MOSiR pompuje także dla Hani
Firma Microsoft opublikowała raport Security Intelligence na miesiąc. Raport pokazuje, że infekcje malware w pierwszej połowie 2012 roku były niskie w przypadku systemów operacyjnych, takich jak Windows 7 i Windows Vista, i nadal są niskie w porównaniu do starszych systemów operacyjnych, takich jak Windows XP Service Pack 3.
Jednak Windows Vista Infekcja szkodliwego oprogramowania SP1 była wyższa niż w Windows XP SP3 w 3Q11. Wynika to z faktu, że dodatek Service Pack 1 dla systemu Windows Vista wyszedł z obsługi cyklu życia w dniu 12 lipca 2011 r. Od tej daty żadne nowe aktualizacje zabezpieczeń nie były dostępne dla systemu Windows Vista z dodatkiem SP1. Użytkownikom zalecono instalację dodatku Service Pack 2 dla systemu Windows Vista w celu dalszego korzystania z zalet aktualizacji zabezpieczeń.
Poniższy wykres pokazuje, że współczynniki infekcji złośliwym oprogramowaniem w różnych wersjach systemu Windows 7 wzrosły nieznacznie między drugim kwartałem 2011 r. A drugi kwartał 2012 r., główny powód, dla którego jest narzędziem do usuwania złośliwego oprogramowania i pomiary CCM.
CCM oznacza komputery oczyszczone na milę. Parametr skanowania za pomocą narzędzia Malicious Software Removal Tool określa liczbę zainfekowanych komputerów na 1000 komputerów. Z biegiem lat odsetek CCM stale rośnie. Czynniki, które przyczyniły się do tego stałego wzrostu, są niezliczone.
Miliony użytkowników używa dziś komputerów, instaluje aplikacje w swoich systemach, odwiedza strony internetowe i pobiera dokumenty, muzykę i filmy, które nie powinny. Działania te w pewnym stopniu zwiększają ryzyko ataków szkodliwego oprogramowania i infekcji na ich urządzeniach.
Co więcej, nowe luki są kierowane za pomocą inżynierii społecznej, aby zaszkodzić różnym systemom. Jako przykłady przeczytaj poniższe opisy.
Zwiększenie aktywności exploitów
Aktywność Exploit w ostatnim czasie była na najwyższym poziomie. Najczęstszymi tego przyczynami były próby wykorzystania luk w Javie. Dlatego utrzymanie aktualności całego oprogramowania stało się niezbędne, aby uniknąć takich zagrożeń. Ponadto trojany i trojany pobierające / dropujące, które były dwiema kategoriami poważnych zagrożeń naraz, wracają do aktywności i wyeksponowania wśród atakujących.
Wezwanie do działania
Zawsze jest wskazane zainstalowanie najnowszych pakietów serwerowych dla twojego systemu ponieważ gdy takie paczki nie mają wsparcia, a nowe aktualizacje nie są dla nich dostępne, stają się podatne na ataki. Tak więc, każdy z was, którzy wciąż używają systemów z Windows XP SP2 lub Windows Vista SP1, natychmiast zainstaluje najnowszy pakiet serwisowy w tych systemach. Nie otrzymują już automatycznie nowych aktualizacji zabezpieczeń od firmy Microsoft. W przypadku systemu Windows XP dodatek SP3 kończy się 8 kwietnia 2014 r. Jeśli to możliwe, należy przeprowadzić migrację do systemu Windows 7 lub Windows 8.
Firma Microsoft zaleca, aby z reguły zawsze
- Wdrażać aktualizacje zabezpieczeń dla wszystkich programów zainstalowanych w danym środowisku w odpowiednim czasie
- Użyj oprogramowania chroniącego przed złośliwym oprogramowaniem od renomowanego dostawcy i bądź na bieżąco.
- Użyj nowszych wersji oprogramowania i nowszych dodatków Service Pack, tam gdzie to możliwe, aby uzyskać korzyści bezpieczeństwa wynikające z najnowszych praktyk programistycznych, narzędzi i złagodzenie zabezpieczeń.
Tutaj można przeczytać pełny raport.
E-maile o fałszywej grypie świń prowadzą do prawdziwej infekcji złośliwym oprogramowaniem
Firmy ochroniarskie wydały ostrzeżenia o wiadomościach e-mail, które wydają się pochodzić z Centrów Kontroli Chorób , ale w rzeczywistości prowadzą do trojana Zeus.
Różnica między oprogramowaniem typu freeware, wolnym oprogramowaniem, oprogramowaniem typu open source, oprogramowaniem typu shareware, wersje próbną, itp.
Różnice między złośliwym oprogramowaniem, oprogramowaniem typu Scareware, wersjami próbnymi Spyware, Adware, Nagware, Donationware, Liteware, Freeware, Free Software, Open Source, Shareware, Abandonware itp.
Różnica między złośliwym oprogramowaniem, wirusami, rootkitami, oprogramowaniem szpiegującym, robakiem i trojanami
GT wyjaśnia: Jaka jest różnica między złośliwym oprogramowaniem, wirusem, rootkitami, spyware, robakiem i trojanami?