Seleziona pagina

Top elenco di applicazioni vulnerabili

 

La maggior parte degli attacchi Internet sta attualmente tentando di sfruttare le vulnerabilità: stanno cercando di infiltrarsi nei computer attraverso le vulnerabilità delle applicazioni più diffuse, prendendo di mira principalmente sistemi operativi, browser, suite per ufficio e lettori musicali.

Top elenco delle applicazioni vulnerabili 1


Kaspersky Lab ha identificato cinque principali vulnerabilità che si trovano al crocevia dei criminali informatici. Esame delle attività dei programmi dannosi nel terzo trimestre del 2012 studio ha dimostrato che più della metà degli attacchi sfrutta le vulnerabilità di Java. Ci sono diverse ragioni per la maggiore attenzione dei criminali informatici su questa piattaforma. Da un lato, gli aggiornamenti software possono essere installati su richiesta invece dell'aggiornamento automatico, il che aumenta la durata delle vulnerabilità, dall'altro, le vulnerabilità Java sono relativamente facili da sfruttare su qualsiasi versione di Windows e con un po' di lavoro i criminali possono creare exploit multipiattaforma (come Flashfake ). 

applicazioni di siero

Gli attacchi tramite Adobe Reader sono al secondo posto, rappresentando un quarto di tutti gli attacchi bloccati. La popolarità di Adobe Reader tra i criminali informatici sta gradualmente diminuendo a causa del meccanismo relativamente semplice che fornisce il rilevamento delle vulnerabilità e gli aggiornamenti automatici grazie all'ultima versione del software. Inoltre, gli attacchi mirati alle vulnerabilità nella Guida e supporto tecnico di Windows, oltre a vari errori di Internet Explorer (IE), hanno rappresentato il 3% di tutti gli attacchi.

I criminali informatici hanno studiato per anni i bug di Flash Player. IL Kaspersky Security Network secondo il terzo trimestre del 2012, due delle prime 10 vulnerabilità appartengono ad AdobeFlash. I primi cinque sono completati da exploit che prendono di mira i dispositivi che eseguono il sistema operativo Android. Sono principalmente diretti contro i dispositivi "jailbreak" per fornire a qualsiasi software, autentico o dannoso, l'accesso completo alla memoria e alle funzionalità del tuo telefono o tablet.

 

 

Circa l'autore

s3nki

Proprietario del sito web HOC.hu. È autore di centinaia di articoli e migliaia di notizie. Oltre a varie interfacce online, ha scritto per Chip Magazine e anche per PC Guru. Per un certo periodo ha gestito il proprio negozio di PC, lavorando per anni come responsabile di negozio, responsabile del servizio, amministratore di sistema oltre che nel giornalismo.