Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Новини»Інтернет»Хакеры осмелели
    Інтернет

    Хакеры осмелели

    ВолодимирBy Володимир30.04.20135 коментарів2 Mins Read
    Facebook Twitter Email Telegram Copy Link

    Хакеры работают все быстрее: уязвимости «нулевого дня» включаются в наборы для атак еще до момента появления исправлений. Trend Micro Incorporated опубликовала отчет о киберугрозах в первом квартале 2013 г. Основными темами исследования стали множащиеся атаки с использованием уязвимостей «нулевого дня», а также недавняя направленная атака на пользователей в Южной Корее. Результаты исследования свидетельствуют о том, что уязвимости «нулевого дня» остаются актуальной угрозой, а атаки хакеров становятся все более изощренными, интенсивными и опасными.

    Новые атаки на Oracle Java и Adobe Flash Player, Acrobat и Reader демонстрируют, что уязвимости появляются быстрее, чем соответствующие исправления, и быстро включаются в профессиональные наборы для атак, например «Black Hole Exploit Kit».

    «Java по-прежнему является благодатной почвой для атак. Кросс-платформенный характер решения, а главное, его уязвимость и широкая распространенность продолжают привлекать внимание хакеров, — отметил Рик Фергюсон (Rik Ferguson), вице-президент по исследованиям в сфере безопасности, Trend Micro. — Проанализированная в отчете уязвимость «нулевого дня» в Java, безусловно, не является последней в своем роде. В настоящее время Java предоставляет широкое поле деятельности для киберпреступников, поэтому мы уверены, что на этом атаки не закончатся».

    Громкие атаки на пользователей в Южной Корее в марте этого года подтвердили, что кража данных уже не является единственной целью хакеров. Сегодня киберпреступники используют бреши в защите для нарушения работы критически важных сетей с использованием самых современных методик. Вот некоторые особенности этих атак:

    – универсальная нацеленность на различные платформы, например UNIX и LINUX;

    – использование специальных решений для противодействия установленному защитному ПО;

    – захват систем управления исправлениями.

    «Анализ ситуации в Южной Корее позволяет сделать вывод о том, что в будущем хакеры смогут предпринимать еще более разрушительные атаки, — говорит Том Келлерманн (Tom Kellermann), вице-президент по кибербезопасности, Trend Micro. — С каждым кварталом атаки становятся все более дерзкими и узконаправленными. Сегодня речь уже идет не только о краже персональных данных, но и о других, гораздо более серьезных последствиях».

    http://iksmedia.ru

    Читайте також

    Експерти оцінили ймовірність глобального відключення інтернету

    19.01.2026

    Супутниковий інтернет від SpaceX виявився дешевшим за кабельний

    19.01.2026

    YouTube змінив політику монетизації відео з делікатними темами

    16.01.2026

    Останні

    Вчені створили технологію запису молекулярної історії клітин

    30.01.2026

    Вчені знайшли тисячолітній хрест, який може переписати історію раннього християнства

    30.01.2026

    Невідоме джерело в космосі випромінює сигнали галактичного масштабу

    30.01.2026

    Супутникові мережі Землі перебувають за крок від глобального збою

    30.01.2026
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2026 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version