Η ESET® ανάρτησε έκθεση με τις κυριότερες τάσεις εκμετάλλευσης exploits και αντιμετώπισης κινδύνων στα Windows κατά το 2014 στην ενημερωτική της σελίδα WeLiveSecurity.com. Στην έκθεση, οι ερευνητές της ESET αναλύουν τις σημαντικότερες ευπάθειες των Microsoft Windows καταρτίζοντας μία λίστα με τα στοιχεία των Windows που δέχονται συχνότερα επιθέσεις. Στη λίστα αυτή, ο Internet Explorer βρίσκεται στην κορυφή.
Συγκριτικά με τα αποτελέσματα της προηγούμενης χρονιάς, ο αριθμός των επιθέσεων exploit σε στοιχεία Microsoft εμφανίζεται αυξημένος κατά το 2014. «Η χρονιά αυτή ήταν ιδιαίτερα σκληρή για τους χρήστες του Internet Explorer, καθώς η Microsoft εμφάνισε διπλάσιες ευπάθειες σε σχέση με το 2013» αναφέρει η ομάδα Ερευνών της ESET στο WeLiveSecurity.com. ¨Ευτυχώς για τους χρήστες της, για ένα μεγάλο αριθμό των ευπαθειών αυτών κυκλοφόρησαν patch μέσα στην ίδια τη χρονιά.»
Το πιο γνωστό παράδειγμα ευπάθειας του Internet Explorer σε ότι αφορά «in the wild» exploit αποτελεί το bug Unicorn. Επίσης, οι ερευνητές της ESET αποκάλυψαν τα ευρήματά τους για το trojan BlackEnergy, που εκμεταλλεύεται ένα bug στο Microsoft PowerPoint, στο 24ο Συνέδριο Virus Bulletin στο Seattle το Σεπτέμβριο του 2014.
Στην έκθεση περιλαμβάνονται πληροφορίες όχι μόνο για τους κύριους τύπους ευπαθειών που εμφανίστηκαν κατά τη διάρκεια της περασμένης χρονιάς στα Microsoft Windows, αλλά και για τις τεχνικές αντιμετώπισης που παρουσίασε η Microsoft με τις πιο πρόσφατες εκδόσεις των λειτουργικών της συστημάτων. «Δυστυχώς, πολλοί χρήστες εξακολουθούν να χρησιμοποιούν Windows XP χωρίς χαρακτηριστικά ασφαλείας που θα τους προστατεύουν από exploit, και επομένως οι χρήστες αυτοί διατρέχουν συνεχώς το κίνδυνο να μολυνθούν» προσθέτει η ομάδα Ερευνών της ESET.
Το Νοέμβριο του 2014 το ESET Smart Security 8 πέτυχε βαθμολογία 100% σε μία έρευνα του AV-Test που εστίαζε στην αυτοάμυνα. Στις δοκιμές αυτές, το AV-Test εξέτασε τη χρήση μηχανισμών προστασίας ανοικτής πρόσβασης ASLR (Address Space Layout Randomization) και DEP (Data Execution Prevention) – μέσα στο πηγαίο κώδικα των λογισμικών ασφαλείας. Και οι δύο μηχανισμοί βοηθούν στη μείωση του κινδύνου εκμετάλλευσης μίας υπάρχουσας ευπάθειας.Περισσότερες πληροφορίες διατίθενται στο σχετικό blog post στη σελίδα WeLiveSecurity.com. Η πλήρης έκθεση «Windows Exploitation and Mitigation in 2014» είναι διαθέσιμη στην κατηγορία White Paper της σελίδας WeLiveSecurity.com.
-
Από X-kyramas
Από X-kyramas •
Ο Internet Explorer είναι το πιο ευάλωτο στοιχείο των Windows
-
Similar Content
-
Το 2024 είναι χρονιά εκλογών για σχεδόν το ένα τέταρτο του παγκόσμιου πληθυσμού – Deepfakes, ένα όπλο μαζικής εξαπάτησης;
By astrolabos,
- 0 comments
- 476 views
-
Ψυχολογικές επιχειρήσεις Ρωσικής προέλευσης στην Ουκρανία: Η ESET Research αποκαλύπτει την επιχείρηση παραπληροφόρησης Texonto
By astrolabos,
- eset
- eset research
- (και 3 επιπλέον)
- 0 comments
- 463 views
-
Εικονική απαγωγή: Τι είναι και πώς να μην πέσετε θύμα αυτής της τρομακτικής απάτης
By astrolabos,
- εικονική απαγωγή
- eset
- (και 3 επιπλέον)
- 0 comments
- 544 views
-
Θα μπορούσε ο Βαλεντίνος σας να είναι απατεώνας; Πώς να μην μπλέξετε σε… επικίνδυνες σχέσεις
By astrolabos,
- eset
- βαλεντίνος
- (και 2 επιπλέον)
- 0 comments
- 344 views
-
Ανασκόπηση: 10 σημαντικά περιστατικά ασφαλείας της χρονιάς που πέρασε
By astrolabos,
- ασφάλεια
- κυβερνοασφάλεια
- (και 1 επιπλέον)
- 0 comments
- 407 views
-
-
Important Information
Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.
Recommended Comments
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now