| Главная | Описания | Статьи | Программы | Загрузка | Ссылки | Разное

Большинство пользователей Adobe Reader уязвимы для кибератак — и сами в этом виноваты

Эксперты чешской антивирусной компанией Avast выяснили, что более половины копий используемого программного обеспечения Adobe Reader, установленных сейчас на компьютерах пользователей, в большей степени подвержены атакам злоумышленников, так как пользователи вовремя не обновляются до новых версий.

Между тем, представление о том, что система всегда автоматически обновляет программное обеспечение до новейших версий, является опасным заблуждением, говорят в Avast.

Как сообщает CyberSecurity.ru, в опубликованном на днях отчете компании говорится, что 6 из 10 используемых версий Adobe Reader являются устаревшими и пользователи работают с этими продуктами, но не обновляют их.

Более того, 20% пользователей, как выяснилось, используют "крайне устаревшие" версии Adobe Reader, которые отличаются от текущей версии на два и более поколений.

Незащищенные системы могут быть в особенности уязвимыми из-за того, что атакующие в первую очередь проверяют сканируемые компьютеры на наличие старых и распространенных уязвимостей, вторгаясь в первую очередь именно в такие системы. Риск взлома вырастает еще больше, учитывая, что за последний год хакеры очень активно начали использовать уязвимости в формате PDF, с которым работает Adobe Reader.

Напомним, в прошлом году эксперты другой крупной антивирусной компании, "Лаборатории Касперского", назвали продукты компании Adobe главной мишенью для хакеров.

В 2010 году доля двух семейств эксплойтов — программ, использующих уязвимости в программном обеспечении — для продуктов Adobe достигла 47,5%, то есть составила почти половину обнаруженных эксплойтов.

Это связано с популярностью и кроссплатформенностью данного программного обеспечения, а также тем, что пользователи плохо осведомлены об опасности открытия неизвестных PDF-файлов. Между тем, оп данным компании ScanSafe, около 80% хакерских атак осуществляются через зараженные файлы PDF.

Кроме того, отмечали в российской компании, одна из уязвимостей продуктов Adobe известна более трех лет и для нее даже имеется исправление, что указывает на то, что многие пользователи не следят за своевременным обновлением программ.


ICQ разрешила использовать свой протокол четырем альтернативным программам

Компания ICQ подписала соглашение с разработчиками четырех альтернативных ICQ-клиентов — qutIM, MDC, Palringo и IM+ об использовании протокола передачи данных, используемого ее системой мгновенных сообщений, сообщает РИА "Новости".

Создатели мессенджеров qutIM, MDC и Palringo первыми согласились на условия владельцев ICQ из Mail.Ru Group, исключающие возможность коммерческого использования программ-клиентов ICQ.

С разработчиками IM+, также имеющего статус некоммерческого приложения, как сообщили агентству в пресс-службе ICQ, "заключен коммерческий договор на взаимовыгодных условиях".

Один из самых популярных сторонних клиентов для работы с ICQ в Рунете — QIP, принадлежащий медиахолдингу РБК, под новое соглашение не подпадает, поскольку является коммерческим продуктом.

Разработчики QIP по-прежнему используют протокол ICQ вопреки воле правообладателя.

В недавнем прошлом предыдущий владелец ICQ, американская компания AOL, неоднократно меняла протокол работы мессенджера, чтобы сделать сторонние клиенты неработоспособными, однако те, обновившись, через некоторое время вновь подключались к сервису.

Недовольство AOL вызывало то, что альтернативные клиенты отбирали аудиторию у официального приложения ICQ, демонстрирующего пользователям рекламу и приносившего доход корпорации.

Фонд Digital Sky Technologies (ныне Mail.Ru Group) купил сервис ICQ у американской AOL в июле 2010 года за 187,5 миллиона долларов. Сама AOL приобрела ICQ у израильской компании Mirabilis в 1998 году, заплатив около 400 миллионов долларов.

Ежемесячная аудитория сервиса ICQ, по оценкам владельцев, составляет более 42 миллионов пользователей, программа-клиент доступна на 16 языках. По данным Mail.Ru Group, 39% пользователей ICQ проживают в России.



Copyright © WWS 2004—2012
В дорогу!
Rambler's Top100 Экстремальный портал VVV.RU Locations of visitors to this page