Google о вредоносных программах Интернета
Сегодня Google опубликовал на своем официальном сайте отчет под названием "All your iframe are point to us", составленный специалистами по безопасности Google. В этом отчете обращается особое внимание пользователей на то, что более трех миллионов веб-страниц на 180 тысячах сайтов при заходе пользователя автоматически пытаются установить вредоносные программы на его компьютер.
Интересно, что по данным Google, большая часть вредоносного ПО находится на китайских веб-серверах. На одном из таких серверов Google смог обнаружить около 21 тысячи ссылок с других сайтов (и тоже китайских). Нельзя не отметить, что около двух процентов зараженных сайтов теоретически могли распространять вредоносное ПО через социальные сети, в которых они зарегистрированы.
На этом эксперты Google не остановились, они также выяснили, насколько уязвимо серверное ПО. Оказалось, что 38 процентов веб-серверов, созданных на основе платформы Apache и такой же процент установок на языке PHP (язык программирования, который используется для создания сайтов), устарели и могут быть подвержены атакам извне.
Статьи по теме:
Компьютеры в сельском хозяйствеФинансы в ИнтернетеОбзор дисковых устройствОбщая структура СКССтруктура ПКДлина файлаSpyware боя; Используйте предохранение от брандмауэраHесанкционированный доступ к информации, хранящейся в компьютереCrm, Создание Программного ОбеспеченияОбщие признаки преступлений в сфере компьютерной информацииЗадача, решаемая с помощью использования пакета электронных таблицРасположение и размер корневого каталогаКак Бороться С Вирусами И ТроянамиКак сделать правильный выбор? 1С:Предприятие 7.7. или 8.0Интегральные схемыУправление доступом к файпам и каталогамАлее Софтвер Создает Электронный Каталог Для СзагсКонцентраторы Fast Ethernet NetGearЧто такое сжатые дискиОперационные системы реального времени для CompactPCI- компьютеровВозможности INTERNETВыбор системы видеонаблюденияNosy о привычках вашего парня он-лайн?Периферійні пристрої Темп развития CompactPCIОн обжуливает?История развития компьютераСОЗДАНИЕ И РАБОТА С ГРАФИЧЕСКОЙ ИНФОРМАЦИЕЙУстановление лиц: совершивших неправомерный доступ к компьютерной информацииЗаконы алгебры логикиОбслуживание Компьютеров В Рамках Ит АутсорсингаВидеопамять Немного о контроллере прямого доступа к памятиМонтирование и размонтирование дисковПросмотр графики в режиме слайд-шоу Экспертные СистемыЗнакомство с элементами среды PowerPointРассказ за програмным обеспечением EscrowOболочка GopherОбзор Популярных Программ Резервного КопированияMPR II Системные и локальные шиныЗавершены работы по настройке нового продукта Алее Архив 3 для работы с СУБДРоссийские национальные IP-сетиHotMail своими руками, или Что может PH«Откат» к предыдущей версии Microsoft WindowsБлокнот: Ведение журнала работы Sizes-Resolutions-Refresh Rate Линукс привелось в действие приборы: Теперь в рынкеМетодика и практика расследования преступлений в сфере компьютерной информацииХакеры, как субъекты компьютерных преступленийСФЕРЫ ПРИМЕНЕНИЯ КОМПЬЮТЕРОВИспользование комментариев Компьютер в медицинеПонятие компьютерных преступлений