upravasm.ru
Главная » Материалы » IT info » Новости IT технологий

Флешка и вирусы

25 Февраль 2017, 19:53
Флешка и вирусы

USB-устройства очень компактны, достаточно мощные и удобные. Они также представляют собой главную головную боль для администраторов по IT-безопасности, поскольку их практически невозможно отследить, и они способны распространять вредоносное ПО, как пожар.

Разработчик программных средств защиты данных «AVAST Software» провел некоторый мониторинг и исследования, и пришел к выводу, что где-то одна восьмая часть из 700 000 плюс-минус случаев с вредоносным ПО, что были обнаружены в этом году, были прямым результатом поврежденных USB-устройств.

Исследователи установили, что большей уязвимостью обладает материал "AutoRun" в операционной системе Microsoft Windows. AutoRun подает сигнал тревоги пользователям компьютера, когда подключается новое устройство, такое как карта памяти, и это устройство запланировано для того, чтобы помочь пользователям выбрать приложение, для того, чтобы запустить новые файлы.

«AutoRun является действительно полезным устройством, однако оно также является легким способом для распространения более чем двух третьих существующих на сегодняшний день вредоносных ПО», - отметил Ян Сирмер, аналитик по безопасности в сети в компании AVAST, в своем докладе. «Угроза распространяемого через USB-устройства вредоносного ПО гораздо более распространена, чем просто атаки на компьютеры предприятий».

«Киберпреступники используют в своих корыстных целей природную склонность людей делиться файлами со своими друзьями, а также все возрастающий объем памяти USB-устройств» – добавляет аналитик. «Сложите два этих фактора вместе, и вы получите любопытный сценарий».

Для IT-администраторов нет ничего интересного в «USB-утечке», которая подвергает опасности интеллектуальную собственность или дает хакерам возможность распространять вредоносное ПО через их корпоративную сеть.

По мере того, как все больше и больше служащих привыкают к явным преимуществам USB-флэшек и других портативных устройств, которые они подключают – авторизированно или нет – к ПК и мобильным устройствам компании, где они работают, угроза приобретает все больший размах.




Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]

Другие новости:

Обзор музыкального смартфона Nokia X7
Обзор Sony Ericsson WT19i
Игровые аппараты и вампиры в казино онлайн
Нужно ли чистить компьютер?
Ноутбук серьезного характера от компании Razer
Обзор игрового слота Золото Партии в casino1vulkan.com
Смартфон Xiaomi Redmi 4
Ноутбук Asus X52N Описание
Ноутбук Acer Aspire Timeline Ultra M3-581TG
Онлайн-казино vulkan-avtomaty.club одно из лучших на просторах интернета!
Новый смартфон Samsung Omnia W
Легальный заработок в Сети: миллион – это реально?
Незабываемый отдых на Гаминаторах в deluxesloti.com обеспечен каждому пользователю
Краткий обзор видов заработка в сети
Корпус персонального компьютера
Продвижение и маркетинг с elemnet.ru
Копирайтинг как источник стабильного дохода
Компьютер – это тоже машина
Аренда VPS сервера востребована по многим причинам
Компьютер – центр вселенной
 

[ Добавить новость ]