Pojęcie „Exploit” pochodzi z obszaru elektronicznego opracowania danych i oznacza możliwość wykorzystania do własnych celów obecnych w programach luk bezpieczeństwa oraz błędów w ich funkcjach. „Exploit” jest także często wykorzystywane do demonstrowania programistom i wydawcom luk bezpieczeństwa, aby zmotywować ich do poprawy oprogramowania. Niestety, ale celem tego działania jest manipulacja w systemach, dzięki której osoby trzecie otrzymują dostęp do danych osobistych oraz zaufanych treści. Wyróżnia się różne rodzaje „Exploit”, na przykład: formy lokalne, Zer-Day-Exploit, Remonte-Exploit albo Command-Execution-Exploit. Wariant lokalny jest przykładowo aktywowany poprzez otwarcie danych obrazów, które na pierwszy rzut oka wydają się użytkownikowi całkowicie niegroźne.

Zero-Day Exploit jest to słaby punkt systemu, a w szczególności luka bezpieczeństwa, która najpierw została zaatakowana, a następnie rozpoznana przez producenta oprogramowania. W momencie, w którym tego typu dziura została zgłoszona, twórcy oprogramowania nie mają właściwie ani jednego dnia na jej załatanie, co odzwierciedla angielska nazwa „zero dni” (dosłownie zero-day). Z tego powodu hackerzy próbują utrzymać istnienie takiej dziury bezpieczeństwa jak najdłużej w tajemnicy, aby móc wyrządzać możliwie najwięcej szkód użytkownikom danego oprogramowania. Bardzo często hackerzy proponują twórcom oprogramowania odsprzedanie swojej wiedzą o Zero-Day Exploit, czynią to niezależnie od potencjalnych szkód, jakie użycie luki może wyrządzić użytkownikom. W przypadku, gdy tego typu dziura bezpieczeństwa rzeczywiście zostanie wykorzystana, mówi się o tak zwany ataku Zero-Day Attacke. Aby zapobiec tego typu zdarzeniom eksperci z zakresu oprogramowania wcześniej próbują zidentyfikować słabe punktu produktu, używając do tego określonych metod testowych.