В 2014 г. значительно увеличится число новых вредоносных программ, эксплойтов для Java и атак на соцсети
Читайте также:
Антивирусная лаборатория PandaLabs компании Panda Security, производителя облачных решений безопасности, опубликовала прогнозы основных тенденций безопасности в 2014 г.
Так, что касается создания вредоносных программ, то в 2014 г. темпы создания новых вредоносных программ установят новый рекорд, полагают в лаборатории. «Большинство новых угроз станут разновидностями известных вредоносных программ, модифицированных для незаметного проникновения на ПК пользователей», — пояснил CNews Луис Корронс, технический директор PandaLabs.
Дыры безопасности в Java привели к тиражированию большинства инфекций, обнаруженных в 2013 г., и вряд ли эта тенденция изменится в 2014 г., считают в PandaLabs. «Фактически, Java установлена на миллиардах компьютеров во всем мире, и, по всей видимости, обладает огромным количеством недостатков в безопасности, что делает ее излюбленной мишенью для киберпреступников, — указали в антивирусной лаборатории. — Сегодня на черном рынке нет ни одного набора эксплойтов, который не использовал бы уязвимости Java».
Методы социальной инженерии предоставляют киберпреступникам своего рода «шоу-рум» для демонстрации своих способностей. После уязвимостей второй наиболее частой причиной компьютерных инфекций являются именно сами пользователи, которые по своему незнанию попадают в хитро расставленные ловушки киберпреступников. «Данная тенденция будет только развиваться, и, несмотря на многочисленные случаи мошенничества через электронную почту, большинство из них все же будет осуществляться на сайтах социальных сетей», — считают эксперты PandaLabs.
Если говорить о безопасности мобильных устройств, то Android останется первоочередной мишенью для киберпреступников среди мобильных платформ, при этом наступающий год установит новый рекорд по количеству угроз, специально созданных для данной платформы, прогнозируют в антивирусной лаборатории.
В дополнение к банковским троянам и ботам, программы-вымогатели (Ransomware) будут одной из самых широко распространенных угроз в 2014 г. Появятся новые способы, которые позволят вредоносным программам заставлять своих жертв платить за разблокировку своих компьютеров, получение доступа к своим файлам (CryptoLocker), удаление предполагаемых угроз (ложные антивирусные программы) и т.д. Программы-вымогатели позволяют преступникам получать деньги непосредственно от пользователей, что очень удобно, а потому ожидается рост их числа и распространение на другие типы устройств, например, смартфоны, отметили в PandaLabs.
Что касается корпоративной безопасности, то вредоносные атаки становятся все более агрессивными, а количество направленных атак на конкретные компании продолжает расти. Поэтому в следующем году четко обозначится спрос на экстра-жесткие меры безопасности, которые выходят за рамки защиты, предоставляемой «традиционными» антивирусными решениями, полагают в антивирусной лаборатории.
Количество объектов и устройств, подключенных к интернету, постоянно растет и продолжит расти в будущем. В настоящий момент IP-камеры, телевизоры, мультимедиа-проигрыватели и т.д. являются неотъемлемой частью интернета. Кроме того, зачастую по своим характеристикам они отличаются от других устройств, таких как ноутбуки, смартфоны или планшеты, и пользователи очень редко их обновляют, указали в PandaLabs. Как результат, они чрезвычайно уязвимы для эксплойтов безопасности, а потому в ближайшем, скорее всего, можно будет наблюдать атаки на эти девайсы.
Источник: http://safe.cnews.ru/news/line/index.shtml?2013/12/18/553940
Дайджест новых статей по интернет-маркетингу на ваш email
Новые статьи и публикации
- 2024-11-15 » Перенос сайта на WordPress с одного домена на другой
- 2024-11-08 » OSPanel 6: быстрый старт
- 2024-11-08 » Как установить PhpMyAdmin в Open Server Panel
- 2024-09-30 » Как быстро запустить Laravel на Windows
- 2024-09-25 » Next.js
- 2024-09-05 » OpenAI рассказал, как запретить ChatGPT использовать содержимое сайта для обучения
- 2024-08-28 » Чек-лист: как увеличить конверсию интернет-магазина на примере спортпита
- 2024-08-01 » WebSocket
- 2024-07-26 » Интеграция с Яндекс Еда
- 2024-07-26 » Интеграция с Эквайринг
- 2024-07-26 » Интеграция с СДЕК
- 2024-07-26 » Интеграция с Битрикс-24
- 2024-07-26 » Интеграция с Travelline
- 2024-07-26 » Интеграция с Iiko
- 2024-07-26 » Интеграция с Delivery Club
- 2024-07-26 » Интеграция с CRM
- 2024-07-26 » Интеграция с 1C-Бухгалтерия
- 2024-07-24 » Что такое сторителлинг: техники и примеры
- 2024-07-17 » Ошибка 404: что это такое и как ее использовать для бизнеса
- 2024-07-03 » Размещайте прайс-листы на FarPost.ru и продавайте товары быстро и выгодно
- 2024-07-01 » Профилирование кода в PHP
- 2024-06-28 » Изучаем ABC/XYZ-анализ: что это такое и какие решения с помощью него принимают
- 2024-06-17 » Зачем вам знать потребности клиента
- 2024-06-11 » Что нового в работе Яндекс Метрики: полный обзор обновления
- 2024-06-11 » Поведенческие факторы ранжирования в Яндексе
- 2024-06-11 » Скорость загрузки сайта: почему это важно и как влияет на ранжирование
- 2024-05-27 » Подборка сервисов для расшифровки аудио в текст
- 2024-05-27 » PostgreSQL 16. Изоляция транзакций. Часть 2
- 2024-05-06 » Как настраивать конверсионные стратегии: работа над ошибками
- 2024-04-22 » Комментирование кода и генерация документации в PHP
Кто мало хочет, тот дешево стоит |
Мы создаем сайты, которые работают! Профессионально обслуживаем и продвигаем их , а также по всей России и ближнему зарубежью с 2006 года!
Как мы работаем
Заявка
Позвоните или оставьте заявку на сайте.
Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!
Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.
Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.
Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.