40 отборных автотоваров с Aliexpress, которые упростят жизнь любому автовладельцу #1
Το μη επεξεργασμένο λογισμικό πελάτη και οι ευάλωτοι ιστότοποι που αντιμετωπίζουν το Διαδίκτυο αποτελούν τους σοβαρότερους κινδύνους για την ασφάλεια στον κυβερνοχώρο για τις επιχειρήσεις. Οι μικρότερες απειλές περιλαμβάνουν τρύπες του λειτουργικού συστήματος και αυξανόμενο αριθμό τρωτών σημείων μηδενικής ημέρας, σύμφωνα με νέα μελέτη.
Ένας κορυφαίος οργανισμός εκπαίδευσης για την ασφάλεια, το Ινστιτούτο SANS, κυκλοφόρησε μια νέα έκθεση που περιγράφει τους "The Top Cyber Security Risks". Μπορεί να διαβαστεί δωρεάν (δεν απαιτείται εγγραφή). Εδώ είναι τα βασικά ευρήματά του, τα οποία αναφέρονται στην περίληψη:Προτεραιότητα 1: Το λογισμικό της πλευράς πελάτη που παραμένει αδρανές
"Κύματα στοχευμένων ηλεκτρονικών επιθέσεων, που συχνά ονομάζονται phishing δόνησης, εκμεταλλεύονται τα τρωτά σημεία της πλατφόρμας σε προγράμματα που χρησιμοποιούνται συνήθως όπως το Adobe PDF Reader, το QuickTime, το Adobe Flash και το Microsoft Office.
"Αυτός είναι ο αρχικός αρχικός φορέας μόλυνσης που χρησιμοποιείται για να θέσει σε κίνδυνο τους υπολογιστές που έχουν πρόσβαση στο Internet. Αυτά τα ίδια ευπάθειες από την πλευρά του πελάτη εκμεταλλεύονται οι επιτιθέμενοι όταν οι χρήστες επισκέπτονται μολυσμένους ιστότοπους. (Βλέπε την Προτεραιότητα Δύο παρακάτω για τον τρόπο με τον οποίο θέτουν σε κίνδυνο τις ιστοσελίδες)
"Επειδή οι επισκέπτες αισθάνονται ασφαλείς τη λήψη εγγράφων από αξιόπιστους ιστότοπους, εύκολα ξεγελαστούν σε αρχικά έγγραφα και μουσική και βίντεο που εκμεταλλεύονται τις ευπάθειες. > "Ορισμένες εκμεταλλεύσεις δεν απαιτούν καν τον χρήστη να ανοίξει έγγραφα. Η απλή πρόσβαση σε έναν μολυσμένο ιστότοπο είναι το μόνο που χρειάζεται για να υπονομεύσετε το λογισμικό πελάτη. Οι μολυσμένοι υπολογιστές των θυμάτων χρησιμοποιούνται στη συνέχεια για τη διάδοση της λοίμωξης και την υπονόμευση άλλων εσωτερικών υπολογιστών και ευαίσθητων εξυπηρετητών που θεωρούνται λανθασμένα ότι προστατεύονται από μη εξουσιοδοτημένη πρόσβαση από εξωτερικές οντότητες
"Σε πολλές περιπτώσεις, ο τελικός στόχος του εισβολέα είναι να κλέψει δεδομένα από τους οργανισμούς-στόχους και επίσης να εγκαταστήσουν πίσω πόρτες μέσω των οποίων οι εισβολείς μπορούν να επιστρέψουν για περαιτέρω εκμετάλλευση.
"Κατά μέσο όρο, οι μεγάλοι οργανισμοί χρειάζονται τουλάχιστον δύο φορές περισσότερο χρόνο για να καλύψουν τις ευπάθειες της πλευράς του πελάτη καθώς λαμβάνουν τα τρωτά σημεία του λειτουργικού συστήματος. Με άλλα λόγια, ο υψηλότερος κίνδυνος προτεραιότητας παίρνει λιγότερη προσοχή από τον κίνδυνο χαμηλότερης προτεραιότητας.
Η έκθεση βασίζεται σε δεδομένα επίθεσης από συστήματα πρόληψης εισβολής TippingPoint που προστατεύουν 6.000 οργανισμούς, δεδομένα ευπάθειας από 9.000.000 συστήματα που συνέταξε η Qualys, Επίσης από τη σύνοψη:
Προτεραιότητα Δύο: Ιστοσελίδες που αντιμετωπίζουν προβλήματα στο Διαδίκτυο που είναι ευάλωτες
"Οι επιθέσεις εναντίον εφαρμογών ιστού αποτελούν πάνω από το 60% του συνόλου απόπειρες επίθεσης που παρατηρούνται στο Διαδίκτυο. Αυτά τα τρωτά σημεία εκμεταλλεύονται ευρέως για να μετατρέψουν αξιόπιστες ιστοσελίδες σε κακόβουλες ιστοσελίδες που εξυπηρετούν περιεχόμενο το οποίο περιέχει παραβιάσεις από πλευράς πελάτη.
"Ευπάθειες σε εφαρμογές Web, όπως SQL injection and Cross-Site Scripting ανοιχτές πηγές καθώς και προσαρμοσμένες οι εφαρμογές αντιπροσωπεύουν περισσότερο από το 80% των εντοπισμένων τρωτών σημείων
"Παρά τον τεράστιο αριθμό επιθέσεων και παρά την ευρεία δημοσιότητα για αυτά τα τρωτά σημεία, οι περισσότεροι ιδιοκτήτες ιστοσελίδων αποτυγχάνουν να σαρώσουν αποτελεσματικά για τις κοινές ατέλειες και να γίνουν άχρηστα εργαλεία που χρησιμοποιούν οι εγκληματίες να μολύνουν τους επισκέπτες που εμπιστεύτηκαν αυτούς τους ιστότοπους για να παρέχουν μια ασφαλή εμπειρία ιστού. "
Δεν αναφέρω συνήθως τόσο μεγάλο αριθμό πληροφοριών από ένα έγγραφο προέλευσης, αλλά οι άνθρωποι της SANS είναι ειδικοί και οι συμβουλές που προσφέρουν είναι βάσιμες. ()> David Coursey tweets ως
@ techinciter και μπορεί να είναι contac ted μέσω της τοποθεσίας του στο Web
Hey, Android: Πού είναι οι εφαρμογές; της G1 της T-Mobile θα μπορούσε να είναι έκπληξη σήμερα, όταν ανοίξουν τα τηλέφωνά τους. Η αγορά εφαρμογών Android έχει αποδεκατιστεί με μόνο περίπου 13 διαθέσιμες εφαρμογές από τις αναμενόμενες 50 ή 60 ... Αποδεικνύεται ότι η πτώση στις εφαρμογές οφείλεται σε αλλαγή λογισμικού στο τέλος της Google και ότι όταν οι προγραμματιστές έχουν την ευκαιρία να αναβαθμίσουν τα προγράμματά μας θα πρέπει να τα δουν διαθέσιμα για λήψη ξανά. Πόσο καιρό θα χρειαστεί αυτό ή
Τούτου λεχθέντος, η G1 ήδη υπόσχεται να δώσει στο iPhone τα χρήματά του με περίπου 1,5 εκατομμύρια G1 που έχουν ήδη πωληθεί μέσω προπαραγγελιών. Στις πρώτες τρεις ημέρες της εκκίνησης του iPhone 3G, η Apple δήλωσε ότι πούλησε πάνω από ένα εκατομμύριο τηλέφωνα, ξεκίνησε το iPhone App Store με 500 προγράμματα και είχε περίπου 10 εκατομμύρια λήψεις εφαρμογών.
Γιατί παίρνουμε Crapware ή craplets στις μηχανές μας; Η απάντηση, όπως μάλλον θα μπορούσε ήδη να μαντέψει, είναι ότι οι ΚΑΕ κερδίζουν χρήματα από τα crapware. Οι εταιρείες πληρώνουν πραγματικά για να έχουν τις εφαρμογές τους προεγκατεστημένες σε έναν Η / Υ. Και ποια είναι αυτά τα δόντια; Είναι μια λέξη για όλο το λογισμικό ένας ΚΑΕ, εγκαθιστά στον νέο σας υπολογιστή με Windows. Μερικοί μπορεί να είναι χρήσιμοι, άλλοι όχι! Βέβαια, ο ορισμός του τι είναι ένα ρήγμα και τι δεν είναι, μπορεί να διαφέ
Οι ΚΑΕ προτιμούν να το πλαισιώνουν διαφορετικά, λέγοντας ότι τέτοιες προσφορές συμβάλλουν στη μείωση του κόστους των υπολογιστών. με τη μορφή ενός δοκιμαστικού ή ενός φουσκωμένου CD οδηγού που εγκαθιστά πρόσθετα σκουπίδια πάνω από τον απαιτούμενο οδηγό ή μπορεί να είναι λογισμικό που συνοδεύεται από δρομολογητή, εκτυπωτή ή ευρυζωνική υπηρεσία που ο τυπικός χρήστης εγκαθιστά άθελα ή είναι το πράγμα που ήρθε πριν -Εγκαταστήστε τον υπολογιστή που αγοράσατε
Μεγάλα λανθασμένο χρόνο συστήματος οδηγεί στην εξασθένιση της ασφάλειας του δικτύου. Αυτό με τη σειρά του θα καθιστούσε δύσκολη την ασφαλή λήψη του ενημερωμένου χρόνου στο δίκτυο. Τα μέγιστα πρωτόκολλα ασφάλειας δικτύου εξαρτώνται από τη χρήση κλειδιών ασφαλείας τα οποία λήγουν μετά από ορισμένο χρονικό διάστημα. Για την παρακολούθηση της διάρκειας ζωής και λήξης των κλειδιών ασφαλείας. η χρονομέτρηση σε μεγάλες χρονικές περιόδους καθίσταται εξαιρετικά κρίσιμη. Ωστόσο, το πρόβλημα αυτό φαίνεται
Secure Time Seeding