Price Bowl Interviews
Một lời kêu gọi rõ ràng từ các blog bảo mật đang cảnh báo về điều đó. Các trang web có ý định hiển thị video sẽ thúc đẩy một horndog không may để cài đặt trình phát video bắt buộc - bạn đoán nó - phần mềm độc hại.
Trình phát video là một yêu thích lớn trong số những người kiếm tiền từ lây nhiễm PC. Và nó không dừng lại với PC - theo một bài đăng trên blog của Graham Cluely of Sophos, một số trang web tấn công, video Erin Andrews sẽ tự động kiểm tra xem khách truy cập đang sử dụng máy Mac hay PC và khởi chạy một cuộc tấn công tùy chỉnh. Ví dụ, ông trích dẫn các nỗ lực lây nhiễm sang PC với phần mềm độc hại Mal / EncPk-IF hoặc một ứng dụng chống vi rút độc hại. Người dùng Mac nhận được con ngựa Trojan OSX / Jahlav-C.
[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows]
Ngoài cảnh báo của Sophos, McAfee và Sunbelt cũng đã đăng cảnh báo về số lượng các cuộc tấn công của heo. Và nếu bạn đang trong tâm trạng cho một số trớ trêu, xem video (có lẽ là an toàn) nhúng trong bài đăng Sophos về sự nguy hiểm của các cuộc tấn công Internet dựa trên video.
Charles Giancarlo: Có hai sai lệch từ sự tuân thủ chặt chẽ với quy tắc đó. Một sai lệch là ở giai đoạn đầu của bất kỳ công nghệ mới, không có tiêu chuẩn tồn tại. Nó có nghĩa là bạn không đẩy phong bì về công nghệ mới? Không. Mục tiêu của chúng tôi là các tiêu chuẩn. Và mặc dù, trên cơ sở tạm thời, chúng tôi sẽ không ngừng tiến bộ vì thiếu tiêu chuẩn, điều đó không có nghĩa là chúng tôi không tuân thủ các tiêu chuẩn. Nó chỉ mất một ít thời gian. Sự quang sai thứ hai là ở những khu vực nhất định m

IDGNS: Bạn nghĩ gì về Kennedy sẽ mang lại cho bức tranh? Một số người tự hỏi tại sao bạn không đi cùng với một người có nhiều phần mềm hơn Giancarlo: Một là ông thực sự làm việc tại Avaya khi nó là một phần của AT & T. Vì vậy, ông hiểu văn hóa, hiểu toàn bộ doanh nghiệp. Hai là anh ấy rất quen thuộc với công việc truyền thông doanh nghiệp không chỉ từ công việc của anh ấy mà còn ở đây, cũng như công việc của anh ấy tại Cisco. Ba là, chúng ta đang bước vào giai đoạn kinh tế khó khăn, bất kể năng
Lỗ hổng trong SSL hoặc Lớp cổng bảo mật được sử dụng để bảo vệ lưu lượng truy cập web cho ngân hàng trực tuyến, mua sắm và bất kỳ kết nối https nào khác, cho phép kẻ tấn công đột nhập vào bất kỳ kết nối an toàn về mặt lý thuyết nào và thêm các lệnh độc hại. truy cập lưu lượng mạng cụ thể giữa một máy khách, chẳng hạn như trình duyệt Web, và Web hoặc máy chủ khác. Điều đó có nghĩa là hầu hết người dùng gia đình có thể sẽ không được nhắm mục tiêu cụ thể bởi một trong những cuộc tấn công trung gian

Tuy nhiên, các doanh nghiệp và tổ chức có thể nhắm mục tiêu. Per Ray, bất kỳ lưu lượng truy cập SSL được bảo vệ nào cũng có thể dễ bị tổn thương, cho dù đó là trang https, bảo mật cơ sở dữ liệu hoặc kết nối e-mail bảo mật. Vấn đề không cho phép giải mã và ăn cắp dữ liệu mã hóa SSL hoàn toàn, mà thay vào đó cho phép chèn bất kỳ lệnh nào vào luồng truyền thông.
Trong các cuộc tấn công được phân tích bởi FireEye, được sử dụng để tải xuống và cài đặt công cụ truy cập từ xa (RAT) được gọi là McRAT. Loại phần mềm độc hại này thường được sử dụng trong các cuộc tấn công được nhắm mục tiêu, nhưng FireEye không tiết lộ bất kỳ thông tin nào về những người đang được nhắm mục tiêu.

[ĐọC thêm: Cách xóa phần mềm độc hại khỏi PC Windows]