Соглашение | Публикация статей

Google о вредоносных программах Интернета
Категория: Статьи

Сегодня Google опубликовал на своем официальном сайте отчет под названием "All your iframe are point to us", составленный специалистами по безопасности Google. В этом отчете обращается особое внимание пользователей на то, что более трех миллионов веб-страниц на 180 тысячах сайтов при заходе пользователя автоматически пытаются установить вредоносные программы на его компьютер.

Интересно, что по данным Google, большая часть вредоносного ПО находится на китайских веб-серверах. На одном из таких серверов Google смог обнаружить около 21 тысячи ссылок с других сайтов (и тоже китайских). Нельзя не отметить, что около двух процентов зараженных сайтов теоретически могли распространять вредоносное ПО через социальные сети, в которых они зарегистрированы.

На этом эксперты Google не остановились, они также выяснили, насколько уязвимо серверное ПО. Оказалось, что 38 процентов веб-серверов, созданных на основе платформы Apache и такой же процент установок на языке PHP (язык программирования, который используется для создания сайтов), устарели и могут быть подвержены атакам извне.


Статьи по теме:

Шифрование. PGP-ключ
Работа с дисками на физическом уровне
ИСПОЛЬЗОВАНИЕ СУБД ACCESS 7.0
Определение формата таблицы FAT
Защита памяти в ЕС ЭВМ
Установка охранных систем - актуальность возросла!
Электронный подход
Почему работа за компьютером наносит вред здоровью человека
Локальные шины
Пути и фазы моделирования интеллекта
Экспорт проекта в файл
Возможности INTERNET
Как структура Internet сказывается на Пользователе?
Тестирование От А До Я. Часть 1 - Основополагающие Принципы И Подходы
Монтаж фильма
Обзор Windows Vista
Заливка области рисунка
Рисование эллипса или окружности
Компьютерный вирус
Темп развития CompactPCI
Способы совершения компьютерных преступлений
Получение изображений со сканера или цифровой камеры
Graycatsoft - Сайт Программного Обеспечения
Общая структура СКС
Элементарная теория процесса обучения нейросетей
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
Открытие документа из Главного меню
СОЗДАНИЕ И РАБОТА С ГРАФИЧЕСКОЙ ИНФОРМАЦИЕЙ
Линейная Магнитная Запись Dlt (Dlt-V/Sdlt/Dlt-S4)
Понятие компьютерных преступлений
Наблюдение компьютера, факты
Отправка и получение файлов
Описание программ SetFag.pas и Fag.asm
Адресация в системе электронной почты
Резервное копирование данных. Стоит ли платить деньги?
LEP monitors
Потенциальные пользователи в сети Internet
ПЛОТТЕРЫ НА ОСНОВЕ ТЕРМОПЕРЕДАЧИ
Описание построения требуемых графиков и диаграмм
Кибернетика – наука ХХ века
Логический номер сектора
Соединение микропроцессоров
SHADOW MASK
Информационный обмен в обществе и его эволюция
ВОЗМОЖНОСТИ ТЕКСТОВОГО РЕДАКТОРА
Государственное регулирование информатизации Украины
Удаленный доступ (telnet)
ПОДГОТОВКА МОНТАЖНЫХ ПРОВОДОВ
Эффективность микропроцессоров
Запись фильма с видеомагнитофона или видеокамеры
Правовое регулирование отношений в области "компьютерной информации"
Замечания по региональной системе имен
Время создавать защиту
Основные черты NetWare 3.x - 4.x
Уровни работы сети