ΤΕΧΝΟΛΟΓΙΑ-ΕΠΙΣΤΗΜΗ

Ο Internet Explorer είναι το πιο ευάλωτο στοιχείο των Windows

Η ESET ανάρτησε έκθεση με τις κυριότερες τάσεις εκμετάλλευσης exploits και αντιμετώπισης κινδύνων στα Windows κατά το 2014 στην ενημερωτική της σελίδα WeLiveSecurity.com.

Στην έκθεση, οι ερευνητές της ESET αναλύουν τις σημαντικότερες ευπάθειες των Microsoft Windows καταρτίζοντας μία λίστα με τα στοιχεία των Windows που δέχονται συχνότερα επιθέσεις. Στη λίστα αυτή, ο Internet Explorer βρίσκεται στην κορυφή.

Συγκριτικά με τα αποτελέσματα της προηγούμενης χρονιάς, ο αριθμός των επιθέσεων exploit σε στοιχεία Microsoft εμφανίζεται αυξημένος κατά το 2014. «Η χρονιά αυτή ήταν ιδιαίτερα σκληρή για τους χρήστες του Internet Explorer, καθώς η Microsoft εμφάνισε διπλάσιες ευπάθειες σε σχέση με το 2013», αναφέρει η ομάδα Ερευνών της ESET στο WeLiveSecurity.com. «Ευτυχώς για τους χρήστες της, για ένα μεγάλο αριθμό των ευπαθειών αυτών κυκλοφόρησαν patch μέσα στην ίδια τη χρονιά».

Το πιο γνωστό παράδειγμα ευπάθειας του Internet Explorer σε ότι αφορά «in the wild» exploit αποτελεί το bug Unicorn. Επίσης, οι ερευνητές της ESET αποκάλυψαν τα ευρήματά τους για το trojan BlackEnergy, που εκμεταλλεύεται ένα bug στο Microsoft PowerPoint, στο 24ο Συνέδριο Virus Bulletin στο Seattle το Σεπτέμβριο του 2014.

Στην έκθεση περιλαμβάνονται πληροφορίες όχι μόνο για τους κύριους τύπους ευπαθειών που εμφανίστηκαν κατά τη διάρκεια της περασμένης χρονιάς στα Microsoft Windows, αλλά και για τις τεχνικές αντιμετώπισης που παρουσίασε η Microsoft με τις πιο πρόσφατες εκδόσεις των λειτουργικών της συστημάτων. «Δυστυχώς, πολλοί χρήστες εξακολουθούν να χρησιμοποιούν Windows XP χωρίς χαρακτηριστικά ασφαλείας που θα τους προστατεύουν από exploit, και επομένως οι χρήστες αυτοί διατρέχουν συνεχώς το κίνδυνο να μολυνθούν» προσθέτει η ομάδα Ερευνών της ESET.

Το Νοέμβριο του 2014 το ESET Smart Security 8 πέτυχε βαθμολογία 100% σε μία έρευνα του AV-Test που εστίαζε στην αυτοάμυνα. Στις δοκιμές αυτές, το AV-Test εξέτασε τη χρήση μηχανισμών προστασίας ανοικτής πρόσβασης ASLR (Address Space Layout Randomization) και DEP (Data Execution Prevention) – μέσα στο πηγαίο κώδικα των λογισμικών ασφαλείας. Και οι δύο μηχανισμοί βοηθούν στη μείωση του κινδύνου εκμετάλλευσης μίας υπάρχουσας ευπάθειας.

Περισσότερες πληροφορίες διατίθενται στο σχετικό blog post στη σελίδα WeLiveSecurity.com. Η πλήρης έκθεση «Windows Exploitation and Mitigation in 2014» είναι διαθέσιμη στην κατηγορία White Paper της σελίδας WeLiveSecurity.com.

Στην ίδια κατηγορία

ΔΗΜΟΦΙΛΗ ΑΡΘΡΑ

Πρεσβεία Ισραήλ στην Αθήνα: «Οι πύραυλοι του Ιράν φτάνουν μέχρι την Ευρώπη»

Ηχηρό καμπανάκι κινδύνου χτυπάει η πρεσβεία του Ισραήλ…

Τραμπ: «Τους κάνουμε χαμό, αλλά το μεγάλο χτύπημα έρχεται σύντομα»

Σε μια γρήγορη τηλεφωνική παρέμβαση 9 λεπτών στο…

Ανοιχτή απειλή από το Ιράν: “Θα ρίξουμε πυραύλους στην Κύπρο”

Τα πράγματα φαίνεται να αγριεύουν στην Κύπρο, με…

Επιχείρηση «Επική Οργή»: Το οπλοστάσιο και οι στόχοι των ΗΠΑ στο Ιράν

Η αμερικανική Κεντρική Διοίκηση (η γνωστή μας CENTCOM,…

Βίντεο-ντοκουμέντο: Η στιγμή που βομβαρδίζουν το αρχηγείο του Χαμενεΐ στο Ιράν

Ένα βίντεο-ντοκουμέντο από τον χθεσινό βομβαρδισμό κατευθείαν στην…

Το βίντεο 33 δευτερολέπτων από την επίθεση των ΗΠΑ που σκότωσε τον Χαμενεΐ

Πραγματική κόλαση έχει ξεσπάσει τις τελευταίες ώρες στη…

Ο Τραμπ, τα UFO και ο «δαιμονικός» φόβος που κρατά κλειστούς τους φακέλους

Σύμφωνα με πληροφορίες που δημοσοεύει ξένο μέσο, η…

Υπάρχουν εξωγήινοι; Τι απαντά κορυφαίος επιστήμονας της NASA

Έχεις αναρωτηθεί ποτέ αν είμαστε μόνοι μας στο…

Το μοντέλο του OnlyFans που έμεινε έγκυος μετά από 400 άνδρες… τώρα ψάχνει τον πατέρα!

Κρατηθείτε, γιατί αυτή η είδηση είναι πραγματικά από…
contact