Хакеры начали охоту на ICQ

Опубликовано: 23 ноября 2005 г., среда

ICQ
ICQ
Программы для мгновенного обмена сообщениями (например, ICQ) все чаще становятся мишенями хакеров. Операционные системы пользуются уже гораздо меньшей популярностью, говорится в отчете SANS Top 20.

По данным отчета SANS Top 20 за 2005 год, целью хакерских атак становятся программы резервного копирования и восстановления, а также "антивирусы и другие инструменты, которые, по мнению ИТ-служб многих организаций, должны обеспечивать безопасность". Переход к поиску и использованию уязвимостей в приложениях знаменует существенный сдвиг в тенденции последних лет, когда основной целью атак являлись Windows и другие операционные системы, а также интернет-службы: веб- и почтовые серверы. В 2005 году, резюмируется в отчете, "началась новая волна атак, сосредоточенных на приложениях".

Помимо дыр в программах защиты и резервного копирования в списке Top 20 значатся критические уязвимости в ПО мгновенного обмена сообщениями (ICQ, MSN и др.), веб-браузерах, файлообменных приложениях и медиапроигрывателях.

От обнаруженных серьезных уязвимостей пострадали Microsoft Office, Internet Explorer, Firefox, AOL Instant Messenger, RealPlayer и iTunes. Также важно отметить, что в предыдущем отчете, составленном Yankee Group, указывается на то, что число дефектов в антивирусном и другом защитном ПО растет гораздо быстрее, чем в Windows.

Источник: CNews
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Apple не пропустила приложение Samsung Pay в App Store

Apple отклонила заявку компании Samsung, которая планировала предложить пользователям iPhone и iPad собственное приложение для мобильных платежей. Об этом пишет Korea IT News со ссылкой на представителя южнокорейской компании. дальше »

Samsung принудительно оключит все Galaxy Note 7

Хотя история с самовоспламеняющимися смартфонами Samsung Galaxy Note 7 уже закончилась, поскольку компания официально отозвала все выпущенные аппараты, пользователи не спешат расставаться со своими потенциально опасными гаджетами. дальше »

Huawei Watch больше нельзя заказать в Play Store

Huawei Watch – весьма приятный представитель умных часов на базе Android Wear. Однако аппарат более не доступен для заказа в Play Store. дальше »

Cisco и Colt развивают 100–гигабитную сеть Colt для облачных и бизнес–приложений

Компании Cisco и Colt Technology объявили о совместном проекте по развитию 100–гигабитной сети Colt на территории Европы и Азии. дальше »

Все дата–центры Google будут получать энергию из возобновляемых источников

Компания Google объявила, что ее центры обработки данных к 2017 году будут приводиться в действие возобновляемыми источниками энергии. дальше »

Microsoft получила разрешение ЕС на приобретение LinkedIn

Приобретение Microsoft социальной сети для профессионалов и бизнеса LinkedIn, наконец, завершается после получения разрешения от антимонопольного комитета Евросоюза на эту покупку. дальше »

Vodafone поможет абонентам вернуть утерянный смартфон

Vodafone Украина запустил услугу Vodafone Safety, которая позволяет вернуть владельцу утерянный смартфон. Услуга уменьшит затраты владельцев смартфонов в случае их утери, а также обеспечит конфиденциальность и безопасность при возврате устройства. дальше »

onSocial вещает на Facebook Live

Компания BlueJeans Network объявила об открытии коммуникационной видеоплатформы onSocial, расширяющей возможности многопользовательского вещания через Facebook Live. дальше »

TOP 10 видеороликов YouTube 2016 года 

Видеохостинг YouTube обнародовал список самых просматриваемых видеороликов в 2016 году. В этот рейтинг попали певица Адель, пародийная японская песня Pen-Pineapple-Apple-Pen и ролик, в котором отец с сыном препарируют хвост гремучей змеи. дальше »

Facebook, Microsoft, Twitter и YouTube будут сотрудничать в борьбе с терроризмом

Компании Facebook, Microsoft, Twitter и YouTube договорились о создании совместного реестра для быстрого поиска и блокировки в Сети «террористического контента». дальше »