6,8% из 100 000 топовых сайтов используют старые версии SSL (2.0 и 3.0)

6,8% из 100 000 топовых сайтов используют старые версии SSL (2.0 и 3.0)

6,8% из 100 000 топовых сайтов используют старые версии SSL (2.0 и 3.0)

Эксперты компании WatchGuard представили свой отчет за третий квартал 2018 года, в котором отражены интересные цифры, касающиеся безопасности веб-сайтов. Также впервые в десятку самых распространенных видов вредоносных программ по версии WatchGuard попал зловред для macOS.

Исследователи выяснили (PDF), что 6,8% веб-сайтов из списка Alexa 100 000 самых популярных ресурсов до сих используют старые, небезопасные версии протокола SSL (SSL 2.0 и SSL 3.0). Более того, 20,9% сайтов до сих пор не прибегают ни к одному из видов веб-шифрования.

Еще одним интересным моментом исследования WatchGuard стал тот факт, что вредоносная программа класса scareware для операционных систем macOS попала на шестое место в списке 10 самых распространенных вредоносов.

Этот зловред распространяется посредством вредоносных электронных писем. Его задача — обманным путем заставить жертву установить программу, которая маскируется под утилиту для очистки системы.

По словам специалистов WatchGuard, вредоносные криптомайнеры продолжают сохранять позиции довольно популярной формы злонамеренных программ. А Mimikatz стал самым популярным зловредом в третьем квартале.

Также стало известно, что атакующие все чаще предпочитают использовать межсайтовый скриптинг — 39,3% всех эксплойтов, зафиксированных в третьем квартале, атакуют преимущественно веб-приложения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Повышение до админа в Windows 11 теперь потребует авторизации через Hello

Компания Microsoft усилила защиту прав администратора Windows от злоупотреблений. Для выполнения задач на таком уровне теперь создаются одноразовые токены, автоповышение привилегий программами заблокировано.

О планах обновить этот механизм безопасности Windows 11 с целью предотвращения обхода UAC разработчик объявил в ноябре прошлого года.

Пользователям ОС по умолчанию назначаются минимальные права доступа. Когда какая-то операция требует большего, система выводит запрос, предлагая авторизоваться через Windows Hello, и по получении подтверждения генерирует токен, который уничтожается сразу после выполнения задачи.

Процедура повторяется каждый раз, когда нужен админ-доступ. Временные токены генерируются из-под скрытой, не связанной с локальным профилем юзера учетной записи — SMAA (System Managed Administrator Account).

Все возможности для автоматического (без уведомления пользователя) повышения прав процессов и приложений закрыты. Принятые меры призваны обеспечить дополнительную защиту от атак через повышение привилегий и усилить пользовательский контроль над взаимодействием софта с персональными данными.

Разработчикам Windows-приложений рекомендуется заранее предусмотреть сопряжение с обновленным фреймворком безопасности. При отсутствии таких планов придется воздержаться от дефолтного доступа продуктов к микрофону, камере, данным геолокации во избежание отказа важных функций и проблем с использованием.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru