Question Period – May 25, 2020 (with English interpretation)
Le rapport Security Intelligence de Microsoft a indiqué que les systèmes d'exploitation représentaient un peu plus de six pour cent du nombre total de vulnérabilités logicielles au premier semestre 2008, contre plus de 15 pour cent en 2003.
[Lectures supplémentaires: Comment supprimer les logiciels malveillants de votre PC Windows]
"Ainsi, la majorité des vulnérabilités sont dans les applications et les pirates exploitent cette pportunity », a souligné Titterington. "Il est maintenant essentiel de corriger les vulnérabilités de tous les logiciels qui interagissent avec Internet."
Microsoft a représenté près de 10% de toutes les divulgations en 2003, mais seulement environ 3% en 2008. Cela montre le succès de ses efforts pour Amélioration de ses processus de développement de logiciels depuis le lancement de son initiative Trustworthy Computing, note TitteringtonBaisse des taux d'infection
Les chiffres montrent une chute spectaculaire des taux d'infection à chaque étape du développement de la plate-forme Windows. amélioration unique avec XP Service Pack 2.
Selon le rapport, les exploits basés sur un navigateur représentent une grande partie des attaques. Quarante-sept pour cent d'entre eux sont venus de Chine, plaçant les États-Unis à la deuxième place avec 23%. "Cela indique la faiblesse relative de la sécurité Internet en Chine, et de ses moteurs de recherche en particulier", a déclaré Titterington.
Le nombre de logiciels malveillants retirés des ordinateurs dans le monde a augmenté de 43% par rapport à 2007. les téléchargeurs représentaient 30% de ce total, ce qui montre l'ampleur du problème des pirates piratant des machines légitimes pour agir en tant que serveurs de logiciels malveillants. "C'est une activité criminelle", a déclaré Titterington. 8699 variantes (500 nouvelles versions par jour) ont été trouvées.
L'incidence totale des logiciels malveillants et la composition des logiciels malveillants varient selon les pays, reflétant leur niveau de développement informatique (et donc leur niveau). déploiement de la sécurité) et dans une moindre mesure des problèmes sociaux.
Nokia a confirmé jeudi que son système d'exploitation Series 40 largement utilisé ... > Nokia a confirmé jeudi que son système d'exploitation Series 40 largement utilisé présentait des vulnérabilités de sécurité qui pourraient permettre une installation furtive et l'activation des applications.
Mais l'entreprise se demandait si elle payait 20 000 € au chercheur Adam Gowdiak de Security Explorations, "Pour des raisons évidentes de sécurité, nous ne commenterons pas davantage le détail de nos activités avec Security Explorations", écrit la porte-parole de Nokia, Kaisa Hirvensalo, dans un e-mail.
Système d'exploitation Google Chrome: le monde a-t-il besoin d'un autre système d'exploitation? l'annonce de Chrome OS.
Lorsque Google a lancé son navigateur Web Chrome pour la première fois, nombre d'entre nous ont immédiatement vu Chrome comme l'extension de Google d'un système d'exploitation. Maintenant, cette prophétie est remplie avec des nouvelles de Google prévoit d'ouvrir le code Chrome OS plus tard cette année avec l'intention de le rendre disponible dans la seconde moitié de 2010. Mais immédiatement, cela soulève des questions fondamentales sur ce qui, exactement, définit un fonctionnement système, et c
Le rapport souligne l'état des capacités de piratage et de cyberguerre en Chine, concluant que «la Chine utilise probablement sa capacité d'exploitation du réseau informatique pour soutenir la collecte de renseignements contre le gouvernement et l'industrie américains en menant une campagne sophistiquée d'exploitation de réseaux informatiques à long terme. Publié jeudi, le rapport a été rédigé par des analystes de Northrop Grumman commandés par la Commission de révision économique et de sécurité
Des agences gouvernementales et des sous-traitants militaires ont été frappés par des attaques ciblées et bien conçues depuis plusieurs années. sont originaires de Chine. Mais ce rapport décrit en détail le nombre de ces attaques, y compris une attaque qui exploitait une faille non corrigée dans Adobe Acrobat qui a été corrigée plus tôt cette année.