Trajetória de um ataque de Dia Zero

Por Ryan Singel, PC World EUA
02/04/2007 - 16h28 - Atualizada em 02/04/2007 - 18h04
Acompanhe a detalhação cronológica da descoberta de uma brecha e a publicação de sua respectiva correção

Notícias Relacionadas

Acompanhe a detalhação cronológica da descoberta de uma brecha e a publicação de sua respectiva correção

zero_day100x120.jpgEm setembro de 2006, a SunbeltSoftware descobriu ataques contra uma vulnerabilidade nos gráficos em linguagem vetorial VML (raramente usada mas ainda existe no Windows).

Em uma semana, os criminosos infectaram milhares de sites com imagens contaminadas capazes de infligir ataques de downloads induzidos em qualquer usuário que tivesse visualizado a imagem.

Veja como o processo se deu: 18 de setembro de 2006: o primeiro ataque com a imagem VML é relatado em um site russo.19 de setembro de 2006: a Microsoft lança um aviso informando como contornar o problema e afirma que a correção chegará em 10 de outubro.20 de setembro de 2006: a Symantec relata que o código malicioso foi incluído num kit para preparação de ataques vendido no leste europeu.22 de setembro de 2006: o Zeroday Emergency Response Team libera uma correção não oficial. Milhares de sites legítimos, mas contaminados, da HostGator redirecionam os visitantes para sites com o código para ataques VML.26 de setembro de 2006: a Microsoft libera a correção duas semanas antes do previsto.16 de janeiro de 2007: a iDefense confirma que um ataque de Dia Zero similar está explorando outra falha crucial do VML.

Voltar para o especial Saiba como funciona um ataque de Dia Zero

Assine a Newsletter. É rápido. É grátis.

White Papers

Alcance a inovação que sua empresa precisa com a computação em nuvem

Empreendimentos realmente transformadores demandam softwares eficientes e modernos. Por isso a computação em nuvem já vem sendo adotada por inúmeras empresas de diversos segmentos e diferentes portes. Novas abordagens para o desenvolvimento de softwares são necessárias para superar desafios. Para encarar esta jornada com sucesso, acesse este guia.

Mapa estratégico de 2017 para dispositivos móveis e endpoints

Uma estratégia de endpoint deve se alinhar com as metas do negócio e apoiar o acesso de uma ampla variedade de plataformas, pois a agilidade está se tornando um requisito cada vez mais importante. Líderes de infraestrutura e operações responsáveis por estratégias para dispositivos móveis e endpoints devem se apressar em direção à independência de plataformas.

Janelas de oportunidade. Pesquisa global revela cinco principais tendências de adoção e migração para o Windows 10

O Windows 10 apresenta aos clientes uma oportunidade de aplicar melhor o gerenciamento a um grupo mais amplo de casos de uso e dispositivos, incluindo tablets, smartphones e pcs. A abordagem holística de gerenciamento unificado de endpoints (EUC, Unified Endpoint Management) permite que os clientes unifiquem o gerenciamento móvel e de desktops em um único modelo.

Reviews

Mais reviews

Belo design, capas coloridas permitem personalizar o aparelho
Tela grande e de ótima qualidade
Bom desempenho e autonomia de bateria
Tem slot para cartões microSD

Câmera traseira tem foco fixo
Não tem flash
Não tem câmera frontal
Só 4 GB de memória interna

Desempenho excepcional
Excelente autonomia de bateria

Tela tem péssima qualidade de imagem
Grande e desengonçado