This photo triggered China's Cultural Revolution
I en ytterligare bekräftelse på att internetkrokar tenderar att fånga den låghängande frukten visar en ny Microsoft-rapport att de vanligaste webbläsarbaserade attackerna tenderar att gå efter gamla programvarufel. Att se till att du har stängt dessa hål kan gå långt för att hålla din dator säker.
Webbläsarbaserade utnyttjanden utgör grunden för några av de snyggaste och farligaste attackerna där ute idag. Crooks lägger in dold attack-kod på en kapad webbplats som söker efter en programvara sårbarhet när någon tittar på den förgiftade webbplatsen. Om angreppskoden hittar en fel, försöker den att surreptitiously ladda ner och installera en trojan eller annan skadlig programvara. Om ett antivirusprogram inte klarar av att fånga det, blir skadlig programvara installerad med nary en ledtråd för det olyckliga offeret.
Dessa attacker för att hämta nedladdningar går ibland efter de senaste programvarufel, men som avslöjas av Microsofts nya säkerhet Intelligence Report v7, de flesta attackerna mot Windows XP går efter gamla Windows och tredjeparts programfel går så långt tillbaka som 2006. Av de 10 bästa attackerna var endast en från 2009. Det är bra nyheter, eftersom det innebär att grundläggande underhåll
Dessa är de vanligaste webbläsarbaserade funktionerna, som bestäms av Microsofts analys av " data från kundrapporterade incidenter, inlägg av skadlig kod och Microsoft Windows-felrapporter. "
Tredjepartsprogram:
CVE-2008-2992
- fel i Adobe Acrobat och Reader
CVE- 2006-5198
- WinZip
CVE-2007-0015
- QuickTime
CVE-2007-5659
- Adobe Reader
Windows-hål:
MS08-041
- Microsoft Office Snapshot Viewer
MS09-002
- Internet Explorer
MS06-057
- Internet Explorer
MS08-078
- Internet Explorer
MS06-01
- Microsoft Data Access Components
MS06-055
- Microsoft VML
Namnen här berättar när felet upptäcktes (MS06 = 2006, till exempel), och som du kan se, älskar skurkar de gyllene oldiesna. Många av dessa attacker går förmodligen efter piratkopierade Windows-installationer som aldrig får uppdateringar.
Aktivera automatiska uppdateringar i Windows skyddar mot attacker mot någon av de listade Windows-bristerna och för att skydda mot programvarufel på tredje part, se till att du har De senaste mjukvaruversionerna finns tillgängliga. För sårbar äldre programvara, till exempel den sårbara, treåriga WinZip, kan det hända att en manuell version kontrolleras och uppdateras. Eller du kan ta den enkla vägen och använda den gratis Secunia PSI-programvaran, som kommer att skanna ditt system för föråldrad sårbar programvara och tillhandahålla enkla länkar för att uppdatera det.
För Vista-attacker gick bara en av de mest använda funktionerna efter en Windows fel (Internet Explorer). Resten var inriktad på program från tredje part som Adobe Reader eller RealPlayer, med gamla brister som återigen gav ett gemensamt mål. Precis som med XP, körs automatiska uppdateringar och Secunia PSI ska skydda någon dator från de vanligaste användningsområdena.
Ett annat bra skyddssteg är att använda plåstret för att stänga av AutoRun för USB-enheter. Som noterat av Washington Post visar Microsofts rapport också att några av de vanligaste skadliga programmen kommer att infektera tumminheter och vänta att ansluta till en annan dator. När det händer skadar malware automatiskt att AutoRun körs automatiskt och försöker infektera den nya datorn.
En Microsoft-patch - som inte distribuerar via Automatiska uppdateringar, per Washington Post - stänger av AutoRun för USB-enheter och skydda mot denna infektionsvektor. Du måste ladda ner och installera den här patchen själv.
Och för andra enkla säkerhetssteg som kan gå långt för att hålla dig trygg, se de fem mest farliga säkerhetsmyterna.
För att göra detta har de utnyttjat ett fel i De digitala certifikat som används av webbplatser för att bevisa att de är vem de hävdar vara. Genom att utnyttja kända brister i MD5-hash-algoritmen som används för att skapa några av dessa certifikat, kunde forskarna hacka Verisigns certifikatmyndighet RapidSSL.com och skapa falska digitala certifikat för alla webbplatser på Internet.
Hashes används att skapa ett "fingeravtryck" för ett dokument, ett nummer som är avsett att identifiera ett visst dokument och enkelt beräknas för att verifiera att dokumentet inte har ändrats under transitering. MD5-hackningsalgoritmen är dock felaktig, vilket gör det möjligt att skapa två olika dokument som har samma hashvärde. Så här kan någon skapa ett certifikat för en phishing-webbplats som har samma fingeravtryck som certifikatet för den äkta sajten.
Microsofts nya sökmotor Bing är nu live, två dagar före schema, tillgänglig för alla att använda. Världen har redan tagit den senaste sökmotorn för en provkörning för att se efterföljaren till Live Search. Hittills är det allmänna samförståndet att Bing har många intressanta och hjälpsamma funktioner för att förbättra din sökupplevelse, till exempel att hitta flygpriser på resultatsidan, omedelbara svar på vanliga frågor, snabba förhandsvisningar av webbinnehåll och mer tillförlitlig hälsoinform
Men som alla nya tekniska leksaker har Bing kommit med oväntad uppmärksamhet sedan den släpptes ut i naturen. I nuvarande värme efter att ha upptäckt någonting som ser skandalöst ut, kan vissa bloggare komma bort och glömma viktiga saker som kontext eller de irriterande fakta som alltid verkar komma i vägen för en bra historia. Det här är vad som händer och varför saker inte är exakt som de verkar.
Red Hat har lanserat ett nytt partnerprogram för att säkerställa att företagets Linux- och JBoss-program är kärnkomponenter i en cloud-computing-infrastruktur och för att garantera att Red Hat-baserade applikationer kommer att köras på ett tillförlitligt och säkert sätt i molnet. Det nya Premier Cloud Provider-certifierings- och partnerprogrammet presenterade i veckan certifierar leverantörer av cloud-computing för att erbjuda program och infrastruktur baserat på Red Hat-programvaran, inklusive
Amazon Web Services, som redan har ett teknologipartnerskap att driva RHEL som en del av sitt elastiska komput Cloud (EC2) erbjudande, har skrivit på att bli den första Red Hat Premier Cloud Provider Partner.