ГОЛД ВЕБСТУДИО
БЕСПЛАТНАЯ РЕКЛАМА
ТЕМАТИЧЕСКИЕ РАЗДЕЛЫ
Пресс Релизы [24]
Популярные обзоры [17]
СЛУЧАЙНЫЙ МАТЕРИАЛ
Тренинги по психологии... тренинги по психологии. При обучении системно-векторной психологии все 100 процентов получают результат, но в мере и особенностях каждого. Ни одни кур...
Лицензионные фильмы... Диски Blu-ray с доставкой от магазина. Последние новинки в формате Blu-ray, экспресс-доставка, удобный поиск и система скидок. В нашем магазине Вы не ...
Благотворительный Фонд Бе... Наша деятельность: поддержка детей-сирот, разработка мероприятий по содействию реабилитации, улучшение уровня жизни детей, организация помощи детям с ...
Изготавливаем широкий ассортимент печатной продукции. Представительская продукция: пластиковые карты и бирки, конверты и бланки, самокопирующиеся бланки. Сувенирная полиграфия: домики и карманные календарики, ручки и зажигалки, бейсболки и банданы....
СТАТИСТИКА ГОЛД ВЕБСТУДИО
GwebStudio.ru
НАША КНОПКА И ССЫЛКА
Уважаемые вебмастера и владельцы сайтов, для качественного обмена материалами установите нашу кнопку или ссылку у себя на сайте. С ув. администрация.
Голд ВебСтудио
Голд ВебСтудио

TOP 5 уязвимых приложений при работе в Сети

Главная » Публикации » Популярные обзоры

TOP 5 уязвимых приложений при работе в Сети

"Дыры" в вашем ПК: TOP 5 уязвимых приложений при работе в Сети.

В настоящее время большинство атак через Интернет осуществляется с помощью эксплойтов. Залог их успешного действия - наличие уязвимостей в популярных программах, таких как операционные системы, браузеры, офисные пакеты, музыкальные проигрыватели и т.д., которые используются как "дыры" для проникновения зловредов в ПК пользователей.

"Лаборатория Касперского" выявила пять основных типов уязвимых приложений, на которые нацелены эксплойты. По результатам исследования вирусной активности в третьем квартале 2012 года, более чем в 50% атак были использованы бреши в Java. Обновления этого ПО устанавливаются по запросу пользователя, а не автоматически, что увеличивает время жизни уязвимости. Эксплойты к Java достаточно легко использовать под любой версией Windows, а при некоторых доработках злоумышленников, как это было в случае с Flashfake, эксплойт может стать кроссплатформенным. Этим и объясняется особый интерес киберпреступников к java-уязвимостям.

На втором месте атаки через Adobe Reader, которые составили четверть всех отраженных атак. Постепенно популярность эксплойтов к этому приложению уменьшается, что связано с достаточно простым механизмом их детектирования и автоматическими обновлениями, введёнными в последних версиях продуктов. Около 3% атак пришлось на эксплойты к уязвимости в Windows Help and Support Center, а также на различные уязвимости в браузере Internet Explorer.

Ошибки в проигрывателе Flash-файлов являются объектом пристального изучения злоумышленников не первый год. Согласно данным системы Kaspersky Security Network за третий квартал 2012 года, в десятке наиболее часто встречающихся уязвимостей оказалось два "представителя" Adobe Flash. Пятерку замыкают эксплойты для устройств под управлением Android OS. Основная их цель - незаметно сделать "джейлбрейк" и предоставить любым программам, в том числе и вредоносным, полный доступ к памяти и функциям телефона или планшета.

"Интернет сегодня среда весьма "агрессивная". Зараженным может оказаться практически любой сайт, и в результате посетители, у которых есть уязвимые приложения, становятся жертвами злоумышленников, - комментирует ведущий антивирусный эксперт "Лаборатории Касперского" Юрий Наместников. - Главная цель вирусописателей - это электронные счета или конфиденциальные данные пользователей, которые в конечном счете дают киберпреступникам возможность обналичить деньги. Поэтому злоумышленники используют все имеющиеся в их арсенале методы, чтобы доставить вредоносную программу на компьютер пользователя, и применение эксплойтов в этом случае один из самых популярных способов". Приложения, уязвимости в которых использовали веб-эксплойты Третий квартал 2012.

"Мы советуем пользователям следить за обновлением установленных программ и использовать современные средства защиты от экплойтов, такие как, например, "Автоматическая защита от эксплойтов" в наших новых пользовательских продуктах", - добавляет Юрий Наместников.

Новая технология "Автоматическая защита от эксплойтов" реализована в пользовательских продуктах Kaspersky Internet Security и Антивирус Касперского и предназначена для предотвращения и блокирования действий программ-эксплойтов, которая включает в себя:

  • контроль запуска исполняемых файлов из приложений (в т.ч. веб-браузеров), в которых найдены какие-либо уязвимости, или из приложений, не предназначенных для запуска исполняемых файлов (Microsoft Word, Excel и др.);
  • в случае запуска исполняемых файлов осуществляется проверка их действий на сходство с поведением эксплойтов;
  • контроль действий приложения, в котором найдена уязвимость (переход по ссылке, запись в память других процессов и др.)

Для обеспечения максимально эффективной защиты вся информация (список приложений с обнаруженными уязвимостями, контроль запуска исполняемых файлов из приложений) является обновляемой.

www.kaspersky.ru

Категория: Популярные обзоры | Добавил: StudioPatern (31.10.2012)
Просмотров: 1434 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
ПОИСК ПО САЙТУ
ЛИЧНЫЙ ПРОФИЛЬ
Доброе время Гость

Ваш IP: 54.146.59.51
Суббота, 19.08.2017
Время: 06:39



Регистрация | Вход
Подписка на RSS раздела
РЕКЛАМА
ПОЛЕЗНЫЕ РЕСУРСЫ
design Gold WebStudio © 2009-2017