-производителем дыры в системе безопасности, когда недостаточно времени для того, чтобы все пользователи получили заплатки. (в ИТ нумерация часто начинается с нуля.)

History of edits (Latest: oleg-m 5 years, 10 months ago) §

— Суть термина происходит из того, что атака проводится до обнаружения или в день обнаружения фирмой-производителем дыры в безопасности. - может так? esenia

— the exploit - подвиг. the age of the exploit - наверное "из рыцарских, геройских времен" это типа шутка, в переводе потерялась zanuda

— Эксплойт - это профессиональный термин, так скажем. Непереводимое понятие. =) oleg-m

— Уязвимость - вполне себе нормальный перевод, и так весь язык в американизмах, тем более IT, и так запарили рендеры, поинты, чек-боксы, и баттоны, селиконовые долины. Если можно перевести, почему бы и нет. alff0x1F

Attack vectors

Направления атаки

History of edits (Latest: ahriman 7 years, 2 months ago) §

Malware writers are able to exploit zero-day vulnerabilities through several different attack vectors. For example, when users visit rogue (or black hat) web sites, code on the site may exploit vulnerabilities in web browsers. Web browsers are a particular target because of their widespread distribution and usage. Hackers can also send e-mail attachments, which exploit vulnerabilities in the application opening the attachment[2]. Typically badly written software will be vulnerable to several zero-day vulnerabilities in a short period of time. Exploits that take advantage of common file types are numerous and frequent, as evidenced by their increasing appearances in databases like US-CERT. Users with malicious intent can engineer malware to take advantage of these file type exploits to compromise attacked systems or steal confidential data[3].

Авторы вредоносного ПО могут использовать уязвимости нулевого дня несколькими способами. Например, при посещении пользователем заражённого сайта, код сайта может использовать дыры в безопасности веб-браузера. Веб-браузеры являются популярнейшей целью для злоумышленников в связи с широким применением и использованием по всему миру. Хакеры могут также рассылать электронные письма с вложениями, которые наносят вред при запуске. Обычно плохо-написанное ПО чувствительно к атакам нулевого дня недолгое время. Эксплоиты поражающие файлы наиболее распространенных типов встречаются часто и в больших количествах, о чем свидетельствует их увеличивающееся количество в базах вроде US-CERT. Злоумышленники могут использовать данный тип эксплоитов с целью скомпрометировать систему или украсть конфиденциальную информацию.

History of edits (Latest: oleg-m 5 years, 10 months ago) §

— нередки и многочисленны - вот тут тафтология или что-то такое) esenia

Vulnerability window

Временное окно уязвимости

History of edits (Latest: fad 7 years, 2 months ago) §

Zero-day attacks occur when a vulnerability window exists between the time a threat is released and the time security vendors release patches.[citation needed]

Атаки нулевого дня происходят в промежуток с момента обнаружения уязвимости до выпуска заплатки поставщиком патчей.

History of edits (Latest: oleg-m 5 years, 10 months ago) §

For viruses, Trojans and other zero-day attacks, the vulnerability window follows this timeline:

Для вирусов, троянов и других zero-day атак этот промежуток времени можно разложить на следующие стадии:

History of edits (Latest: oleg-m 5 years, 10 months ago) §

— а почему тут нет слова уязвимости? esenia

— "Окно уязвимости" - это звучит совсем неправильно в данном контексте. Тут имеется ввиду промежуток времени с того момента, который описан в абзаце выше. Иногда дословный перевод звучит хуже, чем какой-либо другой. Тут стоит перевести так, как читателю будет понятнее всего - тем более, что данное предложение не содержит важной информации. scsmash3r

Pages: ← previous Ctrl next next untranslated
1 2 3 4

License: Text is available under the Creative Commons Attribution-ShareAlike License; additional terms may apply.