Соглашение | Публикация статей

Шторы - calon.by

Google о вредоносных программах Интернета
Категория: Статьи

Сегодня Google опубликовал на своем официальном сайте отчет под названием "All your iframe are point to us", составленный специалистами по безопасности Google. В этом отчете обращается особое внимание пользователей на то, что более трех миллионов веб-страниц на 180 тысячах сайтов при заходе пользователя автоматически пытаются установить вредоносные программы на его компьютер.

Интересно, что по данным Google, большая часть вредоносного ПО находится на китайских веб-серверах. На одном из таких серверов Google смог обнаружить около 21 тысячи ссылок с других сайтов (и тоже китайских). Нельзя не отметить, что около двух процентов зараженных сайтов теоретически могли распространять вредоносное ПО через социальные сети, в которых они зарегистрированы.

На этом эксперты Google не остановились, они также выяснили, насколько уязвимо серверное ПО. Оказалось, что 38 процентов веб-серверов, созданных на основе платформы Apache и такой же процент установок на языке PHP (язык программирования, который используется для создания сайтов), устарели и могут быть подвержены атакам извне.


Статьи по теме:

Системный реестр Windows XP
ОБСЛУЖИВАНИЕ ДИСКОВ
Автоматизация Делопроизводства
Реализация ЭС
Копирование цвета области рисунка
Краткий обзор модулей COSMOS/M
СТРУЙНЫЕ ПЛОТТЕРЫ (СП, INK-JET PLOTTER)
Уровни работы сети
CRT мониторы
Экспорт изображений в файл
Прослушка И Антижучки - Гонка Технологий
Неправомерный доступ к компьютерной информации (ст. 272 УК)
Делайте резервные ропии профессионально - Norton Ghost 14
Сканеры
Экспортные законы
Время создания или изменения файла
Полиграфия без типографии? Это возможно
СПЕЦИФИКА ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ САПР
Объектная модель Java
Описание построения графической схемы терминала
ИСПОЛЬЗОВАНИЕ СУБД ACCESS 7.0
Что Такое Кодеки И Где Их Можно Скачать
Технология сценариев
Система программного обеспечения ЕС ЭВМ
Признаки проявления вируса
Предмет кибернетики ее методы и цели
Печатающие устройства
Разработка и распространение компьютерных вирусов
ВСТАВКА ТАБЛИЦ
Электронные платы
Расположение и размер корневого каталога
Программирование контроллера НГМД
Использование анонимного ftp по e-mail
Проверка и исправление сжатых дисков
Что ваш супруга беседует около на компьютере?
ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Возможности стабилизаторов напряжения для защиты персонального компьютера
Нелокальные переходы в UNIX
Ресурсная и социокультурная концепции информационной среды как пространства социальных коммуникаций
Разделенная база данных Access
Легализация По. Цена Ошибки!
Области применения программ обработки электронных таблиц
Архитектура модулей центральных CompactPCI-процессоров INOVA
Друкувальні пристрої, графобудівники
Три Тренинга От Известных Вендоров: Специально Для «Антивирусных Решений»
Математические модели
Шифрование. PGP-ключ
Access
Создание и использование сводных таблиц EXCEL
Физические аспекты работы с дисками
Обмен данными путем перетаскивания
Работа с дисками на физическом уровне
Совершенная Система Цифрового Видеонаблюдения Uniteco Dvs
Сигналы в системе UNIX
Следственный эксперимент