Sélectionner une page

Top liste des applications vulnérables

 

La plupart des attaques Internet tentent actuellement d'exploiter des vulnérabilités : elles tentent d'infiltrer les ordinateurs via des vulnérabilités dans des applications populaires, ciblant principalement les systèmes d'exploitation, les navigateurs, les suites bureautiques et les lecteurs de musique.

Top liste des applications vulnérables 1


Kaspersky Lab a identifié cinq vulnérabilités majeures ciblées par les cybercriminels. Enquête sur les activités malveillantes au troisième trimestre de 2012 Tanulmány a montré que plus de la moitié des attaques exploitent les vulnérabilités Java. Plusieurs raisons expliquent l'attention accrue des cybercriminels sur cette plateforme. D'une part, les mises à jour logicielles peuvent être installées à la demande au lieu d'une mise à jour automatique, ce qui augmente la durée de vie des vulnérabilités, d'autre part, les vulnérabilités Java sont relativement faciles à exploiter sur n'importe quelle version de Windows, et avec un peu de travail les criminels peuvent créer exploits multiplateformes (tels que Flashfake ). 

applications sérumek

Les attaques via Adobe Reader arrivent en deuxième position, représentant un quart de toutes les attaques bloquées. La popularité d'Adobe Reader parmi les cybercriminels diminue progressivement en raison du mécanisme relativement simple qui assure la détection des vulnérabilités et les mises à jour automatiques grâce à la dernière version du logiciel. En outre, les attaques ciblant les vulnérabilités du Centre d'aide et de support Windows, ainsi que diverses erreurs Internet Explorer (IE), représentaient 3 % de toutes les attaques.

Les cybercriminels recherchent les bogues de Flash Player depuis des années. LES Kaspersky Security Network selon le troisième trimestre 2012, deux des 10 principales vulnérabilités appartiennent à AdobeFlash. Les cinq premiers sont complétés par des exploits ciblant les appareils exécutant le système d'exploitation Android. Ils sont principalement dirigés contre les appareils de « jailbreak » pour donner à tout logiciel, qu'il soit original ou malveillant, un accès complet à la mémoire et aux fonctionnalités de votre téléphone ou tablette.

 

 

A propos de l'auteur

s3nki

Propriétaire du site Web HOC.hu. Il est l'auteur de centaines d'articles et de milliers de nouvelles. En plus de diverses interfaces en ligne, il a écrit pour Chip Magazine et aussi pour PC Guru. Il a dirigé son propre magasin de PC pendant un certain temps, travaillant pendant des années comme directeur de magasin, directeur de service, administrateur système en plus du journalisme.