Соглашение | Публикация статей

Шторы - calon.by

Google о вредоносных программах Интернета
Категория: Статьи

Сегодня Google опубликовал на своем официальном сайте отчет под названием "All your iframe are point to us", составленный специалистами по безопасности Google. В этом отчете обращается особое внимание пользователей на то, что более трех миллионов веб-страниц на 180 тысячах сайтов при заходе пользователя автоматически пытаются установить вредоносные программы на его компьютер.

Интересно, что по данным Google, большая часть вредоносного ПО находится на китайских веб-серверах. На одном из таких серверов Google смог обнаружить около 21 тысячи ссылок с других сайтов (и тоже китайских). Нельзя не отметить, что около двух процентов зараженных сайтов теоретически могли распространять вредоносное ПО через социальные сети, в которых они зарегистрированы.

На этом эксперты Google не остановились, они также выяснили, насколько уязвимо серверное ПО. Оказалось, что 38 процентов веб-серверов, созданных на основе платформы Apache и такой же процент установок на языке PHP (язык программирования, который используется для создания сайтов), устарели и могут быть подвержены атакам извне.


Статьи по теме:

Компьютеры в сельском хозяйстве
Финансы в Интернете
Обзор дисковых устройств
Общая структура СКС
Структура ПК
Длина файла
Spyware боя; Используйте предохранение от брандмауэра
Hесанкционированный доступ к информации, хранящейся в компьютере
Crm, Создание Программного Обеспечения
Общие признаки преступлений в сфере компьютерной информации
Задача, решаемая с помощью использования пакета электронных таблиц
Расположение и размер корневого каталога
Как Бороться С Вирусами И Троянами
Как сделать правильный выбор? 1С:Предприятие 7.7. или 8.0
Интегральные схемы
Управление доступом к файпам и каталогам
Алее Софтвер Создает Электронный Каталог Для Сзагс
Концентраторы Fast Ethernet NetGear
Что такое сжатые диски
Операционные системы реального времени для CompactPCI- компьютеров
Возможности INTERNET
Выбор системы видеонаблюдения
Nosy о привычках вашего парня он-лайн?
Периферійні пристрої
Темп развития CompactPCI
Он обжуливает?
История развития компьютера
СОЗДАНИЕ И РАБОТА С ГРАФИЧЕСКОЙ ИНФОРМАЦИЕЙ
Установление лиц: совершивших неправомерный доступ к компьютерной информации
Законы алгебры логики
Обслуживание Компьютеров В Рамках Ит Аутсорсинга
Видеопамять
Немного о контроллере прямого доступа к памяти
Монтирование и размонтирование дисков
Просмотр графики в режиме слайд-шоу
Экспертные Системы
Знакомство с элементами среды PowerPoint
Рассказ за програмным обеспечением Escrow
Oболочка Gopher
Обзор Популярных Программ Резервного Копирования
MPR II
Системные и локальные шины
Завершены работы по настройке нового продукта Алее Архив 3 для работы с СУБД
Российские национальные IP-сети
HotMail своими руками, или Что может PH
«Откат» к предыдущей версии Microsoft Windows
Блокнот: Ведение журнала работы
Sizes-Resolutions-Refresh Rate
Линукс привелось в действие приборы: Теперь в рынке
Методика и практика расследования преступлений в сфере компьютерной информации
Хакеры, как субъекты компьютерных преступлений
СФЕРЫ ПРИМЕНЕНИЯ КОМПЬЮТЕРОВ
Использование комментариев
Компьютер в медицине
Понятие компьютерных преступлений