Yi Yi (2000) [HD] - Edward Yang movie
Table des matières:
Qu`est-ce que Téléchargements de type Drive-by ? Les attaques de téléchargement Drive-by se produisent lorsque des ordinateurs vulnérables sont infectés en visitant simplement un site Web. Les résultats du dernier rapport Microsoft Security Intelligence et de nombreux volumes précédents révèlent que les attaques par Drive-by sont devenues la principale menace pour la sécurité sur le Web. Même le groupe de cyber sécurité de l`UE, l`Agence européenne pour la sécurité des réseaux et de l`information (ENISA), est d`accord.
Téléchargements drive-by
Les attaques par téléchargement Drive-by continuent d`être le type d`attaque préféré de nombreux pirates. c`est parce que l`attaque peut être facilement lancée par l`injection d`un code malveillant à des sites Web légitimes. Une fois injecté, le code malveillant peut exploiter les vulnérabilités des systèmes d`exploitation, des navigateurs Web et des plugins de navigateur Web tels que Java, Adobe Reader et Adobe Flash. Le code initial qui est téléchargé est généralement petit. Mais une fois qu`il atterrira sur votre ordinateur, il contactera un autre ordinateur et attirera le reste du code malicieux sur votre système.
En résumé, les ordinateurs vulnérables peuvent être infectés par des logiciels malveillants simplement en visitant un tel site sans rien télécharger. De tels téléchargements se produisent sans que la personne le sache. Ce sont les téléchargements Drive-by.
De nouvelles données et découvertes ont mis en évidence la prévalence relative des sites de téléchargement drive-by, hébergés sur différentes plateformes de serveurs web.
Certaines représentations faites dans l`article par des chiffres donnent une bonne idée de la concentration des pages de téléchargement drive-by dans les pays et régions du monde à la fin des premier et deuxième trimestres de 2013, respectivement. Les sites présentant des concentrations relativement élevées d`URL de téléchargement «drive-by» dans les deux trimestres incluent:
- Syrie - 9,5 URL de connexion pour 1 000 URL
- Lettonie - 6,6
- Belarus - 5.6
Premier trimestre 2013
Deuxième trimestre 2013
Bing a suivi les concentrations de téléchargement Drive-to à la fin du deuxième trimestre 2013. En conséquence, les mesures prises par le moteur de recherche pour aider protéger les utilisateurs contre les attaques par téléchargement drive-by comprennent l`analyse des sites Web pour les exploits lors de leur indexation et l`affichage des messages d`avertissement lorsque les pages de téléchargement drive-by apparaissent dans la liste des résultats de recherche. l`article TechNet présente les étapes à suivre pour les développeurs et les professionnels de l`informatique afin de gérer le risque lié aux attaques de téléchargement drive-by. Certaines de ces mesures incluent:
Empêcher la compromission des serveurs Web. Les serveurs Web peuvent être compromis s`ils ne sont pas mis à jour avec les dernières mises à jour de sécurité.
Mettez à jour le (s) système (s) d`exploitation du serveur
Logiciel installé sur ces serveurs Web à jour
- Consultez les guides de référence de SDL Quick Security pour les dernières mises à jour
- Évitez de naviguer sur Internet.
- Enregistrez votre site avec les outils pour les webmasters de Bing et Google Webmaster, afin que les moteurs de recherche puissent vous informer de manière proactive s`ils détectent quelque chose de mauvais sur votre site.
- En tant qu`utilisateur, vous peut prendre les précautions suivantes:
- Assurez-vous que votre système d`exploitation Windows et votre navigateur Web sont entièrement à jour.
Utilisez un logiciel de sécurité efficace et assurez-vous qu`il dispose toujours des dernières définitions
- Les addons sont souvent compromis
- l`utilisation d`une extension d`URL pour votre navigateur peut également être une option que vous pouvez envisager
- Si vous utilisez Internet Explorer, assurez-vous que votre SmartScreen est activé.
- Et enfin, développer une habitude de navigation en toute sécurité et être sélectif sur quels sites yo
Maintenant, lisez
- : Qu`est-ce que Malvertising?
Une étude de groupe de l'UE révèle que les logiciels publics sont exclus des marchés publics. > Alors que la Commission européenne rédige des lignes directrices exhortant les services gouvernementaux de l'Union européenne à choisir des logiciels basés sur des standards ouverts, une étude publiée mercredi montre qu'un quart des appels d'offres récents ont exclu les logiciels ouverts en faveur des éditeurs de logiciels tels que Microsoft.
OpenForum Europe (OFE), un groupe de commerce qui répertorie IBM et Google parmi ses membres, a examiné 136 appels d'offres récents émanant de bureaux gouvernementaux des 27 pays membres de l'UE. "Les autorités publiques ne sont pas seulement accusées de gaspiller des milliards par des achats inefficaces, mais aussi de verrouiller leurs utilisateurs et leurs citoyens dans les solutions d'aujourd'hui et d'être »Graham Graham, directeur général d'OFE
Prévenir les attaques de logiciels malveillants sur les réseaux sociaux: 3 astuces
Le FBI a arrêté le botnet Butterfly, mais d'autres suivront. Tenez compte de ce conseil afin de ne pas devenir une victime.
Différence entre les logiciels malveillants, les virus, les rootkits, les logiciels espions, les vers et les chevaux de Troie
GT explique: Quelle est la différence entre les programmes malveillants, les virus, les rootkits, les logiciels espions, les vers et les chevaux de Troie?