Google о вредоносных программах Интернета
Сегодня Google опубликовал на своем официальном сайте отчет под названием "All your iframe are point to us", составленный специалистами по безопасности Google. В этом отчете обращается особое внимание пользователей на то, что более трех миллионов веб-страниц на 180 тысячах сайтов при заходе пользователя автоматически пытаются установить вредоносные программы на его компьютер.
Интересно, что по данным Google, большая часть вредоносного ПО находится на китайских веб-серверах. На одном из таких серверов Google смог обнаружить около 21 тысячи ссылок с других сайтов (и тоже китайских). Нельзя не отметить, что около двух процентов зараженных сайтов теоретически могли распространять вредоносное ПО через социальные сети, в которых они зарегистрированы.
На этом эксперты Google не остановились, они также выяснили, насколько уязвимо серверное ПО. Оказалось, что 38 процентов веб-серверов, созданных на основе платформы Apache и такой же процент установок на языке PHP (язык программирования, который используется для создания сайтов), устарели и могут быть подвержены атакам извне.
Статьи по теме:
Шифрование. PGP-ключРабота с дисками на физическом уровнеИСПОЛЬЗОВАНИЕ СУБД ACCESS 7.0Определение формата таблицы FATЗащита памяти в ЕС ЭВМУстановка охранных систем - актуальность возросла!Электронный подходПочему работа за компьютером наносит вред здоровью человека Локальные шиныПути и фазы моделирования интеллектаЭкспорт проекта в файл Возможности INTERNETКак структура Internet сказывается на Пользователе?Тестирование От А До Я. Часть 1 - Основополагающие Принципы И ПодходыМонтаж фильма Обзор Windows VistaЗаливка области рисунка Рисование эллипса или окружности Компьютерный вирус Темп развития CompactPCIСпособы совершения компьютерных преступленийПолучение изображений со сканера или цифровой камеры Graycatsoft - Сайт Программного ОбеспеченияОбщая структура СКСЭлементарная теория процесса обучения нейросетейКОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯОткрытие документа из Главного меню СОЗДАНИЕ И РАБОТА С ГРАФИЧЕСКОЙ ИНФОРМАЦИЕЙЛинейная Магнитная Запись Dlt (Dlt-V/Sdlt/Dlt-S4)Понятие компьютерных преступленийНаблюдение компьютера, фактыОтправка и получение файловОписание программ SetFag.pas и Fag.asmАдресация в системе электронной почтыРезервное копирование данных. Стоит ли платить деньги?LEP monitorsПотенциальные пользователи в сети InternetПЛОТТЕРЫ НА ОСНОВЕ ТЕРМОПЕРЕДАЧИОписание построения требуемых графиков и диаграммКибернетика – наука ХХ векаЛогический номер сектораСоединение микропроцессоровSHADOW MASKИнформационный обмен в обществе и его эволюцияВОЗМОЖНОСТИ ТЕКСТОВОГО РЕДАКТОРАГосударственное регулирование информатизации УкраиныУдаленный доступ (telnet)ПОДГОТОВКА МОНТАЖНЫХ ПРОВОДОВЭффективность микропроцессоровЗапись фильма с видеомагнитофона или видеокамеры Правовое регулирование отношений в области "компьютерной информации"Замечания по региональной системе именВремя создавать защитуОсновные черты NetWare 3.x - 4.xУровни работы сети