metodas, skirtas pažeisti tinklo ar informacinės sistemos saugumą pažeidžiant saugumo politiką
— Pagal ISO/IEC 27039
a technique to breach the security of a network or information system in violation of security policy
— ISO/IEC 27039
PAVYZDŽIAI: Konferencijoje pasakojau apie tai, kaip <eksploitai> (lietuviškai – programinis įrankis, išnaudojantis saugumo spragą) yra naudojami vykdant kibernetinius nusikaltimus
— KS LT PALYGINAMASIS/ŽINIASKLAIDA
EXAMPLES: Six days after Atlassian released the advisory, researchers published a technical writeup explaining the vulnerability, and a proof-of-concept <exploit> was publicly released.
kenkimo programinė įranga, kuri buvo parašyta siekiant pasinaudoti pažeidžiamumu dar prieš programinės įrangos gamintojui sužinant apie jį ir nespėjus jo ištaisyti. Dėl to būsimieji įsilaužėliai gali laisvai pasinaudoti pažeidžiamumu, nebent būtų įdiegtos aktyvios eksploitų prevencijos technologijos, skirtos apsaugoti kompiuterį nuo įsilaužėlių.
— Pagal Kaspersky IT Encyclopedia: https://encyclopedia.kaspersky.com/glossary/
an exploit code that has been written to take advantage of a vulnerability before the software vendor knows about it and has had the chance to publish a patch for it. The result is that would-be attackers are free to exploit the vulnerability, unless proactive exploit prevention technologies have been implemented to defend the computer being targeted by the attackers.
— Kaspersky IT Encyclopedia: https://encyclopedia.kaspersky.com/glossary/
EXAMPLES: The <zero-day exploits> can be used as a form of weapon, as they can disrupt and destroy computers and their network.