Per aiutare a rilevare le vulnerabilità, è possibile utilizzare gli strumenti di scansione delle vulnerabilità per individuare punti deboli nelle reti o nei programmi. Questi strumenti sono programmi informatici utilizzati per raccogliere informazioni che possono essere utilizzate da un utente malintenzionato per ottenere l'accesso illegale o non autorizzato a una rete. Le informazioni possono determinare quali computer sono presenti insieme ai sistemi operativi in esecuzione. Una volta che tali informazioni sono note, gli exploit noti o le recenti scoperte di vulnerabilità possono essere eseguite sul sistema di destinazione.
Diverse società di sicurezza informatica offrono anche scanner e programmi di vulnerabilità che possono aiutare a rilevare le vulnerabilità sulle reti e mantenerle più sicure. I costi per il software di sicurezza possono variare notevolmente e possono variare da una valutazione gratuita a un report di fascia alta che può costare oltre $ 30.000.
Una volta rilevato, spetta allo sviluppatore del programma software rilasciare un software per aggiornare o correggere il software e impedire che la vulnerabilità venga sfruttata. Tuttavia, se il programma non è più supportato dallo sviluppatore, non può essere riparato e rimane vulnerabile. Se la vulnerabilità riguarda una rete e non un programma, è necessario che l'errore venga risolto dall'amministratore di rete o da un altro amministratore.
Bug, exploit, sicurezza, termini di sicurezza, difetti zero-day