Công ty Cổ phần Công nghệ và An ninh mạng Bình Minh Việt Nam (VietSunrise) là đơn vị tiên phong trong lĩnh vực công nghệ và an ninh mạng Việt Nam, tiền thân là Trung tâm an toàn thông tin trực thuộc Công ty cổ phần Ứng dụng Công Nghệ Viễn Thông Bình Minh (BMA)

Gallery

Contacts

Lô 36, Khu đô thị Gamuda, Hoàng Mai, Hà Nội, Việt Nam

info@vietsunrise.com.vn

(+84) 898.59.29.29

Cybersecurity News

An ninh mạng từ A đến Z: Từ điển toàn diện về các thuật ngữ thiết yếu trong An ninh mạng

An ninh mạng (Cyber Security) là một lĩnh vực rộng lớn bao gồm nhiều thuật ngữ và định nghĩa. Bằng cách tìm hiểu các thuật ngữ này, bạn có thể nhận ra tầm quan trọng của bảo mật thông tin. Những thuật ngữ này sẽ giúp bạn hiểu rõ hơn về an ninh mạng và bảo mật thông tin.

Ngoài ra, khi biết các thuật ngữ này, bạn sẽ hiểu được cách các chiến lược bảo mật hoạt động đằng sau. Bạn đã sẵn sàng để đối phó với bất kỳ điều gì liên quan đến an ninh mạng chưa? Nếu có, hãy đọc bài viết này và làm quen với các từ ngữ công nghệ này.

Advanced Persistent Threats

Advanced Persistent Threats là những tác nhân đe dọa ẩn nấp có thể gây hại. Các tác nhân này có thể truy cập trái phép vào một mạng máy tính và không bị phát hiện trong thời gian dài. Khi người dùng trái phép xâm nhập vào mạng, họ có thể ở lại trong thời gian dài và đánh cắp dữ liệu mà không gây tổn hại đến hệ thống.

Authenticator

Một kiểm tra Authenticator được thực hiện trước khi người dùng hoặc thiết bị được cấp quyền truy cập vào mạng hoặc dữ liệu được bảo vệ. Nói cách khác, authenticator là quy trình xác minh danh tính được tuyên bố của người dùng. Điều này đảm bảo rằng chỉ những người được phép mới có thể truy cập vào hệ thống bảo vệ. Để truy cập dữ liệu trên một mạng, người dùng phải chứng minh danh tính của mình bằng cách cung cấp thông tin xác thực được lưu trữ ở một vị trí an toàn. Nếu sử dụng authenticator, bạn có thể chắc chắn rằng bạn đang cho phép đúng người vào đúng thời điểm. Tuy nhiên, điều này không bao giờ tự xảy ra.

Attack Vector

Attack Vector là các điểm truy cập qua đó tin tặc xâm nhập vào hệ thống hoặc mạng. Attack surface là tổng của tất cả các điểm truy cập tiềm năng mà hacker có thể sử dụng để xâm nhập vào một hệ thống hoặc mạng và đánh cắp thông tin. Thuật ngữ “attack vector” thường được sử dụng thay thế cho “vector tấn công” để mô tả các điểm truy cập mà hacker có thể sử dụng để xâm nhập vào một hệ thống và đánh cắp thông tin nhạy cảm.

Black Hat Hacking

Những lỗ hổng này có thể được hacker bán cho các tổ chức tội phạm khác. Để phân biệt các hacker ác ý với những người hợp pháp (white hats và grey hats), thuật ngữ “black hat” đã được đưa ra. White hat dành cho những người tốt và black hat dành cho những kẻ xấu, lấy cảm hứng từ những bộ phim miền Tây đầu tiên đã phân loại này.

Bot

Bot, viết tắt của “robot”, là một chương trình hoặc tập lệnh thực hiện các hành động tự động đã được định trước. Các bot độc hại thực hiện các hoạt động có thể được sử dụng để chiếm quyền điều khiển một máy tính từ xa. Những máy bị nhiễm này được gọi là zombies. Mặc dù chiếm quyền điều khiển một máy tính duy nhất có giá trị, nhưng giá trị thực sự đến từ việc tích lũy nhiều máy zombie và kết nối chúng để chúng có thể được điều khiển đồng loạt để thực hiện các hành vi phá hoại quy mô lớn.

Botnet

Botnet là một mạng máy tính bị nhiễm mà có thể được điều khiển và phối hợp bởi một máy chủ điều khiển trung tâm. Tin tặc sử dụng Internet Relay Chat (IRC) để kiểm soát tài khoản người dùng và tiến hành hoạt động phi pháp trên các trang web và diễn đàn công cộng. Các trang web này có thể được điều hành trực tiếp bởi “bot herder” hoặc là những trang hợp pháp bị xâm nhập cho mục đích này.

Bug

Bug là lỗi trong mã chương trình máy tính có thể gây ra kết quả không mong muốn. Trong bối cảnh này, “chương trình” đề cập đến mã vi mô được tích hợp trong bộ vi xử lý, và quá trình kiểm tra lỗi (debugging) nhằm phát hiện lỗi trước khi người dùng cuối tìm thấy chúng. Sau khi mã được viết xong, quá trình debugging bắt đầu và tiếp tục theo từng vòng lặp khi các phần mã riêng lẻ được tập hợp thành một tổng thể lớn hơn.

Brute Force Attack

Kỹ thuật này nhằm đoán mật khẩu (hoặc khóa mã hóa một thông điệp) bằng cách thử tất cả các tổ hợp có thể có của mật khẩu hoặc khóa cho đến khi thành công. Giới hạn số lần thử mật khẩu thất bại (ví dụ, ba lần trước khi phải đợi 15 phút để thử lại) là một cách làm cho hệ thống ít bị tấn công kiểu Brute Force hơn.

CAPTCHA

CAPTCHA là viết tắt của Completely Automated Public Turing test. Đây là một bài kiểm tra khó khăn để phân biệt giữa con người và máy tính. Nhận diện các chữ cái hoặc số bị kéo dãn và lựa chọn hình ảnh là một vài ví dụ về CAPTCHA.

Cloud Security

Cloud security là các chính sách, thực tiễn, và công cụ được phát triển để bảo vệ dữ liệu nhạy cảm của tổ chức khỏi những tác nhân gây hại từ bên ngoài và bên trong. Khi doanh nghiệp áp dụng chiến lược chuyển đổi số và dựa nhiều hơn vào các ứng dụng và dịch vụ trên đám mây, họ cần đảm bảo rằng dữ liệu của họ an toàn trong môi trường đám mây.

Clickjacking

Clickjacking, còn gọi là “deceptive layering” hoặc “UI redressing”, là một hình thức lừa đảo trực tuyến, nơi người ta đánh lừa bạn nhấp vào một thứ khác với những gì bạn nghĩ. Hãy tưởng tượng như một bẫy ẩn được đặt trên một trang web.

Cookie

Cookies là các tệp văn bản nhỏ chứa thông tin nhận diện về máy tính của bạn và hoạt động của nó trên mạng, chẳng hạn như tên đăng nhập và mật khẩu. HTTP cookies theo dõi sở thích của người dùng và cải thiện trải nghiệm trực tuyến của họ.

Cyber Security

Khi bảo vệ dữ liệu nhạy cảm của công ty, cyber security đề cập đến các biện pháp được thực hiện để ngăn chặn truy cập trái phép hoặc thao tác với các tài sản chứa thông tin của công ty. Để thực hiện điều này một cách thành công, cần hiểu rõ các mối đe dọa khác nhau mà một người có thể phải đối mặt, bao gồm virus và các đối tượng độc hại khác.

Computer Virus

Computer virus là một mã độc lan truyền từ hệ thống này sang hệ thống khác và tự sao chép. Khi nó gắn vào một tệp hợp pháp trên máy tính, nó gây ra thiệt hại không mong muốn cho phần mềm và dữ liệu.

Data Breach

Data breach mô tả việc truy cập trái phép vào thông tin. Do các lỗ hổng mạng, một lượng lớn dữ liệu có thể bị đánh cắp thông qua data breach.

Data Protection

Data protection là quá trình hoặc chiến lược để bảo vệ các thông tin khỏi mất mát, hư hỏng hoặc xâm phạm. Ngoài ra, thuật ngữ này cũng bao gồm giai đoạn phục hồi thông tin thông qua sao lưu dữ liệu.

Deepfake

Deepfakes là phương tiện tổng hợp, nghĩa là chúng được chỉnh sửa bằng trí tuệ nhân tạo (AI) để tạo ra video hoặc âm thanh giả mà chưa từng thực sự xảy ra. Chúng thường bao gồm việc thay thế khuôn mặt hoặc giọng nói của một người bằng của người khác, với mục đích làm cho nó trông thật.

Digital Security

Digital security là tập hợp các thuật ngữ định nghĩa các tài nguyên để bảo vệ tài sản của bạn, như danh tính trực tuyến và dữ liệu. Digital security có thể được xây dựng và duy trì thông qua nhiều công cụ như phần mềm, dịch vụ web và sinh trắc học.

DOS

Disk Operating System (DOS) là hệ điều hành khởi động trực tiếp từ đĩa. Thuật ngữ này cũng có thể đề cập đến một nhóm hệ điều hành đĩa cụ thể, đáng chú ý nhất là Microsoft Disk Operating System (MS-DOS).

DDoS

Các cuộc tấn công từ chối dịch vụ phân tán (Distributed denial-of-service (DDoS)) là một loại tấn công nhắm vào hạn chế tài nguyên mạng như các máy chủ lưu trữ của một trang web doanh nghiệp, để làm chúng quá tải và gây ra sự cố.

Ethical hacking

Ethical hacking hay còn gọi là kiểm tra xâm nhập (penetration testing), là việc truy cập trái phép vào hệ thống hoặc mạng máy tính nhằm phát hiện các lỗ hổng bảo mật có thể bị khai thác bởi tác nhân ác ý.

Email Virus

Email virus là mã độc được lây lan qua email. Nó được gửi qua một tin nhắn email và tải xuống một tệp đính kèm email.

Endpoint Security

Endpoint security là cách tiếp cận toàn diện để bảo vệ các mạng, hệ thống và dữ liệu khỏi các mối đe dọa từ bên ngoài. Nó sử dụng các công nghệ tiên tiến như bảo vệ điểm cuối, kiểm soát truy cập và bảo mật mạng để phát hiện và phản hồi các mối đe dọa theo thời gian thực.

Firewall

Firewall là một thiết bị bảo mật mạng theo dõi lưu lượng truy cập mạng và quản lý lưu lượng vào hoặc ra, nếu cần thiết.

Firmware

Firmware là một dạng phần mềm được nhúng vĩnh viễn trong một thiết bị vật lý.

Fileless Malware

Fileless malware còn được gọi là “non-malware” hoặc “fileless infection”, là một loại phần mềm độc hại không tồn tại trong bất kỳ phương tiện lưu trữ nào, chỉ lây nhiễm trong các cấu trúc dữ liệu và khu vực dịch vụ trong bộ nhớ.

Hardware

Hardware là các phần cứng giúp máy tính hoạt động.

Hacker

Hacker giải quyết các vấn đề kỹ thuật bằng cách sử dụng kiến thức về máy tính, mạng hoặc các lĩnh vực liên quan khác.

Hash

Quá trình “hashing” tạo ra một chuỗi ký tự. Với sự hỗ trợ của hàm hash, một mã hash ngẫu nhiên có thể được tạo ra để đại diện cho dữ liệu gốc.

Honeypot

Honeypot đóng vai trò như một cái bẫy, giả lập một hệ thống máy tính hoặc mạng hợp pháp.

Identity Check

Identity Check là quá trình xác minh danh tính của người yêu cầu truy cập.

Identity Theft

Identity Theft là hành vi đánh cắp dữ liệu cá nhân để thực hiện gian lận và các hành vi phạm tội khác.

Insider Threat

Insider Threat xảy ra khi một người dùng tin cậy trong hệ thống máy tính, như nhân viên hoặc nhà thầu, gây ra rủi ro cho công ty.

IP Address

Khi một thiết bị được kết nối với mạng, nó được gán một mã định danh duy nhất dưới dạng một dãy số gọi là IP Address.

Information Security

Information Security là thuật ngữ định nghĩa việc ngăn chặn truy cập trái phép và sử dụng trái phép, tránh phá hủy thông tin và bảo vệ hệ thống.

Javascript

Nói đơn giản, JavaScript (JS) là một ngôn ngữ kịch bản được triển khai rộng rãi trên web. Nó thường được tìm thấy trong mã HTML và có chức năng cải thiện các trang web. JavaScript là ngôn ngữ thông dịch, do đó không cần biên dịch. Với JavaScript, các trang web có thể có giao diện tương tác và sinh động hơn.

Keylogger

Keylogger được thiết kế đặc biệt để ghi lại mọi phím mà bạn nhấn trên máy tính hoặc thiết bị di động, và đây là một mối đe dọa an ninh phổ biến. Các chương trình này có thể được cài đặt bí mật trên máy tính của bạn để theo dõi hoạt động của bạn trong khi bạn vẫn tiếp tục sử dụng thiết bị một cách bình thường. Tội phạm có thể sử dụng keylogger để đánh cắp thông tin của bạn, nhưng nó cũng được sử dụng vào mục đích hợp pháp, như cung cấp phản hồi trong quá trình phát triển phần mềm.

Malware

Malware là một thuật ngữ bao gồm các phần mềm độc hại. Các hoạt động độc hại gây hại cho máy tính, hệ thống máy tính, mạng và thiết bị. Trong số nhiều loại phần mềm độc hại, phổ biến nhất là adware (phần mềm quảng cáo), spyware (phần mềm gián điệp), worm (sâu máy tính), ransomware (phần mềm tống tiền), và khai thác tiền điện tử bất hợp pháp.

IAM

IAM là một thành phần thiết yếu của chiến lược an ninh mạng toàn diện, giúp các tổ chức bảo vệ thông tin nhạy cảm, giảm thiểu rủi ro an ninh và đảm bảo quyền truy cập an toàn, hiệu quả cho các cá nhân được ủy quyền.

Quản lý nhận diện và truy cập (IAM) đóng vai trò quan trọng trong việc duy trì tính bảo mật, toàn vẹn và khả dụng của tài sản thông tin của một tổ chức bằng cách ngăn chặn truy cập trái phép, giảm nguy cơ vi phạm dữ liệu và hỗ trợ tuân thủ các yêu cầu pháp lý. Nó giúp hợp lý hóa quy trình cấp phát và thu hồi quyền truy cập, đơn giản hóa việc quản lý quyền truy cập trên các hệ thống và nền tảng khác nhau, và cung cấp các bản ghi giám sát hoạt động của người dùng.

Metadata

Metadata là thông tin về thông tin. Nó cho bạn biết nội dung của một đối tượng. Metadata mô tả dữ liệu khác; với hình ảnh, metadata có thể bao gồm kích thước tệp, độ sâu màu, độ phân giải hình ảnh, ngày tạo và nhiều thông tin khác. Metadata của một tài liệu văn bản có thể bao gồm độ dài, người tạo, ngày tạo và bản tóm tắt.

NSA (Cơ quan An ninh Quốc gia)

Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) thuộc Bộ Quốc phòng Hoa Kỳ, hoạt động như một cơ quan tình báo quốc gia dưới sự giám sát của Giám đốc Tình báo Quốc gia (DNI). NSA là một cơ quan chính phủ chuyên về tình báo tín hiệu, nhằm giám sát, thu thập và xử lý dữ liệu trên quy mô toàn cầu phục vụ cho việc thu thập tình báo và hoạt động phản gián (SIGINT). NSA cũng giám sát các mạng lưới thông tin liên lạc và hệ thống thông tin của Hoa Kỳ. Để thực hiện điều này, cơ quan sử dụng nhiều phương pháp khác nhau, hầu hết trong số đó là bí mật. Sự tồn tại của NSA chỉ được công khai từ năm 1975. Khoảng 32,000 người làm việc cho Cơ quan An ninh Quốc gia.

Open Source

Bất kỳ phần mềm nào có mã nguồn được công khai và có thể thay đổi hoặc phân phối đều được coi là “mã nguồn mở”. Ban đầu, thuật ngữ này được sử dụng để mô tả một phương pháp phát triển phần mềm. Tuy nhiên, ngày nay, “mã nguồn mở” đề cập đến một tập hợp các giá trị rộng hơn mà chúng ta gọi là “cách thức mã nguồn mở”, bao gồm các nguyên tắc như trao đổi mở, tham gia hợp tác, nguyên mẫu nhanh, minh bạch, trọng dụng tài năng và phát triển cộng đồng.

Padlock

Biểu tượng Padlock (ổ khóa) trong thanh địa chỉ của trình duyệt web cho thấy một kết nối an toàn (HTTPS) và mã hóa để bảo vệ dữ liệu của bạn khi giao tiếp với trang web.

Patch Management

Patch là bản cập nhật hoặc sửa lỗi bổ sung mã mới hoặc mã đã thay đổi cho hệ điều hành hoặc chương trình. Hầu hết các công ty phần mềm, ngoại trừ các công ty mã nguồn mở, không công khai mã của họ. Do đó, các bản vá thường là những đoạn mã nhị phân nhỏ được chèn vào phần mềm hiện có thông qua chương trình cài đặt.

Phishing

Phishers (những kẻ lừa đảo) cố gắng lừa người dùng cung cấp thông tin nhạy cảm bằng cách giả mạo trang web đáng tin cậy. Mục tiêu của Phishing là đánh cắp thông tin cá nhân như mật khẩu, số thẻ tín dụng, và thông tin tài khoản ngân hàng. Email lừa đảo thường trông giống như đến từ ngân hàng, nhà cung cấp dịch vụ, hoặc hệ thống thanh toán trực tuyến, nhằm khuyến khích mục tiêu nhập hoặc cập nhật thông tin cá nhân với các lý do như “đăng nhập đáng ngờ” hoặc “mật khẩu hết hạn”.

Private Data

Private Data (dữ liệu cá nhân) là những thông tin có thể nhận dạng cá nhân hoặc bao gồm các thông tin nhạy cảm như thông tin thẻ tín dụng, tài khoản ngân hàng, tên người dùng và mật khẩu.

Proxy Server

Proxy Server (máy chủ proxy) đóng vai trò như một trung gian giữa thiết bị của bạn (máy tính, điện thoại, v.v.) và internet. Proxy Server ngồi ở giữa, truyền tải yêu cầu của bạn đến các trang web và dịch vụ bạn muốn truy cập, sau đó chuyển thông tin ngược lại cho bạn.

Ransomware

Ransomware là phần mềm độc hại mã hóa các tệp tin hoặc khóa người dùng khỏi máy tính của họ nhằm yêu cầu tiền chuộc. Để tống tiền nạn nhân, phần mềm độc hại đưa ra thông báo đề nghị khôi phục hệ thống hoặc lấy lại dữ liệu nếu trả tiền chuộc. Các tội phạm mạng đứng sau thường giả danh là cơ quan thực thi pháp luật. Thông báo đòi tiền chuộc cho biết máy tính của nạn nhân đã bị khóa hoặc các tệp tin đã bị mã hóa vì họ sử dụng phần mềm lậu hoặc tải xuống tài liệu vi phạm bản quyền.

ReCAPTCHA

ReCAPTCHA của Google là một công cụ miễn phí để ngăn chặn thư rác và các hình thức lạm dụng khác trên trang web. CAPTCHA là một bài kiểm tra Turing để phân biệt giữa con người và phần mềm tự động. Bài kiểm tra này dễ dàng đối với con người nhưng rất khó khăn cho “bots” và các phần mềm độc hại khác.

Site Scripting

Site Scripting đề cập đến một lỗ hổng bảo mật được gọi là Cross-Site Scripting (XSS). Lỗ hổng này xảy ra khi kẻ tấn công chèn các đoạn mã độc vào trang web hoặc ứng dụng web, các đoạn mã này sau đó được thực thi bởi trình duyệt của người dùng. Các đoạn mã này có thể được sử dụng để đánh cắp thông tin nhạy cảm, thao túng nội dung trang web hoặc tiến hành các cuộc tấn công khác. Các lỗ hổng XSS thường xuất hiện khi đầu vào của người dùng không được xác thực hoặc lọc kỹ trước khi hiển thị trên trang web.

Sandboxing

Sandboxing là một môi trường giả lập có kết nối mạng, được sử dụng để kiểm tra an ninh mạng. Để tránh gây hại cho thiết bị hoặc mạng chính, sandbox được sử dụng để chạy mã độc mà không ảnh hưởng đến hệ thống chủ.

Social Engineering

Social Engineering là kỹ thuật khai thác tâm lý con người để truy cập trái phép vào tài nguyên, thay vì xâm nhập hệ thống hoặc sử dụng phương pháp hack kỹ thuật. Một kỹ sư xã hội có thể gửi email cho một nhân viên, giả danh là bộ phận IT, và cố gắng lừa nhân viên này tiết lộ thông tin mật. Spear phishing là một ví dụ của hành vi lừa đảo và social engineering.

Spoofing

Spoofing là hành vi giả mạo nhằm truy cập trái phép vào hệ thống bằng cách đóng giả là người dùng hợp lệ. Bất kỳ hành động nào khiến một thông điệp không xác định trông như từ nguồn đáng tin cậy đều được coi là spoofing. Email, cuộc gọi điện thoại, thậm chí cả trang web đều có thể bị giả mạo, hoặc máy tính có thể giả mạo địa chỉ IP của mình.

SSL certificate

SSL certificate là chứng chỉ bảo mật dựa trên giao thức Secure Sockets Layer (SSL) để bảo vệ dữ liệu được truyền giữa máy chủ web và trình duyệt. SSL được tạo bởi Netscape để đảm bảo việc truyền dữ liệu an toàn qua Internet.

Software

Software (phần mềm) là tập hợp các chỉ dẫn cho máy tính để chạy theo một cách nhất định. Phần mềm bao gồm các chương trình, quy trình và các thao tác, và có hai loại chính là phần mềm hệ thống và phần mềm ứng dụng.

Spyware

Spyware là phần mềm độc hại thu thập dữ liệu trên máy tính của bạn và gửi đến bên thứ ba. Nó thu thập thông tin như mật khẩu, tên người dùng, số thẻ tín dụng, mã PIN tài khoản, và các địa chỉ email.

Trialware

Trialware là loại phần mềm dùng thử có giới hạn thời gian. Sau khoảng thời gian đó, phần mềm sẽ không còn hiệu lực. Người dùng cần mua một mã đăng ký hoặc mật khẩu để tiếp tục sử dụng phần mềm. Dùng thử có thể bị giới hạn theo thời gian, chẳng hạn như hết hạn sau 30 ngày kể cả khi những ngày này không liên tục. Trialware nâng cao, hoặc demoware, ngăn người dùng cài đặt lại các phiên bản dùng thử mà không thanh toán, thường thông qua dữ liệu đã cài đặt trước như tệp ẩn hoặc mục đăng ký Windows.

Trojan

Trojan (mã độc Trojan) là một loại vi rút máy tính. Đây là phần mềm độc hại giả dạng dưới hình thức phần mềm khác, như tiện ích, trò chơi hoặc thậm chí phần mềm diệt vi rút.

Two-Factor Authentication

Two-Factor Authentication (xác thực hai yếu tố) kết hợp mật khẩu tĩnh với một phương thức xác thực khác, chẳng hạn như mã một lần ngẫu nhiên từ phần cứng, thẻ thông minh, tin nhắn SMS, hoặc dấu vân tay.

VPN (Virtual Private Network)

VPN là mạng riêng ảo cho phép máy tính hoặc thiết bị của người dùng gửi và nhận dữ liệu qua một mạng công cộng như thể nó đang kết nối trực tiếp với mạng riêng. Nó hoạt động như một “cánh cửa” bí mật và được mã hóa trong không gian mạng.

Vulnerability

Vulnerability là lỗ hổng trong mạng có thể dẫn đến các cuộc tấn công mạng và rò rỉ dữ liệu. Các loại lỗ hổng bao gồm SQL injection, thiếu xác thực, thiếu quyền, thiếu mã hóa dữ liệu và tải tệp tự do.

White Hat Hacking

White Hat Hacking là hình thức hack được thực hiện bởi các chuyên gia nhằm mục đích bảo mật, chẳng hạn như tìm lỗ hổng trong hệ thống để vá lỗi, từ đó bảo vệ thông tin nhạy cảm khỏi các đối tượng độc hại.

Worm

Worm là một loại vi rút máy tính có thể tự sao chép và lan truyền qua mạng đơn giản bằng cách kết nối với các máy tính khác.

Zero-Day

Zero-Day là một lỗ hổng phần mềm mà người chịu trách nhiệm xử lý chưa phát hiện hoặc chưa có bản vá. Cho đến khi lỗ hổng được xử lý, tin tặc có thể khai thác để gây hại đến các chương trình, dữ liệu, máy tính khác hoặc mạng.

Zero-Day Exploit

Zero-Day Exploit là một lỗi, lỗ hổng hoặc cửa hậu trong phần mềm chưa được biết đến trước đây. Cuộc tấn công xảy ra khi lỗ hổng này bị khai thác và tin tặc phát hành mã độc trước khi bản vá được tạo.