Zagrożenia internetowe I kw. 2012
2012-06-12 09:13
Przeczytaj także: Ataki DDoS II poł. 2011
W naszym rankingu znajdują się dwie luki w Javie. Pierwsze pozycje zajmują produkty firmy Adobe, a luki te zostały zidentyfikowane między innymi w odtwarzaczu Flash i Shockwave oraz Readerze, popularnej aplikacji do czytania dokumentów PDF. Warto zauważyć, że na przestrzeni ostatnich kilku lat zostały stworzone dziesiątki exploitów dla takich programów, z których większość jest publicznie dostępnych. To dlatego bardzo istotne jest, aby użytkownicy łatali takie programy na czas.
fot. mat. prasowe
Producenci produktów z listy 10 najczęściej wykrywanych luk
Każda luka z listy Top 10 może zagrozić bezpieczeństwu komputera, ponieważ wszystkie z nich pozwalają cyberprzestępcom uzyskać pełną kontrolę nad systemem przy użyciu exploitów. Z 10 najczęściej wykorzystywanych luk cztery umożliwiają osobom atakującym uzyskanie dostępu do poufnych danych na komputerze, dwie natomiast pozwalają obejść systemy bezpieczeństwa oraz przeprowadzić ataki DoS na maszynę, na której zainstalowana jest dziurawa aplikacja. Trzy luki otwierają drogę atakom XSS. Lista Top 10 zawiera również luki w zabezpieczeniach, które pozwalają osobom atakującym manipulować danymi, uzyskiwać istotne informacje o systemie i wykonywać spoofing (tj. cyberprzestępca może podszyć się pod właściciela konta użytkownika na komputerze).
fot. mat. prasowe
Rozkład 10 najczęściej wykrywanych luk w zabezpieczeniach według typu systemu
oprac. : Katarzyna Sikorska / eGospodarka.pl
Przeczytaj także
-
Zagrożenia internetowe I kw. 2013
-
Zagrożenia internetowe I-VI 2012
-
Zagrożenia internetowe III kw. 2011
-
Zagrożenia internetowe I kw. 2011
-
Zagrożenia internetowe III kw. 2010
-
Zagrożenia internetowe II kw. 2010
-
Kaspersky Lab: zagrożenia internetowe I kw. 2010
-
KasperskyLab: ataki hakerskie na firmy 2013
-
Cyberprzestępcy a luki w oprogramowaniu
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)