Hello!

You’re about to visit our web page in Italiano
Would you like to continue?

Yes, I want to visit the web page in Italiano No, I want to visit the web page in

If this is not what you’re looking for,

Visit our Welcome Page!

x
OFFERTA 48 ORE
Se sei cliente dei nostri
prodotti per uso domestico,
rinnovando il contratto
ora risparmi il 50%
RINNOVA ORA
x
OFFERTA DI 48 ORE
50%
RINNOVI
Solo utenti domestici
RINNOVA CON UNO SCONTO
x
OFFERTA ESCLUSIVA
50%
RINNOVI Solo utenti domestici
RINNOVA CON UNO SCONTO
x
OFFERTA
Se sei cliente dei nostri
prodotti per uso domestico,
rinnovando il contratto
ora risparmi il 50%
RINNOVA ORA
x
HALLOWEEN OFFER
take advantage of our
terrific discounts
COMPRA ADESSO CON IL 50% DI SCONTO
x
OFFERTA
Acquista il miglior antivirus
al miglior prezzo
COMPRA ADESSO CON IL 50% DI SCONTO
x
OFFERTA
Acquista il miglior antivirus
al miglior prezzo
COMPRA ADESSO CON IL 50% DI SCONTO
x
OFFERTA
Acquista il miglior antivirus
al miglior prezzo
COMPRA ADESSO CON IL 50% DI SCONTO
x
FINO AL
-60%
ACQUISTA ORA
x
FINO AL
-60%
ACQUISTA ORA
$ 70.99|https://store.pandasecurity.com/300/purl-dome-y?currencies=USS&x-track=55499&cart=iA01YPDA0S01&language=en&quantity=1&enablecoupon=false&coupon=1STMOFFPD&x-coupon=1STMOFFPD&x-market=usa&x-track=190884|$ 53.24|$;PREFIX;.;,;70;99;53;24

Che cos'è un exploit?

Un exploit è un programma informatico, un software o una sequenza di comandi che sfrutta un errore o una vulnerabilità per provocare un certo comportamento nel software, nell'hardware o in qualsiasi dispositivo elettronico.

Tali comportamenti comprendono, in genere, l'assunzione del controllo di un sistema, la concessione di privilegi di amministratore a un intruso o l'avvio di attacchi di negazione del servizio (DoS o DDoS).

Tipi di exploit

Una vulnerabilità remota si diffonde attraverso una rete e sfrutta le falle di sicurezza senza avere accesso al sistema compromesso.

Invece, una vulnerabilità locale richiede un accesso preliminare al sistema vulnerabile, normalmente con l'intenzione di aumentare i privilegi della persona che lancerà l'exploit.

Esistono anche specifici exploit contro applicazioni client (quelle che richiedono il contatto con un server) che normalmente iniziano configurando il server per lanciare l'exploit su un computer. Le vulnerabilità delle applicazioni client possono anche richiedere una certa interazione con gli utenti e sono talvolta utilizzate insieme al social engineering per ingannare le vittime dell'attacco.

Exploit zero-day

Gli exploit zero-day sono falle nella sicurezza dei software non conosciute prima dell'attacco. Dal momento del primo attacco fino al momento in cui la vulnerabilità viene risolta, c'è un periodo di tempo che gli hacker possono sfruttare per ottenere il massimo impatto possibile su programmi, dati, altri computer o l'intera rete.

Gli exploit che sfruttano tale tipo di vulnerabilità sono pertanto chiamati exploit zero-day. Se l'attacco avviene su vasta scala e sono trascorsi pochi giorni dal giorno zero, è probabile che non sia stata ancora sviluppata alcuna soluzione o procedura correttiva, pertanto i danni saranno più estesi.

Anche dopo che la correzione è stata sviluppata, inizialmente non tutti gli utenti l'avranno applicata. Il caso di WannaCry è stato emblematico: il malware utilizzava un exploit per Windows sviluppato dalla US Security Agency e precedentemente esposto da WikiLeaks.

Il problema è stato inizialmente corretto da Microsoft con una patch, ma tutti i computer che non erano stati aggiornati nei giorni successivi erano ancora vulnerabili. Quando i computer che non erano stati utilizzati durante il fine settimana sono stati avviati il lunedì seguente, si è scatenata a seconda ondata di propagazione.

Minaccia nascosta

Quando un exploit è reso pubblico, gli sviluppatori di software intervengono: la vulnerabilità è risolta - spesso con una patch - e l'exploit è reso inutilizzabile. Per questo motivo alcuni hacker malintenzionati, così come gli hacker che lavorano per i servizi militari o di intelligence, non rilasciano dettagli di questi exploit, in modo da poter continuare ad usarli.

Molti exploit sono progettati per fornire accesso di sistema agli amministratori o superuser. Tuttavia, è anche possibile che gli hacker possano trarre vantaggio dagli exploit allo stesso scopo: inizialmente per ottenere un accesso di basso livello, per poi ottenere ripetutamente privilegi più elevati fino a raggiungere il più alto livello di diritti di amministratore (chiamato anche livello di root).

ANTIVIRUS DI PROSSIMA GENERAZIONE

PANDA DOME

Mantieni tutti i tuoi dispositivi al sicuro con l’antivirus e l’anti-malware Panda Dome.

Proteggi un numero illimitato* di dispositivi: dai portatili agli smartphone, dai tablet agli smartwatch.

Proteggiti con Panda Security