Skip to content

Эксплуатирую это: эксплуатировать | это… Что такое эксплуатировать?

эксплуатировать | это… Что такое эксплуатировать?

глаг., нсв., употр. сравн. часто

Морфология: я эксплуати́рую, ты эксплуати́руешь, он/она/оно эксплуати́рует, мы эксплуати́руем, вы эксплуати́руете, они эксплуати́руют, эксплуати́руй, эксплуати́руйте, эксплуати́ровал, эксплуати́ровала, эксплуати́ровало, эксплуати́ровали, эксплуати́рующий, эксплуати́руемый, эксплуати́ровавший, эксплуати́рованный, эксплуати́руя; сущ., ж. эксплуата́ция; сущ., с. эксплуати́рование

1. Если одна группа членов общества эксплуатирует другую, то это означает, что первые заставляют последних много и тяжело работать, при этом оплата труда сохраняется на очень низком уровне.

Эксплуатировать народные массы. | Эксплуатировать наёмный труд. | Производственный капитал стремится как можно сильнее эксплуатировать работника и как можно меньше платить.

2. Если кто-то кого-то эксплуатирует, то это означает, что первый вынуждает второго много работать на невыгодных условиях или бесплатно, пользуясь тем, что этот второй не имеет социальной или правовой защиты.

Эксплуатировать творческих работников. | Эксплуатировать иммигрантов. |

пасс.

В газете были высказаны опасения, что новые подростковые группы нещадно эксплуатируются своими продюсерами, которых совершенно не волнует музыка.

3. Если какой-то человек эксплуатирует чьи-то открытия, достижения, то это означает, что он пользуется ими без разрешения их автора, извлекая для себя выгоду, пользу.

Эксплуатировать опубликованные научные труды.

4. Если кто-то эксплуатирует чьи-либо чувства, слабости и т. п., то это означает, что он ими пользуется в корыстных целях, с выгодой для себя и в ущерб другому человеку.

Он эксплуатирует её доброту.

5. Если вы эксплуатируете землю, природные богатства, земные недра и т. п., то это означает, что вы их обрабатываете, разрабатываете с какой-то целью.

Эксплуатировать луга, пашни. | Эксплуатировать целебный источник, каменноугольные залежи.

6. Если вы эксплуатируете орудия и средства производства, а также сооружения, здания, территории и т. п., то это означает, что вы их используете для какой-то полезной деятельности.

Эксплуатировать трубопровод, линии связи, инженерные сети. |

пасс.

Сегодня в мире эксплуатируются две крупные спутниковые системы радионавигации.

7. Если кто-то эксплуатирует технологии, информационные системы и т. п., то это означает, что этот человек или организация используют их в целях улучшения качества работы. пасс.

В Центре разработаны и в течение десяти лет эксплуатируются уникальные технологии на основе самопрограммируемого компьютера нового поколения, который по своей мощности не имеет аналогов в мире.

8. Если кто-то эксплуатирует самолёт, корабль, железнодорожный состав и т. д., то это означает, что человек управляет этим транспортным средством с какой-то целью (например, перевозит пассажиров). пасс.

Вертолёты семейства Ми-8 эксплуатируются более трёх десятков лет.

9. Если кто-либо в своей речи эксплуатирует какое-то понятие, термин, то это означает, что он прибегает к нему слишком часто, использует его для достижения своих корыстных целей.

Хватит уже эксплуатировать понятие политкорректности!

эксплуатировать | это… Что такое эксплуатировать?

ЭКСПЛУАТИРОВАТЬ, ЭКСПЛОАТИРОВАТЬ exploiter. 1. Подвергать эксплуатации (присваивать продукты труда при использовании частной собственности на средства производства). БАС-1. — Под вашей командой пребывает тысяча рабочих. Не давайте, насколько можете эксплуатировать их, гноить под дождем, в шалашах. Бобор. Теркин. || перен. Ловко пользоваться чем-л, извлекая для себя пользу, выгоду. БАС-1. — Вы можете подумать, будто я научила ее эксплуатировать ваше великодушие. Крест. (псевд.). Обязанности. Будучи умен не по летам, я эксплуатировал ее тайну, как хотел: не учил уроков, ходил в классной вверх ногами и говорил дерзости. Чехов Зиночка. Сестры .. вообразили себя чуть ли не хирургами и жестоко эксплуатировали те научные термины, которые стали им известны два-три месяца назад. Алчевская 1912 54. Так-от исплуатировали нашим братом богачи. Сл. Приобья 19. Она <жена> все время твердит, что я ее ущемляю и сплоатирую, что посуду не мою, что я такой и сякой, домостроевец. В. Белов Бухтины. // Аврора 1999 1 100. Раскусила <жена Виринея>, требует еще усерднее: «Ты всю мою жизнь меня сплоататничал!» В. Белов Бухтины. // Там же 85. простореч. Кулак норовит изплаатировать чесного трудовика. 1920-е гг. ОЗ 2003 3 306.

2. Систематически использовать для практических целей производительные силы, природные богатства чего-л., и т. п. БАС-1. Все лже-владельцы по полюбовным сказкам могли эксплуатировать захваченные территории по своей воле: рубили леса, отдавали в аренду переселенцам. Гл. Успенский От Оренбурга до Уфы. Люди, как известно, начали атропофагией, и человек для человека был лучшей и всего легче добываемой дичью; эксплуатировать окружающую природу мы стали уже позже, а начали эксплуатацией своего ближнего. Дело 1878 8 2 67.

3. Использовать что-л. в непосредственной работе, в практическом, производственном применении. БАС-1. Я хотел было инисиировать тебя во все таинства гуманности, эксплуатировать твой грубый интеллект, приготовить тебя к цивилизации, но вижу, что в тебе нет ни малейшей тенденции к прогрессу, потому что ты, стюпидная толпа, составлена вся из детей с отсталыми понятиями и ребяческим взглядами. Загоскин Москва 353. Разные французские романисты .. эксплуатируют в своих произведения избитую тему насчет infame séducteur и innocente victime. Писарев Кукольная трагедия. Немало пришлось потрудиться комиссии, чтобы выяснить, в каком положении находится шахты, какие из них можно эксплуатировать немедленно. А. Терпигорев Восп. горн. инж. Необычайная плодовитость г. Айвазовского зависит в значительной степени от того что он почти никогда не пишет этюдов, или лучше сказать каждый свой этюд эксплуатирует как картину. РВ 1880 3 361. Твою вот машинку сплатирую <так>, свою-то пришлось променять на хлеб. В. Астафьев Затеси. // НМ 2001 7 30. — Норм. Самое слово — «эксплоатировать» то есть работать с пользой, потеряло теперь свое значение; оно понимается теперь в смысле извлечения выгод одному за счет другого. Н. Покровский Культурное болото. — Лекс. Даль-3: эксплуати/ровать; Уш. 1940: эксплоати/ровать, эксплуати/ровать; Ож. 1949: эксплуати/ровать.

Исторический словарь галлицизмов русского языка. — М.: Словарное издательство ЭТС http://www.ets.ru/pg/r/dict/gall_dict.htm.
Николай Иванович Епишкин [email protected].
2010.

Что такое компьютерный эксплойт? | Определение из TechTarget

Безопасность

К

  • Брайен Поузи

Компьютерный эксплойт или эксплойт — это атака на компьютерную систему, особенно та, которая использует определенную уязвимость, которую система предлагает злоумышленникам. Используемый как глагол, эксплойт относится к акту успешного проведения такой атаки.

Эксплойт использует уязвимость в операционной системе, приложении или любом другом программном коде, включая подключаемые модули приложений или программные библиотеки. Владельцы кода обычно выпускают в ответ исправление или патч. Пользователи системы или приложения несут ответственность за получение исправления, которое обычно можно загрузить у разработчика программного обеспечения в Интернете или оно может быть загружено автоматически операционной системой или приложением, которое в нем нуждается. Неспособность установить исправление для данной проблемы подвергает пользователя компьютерному эксплойту и возможности нарушения безопасности.

Типы компьютерных эксплойтов

Эксплойты безопасности бывают самых разных форм и размеров, но некоторые методы используются чаще, чем другие. Некоторые из наиболее распространенных уязвимостей веб-безопасности включают атаки с внедрением кода SQL, межсайтовые сценарии и подделку межсайтовых запросов, а также злоупотребление неработающим кодом аутентификации или неверными настройками безопасности.

Компьютерные эксплойты можно разделить на несколько категорий в зависимости от того, как они работают и какие типы атак они могут выполнять. Самый известный тип эксплойта — эксплойт нулевого дня, который использует уязвимость нулевого дня. Уязвимость нулевого дня возникает, когда часть программного обеспечения — обычно приложение или операционная система — содержит критическую уязвимость безопасности, о которой не знает поставщик. Об уязвимости становится известно только тогда, когда обнаруживается, что хакер использует ее, отсюда и термин эксплойт нулевого дня. Как только такой эксплойт происходит, системы, на которых работает программное обеспечение, остаются уязвимыми для атаки до тех пор, пока поставщик не выпустит исправление для исправления уязвимости, и исправление не будет применено к программному обеспечению.

Компьютерные эксплойты могут характеризоваться ожидаемым результатом атаки, таким как отказ в обслуживании, удаленное выполнение кода, повышение привилегий, доставка вредоносных программ или другие вредоносные цели. Компьютерные эксплойты также могут характеризоваться типом используемой уязвимости, включая эксплойты переполнения буфера, внедрение кода или другие типы уязвимостей проверки входных данных и атаки по сторонним каналам.

Как возникают эксплойты?

Хотя эксплойты могут возникать различными способами, один из распространенных способов — запуск эксплойтов с вредоносных веб-сайтов. Жертва может посетить такой сайт случайно, или ее могут обманом заставить щелкнуть ссылку на вредоносный сайт в фишинговом электронном письме или вредоносной рекламе.

Вредоносные веб-сайты, используемые для компьютерных эксплойтов, могут быть оснащены пакетами эксплойтов, программными наборами инструментов, которые включают вредоносное программное обеспечение, которое можно использовать для проведения атак против различных уязвимостей браузера с вредоносного веб-сайта или со взломанного веб-сайта. Такие атаки обычно нацелены на программное обеспечение, написанное на Java, неисправленные браузеры или подключаемые модули браузера, и они обычно используются для развертывания вредоносных программ на компьютере жертвы.

Автоматизированные эксплойты, запускаемые вредоносными веб-сайтами, часто состоят из двух основных компонентов: кода эксплойта и кода оболочки. Код эксплойта — это программа, которая пытается использовать известную уязвимость. Шелл-код — это полезная нагрузка эксплойта — программного обеспечения, предназначенного для запуска после взлома целевой системы. Код оболочки получил свое название из-за того, что некоторые из этих полезных нагрузок открывают командную оболочку, которую можно использовать для запуска команд в целевой системе; однако не весь код оболочки фактически открывает командную оболочку.

Известные уязвимости и эксплойты

В последние годы для совершения массовых утечек данных и атак вредоносного ПО использовалось множество громких эксплойтов. Например, в 2016 году Yahoo объявила о взломе, который произошел несколькими годами ранее и привел к утечке данных 1 миллиарда пользователей. Злоумышленники получили доступ к учетным записям электронной почты пользователей, поскольку пароли были защищены MD5 — слабым и устаревшим алгоритмом хеширования.

Одним из самых известных эксплойтов последних лет является EternalBlue, который атакует исправленную уязвимость в протоколе блока сообщений Windows Server. Эксплойт, который был приписан Агентству национальной безопасности, был обнародован группой Shadow Brokers в этом году и позже использовался злоумышленниками в атаках программ-вымогателей WannaCry и NotPetya.

Совсем недавно компания Equifax, предоставляющая кредитную отчетность, подверглась серьезной утечке данных после того, как злоумышленники воспользовались критической уязвимостью в среде Apache Struts, которая использовалась в одном из веб-приложений компании. Ранее в этом году было выпущено исправление для критической уязвимости, которая использовалась в дикой природе, но Equifax не обновляла свое веб-приложение до тех пор, пока злоумышленники не были обнаружены.

Последнее обновление: сентябрь 2017 г.


Продолжить чтение О компьютерном эксплойте

  • Узнайте, как эксплойт кэша ЦП влияет на многопользовательскую облачную безопасность
  • Узнайте, как защититься от наборов инструментов для атак с использованием эксплойтов
  • Узнайте, почему уязвимости брендов могут создавать проблемы для скоординированного раскрытия информации
  • Узнайте, как эксплойт Rowhammer затронул пользователей браузера Microsoft Edge
  • В «Руководстве по безопасному кодированию» Apple описаны различные типы уязвимостей безопасности

Копать глубже об угрозах и уязвимостях

  • Уязвимость Apache опасна, но не так широко распространена, как Log4Shell

    Автор: Алекс Скрокстон

  • Secureworks обнаруживает, что сетевые злоумышленники практически не сопротивляются

    Автор: Шон Николс

  • Критическая уязвимость Atlassian Confluence остается под атакой

    Автор: Шон Николс

  • Исследователи обнаружили уязвимость нулевого дня Microsoft в Office

    Автор: Себастьян Кловиг Скелтон

Сеть


  • Планирование пропускной способности беспроводной сети и требования к ней

    При планировании потребностей в пропускной способности беспроводной сети подсчитайте общее количество конечных точек, отслеживайте использование пропускной способности приложения и учитывайте . ..


  • Стоят ли инвестиции в частные беспроводные сети?

    Частные беспроводные сети обеспечивают больший контроль над сетями, но подходят не для каждой организации. Вот что бы…


  • Новые коммутаторы Arista поддерживают 800GbE для гиперскейлеров
    Новые коммутаторы

    Arista предоставляют больше возможностей для предприятий и более высокие скорости для гиперскейлеров, требовательных к пропускной способности. Последние …

ИТ-директор


  • 10 факторов, которые изменят роль ИТ-директора в 2023 году

    Да, экономика является важным фактором в том, как ИТ-директора будут выполнять свою работу в следующем году. Инсайдеры указывают на девять других факторов, которые будут …


  • Федеральная торговая комиссия (FTC) продлевает полномочия по обеспечению соблюдения антимонопольного законодательства на 2023 год

    Ожидается, что крупные антимонопольные дела будут рассмотрены в 2023 году, пока федеральные регулирующие органы рассматривают новые интерпретации существующих . ..


  • Как уменьшить цифровой углеродный след ИТ

    Цифровые технологии имеют скрытые экологические издержки, которые слишком немногие лидеры имеют в виду. Узнайте, какие технологии имеют …

Корпоративный настольный компьютер


  • Рынок корпоративных конечных устройств приближается к 2023 году

    Современные корпоративные организации имеют множество вариантов выбора на рынке конечных устройств. Узнайте о некоторых основных …


  • Как контролировать файлы Windows и какие инструменты использовать

    Мониторинг файлов в системах Windows имеет решающее значение для обнаружения подозрительных действий, но существует так много файлов и папок, которые необходимо хранить…


  • Как Microsoft Loop повлияет на службу Microsoft 365

    Хотя Microsoft Loop еще не общедоступен, Microsoft опубликовала подробную информацию о том, как Loop может соединять пользователей и проекты. ..

Облачные вычисления


  • 6 разработчиков вариантов PaaS с открытым исходным кодом, о которых следует знать в 2023 году

    PaaS с открытым исходным кодом — хороший вариант для разработчиков, которым нужен контроль над хостингом приложений и упрощенное развертывание приложений, но не…


  • 10 лучших провайдеров PaaS 2023 года и что они вам предлагают

    PaaS — хороший вариант для разработчиков, которым нужен контроль над размещением приложений и упрощенное развертывание приложений, но не все PaaS …


  • Интерпретация и применение рекомендаций AWS Compute Optimizer

    Трудно найти правильный баланс между производительностью, доступностью и стоимостью. Узнайте, как включить и применить AWS Compute…

ComputerWeekly.com


  • Топ-10 ИТ-историй финансовых услуг 2022 года

    Вот 10 лучших ИТ-статей Computer Weekly за 2022 год, посвященных финансовым услугам, с обзором изменений за последний год


  • 10 лучших интервью ИТ-лидеров 2022 года

    Computer Weekly беседует с большим количеством лидеров ИТ, чем любое другое издание, поэтому мы можем поделиться своими мыслями о последних стратегиях и . ..


  • 10 лучших ИТ-историй стран Бенилюкса 2022 года

    Вот 10 лучших статей журнала Computer Weekly для стран Бенилюкса за 2022 год

Эксплойт

— определение

Эксплойт — это код, который использует уязвимость программного обеспечения или недостаток безопасности. Он написан либо исследователями безопасности в качестве проверки концепции угрозы, либо злоумышленниками для использования в своих операциях. При использовании эксплойты позволяют злоумышленнику получить удаленный доступ к сети и получить повышенные привилегии или углубиться в сеть.

В некоторых случаях эксплойт может использоваться как часть многокомпонентной атаки. Вместо вредоносного файла эксплойт может использовать другое вредоносное ПО, которое может включать в себя троянские программы-бэкдоры и шпионское ПО, способное красть информацию о пользователях из зараженных систем.

Эксплойты нулевого дня и наборы эксплойтов

На основании популярного использования терминов эксплойтов эксплойт называется эксплойтом нулевого дня, когда он используется для атаки на уязвимость, которая была идентифицирована, но еще не исправлена, также известная как уязвимость нулевого дня.

Эксплойты часто включаются в вредоносные программы, что позволяет им распространяться и выполнять сложные процедуры на уязвимых компьютерах. Наборы эксплойтов популярны в киберпреступном подполье, потому что они предоставляют консоли управления, набор эксплойтов, предназначенных для различных приложений, и несколько дополнительных функций, облегчающих запуск атаки. Впервые они были предложены в российском андеграунде в 2006 году.

Эволюция подвигов

2006 г. и ранее

  • Червь Blaster использовался для эксплуатации сетевых уязвимостей в 2003 году.
  • Черви-боты быстрее всех адаптировались к недавно опубликованным эксплойтам.
  • Уязвимость метафайлов Windows (WMF) обозначила тенденцию к использованию эксплойтов, нацеленных на уязвимости на стороне клиента, для внедрения вредоносных программ в уязвимые системы.

2007

  • Эксплойты были разработаны для выявления уязвимостей программного обеспечения в широко используемых приложениях, например. мультимедийные проигрыватели, офисные приложения и программы безопасности.

2008

  • Киберпреступники искали уязвимости, чтобы использовать их с помощью автоматизированных инструментов, нацеленных на плохо настроенные страницы и сайты.
  • SQL-инъекция, межсайтовый скриптинг и другие уязвимости веб-приложений стали широко распространенными.

2009

  • Индивидуальные атаки были широко распространены, нацелены на несколько, но определенных платформ. Киберпреступники сделали обнаружение браузера и ОС частью атак и позволили запускать эксплойты на целевых платформах.
  • Киберпреступники использовали уязвимости в мобильных приложениях.

2010

  • Скомпрометированные веб-сайты и попутные атаки получили широкое распространение.
  • Stuxnet использовал эксплойты уязвимостей как часть своей работы против систем SCADA.

2011

  • Атаки с массовым внедрением SQL нацелены на миллионы веб-страниц, включая сайты ASP.NET.
  • Обнаружено несколько новых приложений, использующих мобильные уязвимости.

2012

  • Киберпреступники усовершенствовали набор эксплойтов Blackhole, который использовался в ряде фишинговых кампаний.
  • Java стала самой целевой программой для наборов эксплойтов, что заставило индустрию информационной безопасности настаивать на сокращении ее использования.

2013

  • «Устаревшее» программное обеспечение или программное обеспечение, которое больше не получало поддержки от своих поставщиков, в 2013 г. были готовыми объектами эксплойтов, поражая программное обеспечение Plesk старше, чем Parallels Plesk Panel 9. 5 и Java 6.

2014

  • Обнаружено несколько уязвимостей в средах с открытым исходным кодом, включая Shellshock, Heartbleed и Poodle

2015

  • Взлом группы хакеров привел к обнаружению нескольких уязвимостей нулевого дня в Adobe, Windows и Java.
  • Эти же уязвимые платформы также были атакованы с помощью других нулевых дней в Pawn Storm — длительной кампании кибершпионажа, которую мы отслеживаем с 2014 года.

2016

  • Киберпреступники и исследователи безопасности обнаружили эксплойты в интеллектуальных устройствах, таких как автомобили, игрушки и домашние системы безопасности.

 

Устранение эксплойтов

Виртуальное исправление — одно из наиболее рекомендуемых решений для предотвращения угроз для предприятий. Виртуальное исправление работает на предпосылке, что эксплойты выбирают определенный путь к приложению и из него, чтобы использовать программную уязвимость. Следовательно, на сетевом уровне можно создавать правила, которые могут контролировать связь с целевым программным обеспечением. Сканируя трафик на наличие используемых протоколов, вы можете в определенной степени помешать эксплойтам выполнять то, для чего они предназначены.

Связанные термины: Набор эксплойтов, эксплойт нулевого дня, файлы cookie, взлом, уязвимость, виртуальное исправление, SQL-инъекция, межсторонний скриптинг, Интернет вещей ваши серверы защищены от эксплойтов?

Виртуальное исправление в смешанных средах: как это работает для вашей защиты Связанная инфографика:

Уязвимость Shellshock: основы «Bash Bug»

Остановить мертвые угрозы/Комплект эксплойтов Blackhole

Уклонение от компрометации: быстрый взгляд на пробелы в информации

Интернет всего: уровни, протоколы и возможные атаки

Графика:

http://about-threats.