SINGLE / 2000 dni świata!
Liczba stron internetowych zawierających złośliwy kod jest coraz większa w ciągu dnia, ale czas, w którym te witryny są w Internecie, maleje, wynika z nowych badań dostawcy zabezpieczeń AVG Technologies.
AVG widzi od 200 000 do 300 000 nowych stron internetowych dziennie kodujących hosting, które w niektórych przypadkach mogą spowodować zainfekowanie komputera złośliwym oprogramowaniem po prostu odwiedzając tę stronę - powiedział Roger Thompson, główny specjalista ds. Badań AVG.
Aż 70 procent tych witryn jest regularnych zostały zaatakowane przez hakerów w celu hostowania szkodliwego kodu, statystyki, która pokazuje, jak słabe zabezpieczenia witryny sieci Web występują w Internecie. Reszta to niestandardowe witryny, powiedział.
[Dalsze informacje: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]Z tych niestandardowych witryn, jednak jest kilka pozytywnych wiadomości. Jedną z powszechnych sztuczek socjotechnicznych jest stworzenie strony internetowej oferującej kodeki lub fragmenty oprogramowania do kodowania i dekodowania plików wideo. Chociaż jest to kodek, plik jest często złośliwym oprogramowaniem przeznaczonym do kradzieży danych.
Firma AVG stwierdziła, że do 94 procent fałszywych witryn sieci Web z kodekiem jest odbieranych w trybie offline w ciągu 10 dni, a 62 procent w ciągu jednego dnia lub mniej. W przeszłości witryny mogły pozostać w sieci nawet przez dwa tygodnie, pokazując, że dostawcy usług internetowych wydają się działać szybciej, aby je usunąć, a obecne mechanizmy zgłaszania złych stron internetowych mają wpływ.
Mimo to, sama liczba zainfekowanych stron może oznaczać, że czas online jest mniej ważny, o ile hakerzy przyciągają ruch.
Thompson powiedział, że wielu hakerów szuka mniej profesjonalnych witryn sieci Web z niezałatanymi wersjami "htaccess", pliku konfiguracyjnego używanego zarządzać dostępem do niektórych stron w witrynie sieci Web.
Htaccess to potężny plik, ponieważ można go zmanipulować w celu przekierowania użytkowników do innych witryn sieci Web w zależności od tego, w jaki sposób dotarli do witryny sieci Web, powiedział Thompson. Na przykład można go skonfigurować do kierowania użytkowników, którzy znaleźli witrynę sieci Web za pośrednictwem Yahoo lub Google, do innej, nieprzyjaznej witryny sieci Web, która sprawdza, czy komputer jest potencjalnie hakowany.
Ale jeśli wrogie strony internetowe są odwiedzane przez strona internetowa nie będzie obsługiwać żadnych exploitów, co utrudnia analitykom bezpieczeństwa automatyczne skanowanie sieci pod kątem złych witryn, powiedział Thompson.
Jednak hakerzy stają się leniwi. Często używają tego samego kodu JavaScript i HTML (Hypertext Markup Language), który służy do uruchamiania ataków, co ułatwia ich identyfikację. To dobrze, ponieważ ukryty kod ataku binarnego może często być trudny do zidentyfikowania przez oprogramowanie bezpieczeństwa.
"To bardzo dobre wąskie gardło," powiedział Thompson. "To jak bomba listowa z zewnętrzną stroną koperty z napisem" Jestem bombą ".
Thompson opracował produkt o nazwie LinkScanner, który skanuje witryny sieci Web pod kątem obecności złośliwego oprogramowania. Sprzedał swoją firmę Exploit Prevention Labs firmie AVG - a następnie Grisoft - w grudniu 2007 r. Od tego momentu AVG wprowadziło LinkScanner do darmowego produktu AVG 8.0 Free Edition.
AP zajmuje miejsce w witrynach internetowych nad nielicencjonowanym materiałem informacyjnym
AP planuje działania prawne, ponieważ przewodniczący mówi, że jest "wściekły jak diabli" kradzież treści wiadomości
Bezpieczeństwo w 2013 r .: Wzrost liczby mobilnych szkodliwych programów i spadek haktywizmu
Firma McAfee przedstawia prognozy dotyczące tego, czego się spodziewać i tendencji do obserwowania pod kątem bezpieczeństwa w 2013.
Recenzja: Ołówek pozwala na wykonywanie makiet w aplikacjach mobilnych, witrynach internetowych i na komputerze stacjonarnym
Bezpłatne narzędzie Ołówek jest przydatny do iterowania poprzez różne pomysły na projekt nowej aplikacji lub strony internetowej. Dobrze, że jest również łatwy w użyciu; nie ma dokumentacji dla samego programu.