eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozyWirusy, trojany, phishing IV-VI 2009

Wirusy, trojany, phishing IV-VI 2009

2009-07-05 00:54

Przeczytaj także: Wirusy, trojany, phishing I-III 2009


Laboratorium F-Secure sprawdziło jaki typ plików był najbardziej popularnym celem w 2008 roku i czy coś się zmieniło w 2009 roku. W 2008 roku firma F-Secure zidentyfikowała około 1968 plików będących celem ataków. Najpopularniejszy był format DOC, czyli Microsoft Word, który reprezentował 34,55%. W połowie drugiego kwartału 2009 roku odkryto 663 pliki będące celem ataków, a najpopularniejszym obecnie typem jest PDF. Skąd ta zmiana? Przede wszystkim dlatego, że obecnie programy Adobe Acrobat / Adobe Reader mają więcej luk w zabezpieczeniach, niż aplikacje Microsoft Office.

Natomiast statystyki aplikacji F-Secure Health Check pokazują, że w maju jeden na trzy przeskanowane komputery był podatny na usterki w programie Adobe Reader, które zostały zgłoszone w lutym. Zanim użytkownicy zaktualizują zabezpieczenia swoich systemów, mija sporo czasu. Zdaniem ekspertów nowy, kwartalny cykl aktualizacji Adobe powinien zwrócić uwagę na te problemy.

Cykl aktualizacji

Firma Adobe dostrzega, że jej programy stały się celem ze względu na rosnącą popularność. Podczas drugiego kwartału 2009 roku firma Adobe rozpoczęła kwartalny cykl aktualizacji. Zdaniem F-Secure jest to rozsądna decyzja, ponieważ zwraca uwagę na potrzebę aktualizowania aplikacji Adobe. Kwartalny cykl aktualizacji będzie bardziej rzucał się w oczy tym użytkownikom, którzy powinni „załatać” swoje programy.

Czerwcowe wybory prezydenckie w Iranie

Sporne wyniki irańskich wyborów prezydenckich z 12 czerwca 2009 roku doprowadziły do masowych protestów i fali aktywności w sieciach społecznościowych. Twitter, Facebook, YouTube i inne serwisy są używane do rozpowszechniania informacji oraz obchodzenia rządowej cenzury. Facebook oferuje teraz interfejs w języku perskim. Serwis Google Translate uruchomił narzędzie „Persian ALPHA”. W witrynie Twitter.com zapanował taki ruch, że Departament Stanu Stanów Zjednoczonych poprosił o opóźnienie ewentualnych prac konserwacyjnych, które mogłyby zakłócić dostęp do witryny.

Takie wykorzystanie serwisów społecznościowych to korzystny rozwój wydarzeń. Informacja chce być wolna. Z drugiej strony pojawiły się wezwania do rozproszonych ataków blokady usług (DDoS) i ukierunkowanych działań przeciwko irańskim serwerom rządowym.

Jak czytamy w raporcie, niektóre z tych ataków przypominają estońskie ataki DDoS sprzed dwóch lat. Ci, którzy nie mogli wziąć udziału w fizycznych protestach, podjęli działania w cyberprzestrzeni. W przypadku Iranu ataki DDoS na rządowe serwery mogłyby obrócić się przeciwko sieciom używanym przez protestujących. W miarę, jak cyberprzestrzeń integruje się z codziennym życiem, będzie pojawiać się coraz więcej ataków o podłożu politycznym. Nie będą one podejmowane przez siły wojskowe, lecz przez spontanicznie organizujące się grupy.

poprzednia  

1 ... 3 4

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: