Vimos o que significana linguagem informática. Hoje veremos o que é umExplorare quais sãoKits de exploração. Quando uma vulnerabilidade é detectada, segue-se uma exploração até que um patch seja emitido para resolver a vulnerabilidade. Esta é a diferença básica entre vulnerabilidades e explorações. Agora vamos vê-los com mais detalhes – o que são exploits e kits de exploit.

Um patch a tempo ajuda a prevenir explorações. No momento em que este artigo foi escrito, a vulnerabilidade POODLE era a maior vulnerabilidade conhecida pelas pessoas, o que tornou o SSL 3.0 sujeito a explorações.
O que são explorações?
As explorações são baseadas em vulnerabilidades – antes de serem corrigidas. Eles permitem que hackers e invasores executem códigos maliciosos em seu computador, mesmo sem você perceber. As explorações comuns que usamos geralmente estão em documentos Java, Doc e PDF, JavaScript e HTML.
Pode-se definir explorações como:
Ataques a um sistema (onde o sistema pode ser parte de um computador, um computador ou uma rede como um todo; pode ser software ou hardware – incluindo intranets e bancos de dados dos mesmos) para fazer uso de uma determinada vulnerabilidade do sistema para benefícios/vantagens pessoais/próprias.
Assim, fica claro que “exploits” seguem “vulnerabilidades”. Suponha que um criminoso da web detecte uma vulnerabilidade em qualquer um dos produtos na Internet ou em outro lugar. Nesse caso, ele ou ela pode atacar o sistema que contém a vulnerabilidade para obter algo ou privar usuários autorizados de usar o produto adequadamente. A vulnerabilidade de dia zero é uma falha no software, firmware ou hardware que ainda não é conhecida pelo usuário, fornecedor ou desenvolvedor e é explorada por hackers, antes que um patch seja emitido. Tais ataques são chamados.
O que são kits de exploração?
Exploit Kits são kits de ferramentas maliciosos que podem ser usados para explorar vulnerabilidades ou falhas de segurança encontradas em software e serviços. Resumindo, eles ajudam você a explorar vulnerabilidades. Esses kits de exploração contêm uma boa interface GUI para ajudar até mesmo os usuários comuns do computador e da Internet a identificar diferentes vulnerabilidades. Esses kits estão disponíveis gratuitamente na Internet hoje em dia e vêm com documentos de Ajuda para que os compradores do serviço possam utilizá-los de forma eficaz. Eles são ilegais, mas ainda estão disponíveis e as agências de segurança não podem fazer muito a respeito, pois os compradores e vendedores permanecem anônimos.
Os kits de exploração comerciais existem desde pelo menos 2006 em várias formas, mas as versões anteriores exigiam uma quantidade considerável de conhecimentos técnicos para serem utilizadas, o que limitava o seu apelo entre potenciais atacantes. Este requisito mudou em 2010 com o lançamento inicial do kit de exploração Blackhole, que foi concebido para ser utilizado por atacantes novatos com competências técnicas limitadas – em suma, qualquer pessoa que quisesse ser um cibercriminoso e pudesse pagar pelo kit, diz a Microsoft.
Os kits de exploração estão prontamente disponíveis na Internet. Você não precisa acessar oadquirir um kit de exploração como software independente ou como SaaS (Software as a Service). Embora esteja amplamente disponível na Darknet, os pagamentos devem ser feitos em uma moeda eletrônica como o Bitcoin. Existem vários fóruns de hackers mal-intencionados na Internet que vendem kits de exploração como um todo ou como um serviço.
De acordo com a Microsoft,
“Além das transações individuais nas quais os compradores adquirem acesso exclusivo às explorações, as explorações também são monetizadas por meio de kits de exploração – coleções de explorações agrupadas e vendidas como software comercial ou como serviço.”
Os kits de exploração são constantemente atualizados para eliminar vulnerabilidades que foram corrigidas e para adicionar novas explorações para novas vulnerabilidades. É uma pena que os criminosos da web descubram as vulnerabilidades antes que os fornecedores e desenvolvedores de software o façam. Isso o torna um negócio de alta renda que atrai muitos a adquirir os kits e explorar os diversos produtos em benefício próprio. Os principais softwares visados são Windows, Java, Internet Explorer, Adobe Flash, etc., possivelmente devido à sua imensa popularidade e uso.
Além de manter seu sistema operacional e software instalado sempre atualizados e instalar um bomferramentas comopode ajudá-lo a identificar e corrigir vulnerabilidades e a se proteger contra tais ataques.

![A indexação não está sendo executada no Windows 11 [FIX]](https://elsefix.com/tech/tejana/wp-content/uploads/2025/03/Indexing-is-not-running-in-Windows-11.jpg)









![[Atualização de software] Mozilla Thunderbird 133.0 lançado, aqui está o que há de novo e corrigido](https://media.askvg.com/articles/images8/New_Thunderbird_Supernova_UI_Version_115_2023.png)

