Календарь мероприятий
апрель 2025
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | | | | |
показать все 
Новости партнеров
Международный конгресс «Суперкомпьютерные дни в России»
Читать далее 
Россия и Беларусь: успех трансграничного признания ЭП подтверждён на IT-Security Conference 2025
Читать далее 
Новый выпуск «Инфобеза со вкусом»: гармония вкуса и пользы от продуктов питания и ИТ-решений
Читать далее 
DBI примет участие в конференции «Данные компании 2025: управление и интеграция»
Читать далее 
РОСА объявляет о выпуске РОСА Мобайл 2.0 с улучшенным интерфейсом, эмулятором Android и новыми функциями
Читать далее 
показать все 
Статьи
Вы уже пользуетесь DeepSeek?
Читать далее 
Машинное обучение в облаке
Читать далее 
Лучшее, конечно, впереди?
Читать далее 
Как управлять командой разработчиков в условиях постоянных изменений?
Читать далее 
Как привлекать ИТ-таланты в условиях дефицита кадров?
Читать далее 
Что следует учитывать ИТ-директорам, прежде чем претендовать на должность генерального директора?
Читать далее 
Взгляд в перспективу: что будет двигать отрасль информационной безопасности
Читать далее 
5 способов повысить безопасность электронной подписи
Читать далее 
Как искусственный интеллект изменит экономику
Читать далее 
Неочевидный САПР: выход ПО за рамки конструкторской деятельности
Читать далее 
показать все 
|
TOP-5 уязвимых приложений при работе в Сети
Главная / Новости редакции / TOP-5 уязвимых приложений при работе в Сети
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Большинство атак через Интернет сейчас проводится с помощью эксплойтов. Пять основных типов уязвимых приложений, на которые нацелены эксплойты, выявлены «Лабораторией Касперского».
Залог успеха эксплойтов – наличие уязвимостей в популярных программах, таких как ОС, браузеры, офисные пакеты, музыкальные проигрыватели и т.д. По результатам исследования вирусной активности в третьем квартале 2012 года, более чем в 50% атак были использованы бреши в Java. Обновления этого ПО устанавливаются только по запросу юзера, что увеличивает срок жизни уязвимости. Эксплойты к Java достаточно легко использовать под любой версией Windows, а при некоторых доработках, как это было в случае с Flashfake, эксплойт может стать кроссплатформенным. Этим и объясняется особый интерес киберпреступников к java-уязвимостям.
За Java следует Adobe Reader, на него приходится четверть всех отраженных атак. Популярность эксплойтов к этому приложению уменьшается, что связано с достаточно простым механизмом их детектирования и автоматическими обновлениями в последних версиях продуктов. Около 3% атак пришлось на эксплойты к уязвимости в Windows Help and Support Center, а также на различные уязвимости в браузере Internet Explorer.
Активность злоумышленников уже не первый год касается ошибок в проигрывателе Flash-файлов. Согласно данным Kaspersky Security Network за третий квартал 2012 года, в десятке наиболее часто встречающихся уязвимостей оказалось два «представителя» Adobe Flash. Пятерку замыкают эксплойты для устройств под управлением Android OS. Основная их цель – незаметно сделать «джейлбрейк» и предоставить любым программам, в том числе, вредоносным, полный доступ к памяти и функциям гаджета.
По словам ведущего антивирусный эксперт «Лаборатории Касперского» Юрия Наместникова, «Зараженным может оказаться практически любой сайт, и в результате посетители, у которых есть уязвимые приложения, становятся жертвами злоумышленников. Главная цель вирусописателей — это электронные счета или конфиденциальные данные пользователей, которые в конечном счете дают киберпреступникам возможность обналичить деньги...Применение эксплойтов в этом случае один из самых популярных способов».
Юрий Наместников советует юзерам следить за обновлением установленных программ, используя современные средства защиты от экплойтов, такие как, например, «Автоматическая защита от эксплойтов» в новых пользовательских продуктах «Лаборатории Ксперского».
Новая технология «Автоматическая защита от эксплойтов» реализована в пользовательских продуктах Kaspersky Internet Security и Антивирус Касперского и предназначена для предотвращения и блокирования программ-эксплойтов, которая включает:
- контроль запуска исполняемых файлов из приложений (в т.ч. веб-браузеров), в которых найдены какие-либо уязвимости, либо из приложений, не предназначенных для запуска исполняемых файлов (Microsoft Word, Excel и др.);
- в случае запуска исполняемых файлов осуществляется проверка их действий на сходство с поведением эксплойтов;
- контроль действий приложения, в котором найдена уязвимость (переход по ссылке, запись в память других процессов и др.)
Для обеспечения максимально эффективной защиты вся информация (список приложений с обнаруженными уязвимостями, контроль запуска исполняемых файлов из приложений) является обновляемой.
Приложения, уязвимости в которых использовали веб-эксплойты Третий квартал 2012
В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble
|