إنّ zero day exploit عبارة عن هجمة إلكترونية تحدث في اليوم نفسه الذي يتم فيه اكتشاف موطن ضعف في البرنامج. ويتم استغلال موطن الضعف هذا في تلك المرحلة، قبل أن يتمكن منشئ البرنامج من توفير تصحيح مناسب.

في البداية عندما يكتشف مستخدم معين وجود خطر أمني في أحد البرامج، يستطيع إبلاغ المؤسسة المسؤولة عن البرنامج، التي بدورها ستطوّر تصحيح أمن لإصلاح الخلل. قد يلجأ المستخدم نفسه أيضًا إلى الإنترنت ويحذّر الآخرين من الخلل. ويكون منشئو البرنامج عادةً سريعين في إنشاء تصحيح لتحسين حماية البرنامج، مع ذلك، في بعض الأحيان يسمع المتطفلون عن الخلل أولاً ويسرعون إلى استغلاله. عندما يحدث هذا الأمر، تكون الحماية من الهجوم ضئيلة لأن الخلل الموجود في البرنامج جديد جدًا.

أما المؤسسات التي تتعرّض لمخاطر حالات استغلال مماثلة فتستطيع توظيف العديد من أساليب كشف الهجمات، بما فيها استخدام شبكات محلية افتراضية (شبكات LAN) لحماية البيانات المنقولة، واستخدام جدار حماية، ونظام Wi-Fi آمن لمكافحة هجمات البرامج الضارة اللاسلكية. يستطيع الأفراد أيضًا الحدّ من الخطر من خلال تحديث أنظمة التشغيل والبرامج لديهم باستمرار أو باستخدام مواقع ويب مع SSL (طبقة المنافذ الآمنة)، التي تجعل المعلومات المُرسلة بين المستخدم والموقع آمنة.