Snaps! Pokemon Snap Fan Game Gameplay
Adobe Systems, ứng dụng của họ đã bị hacker tấn công, đang sử dụng mã thông thường để tìm lỗi trong các sản phẩm của mình và lên kế hoạch phát hành bản vá hàng quý thường xuyên. Brad Arkin, giám đốc bảo mật sản phẩm và quyền riêng tư của công ty, hôm thứ Tư, cho biết, Adobe dự định phát hành bản vá lỗi cứ ba tháng một lần vào thứ Ba thứ hai của tháng, cùng ngày Microsoft phát hành các bản vá lỗi của nó, Arkin nói. Việc phát hành các bản vá cùng với Microsoft dễ dàng hơn đối với các quản trị viên, những người có thể kiểm tra các bản sửa lỗi từ cả hai công ty cùng một lúc trước khi cập nhật hình ảnh trên PC.
[Đọc thêm: Cách xóa phần mềm độc hại khỏi máy tính Windows của bạn] và phần mềm Acrobat được sử dụng để tạo và đọc các tệp PDF (Định dạng Tài liệu Di động), là định dạng được sử dụng rộng rãi để lưu các trang Web, tạo biểu mẫu và cho các mục đích khác.
Các chương trình cũng sử dụng JavaScript, ngôn ngữ lập trình được triển khai chính xác có thể cho phép tin tặc tạo các tệp PDF kích hoạt, ví dụ như một vấn đề tham nhũng bộ nhớ có thể cho phép kiểm soát hoàn toàn máy tính và tất cả dữ liệu của máy tính.
Adobe đã có vòng đời phát triển bảo mật - bộ giao thức cho đối phó với các vấn đề - trong ít nhất bốn năm. Tuy nhiên, như Adobe đã phát triển Reader và Acrobat, công ty đã không xem xét mã cũ để bảo mật các lỗ hổng bảo mật, Arkin nói. Nó đang làm điều đó ngay bây giờ.Kể từ tháng Hai, Adobe đã làm cứng mã của nó trong các ứng dụng của nó, Arkin nói. Điều đó đã bao gồm việc tự động hóa cũng như đánh giá mã người. Adobe đang sử dụng "fuzzers" hoặc các công cụ cố gắng đưa mã vào ứng dụng để xem liệu nó có chấp nhận dữ liệu không.
Các kỹ sư của Adobe cũng đang thực hành "mô hình đe dọa", nơi các kỹ sư cố gắng tìm ra các khu vực mà tin tặc Arkin cho biết, có thể có khả năng gây ra sự nghịch ngợm và tìm thấy những sai sót trong mã nguồn.
Adobe muốn tăng tốc thời gian để tạo ra một bản vá khi một lỗ hổng được tiết lộ. Phải mất Adobe hai tuần để đưa ra một bản vá cho lỗ hổng JBIG2 tiết lộ vào khoảng cuối tháng Tư. Điều đó "không nhanh như chúng tôi mong muốn," anh nói.
Arkin cho biết Adobe dự định sẽ phát hành bản vá lỗi hàng quý đầu tiên trong vòng 3-4 tháng tới, mặc dù ngày chính xác không có. đã được thiết lập.
Các kế hoạch đánh giá bảo mật chuyên sâu sẽ gần như vĩnh viễn. "Chúng tôi không nghĩ rằng chúng ta sẽ đạt đến một điểm mà nó được thực hiện", Arkin nói. "Không có sản phẩm nào hoàn toàn không có lỗ hổng bảo mật."
Microsoft Bao gồm các vấn đề cơ bản với phần mềm bảo mật mới. Phần mềm bảo mật mới của Microsoft loại bỏ các chuông và còi cồng kềnh được tìm thấy trong các sản phẩm khác. phần mềm chống vi-rút, Microsoft Security Essentials (MSE). Như tên gọi của nó, phần mềm bảo mật mới của Microsoft loại bỏ các chuông và còi cồng kềnh được tìm thấy trong các sản phẩm khác, như Windows Live OneCare đã ngừng hoạt động của Microsoft và chỉ cung cấp sự bảo vệ cần thiết. có thể là tất cả những gì cần thiết. Window
Các nhà cung cấp bảo mật bên thứ ba đã xếp hàng để xen kẽ MSE là không đủ và slam Microsoft để ném trọng lượng độc quyền của nó xung quanh. Họ không thể thực sự có cả hai cách. Microsoft đã tạo ra một sản phẩm tốt và sự thống trị của nó đối với hệ điều hành PC là mối đe dọa cho ngành công nghiệp phần mềm bảo mật, hoặc MSE hút và họ không có gì phải lo lắng.
Dump Internet Explorer cho đến khi Microsoft phát hành bản vá lỗi, các chuyên gia bảo mật cảnh báo. Nếu bạn sử dụng Internet Explorer 6, 7, 8 hoặc 9 làm trình duyệt mặc định trên PC Windows, các chuyên gia bảo mật khuyên bạn nên sử dụng một trình duyệt Web khác cho đến khi Microsoft vá lỗ hổng nghiêm trọng trong IE. Hôm thứ Hai, Microsoft đã xác nhận rằng tin tặc đã tích cực khai thác lỗ hổng IE có thể cho phép kẻ tấn công chiếm đoạt PC của bạn. Việc khai thác không ảnh hưởng đến người dùng đang
Cho đến nay, Microsoft cho biết họ đã nhận được các báo cáo về "một số lượng nhỏ các cuộc tấn công nhắm mục tiêu" bằng cách sử dụng khai thác này. Các nhà sản xuất phần mềm đang làm việc trên một bản vá bảo mật cho vấn đề, nhưng công ty vẫn chưa nói liệu nó sẽ phát hành một bản cập nhật bảo mật càng sớm càng tốt hoặc là một phần của chu kỳ cập nhật “patch Tuesday” hàng tháng của họ. "Bản vá thứ ba" tiếp theo sẽ là ngày 9 tháng 10.
Một loạt các lỗi dẫn đến việc Dell cung cấp các bo mạch chủ với phần mềm độc hại và công ty đang trong quá trình kiểm tra quá trình thử nghiệm của mình để giải quyết các vấn đề trước khi gửi phần cứng cho khách hàng, hôm thứ Năm cho biết. Các máy chủ PowerEdge có thể chứa sâu W32.Spybot trong bộ nhớ flash. Các vấn đề phần mềm độc hại ảnh hưởng đến một số giới hạn của các bo mạch chủ thay thế trong bốn máy chủ, PowerEdge R310, PowerEdge R410, PowerEdge R510 và PowerEdge T410 mô hình, công ty cho
"Có một chuỗi các lỗi của con người dẫn đến vấn đề, đó nói rằng, chúng tôi đã xác định và thực hiện 16 bước quy trình bổ sung để đảm bảo điều này không xảy ra nữa ", phát ngôn viên của Dell, Jim Hahn, cho biết. không cung cấp thêm chi tiết về các bước được thêm vào để theo dõi và giải quyết các vấn đề đó. Nhưng ông nói rằng tất cả các bo mạch chủ bị ảnh hưởng đã bị loại khỏi chuỗi cung ứng dịch vụ. Phần mềm chống vi-rút hiện tại có chữ ký cập nhật sẽ gắn cờ sự hiện diện của phần mềm độc hại và n