Luka w zabezpieczeniach
Po wykryciu luki (przez tw贸rc臋 oprogramowania lub inne osoby) producenci aplikacji zazwyczaj tworz膮 "艂at臋" lub "poprawk臋" blokuj膮c膮 dziur臋 w zabezpieczeniach. W rezultacie producenci, eksperci do spraw bezpiecze艅stwa oraz tw贸rcy wirus贸w bior膮 udzia艂 w nieko艅cz膮cym si臋 wy艣cigu, kto pierwszy odnajdzie jaki艣 s艂aby punkt.
W ostatnich latach przedzia艂 czasu mi臋dzy odkryciem s艂abego punktu a stworzeniem szkodliwego kodu wykorzystuj膮cego dziur臋 w zabezpieczeniach zmniejsza si臋. Oczywi艣cie najgorszy z mo偶liwych scenariuszy to tak zwany "exploit zero-day" - szkodliwy kod publikowany przez haker贸w w dniu wykrycia luki w oprogramowaniu, gdy nie ma jeszcze usuwaj膮cej j膮 艂aty. Nie pozostawia on producentom czasu na stworzenie 艂aty, a administratorom IT na wdro偶enie innych 艣rodk贸w zabezpieczaj膮cych.