La montée et la chute imminente du marché des exploits du jour
Le sous-sol cybercriminal accueille un vaste marché d'exploits nuls et n-days, où le prix d'un exploit est souvent dicté par la durée (plus la plus chère) et la plus chère) et si un patch pour le patch exploité La vulnérabilité est à venir (zéro-jour) ou a déjà été publiée (n-day). Au cours des deux dernières années civiles, nous avons parcouru des forums souterrains pour les exploits des jours pour déterminer combien de temps ils sont restés sur le marché. Nous avons également examiné leur cycle de vie pour voir si les acteurs malveillants ont strictement favorisé les nouveaux exploits ou avaient également des utilisations pour les acteurs plus âgés. Nos recherches de deux ans donnent un aperçu du cycle de vie des exploits, des types d'acheteurs et de vendeurs d'exploitation et des modèles commerciaux qui remodèlent le marché des exploits souterrains.
En savoir plus
En soumettant ce formulaire, vous acceptez Trend Micro vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. Trend Micro des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com
Catégories associées : Gestion de la vulnérabilité, Gestion des correctifs
Plus de ressources de Trend Micro
La montée et la chute imminente du marché d...
Le sous-sol cybercriminal accueille un vaste marché d'exploits nuls et n-days, où le prix d'un exploit est souvent dicté par la durée (plus la ...
Navigation de nouvelles frontières: Trend Mi...
Les transformations numériques qui avaient permis à de nombreuses entreprises de rester à flot dans la crise de la santé Covid-19 a également ...
Qu'est-ce que Zero Trust? (Vraiment)
Au cours de la dernière décennie, la cybersécurité s'est concentrée sur le défi d'obtenir des architectures de plus en plus vulnérables et c...