Календарь мероприятий
февраль 2025
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | | |
показать все 
Новости партнеров
BI.ZONE PAM 2.0: ускорено решение рутинных задач по управлению привилегированным доступом
Читать далее 
Руководитель, архитектор, лидер: кто такой Delivery Manager?
Читать далее 
DBI принял участие в PGProDay 2025
Читать далее 
Даже крупные компании уязвимы: эксперт об атаке на Tata Technologies
Читать далее 
Форс и PGARM: новый стандарт диагностики и мониторинга СУБД PostgreSQL
Читать далее 
показать все 
Статьи
Лучшее, конечно, впереди?
Читать далее 
Как управлять командой разработчиков в условиях постоянных изменений?
Читать далее 
Как привлекать ИТ-таланты в условиях дефицита кадров?
Читать далее 
Импортозамещение платформ серверной виртуализации
Читать далее 
Что следует учитывать ИТ-директорам, прежде чем претендовать на должность генерального директора?
Читать далее 
Сетевая инфраструктура, сетевые технологии: что лучше – самостоятельная поддержка или внешнее обслуживание?
Читать далее 
Взгляд в перспективу: что будет двигать отрасль информационной безопасности
Читать далее 
5 способов повысить безопасность электронной подписи
Читать далее 
Как искусственный интеллект изменит экономику
Читать далее 
Неочевидный САПР: выход ПО за рамки конструкторской деятельности
Читать далее 
показать все 
|
TOP-5 уязвимых приложений при работе в Сети
Главная / Новости редакции / TOP-5 уязвимых приложений при работе в Сети
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Большинство атак через Интернет сейчас проводится с помощью эксплойтов. Пять основных типов уязвимых приложений, на которые нацелены эксплойты, выявлены «Лабораторией Касперского».
Залог успеха эксплойтов – наличие уязвимостей в популярных программах, таких как ОС, браузеры, офисные пакеты, музыкальные проигрыватели и т.д. По результатам исследования вирусной активности в третьем квартале 2012 года, более чем в 50% атак были использованы бреши в Java. Обновления этого ПО устанавливаются только по запросу юзера, что увеличивает срок жизни уязвимости. Эксплойты к Java достаточно легко использовать под любой версией Windows, а при некоторых доработках, как это было в случае с Flashfake, эксплойт может стать кроссплатформенным. Этим и объясняется особый интерес киберпреступников к java-уязвимостям.
За Java следует Adobe Reader, на него приходится четверть всех отраженных атак. Популярность эксплойтов к этому приложению уменьшается, что связано с достаточно простым механизмом их детектирования и автоматическими обновлениями в последних версиях продуктов. Около 3% атак пришлось на эксплойты к уязвимости в Windows Help and Support Center, а также на различные уязвимости в браузере Internet Explorer.
Активность злоумышленников уже не первый год касается ошибок в проигрывателе Flash-файлов. Согласно данным Kaspersky Security Network за третий квартал 2012 года, в десятке наиболее часто встречающихся уязвимостей оказалось два «представителя» Adobe Flash. Пятерку замыкают эксплойты для устройств под управлением Android OS. Основная их цель – незаметно сделать «джейлбрейк» и предоставить любым программам, в том числе, вредоносным, полный доступ к памяти и функциям гаджета.
По словам ведущего антивирусный эксперт «Лаборатории Касперского» Юрия Наместникова, «Зараженным может оказаться практически любой сайт, и в результате посетители, у которых есть уязвимые приложения, становятся жертвами злоумышленников. Главная цель вирусописателей — это электронные счета или конфиденциальные данные пользователей, которые в конечном счете дают киберпреступникам возможность обналичить деньги...Применение эксплойтов в этом случае один из самых популярных способов».
Юрий Наместников советует юзерам следить за обновлением установленных программ, используя современные средства защиты от экплойтов, такие как, например, «Автоматическая защита от эксплойтов» в новых пользовательских продуктах «Лаборатории Ксперского».
Новая технология «Автоматическая защита от эксплойтов» реализована в пользовательских продуктах Kaspersky Internet Security и Антивирус Касперского и предназначена для предотвращения и блокирования программ-эксплойтов, которая включает:
- контроль запуска исполняемых файлов из приложений (в т.ч. веб-браузеров), в которых найдены какие-либо уязвимости, либо из приложений, не предназначенных для запуска исполняемых файлов (Microsoft Word, Excel и др.);
- в случае запуска исполняемых файлов осуществляется проверка их действий на сходство с поведением эксплойтов;
- контроль действий приложения, в котором найдена уязвимость (переход по ссылке, запись в память других процессов и др.)
Для обеспечения максимально эффективной защиты вся информация (список приложений с обнаруженными уязвимостями, контроль запуска исполняемых файлов из приложений) является обновляемой.
Приложения, уязвимости в которых использовали веб-эксплойты Третий квартал 2012
В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble
|