Zagrożenia internetowe I kw. 2012
2012-06-12 09:13
Przeczytaj także: Ataki DDoS II poł. 2011
W naszym rankingu znajdują się dwie luki w Javie. Pierwsze pozycje zajmują produkty firmy Adobe, a luki te zostały zidentyfikowane między innymi w odtwarzaczu Flash i Shockwave oraz Readerze, popularnej aplikacji do czytania dokumentów PDF. Warto zauważyć, że na przestrzeni ostatnich kilku lat zostały stworzone dziesiątki exploitów dla takich programów, z których większość jest publicznie dostępnych. To dlatego bardzo istotne jest, aby użytkownicy łatali takie programy na czas.
fot. mat. prasowe
Producenci produktów z listy 10 najczęściej wykrywanych luk
Pierwsze pozycje zajmują produkty firmy Adobe, a luki te zostały zidentyfikowane między innymi w odtwarzaczu Flash i Shockwave oraz Readerze
Każda luka z listy Top 10 może zagrozić bezpieczeństwu komputera, ponieważ wszystkie z nich pozwalają cyberprzestępcom uzyskać pełną kontrolę nad systemem przy użyciu exploitów. Z 10 najczęściej wykorzystywanych luk cztery umożliwiają osobom atakującym uzyskanie dostępu do poufnych danych na komputerze, dwie natomiast pozwalają obejść systemy bezpieczeństwa oraz przeprowadzić ataki DoS na maszynę, na której zainstalowana jest dziurawa aplikacja. Trzy luki otwierają drogę atakom XSS. Lista Top 10 zawiera również luki w zabezpieczeniach, które pozwalają osobom atakującym manipulować danymi, uzyskiwać istotne informacje o systemie i wykonywać spoofing (tj. cyberprzestępca może podszyć się pod właściciela konta użytkownika na komputerze).
fot. mat. prasowe
Rozkład 10 najczęściej wykrywanych luk w zabezpieczeniach według typu systemu
Z 10 najczęściej wykorzystywanych luk cztery umożliwiają osobom atakującym uzyskanie dostępu do poufnych danych na komputerze
![Zaawansowane i ukierunkowane cyberataki 2013 [© Amir Kaljikovic - Fotolia.com] Zaawansowane i ukierunkowane cyberataki 2013](https://s3.egospodarka.pl/grafika2/cyberprzestepcy/Zaawansowane-i-ukierunkowane-cyberataki-2013-136044-150x100crop.jpg)
oprac. : Katarzyna Sikorska / eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)