ÐÑÐ¸ÐºÐ¾Ð»Ñ Ñ ÐºÐ¾Ñками и коÑами
Веб-сайты, такие как Twitter, становятся все более популярными хакерами как места для установки вредоносного программного обеспечения, чтобы заразить компьютеры, согласно новому исследованию, охватывающему уязвимости безопасности веб-приложений.
Сайты социальной сети были наиболее часто ориентированный вертикальный рынок в соответствии с исследованием эпизодов взлома в первой половине года. Исследование является частью последнего отчета базы данных инцидентов в Интернете (WHID), опубликованного в понедельник. В 2008 году правительственные и правоохранительные сайты стали наиболее популярными на рынке.Социальные сети - это «целевая среда, если вы подсчитали количество пользователей», - сказал Райан Барнет, директор по исследованиям безопасности приложений для Breach Security, один из спонсоров отчета, в который также входит Консорциум безопасности веб-приложений.
[Дополнительная информация: Как удалить вредоносное ПО с вашего ПК с Windows]На Twitter были атакованы несколько червей и другие социальные сети, такие как поскольку MySpace и Facebook также используются для распространения вредоносного ПО. Это часто делается, когда зараженный компьютер начинает размещать ссылки на сайтах социальных сетей на других веб-сайтах, оснащенных вредоносным программным обеспечением. Пользователи нажимают на ссылки, так как они доверяют своим друзьям, разместившим ссылки, не зная, что их друг взломан.
Набор образцов WHID невелик, охватывая 44 инцидента с взломом. В докладе рассматриваются только те атаки, которые публично сообщаются, и те, которые оказывают измеримое воздействие на организацию. По словам Барнетта, набор данных WHID «статистически незначителен» по сравнению с фактическим числом случаев взлома, но показывает общие тенденции злоумышленников.
Другие данные показали, как были атакованы веб-сайты. Наиболее распространенной атакой была SQL-инъекция, когда хакеры пытаются ввести код в веб-формы или URL-адреса (Uniform Resource Locators), чтобы получить серверные системы, такие как базы данных для его выполнения. Если вход неверно проверен - и вредоносный код игнорируется - это может привести к нарушению данных.
Другие используемые методы включают атаки с использованием межсайтового скриптинга, где вредоносный код нажимается на клиентскую машину, подделка запроса сайта, в которой выполняется вредоносная команда, в то время как жертва регистрируется на веб-сайте.
WHID обнаружил, что нарушение веб-сайтов по-прежнему является наиболее распространенной мотивацией для хакеров. Однако WHID включает в себя установку вредоносного ПО на веб-сайт в качестве искажения, что также указывает на финансовую мотивацию. Взломанные компьютеры могут использоваться для отправки спама, проведения распределенных атак типа «отказ в обслуживании» и для кражи данных.
«В конечном итоге они [хакеры] хотят зарабатывать деньги», - сказал Барнетт.
Исследование: социальные сети не на радарах многих предприятий
Новое исследование показало, что две трети компаний не имеют социального программного обеспечения на По словам исследователя, несмотря на волну ажиотажа в течение последних нескольких лет, социальные сети не входят в корпоративную повестку дня в 59 процентах крупных компаний по всему миру.
Социальные сети War Shows Facebook Dominant, Twitter Gaining
Facebook уже давно настиг MySpace, но твиты все больше растут в быстром темпе мир социальных сетей.
Землетрясение в Японии и цунами ставят социальные сети на этапе
Землетрясение и цунами в 2011 году навсегда связаны с социальными сетями в Японии. В последующие хаотические дни и недели, когда северо-восточное побережье в руинах и сотни тысяч в убежищах без телефонной службы, многие обратились к таким услугам, как Twitter и Facebook, чтобы публиковать личные новости или поддерживать связь.