はどのようにMicrosoftおよびその他の企業は非常に多くのセキュリティホールを見つけるのですか?
通常はありません。私の経験から、ベンダー自身は、自分の脆弱性を積極的に見つけて修正するために多くの努力を払っていないことがよくあります。
しかし、リバースエンジニアリング(静的バイナリ解析とダイナミックランタイム解析)とfuzz testingの組み合わせを使用して脆弱性を発見しようとする多くのセキュリティ研究者がおり、不正行為を引き起こし、観測されたクラッシュの悪用可能性を評価します。
Zero Day Initiativeは、研究者に支払う脆弱性を解消し、公開されている脆弱性を公開する前にベンダーに委ねる企業の一例です(このプロセスを担当責任者の開示といいます)。
時々私はこのマシンで長い間 の時間を更新するのを忘れていたことが分かりましたが、この間私は本当に脆弱ですか?
これは脆弱性の種類によって異なりますが、通常は「非常に非常に」です。
は、ハッカーはまだアップデートを持っていないマシンを悪用しようとする 日常的にセキュリティ更新プログラムを勉強することができないのですか?
これは彼らの行いです。パッチを当てた脆弱性の概念実証が一般に公開されているので、これは本当に簡単です。これが当てはまらない場合は、パッチをリバースエンジニアリングして、修正された脆弱性が何であるかを知ることは少なくとも可能です。 BitBlaze subprojectがあり、このプロセスをどのように自動化できるかという概念の証明があります。
私はNiklasがあなたの質問にかなり答えてくれたと思っていますが、ServerFault.comで投稿してみることもできます。 – DOK
いいえ、再投稿しないでください。私はすでにこれを別のSEサイトに移したことを示しています。 –