В 2014 г. значительно увеличится число новых вредоносных программ, эксплойтов для Java и атак на соцсети
Читайте также:
Антивирусная лаборатория PandaLabs компании Panda Security, производителя облачных решений безопасности, опубликовала прогнозы основных тенденций безопасности в 2014 г.
Так, что касается создания вредоносных программ, то в 2014 г. темпы создания новых вредоносных программ установят новый рекорд, полагают в лаборатории. «Большинство новых угроз станут разновидностями известных вредоносных программ, модифицированных для незаметного проникновения на ПК пользователей», — пояснил CNews Луис Корронс, технический директор PandaLabs.
Дыры безопасности в Java привели к тиражированию большинства инфекций, обнаруженных в 2013 г., и вряд ли эта тенденция изменится в 2014 г., считают в PandaLabs. «Фактически, Java установлена на миллиардах компьютеров во всем мире, и, по всей видимости, обладает огромным количеством недостатков в безопасности, что делает ее излюбленной мишенью для киберпреступников, — указали в антивирусной лаборатории. — Сегодня на черном рынке нет ни одного набора эксплойтов, который не использовал бы уязвимости Java».
Методы социальной инженерии предоставляют киберпреступникам своего рода «шоу-рум» для демонстрации своих способностей. После уязвимостей второй наиболее частой причиной компьютерных инфекций являются именно сами пользователи, которые по своему незнанию попадают в хитро расставленные ловушки киберпреступников. «Данная тенденция будет только развиваться, и, несмотря на многочисленные случаи мошенничества через электронную почту, большинство из них все же будет осуществляться на сайтах социальных сетей», — считают эксперты PandaLabs.
Если говорить о безопасности мобильных устройств, то Android останется первоочередной мишенью для киберпреступников среди мобильных платформ, при этом наступающий год установит новый рекорд по количеству угроз, специально созданных для данной платформы, прогнозируют в антивирусной лаборатории.
В дополнение к банковским троянам и ботам, программы-вымогатели (Ransomware) будут одной из самых широко распространенных угроз в 2014 г. Появятся новые способы, которые позволят вредоносным программам заставлять своих жертв платить за разблокировку своих компьютеров, получение доступа к своим файлам (CryptoLocker), удаление предполагаемых угроз (ложные антивирусные программы) и т.д. Программы-вымогатели позволяют преступникам получать деньги непосредственно от пользователей, что очень удобно, а потому ожидается рост их числа и распространение на другие типы устройств, например, смартфоны, отметили в PandaLabs.
Что касается корпоративной безопасности, то вредоносные атаки становятся все более агрессивными, а количество направленных атак на конкретные компании продолжает расти. Поэтому в следующем году четко обозначится спрос на экстра-жесткие меры безопасности, которые выходят за рамки защиты, предоставляемой «традиционными» антивирусными решениями, полагают в антивирусной лаборатории.
Количество объектов и устройств, подключенных к интернету, постоянно растет и продолжит расти в будущем. В настоящий момент IP-камеры, телевизоры, мультимедиа-проигрыватели и т.д. являются неотъемлемой частью интернета. Кроме того, зачастую по своим характеристикам они отличаются от других устройств, таких как ноутбуки, смартфоны или планшеты, и пользователи очень редко их обновляют, указали в PandaLabs. Как результат, они чрезвычайно уязвимы для эксплойтов безопасности, а потому в ближайшем, скорее всего, можно будет наблюдать атаки на эти девайсы.
Источник: http://safe.cnews.ru/news/line/index.shtml?2013/12/18/553940
Дайджест новых статей по интернет-маркетингу на ваш email
Новые статьи и публикации
- 2024-04-22 » Комментирование кода и генерация документации в PHP
- 2024-04-22 » SEO в России и на Западе: в чем основные отличия
- 2024-04-22 » SEO для международного масштабирования
- 2024-04-22 » Как использовать XML-карты для продвижения сайта
- 2024-04-22 » Цифровой маркетинг: инструменты для продвижения и рекламы в 2024 году
- 2024-04-22 » Что такое CSS-модули и зачем они нам?
- 2024-04-17 » 23 сервиса для эффективного экспресс-аудита любого сайта
- 2024-04-08 » Яндекс переходит на новую версию Wordstat
- 2024-04-08 » Яндекс интегрировал в свой облачный сервис эмпатичную нейросеть
- 2024-04-08 » Новая версия нейросети Claude превзошла по мощности аналоги Google и OpenAI
- 2024-04-08 » Как пользоваться GPT 4 и Claude бесплатно и без VPN
- 2024-03-13 » Стратегии SEO на 2024 год
- 2024-03-13 » Как использовать анимацию с помощью JavaScript-библиотеки GSAP
- 2024-03-13 » Использование GSAP 3 для веб-анимации
- 2024-03-13 » Cогласование топографической съёмки с эксплуатирующими организациями
- 2024-02-19 » Теряются лиды? Как настроить сквозную аналитику
- 2024-02-17 » Мерч и IT: на что обратить внимание в 2024 году
- 2024-02-16 » Копируем с RSync: основные примеры синхронизации файлов
- 2024-02-15 » Лучшие noCode AI платформы для создания диалоговых ботов
- 2024-02-14 » Факторы ранжирования Google 2024 — исследование Semrush
- 2024-02-12 » Перенос сайта на другой хостинг
- 2024-02-05 » В России сформирован реестр хостинг-провайдеров
- 2024-02-04 » Использование SSH для подключения к удаленному серверу Ubuntu
- 2024-02-03 » Подключаемся к серверу за NAT при помощи туннеля SSH. Простая и понятная инструкция
- 2024-02-02 » Настройка CI/CD для Gitlab-репозитория: схемы и гайд по шагам
- 2024-02-01 » GitLab CI Pipeline. Запуск сценария через SSH на удаленном сервере
- 2024-01-29 » Introduction to GitLab’s CI/CD for Continuous Deployments
- 2024-01-26 » Настройка GitLab CI/CD
- 2024-01-25 » Установка shell gitlab runner
- 2024-01-25 » Установка и регистрация gitlab-runner в docker контейнере
«Web делает доступным все, для всех, везде и всегда. Если знания - это сила, то сила сейчас находится практически везде». К. Нордстрем, Й. Ридерстрале |
Мы создаем сайты, которые работают! Профессионально обслуживаем и продвигаем их , а также по всей России и ближнему зарубежью с 2006 года!
Как мы работаем
Заявка
Позвоните или оставьте заявку на сайте.
Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!
Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.
Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.
Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.