FULL BUILD: Converting a Silverado Work Horse Into a Mean Street Truck - "Senior Silverado"
وفي تأكيد آخر على أن المحتالين عبر الإنترنت يميلون إلى الاستيلاء على الثمار المعلقة ، يكشف تقرير Microsoft الجديد أن الهجمات الأكثر شيوعًا المستندة إلى المتصفح تميل إلى إتباع بعض العيوب القديمة في البرامج. إن التأكد من إغلاق هذه الثقوب يمكن أن يقطع شوطًا طويلاً نحو الحفاظ على أمان الكمبيوتر الشخصي.
تمثل عمليات الاستغلال المستندة إلى المتصفح أساسًا لبعض الهجمات الأكثر خطورة والأكثر خطورة اليوم. يقوم Crooks بإدخال رمز هجوم مخفي على موقع ويب مختطِف يبحث عن ثغرة برامج عندما يشاهد أي شخص الموقع المسموم. إذا وجد رمز الهجوم عيبًا ، فسيسعى إلى تنزيل برنامج طروادة أو برامج ضارة أخرى وتثبيته بشكل سري. إذا لم يتمكن تطبيق مضاد فيروسات من الإمساك به ، يتم تثبيت البرنامج الضار باستخدام nary a tool for الضحية التعيسة.
هذه الهجمات التي يتم تحميلها من خلال التحميل تارة أحيانًا بعد أخطاء البرامج الأخيرة ، ولكن كما يتضح من أمان Microsoft الجديد تقرير Intelligence Report v7 ، فإن معظم الهجمات ضد Windows XP تذهب بعد ثغرات قديمة في Windows و برامج طرف ثالث تعود إلى عام 2006. من بين أكبر 10 هجمات ، كان واحد فقط من عام 2009. هذا خبر جيد ، لأنه يعني أن الصيانة الأساسية وستساهم التدابير الأمنية في الحفاظ على جهاز الكمبيوتر الخاص بك آمنًا.
هذه هي أكثر عمليات الاستغلال شيوعًا في المتصفح ، كما هو محدد من تحليل Microsoft لـ " بيانات من أحداث تم الإبلاغ عنها من قِبل العملاء ، وإرسالات من الكودات الضارة ، وتقارير أخطاء Microsoft Windows. "
برنامج تابع لجهة أخرى:
CVE-2008-2992
- خطأ في Adobe Acrobat وقارئ
CVE- 2006-5198
- WinZip
CVE-2007-0015
- QuickTime
CVE-2007-5659
- Adobe Reader
ثقوب Windows:
MS08-041
- Microsoft Office Snapshot Viewer
MS09-002
- Internet Explorer
MS06-057
- Internet Explorer
MS08-078
- Internet Explorer
MS06-01
- مكونات الوصول إلى البيانات من Microsoft
MS06-055
- Microsoft VML
الأسماء هنا تخبرك عند اكتشاف الخلل (MS06 = 2006 ، على سبيل المثال) ، وكما ترون ، يحب المحتالون الموضوعات القديمة الذهبية. كثير من هذه الهجمات ربما تذهب بعد تثبيت ويندوز المقرصنة التي لا تحصل على التحديثات.
تمكين التحديثات التلقائية في ويندوز يحمي من الهجمات ضد أي من عيوب ويندوز المذكورة ، وللحماية ضد عيوب برنامج الطرف الثالث ، تأكد من وجود أحدث إصدارات البرامج المتاحة. بالنسبة إلى البرامج القديمة الضعيفة مثل برنامج WinZip القديم الذي يبلغ عمره ثلاث سنوات ، والذي قد يتطلب التحقق من الإصدار اليدوي والتحديث. أو يمكنك استخدام الطريق السهل واستخدام برنامج Secunia PSI المجاني ، والذي سيفحص نظامك للبرامج الضعيفة التي عفا عليها الزمن ويوفر روابط بسيطة لتحديثها.
بالنسبة إلى هجمات Vista ، لم يتم استخدام سوى أحد أكثر عمليات الاستغلال شيوعًا المدرجة بعد عيب ويندوز (انترنت اكسبلورر). استهدفت البقية برامج طرف ثالث مثل Adobe Reader أو RealPlayer ، مع وجود عيوب قديمة توفر هدفًا مشتركًا. كما هو الحال مع XP ، يجب تشغيل التحديثات التلقائية و Secunia PSI على أي جهاز كمبيوتر من أكثر عمليات الاستغلال شيوعًا.
خطوة حماية جيدة أخرى هي تطبيق التصحيح لإيقاف تشغيل AutoRun لمحركات أقراص USB. وكما لاحظت صحيفة واشنطن بوست ، فإن تقرير مايكروسوفت يظهر أيضًا أن بعض البرامج الضارة الأكثر شيوعًا سوف تصيب محركات الأقراص الإبهام وتنتظر أن تكون متصلة بجهاز كمبيوتر آخر. عندما يحدث ذلك ، تستفيد البرمجيات الخبيثة من AutoRun للتشغيل تلقائيًا ومحاولة إصابة جهاز الكمبيوتر الجديد.
A Microsoft patch - التي لا توزع عبر Automatic Updates ، في Washington Post - ستقوم بإيقاف تشغيل AutoRun لمحركات أقراص USB حراسة ضد ناقل العدوى هذا. ستحتاج إلى تنزيل هذا التصحيح وتثبيته بنفسك.
وأخيرًا ، بالنسبة إلى خطوات الأمان البسيطة الأخرى التي يمكن أن تقطع شوطًا طويلاً نحو الحفاظ على سلامتك ، راجع الأساطير الخمسة الأكثر خطورة.
المدونة: أبل تحديثات نظام التشغيل اي فون: يحبط قراصنة، على إصلاح العيوب
تحديثات ابل اي فون وآي بود تاتش الثابتة. تحديث يهدف لإصلاح عيوب اي فون وممسك المستهلكين لمدة شهر تقريبا. أصدرت
مع صراع غزة ، تأتي الهجمات السيبرانية B> <99> وقد قام المتسللون المؤيدون للفلسطينيين بتشويه الآلاف من المواقع عقب الهجمات في غزة
الصراع الدائر في غزة بين إسرائيل وفلسطين انتقلت إلى الإنترنت. P>
منذ يوم السبت ، تم تشويه الآلاف من صفحات الويب من خلال مجموعات القرصنة التي تعمل خارج المغرب ، لبنان ، تركيا ، إيران ، كما قال غاري وارنر ، مدير الأبحاث في مجال الطب الشرعي بالكمبيوتر. جامعة ألاباما في بيرمينغهام.
امنح صورك القديمة القديمة حياة جديدة باستخدام iphoto
تعرف على كيفية استخدام iPhoto على جهاز Mac لاستعادة تلك الصور القديمة العزيزة إلى مجدها السابق.