What is rogue software?
Τα ψεύτικα προγράμματα λογισμικού ασφαλείας μαζί με επιθέσεις που χρησιμοποιούν ευπάθειες στις εφαρμογές συνέχισαν να παρενοχλούν τους χρήστες του Διαδικτύου το τελευταίο εξάμηνο του 2008, σύμφωνα με την τελευταία έκθεση ασφαλείας της Microsoft
Τα ψευδή προγράμματα λογισμικού ασφαλείας συχνά προσφέρουν μια δωρεάν σάρωση που λέει ψευδώς ο υπολογιστής ενός χρήστη έχει μολυνθεί. Εάν είναι εγκατεστημένα, τα προγράμματα είναι αναποτελεσματικά έναντι κακόβουλου λογισμικού. Οι εμπειρογνώμονες στον τομέα της ασφάλειας έχουν θεωρήσει ότι όσοι βρίσκονται πίσω από τα προγράμματα αποκομίζουν κερδοφόρα κέρδη.
Η Microsoft ανίχνευσε δύο προγράμματα τύπου Trojan horse, Win32 / FakeXPA και Win32 / FakeSecSen, που εξαπλώνονται ως λογισμικό ασφαλείας σε περισσότερους από 3 εκατομμύρια υπολογιστές το τελευταίο εξάμηνο του 2008. με την έκθεση Intelligence Security της εταιρείας, που δημοσιεύεται κάθε έξι μήνες
Με τον γενικό εισαγγελέα της πολιτείας της Ουάσιγκτον, η Microsoft ξεκίνησε οκτώ αγωγές το Σεπτέμβριο του 2008 με στόχο την παρακολούθηση αυτών που ευθύνονται για τη διάπραξη των απάτη.Τα τρωτά σημεία του λογισμικού μειώθηκαν κατά 3% το τελευταίο εξάμηνο του 2008 σε σύγκριση με τους πρώτους έξι μήνες του έτους, ανέφερε η έκθεση. Ωστόσο, περισσότερο από το ήμισυ όλων των τρωτών σημείων θεωρήθηκαν "υψηλή σοβαρότητα" στο πλαίσιο του κοινού συστήματος βαθμολόγησης ευπάθειας (CVSS). Επίσης, περισσότερα από τα μισά από αυτά τα προβλήματα θεωρήθηκαν αρκετά εύχρηστα, θέτοντας τους χρήστες του Διαδικτύου σε μεγαλύτερο κίνδυνο.
Το λογισμικό της Microsoft περιείχε έξι από τις δέκα κορυφαίες ευπάθειες που βασίζονται σε προγράμματα περιήγησης που χρησιμοποιούν οι χάκερς σε υπολογιστές με Windows XP. συνέχισε να προσπαθεί να εκμεταλλευτεί παλαιότερες ευπάθειες στις εφαρμογές της Microsoft. Το πιο συχνά εκμεταλλευόμενο ελάττωμα στο Microsoft Office, το CVE-2006-2492, επιδιορθώθηκε περισσότερο από δύο χρόνια και εξακολουθεί να στοχεύει το 91,3% των επιθέσεων εναντίον της σουίτας λογισμικού.
Το 2008, η Microsoft κυκλοφόρησε συνολικά 78 δελτία ασφαλείας ότι οι επιτιθέμενοι επιδίωξαν επίσης να εκμεταλλευτούν προβλήματα σε άλλο λογισμικό τρίτων κατασκευαστών από πωλητές όπως η Adobe, των οποίων ο αναγνώστης PDF (Portable Document Format) χρησιμοποιείται ευρέως. Η Adobe έχει πολλές αδυναμίες ασφαλείας κατά το τελευταίο έτος στο προϊόν του Reader. Η Microsoft δήλωσε ότι είδε περισσότερο από το διπλάσιο του αριθμού των επιθέσεων που είχαν ως στόχο τον PDF τον Ιούλιο του 2008, όπως έκανε και το σύνολο των έξι προηγούμενων μηνών.
Οι ευπάθειες στις μορφές αρχείων του Microsoft Office και στα αρχεία PDF είναι χρυσές για τους χάκερς, δεδομένου ότι συχνά οι άνθρωποι μπορούν να πεισθούν ανοίξτε τα έγγραφα χρησιμοποιώντας τεχνάσματα κοινωνικής μηχανικής μέσω ηλεκτρονικού ταχυδρομείου. Η Microsoft δήλωσε ότι περισσότερο από το 97 τοις εκατό των μηνυμάτων ηλεκτρονικού ταχυδρομείου είναι ανεπιθύμητα επειδή είτε περιέχουν κακόβουλα συνημμένα, είναι spam ή προωθούν έναν ιστότοπο ηλεκτρονικού "ψαρέματος".
Οι ΗΠΑ παρέμειναν η πρώτη χώρα για τη φιλοξενία ιστοτόπων ηλεκτρονικού "ψαρέματος". Το κράτος του Τέξας φιλοξένησε το περισσότερο από όλα, σύμφωνα με τη Microsoft.
Οι ερευνητές του Invisible Things Labs Rafal Wojtczuk και Joanna Rutkowska δήλωσαν ότι έχουν δημιουργήσει λογισμικό που μπορεί να «υπονομεύσει την ακεραιότητα» του λογισμικού που φορτώνεται με την Trusted Execution Technology (TXT) που αποτελεί μέρος της πλατφόρμας επεξεργαστή vPro της Intel. Αυτό είναι άσχημα νέα, επειδή το TXT υποτίθεται ότι βοηθά στην προστασία του λογισμικού - ενός προγράμματος που τρέχει μέσα σε μια εικονική μηχανή, για παράδειγμα - από το να το βλέπει κανείς ή να το παραβι
Παρόλο που σχεδόν κανένα λογισμικό δεν χρησιμοποιεί την τεχνολογία TXT σήμερα, η έρευνα θα μπορούσε να έχει σημασία για τις εταιρείες υπολογιστών και τις κυβερνητικές υπηρεσίες που σκέφτονται να το χρησιμοποιήσουν
Η έρευνα, ενώ δεν αποτελεί επίσημη έρευνα σε αυτό το σημείο, αποτελεί μέρος μιας μεγαλύτερης σταυροφορίας από την FCC στη νομιμότητα αποκλειστικών συμφωνιών μεταξύ κινητού τηλεφώνου προγραμματιστές και πάροχοι υπηρεσιών κινητής τηλεφωνίας. Είναι συνηθισμένη πρακτική για πολλά μοντέλα τηλεφώνου να είναι διαθέσιμα αποκλειστικά από έναν πάροχο ως μέρος μιας συμφωνίας συνεργασίας, αλλά η FCC εξετάζει την πρακτική αυτή για να καθορίσει αν θα πρέπει να επιτρέπεται.
[Περαιτέρω ανάγνωση: Το καλύτερο Android για κάθε προϋπολογισμό. ]
Διαβάζετε ολόκληρη τη σελίδα ενώ εγγραφείτε για μια εφαρμογή χρησιμοποιώντας το λογαριασμό σας στο Facebook ή στο Google; Λοιπόν, δώσατε κάποιες άδειες και ίσως δεν είστε σίγουροι γι `αυτό. Καθώς μεγαλώνει το Διαδίκτυο, η διασύνδεση μεταξύ της εφαρμογής αυξάνεται επίσης. Και στις καθημερινές μας εργασίες, παρέχουμε πολλές εφαρμογές με δικαιώματα πρόσβασης στις προσωπικές μας πληροφορίες και σε κάποιο άλλο περιεχόμενο. Με την πάροδο του χρόνου, ο αριθμός των συνδεδεμένων εφαρμογών αυξάνεται εντυπ
Το πρόγραμμα περιήγησης MyPermissions Cleaner