بيت Securitywatch قوات الدفاع الشعبي ، فلاش ، وجافا: أنواع الملفات الأكثر خطورة

قوات الدفاع الشعبي ، فلاش ، وجافا: أنواع الملفات الأكثر خطورة

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (سبتمبر 2024)

فيديو: من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل Ø§Ù„Ø (سبتمبر 2024)
Anonim

يجب أن يكون التقرير الذي تم إصداره للتو من AV-Test بمثابة تنبيه كبير لأي شخص لا يهتم بتحديثات البرامج. بعد عشر سنوات من الدراسة ، خلص الباحثون إلى أن الثغرات الأمنية في Adobe و Java هي المسؤولة عن 66 في المائة من جميع نقاط الضعف المستغلة بشكل فعال في Windows.

التطبيقات الحديثة معقدة بما فيه الكفاية بحيث يكون هناك دائمًا عيوب ، وفي بعض الحالات يمكن للعيوب أن تفتح جهاز كمبيوتر للغزو بواسطة البرامج الضارة. يقوم البائعون بتصحيح هذه العيوب بأسرع ما يمكن ، لكن عملهم الشاق لا يساعد إذا لم تكن على اطلاع دائم. عندما يقوم cybercrooks بالبحث عن البرمجيات الضارة على جهاز الكمبيوتر الخاص بك من خلال الاستفادة من مثل هذا الثقب ، فهذا يسمى استغلال.

المساعدة والتحريض

يشير التقرير إلى أن المتصفح متواطئ في العديد من عمليات الاستغلال. يمكن لموقع ويب الاستعلام عن المستعرض عن كل أنواع المعلومات ، مثل إصدار المتصفح الدقيق ونظام التشغيل ورقم إصدار الوظائف الإضافية مثل Flash و Java. توجد هذه الآلية بحيث يمكن للمواقع تخصيص الصفحات التي توفرها للحصول على أفضل تجربة للمستخدم ، ولكن يمكن إساءة استخدامها من قبل المواقع الضارة التي تستهدف هجماتها استنادًا إلى المعلومات التي يتم إرجاعها.

يستغل البعض نقاط الضعف المستعرض المستهدفة ، ولكن حتى أكثر منهم يهاجمون من خلال العيوب في معالجة أنواع ملفات محددة. وفقًا للتقرير ، يتم استخدام تنسيق PDF "في أغلب الأحيان كناقل للبرامج الضارة من أجل الثغرات الأمنية". انقر فوق الصورة في الجزء العلوي من هذه المقالة للحصول على قائمة بأنواع الملفات الخطرة الأخرى.

لقد فوجئت إلى حد ما بغرامة تنسيق ZIP تمشيا بعد جافا و HTML. بعد ذلك تذكرت أن تنسيقات DOCX و XLSX المستخدمة من قبل Microsoft Office و Excel (والتي تحدث عبر الكثير من نقاط الضعف) هي بالفعل ملفات ZIP. إلقاء نظرة خاطفة على واحد باستخدام محرر ثنائي وستلاحظ أن أول حرفين هما PK (بالنسبة إلى Phil Katz) ، مثل أي ملف ZIP آخر.

الحماية متاحة

إذا حصلت على Norton Internet Security (2014) ، أو Bitdefender Total Security (2014) ، أو مجموعة أمان محدّثة أخرى ، فربما لن تتعرض للاستغلال على الإطلاق ، كما يخلص التقرير. يتمتع الجناح بالعديد من الفرص لمنع الهجوم ، بدءًا من حظر JavaScript الأولي الذي يحاول الحصول على معلومات النظام. قد يحظر أيضًا PDF أو JAR أو أي نوع آخر من الملفات التي تحتوي على استغلال.

تذكر أن استغلال نفسه هو مجرد وسيلة لتقديم برامج ضارة. إذا لم يقم الجناح بحظر ملف الاستغلال ، فمن المحتمل جدًا عزل الحجر عن البرامج الضارة التي تم تسليمها إما على الفور أو عندما يحاول تشغيلها. وبالطبع ، حافظ على تحديث جميع برامجك.

البدائل الممكنة

توجد الثغرات القائمة على PDF في Adobe Reader ، لذلك يمكن أن يساعدك استخدام عارض PDF مختلف مثل Foxit Reader 5.1 المجاني. (لاحظ ، مع ذلك ، أن برنامج Foxit Reader كان عليه تصحيح بعض الثقوب الخاصة به).

بالنسبة للفلاش ، يجب أن تعمل المواقع بدونها أو تتخبط على أجهزة iOS. يشير التقرير إلى أن Mozilla تدعم Shumway ، وهو مشروع مفتوح المصدر يهدف إلى عرض محتوى Flash باستخدام HTML5 ، دون تدخل Flash Player.

واجهت Java الكثير من المتاعب هذا العام لدرجة أننا نصحنا الأشخاص بتعطيلها ، على الأقل على أساس تجريبي. يختلف التقرير ، مما يشير إلى أن "تصفح الويب بدون جافا… أمر مستحيل تقريبًا" ، والتوصية مرة أخرى بمجموعة أمان جيدة. إذا كان هذا الموضوع يثير اهتمامك ، فستحتاج بالتأكيد إلى قراءة التقرير الكامل على موقع AV-Test.

قوات الدفاع الشعبي ، فلاش ، وجافا: أنواع الملفات الأكثر خطورة