La respuesta es asumir la responsabilidad de su propia seguridad.
Si confía en solo en los proveedores de software para su seguridad, podría decirse que su confianza está fuera de lugar y que podría sentirse decepcionado con bastante frecuencia.
Usted tiene el control de su sistema como individuo y, por lo tanto, es su responsabilidad tomar las medidas necesarias para proteger lo que es importante para usted. La mayoría de los proveedores de software se preocupan muy poco por su colección de imágenes de gato.
Todo se reduce a saber qué hay en su sistema, cómo lo usa, qué tan importante es para usted y cómo puede minimizar la exposición. La reputación de un proveedor de software es una gran guía para saber cuánta confianza debe depositar en una parte de su software.
De acuerdo con su evaluación de riesgos personal, puede emplear "prácticas recomendadas" seguras, como deshabilitar Flash en su navegador por defecto y habilitarlo solo cuando sea absolutamente necesario, o mejor aún, eliminarlo por completo. Si es posible, también puede dejar de usar el software completamente, como sugiere otra respuesta. Si desea ir un paso más allá, también puede tener una política predeterminada de denegación de JavaScript en su navegador para evitar la ejecución de secuencias de comandos malintencionadas no deseadas (hago esto: es un gran esfuerzo, pero duermo mejor por la noche). No haga clic en los enlaces de correo electrónico. Revisa qué puertos has expuesto a internet. Confíe con renuencia ... y así sucesivamente.
Habiendo dicho esto, debes saber que incluso si haces todas estas cosas, solo puedes hacer un esfuerzo para minimizar la exposición y nunca serás inmune al día cero, ya que incluso el software más confiable puede ser vulnerable de alguna manera. y cuando llegue este día, es su cola reevaluar su riesgo y ajustar su comportamiento y mitigación en consecuencia.
Recuerde: " La única computadora segura es una que está desconectada, encerrada en una caja fuerte,
y enterrado 20 pies bajo tierra en un lugar secreto ... y estoy
ni siquiera estoy muy seguro de eso "- Dennis Huges, FBI.
Editar: olvidé mencionar un concepto muy importante y relevante que se relaciona con algunos de los puntos mencionados anteriormente. Para mitigar los efectos potenciales de una vulnerabilidad de 0 días en cualquier pieza de software en particular, puede asegurarse de que en su entorno se adhiere a la El principio de privilegio mínimo . Al restringir los privilegios del software, usted limita inherentemente los privilegios del exploit *.
* Suponiendo que el exploit no hace uso de una vulnerabilidad de escalada de privilegios.