La montée et la chute imminente du marché des exploits du n-
Le sous-sol cybercriminal accueille un vaste marché d'exploits nuls et n-days, où le prix d'un exploit est souvent dicté par la durée (la plus récente, la plus chère) et si un patch pour le patch exploité La vulnérabilité est à venir (zéro-jour) ou a déjà été publiée (n-day). Au cours des deux dernières années civiles, nous avons parcouru des forums souterrains pour les exploits des jours pour déterminer combien de temps ils sont restés sur le marché. Nous avons également examiné leur cycle de vie pour voir si les acteurs malveillants ont strictement favorisé les nouveaux exploits ou avaient également des utilisations pour les acteurs plus âgés.
Nos recherches de deux ans donnent un aperçu du cycle de vie des exploits, des types d'acheteurs et de vendeurs d'exploitation et des modèles commerciaux qui remodèlent le marché des exploits souterrains.
En savoir plus
En soumettant ce formulaire, vous acceptez Trend Micro vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. Trend Micro des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com


Plus de ressources de Trend Micro

La montée et la chute imminente du marché d...
Le sous-sol cybercriminal accueille un vaste marché d'exploits nuls et n-days, où le prix d'un exploit est souvent dicté par la durée (la plus ...

Combler les lacunes dans le bureau 365
Office 365 offre une variété de choix et des fonctionnalités supplémentaires, ce qui rend déroutant les équipes informatiques de décider de ...

Qu'est-ce que Zero Trust? (Vraiment)
Au cours de la dernière décennie, la cybersécurité s'est concentrée sur le défi d'obtenir des architectures de plus en plus vulnérables et c...