Una vulnerabilità computer potrebbe consentire a un utente malintenzionato di danneggiare i dati , pongono come un altro utente a fini di esecuzione di comandi o addirittura prendere il controllo del computer in questione , in modo che possa essere utilizzato per la negazione del servizio attacchi contro altri computer . Una volta che una vulnerabilità del computer è esposto , in particolare in un prodotto software off-the - shelf commerciale , può essere ripetutamente sfruttato dalla cosiddetta comunità cappello nero - la comunità dei malintenzionati , hacker illegali - così le conseguenze possono essere gravi .
Sicurezza
un prodotto software , come ad esempio un sistema operativo, è costituito da milioni di righe di codice sorgente del programma e , anche se gli sviluppatori di software cercano di rendere i loro prodotti come sicuro possibile , fin dall'inizio , le vulnerabilità del computer spesso vengono alla luce nel corso del tempo . Purtroppo , è più facile per gli hacker di rilevare le vulnerabilità in un prodotto esistente di quanto lo sia per gli sviluppatori di software per progettare e sviluppare un prodotto completamente invulnerabile , in primo luogo . Gli sviluppatori di software scrivono gli aggiornamenti di sicurezza , o patch , per correggere le vulnerabilità che vengono alla luce tra le release software ufficiali e di distribuirli agli utenti attraverso il web.
Debolezza
sia debolezza in un prodotto software è definito come una vulnerabilità dipende dal fatto che esso è incluso per caso o per disegno . Se uno sviluppatore di software sceglie volutamente un metodo di crittografia con una chiave di crittografia a 56 bit , il livello di sicurezza fornito può essere inadeguata a certi scopi , ma questo non è , in senso stretto , una vulnerabilità . Una chiave di crittografia a 56 bit può essere perfettamente adeguato per alcune applicazioni . Se , invece , lo sviluppatore sceglie un metodo più sofisticato con una chiave di crittografia a 128 bit , ma implementa in modo errato , in modo che l'algoritmo di crittografia getta via metà dei bit nella chiave , cioè una vulnerabilità .
nazionale Vulnerability Database
Negli Stati Uniti, il National Institute of Standards and Technology gestisce un repository per i dati di vulnerabilità , noto come il National Vulnerability Database . Il National Vulnerability Database contiene contenuti per eseguire il controllo di configurazione su sistemi , oltre alla possibilità di grafico e tabella di vulnerabilità note nei prodotti software , da sviluppatore , il tipo e la gravità .
networking © www.354353.com