Nasza strona internetowa wykorzystuje cookies (pol.: ciasteczka)

Legalne.info dokłada wszelkich starań, aby traktować klientów uczciwie i otwarcie, przy uwzględnieniu najlepszych praktyk. Korzystając z naszej strony wyrażasz zgodę na wykorzystywanie przez nas plików cookies, w celu zapewnienia Ci wygody podczas przeglądania naszego serwisu. Aby dowiedzieć się więcej na temat cookies oraz w jaki sposób z nich korzystamy, kliknij tutaj

Zarejestruj się!

Zaloguj się!
Zapomniałeś hasła?
Witaj na legalne.info - 4841 legalnych plików, 48 użytkowników online

Strefa Mobile

Kolejne Pakiety Kibica w Orange

W związku z kolejnymi meczami polskiej reprezentacji w piłce nożnej Orange przygotowuje kolejne Pakiety Kibica.  Tak jak w poprzednich ......

Sieć 5G wystartuje w Warszawie już za tydzień (AKTUALIZACJA)

Exatel poinformował, że rozpoczyna w jednym z warszawskich centrów handlowych testy technologii 5G. Pilotaż jest prowadzony z ramach projektu ......

Newsletter

Najnowsze wieści o legalnych programach.

Top download

Ostatnio dodane

Ostatnio na forum

Shoutbox

Data: 20-11-2012 Komentarze[0]komentarze
Wirus

Exploity atakują systemy operacyjne, przeglądarki, pakiety aplikacji biurowych oraz odtwarzacze muzyki w celu dostarczenia swoich szkodliwych funkcji. Eksperci z Kaspersky Lab zidentyfikowali pięć podatnych na ataki typów aplikacji wykorzystywanych najczęściej przez exploity.

Według raportu Kaspersky Lab dotyczącego aktywności szkodliwego oprogramowania w III kwartale 2012 r., luki w Javie są wykorzystywane w ponad połowie wszystkich ataków online na świecie. Aktualizacje tego oprogramowania są instalowane na żądanie, a nie automatycznie, co zwiększa długość życia luk. Exploity Javy są łatwe do wykorzystania niezależnie od wersji systemu Windows, a przy dodatkowej pracy ze strony cyberprzestępców, tak jak w przypadku Flashfake'a atakującego również system OS X firmy Apple, można stworzyć exploity wieloplatformowe. Tłumaczy to szczególne zainteresowanie cyberprzestępców lukami w Javie.

Na drugim miejscu znajdują się ataki przeprowadzane za pośrednictwem programu Adobe Reader, które stanowiły jedną czwartą wszystkich zablokowanych ataków. Popularność exploitów dla Adobe Readera stopniowo zmniejsza się ze względu na stosunkowo prosty mechanizm pozwalający na ich wykrywanie, jak również automatyczne aktualizacje wprowadzone w ostatnich wersjach tego oprogramowania. Exploity atakujące luki w module Pomoc i obsługa techniczna systemu Windows, jak również różne błędy w przeglądarce Internet Explorer, stanowiły 3% wszystkich ataków.

Od kilku lat cyberprzestępcy nieustannie szukają błędów w programie Flash Player. Według danych pochodzących z chmury Kaspersky Security Network, w III kwartale 2012 r. w rankingu dziesięciu najczęściej wykorzystywanych błędów w zabezpieczeniach znalazły się dwie luki we Flashu. Pierwszą piątkę zamknęły exploity wykorzystujące urządzenia działające pod kontrolą systemu Android. Ich głównym celem jest przeprowadzenie "rootowania" smartfonów i tabletów, aby nadać każdemu oprogramowaniu - oryginalnemu lub szkodliwemu - pełny dostęp do pamięci i funkcji urządzenia.

Internet stanowi dzisiaj bardzo agresywne środowisko. Praktycznie każda strona WWW może okazać się zainfekowana, a użytkownicy posiadający na swoich komputerach dziurawe aplikacje mogą łatwo paść ofiarą cyberprzestępców. Cyberprzestępcy celują głównie w konta elektroniczne i poufne dane użytkowników, oczekując, że będą mogli zamienić te informacje na gotówkę. Wykorzystują wszystkie dostępne metody w celu dostarczania szkodliwego oprogramowania na komputery użytkowników, a exploity stanowią jedną z najpopularniejszych metod - komentuje Siergiej Nowikow, szef Globalnego Zespołu ds. Badań i Analiz (GReAT), region EEMEA, Kaspersky Lab.

ataki

Źródło: http://media2.pl

Wasze komentarze (0)
Dodaj swój komentarz

Autor:

Treść komentarza

Aby dodać komentarz wpisz w poniższe pole kod z obrazkaAby dodać komentarz wpisz w poniższe pole kod z obrazka:

Nie chcesz wpisywać kodu?Nie chcesz wpisywać kodu? Zarejestruj się lub zaloguj.