ບົດລາຍງານຄວາມປອດໄພຂອງ Panda ໃນແນວໂນ້ມຄວາມປອດໄພສູງສຸດ 10 ອັນດັບ ສຳ ລັບປີ 2011, ການທົບທວນຄືນ

panda_security_logo.png

ອີງຕາມບົດລາຍງານສະຫຼຸບສັງລວມ ສຳ ລັບປີນີ້ສິ້ນສຸດປີ 2010 Panda Panda ໄດ້ປະກາດການຄາດຄະເນຄວາມປອດໄພຂອງຕົນໃນປີ ໜ້າ 2011. ອີງຕາມ Luis Corrons, ຜູ້ ອຳ ນວຍການດ້ານເຕັກນິກຂອງ PandaLabs,“ ພວກເຮົາໄດ້ເອົາ ໝາກ ບານໄປເຊຍຂອງພວກເຮົາ, ແລະນີ້ແມ່ນໃນໄລຍະສັ້ນໆ, ການຄາດຄະເນຂອງແນວໂນ້ມຄວາມປອດໄພສູງສຸດ 10 ອັນດັບ ສຳ ລັບປີ 2011”:

1.- ການສ້າງ malware: ປີ 2010 ກຳ ລັງຈະໃກ້ຈະສູນພັນກັບການເພີ່ມຂື້ນຢ່າງຫລວງຫລາຍຂອງ ຈຳ ນວນ malware ເຊິ່ງພວກເຮົາໄດ້ເວົ້າມາເປັນເວລາສອງສາມປີແລ້ວ. ໃນປີນີ້, ຫຼາຍກ່ວາ 20 ລ້ານຖືກສ້າງຂື້ນ, ເຊິ່ງເປັນຕົວເລກທີ່ສູງກວ່າສິ່ງທີ່ສ້າງຂື້ນໃນປີ 2009. ດັ່ງນັ້ນ, ຖານຂໍ້ມູນຂອງ Panda Collective Intelligence ໄດ້ຈັດປະເພດແລະເກັບມ້ຽນຫຼາຍກວ່າ 60 ລ້ານ ຄຳ ຂູ່. ອັດຕາສ່ວນການເຕີບໂຕໃນລະຫວ່າງປີ 2010 ແມ່ນ 50%.

2.- Cyberwar: Stuxnet ແລະ Wikileaks ຮົ່ວໄຫລທີ່ຊີ້ໃຫ້ລັດຖະບານຈີນຮັບຜິດຊອບຕໍ່ການໂຈມຕີທາງອິນເຕີເນັດຕໍ່ Google ແລະເປົ້າ ໝາຍ ອື່ນໆໄດ້ ໝາຍ ເຖິງກ່ອນແລະຫຼັງໃນປະຫວັດສາດຂອງຂໍ້ຂັດແຍ່ງ. ໃນສົງຄາມ cyber ບໍ່ມີຝ່າຍໃດທີ່ມີເອກະພາບເຊິ່ງນັກຮົບສາມາດແຕກຕ່າງໄດ້. ພວກເຮົາ ກຳ ລັງເວົ້າເຖິງສົງຄາມກອງໂຈນ, ບ່ອນທີ່ບໍ່ຮູ້ວ່າແມ່ນໃຜ ກຳ ລັງບຸກໂຈມຕີ, ຫຼືມັນມາຈາກໃສ, ສິ່ງດຽວທີ່ສາມາດຕັດອອກໄດ້ແມ່ນຈຸດປະສົງທີ່ມັນ ກຳ ລັງໄລ່ຕາມ .With Stuxnet, ມັນໄດ້ກາຍເປັນທີ່ຊັດເຈນວ່າພວກເຂົາຕ້ອງການແຊກແຊງໃນສິ່ງທີ່ແນ່ນອນ. ໂຮງງານປຸງແຕ່ງນິວເຄຼຍ, ໂດຍສະເພາະໃນສູນກາງຂອງທາດຢູເຣນຽມ.

3.- Cyberprotests: ຄວາມແປກ ໃໝ່ ທີ່ຍິ່ງໃຫຍ່ຂອງປີ 2010. cyberprotest ຫຼື cyberactivism, ການເຄື່ອນໄຫວ ໃໝ່ ທີ່ເປີດໂດຍກຸ່ມ Anonymous ແລະ Operation Payback, ແນໃສ່ຈຸດປະສົງຕ່າງໆທີ່ສະແຫວງຫາການລະເມີດລິຂະສິດທາງອິນເຕີເນັດກ່ອນ, ແລະການສະ ໜັບ ສະ ໜູນ Julian Assange, ຜູ້ຂຽນຂອງ Wikileaks, ຕໍ່ມາ, ໄດ້ກາຍເປັນຄົນອັບເດດ:. ເຖິງແມ່ນວ່າຜູ້ໃຊ້ທີ່ມີຄວາມຮູ້ທາງວິຊາການພຽງເລັກນ້ອຍກໍ່ສາມາດເປັນສ່ວນ ໜຶ່ງ ຂອງການໂຈມຕີການປະຕິເສດທີ່ແຈກຢາຍຂອງບໍລິການເຫຼົ່ານີ້ (ການໂຈມຕີ DDoS) ຫຼືການໂຄສະນາສະແປມ. ເຖິງແມ່ນວ່າຫຼາຍປະເທດ ກຳ ລັງພະຍາຍາມຄວບຄຸມການກະ ທຳ ແບບນີ້ຢ່າງວ່ອງໄວ, ເພື່ອຈະຖືວ່າເປັນອາຊະຍາ ກຳ ແລະດ້ວຍເຫດນັ້ນ, ຈຶ່ງຖືກ ດຳ ເນີນຄະດີແລະລົງໂທດ, ພວກເຮົາເຊື່ອວ່າໃນປີ 2011 ພວກເຮົາຈະເຫັນການປະທ້ວງທາງອິນເຕີເນັດປະເພດນີ້ຂະຫຍາຍອອກໄປ.

ສືບຕໍ່ອ່ານ ສ່ວນທີ່ເຫຼືອຫຼັງຈາກກະໂດດ.

4.- ວິສະວະ ກຳ ສັງຄົມ: "ມະນຸດເປັນສັດດຽວທີ່ລົ້ມສອງຄັ້ງໃນກ້ອນຫີນດຽວກັນ." ຄຳ ເວົ້າທີ່ໄດ້ຮັບຄວາມນິຍົມນີ້ແມ່ນຄວາມຈິງຄືກັບຊີວິດຂອງມັນເອງ, ແລະນັ້ນແມ່ນເຫດຜົນ ໜຶ່ງ ທີ່ວ່າຜູ້ຄວບຄຸມການໂຈມຕີທີ່ຍິ່ງໃຫຍ່ທີ່ສຸດຈະສືບຕໍ່ເປັນການ ນຳ ໃຊ້ອັນທີ່ເອີ້ນວ່າວິສະວະ ກຳ ສັງຄົມເພື່ອຕິດເຊື້ອຜູ້ໃຊ້ອິນເຕີເນັດທີ່ບໍ່ຄາດຄິດ. ນອກຈາກນັ້ນ, cybercriminals ໄດ້ພົບເຫັນພື້ນທີ່ການປັບປຸງພັນທີ່ດີທີ່ສຸດໃນເຄືອຂ່າຍສັງຄົມ, ບ່ອນທີ່ຜູ້ຊົມໃຊ້ມີຄວາມ ໜ້າ ເຊື່ອຖືຫຼາຍກ່ວາເມື່ອໃຊ້ເຄື່ອງມືປະເພດອື່ນໆ, ເຊັ່ນອີເມວ. ໃນຊ່ວງປີ 2010 ພວກເຮົາໄດ້ເຫັນການໂຈມຕີຫຼາຍໆຄັ້ງທີ່ ສຳ ນັກງານໃຫຍ່ແຈກຢາຍໄດ້ເປັນສອງເຄືອຂ່າຍທີ່ຖືກ ນຳ ໃຊ້ຫຼາຍທີ່ສຸດໃນທົ່ວໂລກ. : Facebook ແລະ Twitter. ໃນປີ 2011 ພວກເຮົາຈະເຫັນບໍ່ພຽງແຕ່ວິທີການທີ່ພວກມັນຖືກລວມເຂົ້າເປັນເຄື່ອງມື ສຳ ລັບພວກແຮັກເກີ້, ແຕ່ພວກເຂົາຈະສືບຕໍ່ເຕີບໃຫຍ່ຂື້ນເລື້ອຍໆກ່ຽວກັບການໂຈມຕີແຈກຢາຍ.

5.- Windows 7 ຈະສົ່ງຜົນກະທົບຕໍ່ການພັດທະນາຂອງ malware: ດັ່ງທີ່ພວກເຮົາໄດ້ສົນທະນາໃນປີກາຍນີ້, ພວກເຮົາຕ້ອງການຢ່າງ ໜ້ອຍ ສອງປີເພື່ອເລີ່ມຕົ້ນເຫັນການຂົ່ມຂູ່ທີ່ຖືກອອກແບບໂດຍສະເພາະ ສຳ ລັບ Windows 7 proliferate. ໃນປີ 2010 ພວກເຮົາໄດ້ເຫັນການເຄື່ອນໄຫວບາງຢ່າງໃນທິດທາງນີ້, ແຕ່ພວກເຮົາເຊື່ອວ່າໃນປີ 2011 ພວກເຮົາຈະສືບຕໍ່ເຫັນກໍລະນີ ໃໝ່ໆ ຂອງ ມັນແວທີ່ຊອກຫາຜູ້ໂຈມຕີຜູ້ໃຊ້ລະບົບປະຕິບັດການ ໃໝ່ ນັບມື້ນັບຫຼາຍຂື້ນ.

6.- ມືຖື: ນີ້ຍັງຄົງເປັນ ຄຳ ຖາມທີ່ມີອາຍຸຫລາຍປີ: ເວລາທີ່ມັນແວມືຖືຈະ ໝົດ ໄປ? ດີ, ມັນເບິ່ງຄືວ່າການໂຈມຕີໃຫມ່ສາມາດເຫັນໄດ້ໃນປີ 2011, ແຕ່ບໍ່ແມ່ນການກະທໍາທີ່ຮຸນແຮງ. ການໂຈມຕີໃນປະຈຸບັນສ່ວນໃຫຍ່ແມ່ນແນໃສ່ໂທລະສັບມືຖືກັບ Symbian, ລະບົບປະຕິບັດການທີ່ມີແນວໂນ້ມທີ່ຈະຫາຍໄປ.

7.- ຊະນິດເມັດ?: ໂດເມນຂອງ iPad ແມ່ນລວມຢູ່ໃນພາກສະຫນາມນີ້, ແຕ່ວ່າໃນໄວໆນີ້ຈະມີຄູ່ແຂ່ງທີ່ສະເຫນີທາງເລືອກອື່ນທີ່ຫນ້າສົນໃຈ. ໃນກໍລະນີໃດກໍ່ຕາມ, ຍົກເວັ້ນຫຼັກຖານບາງຢ່າງຂອງແນວຄວາມຄິດຫຼືການໂຈມຕີທີ່ບໍ່ເປັນລະບຽບຮຽບຮ້ອຍ, ພວກເຮົາບໍ່ເຊື່ອວ່າໃນປີ 2011 ຢາເມັດຈະເປັນເປົ້າ ໝາຍ ຫຼັກຂອງ cybercriminals.

8.- ແມັກ: ມັນແວ ສຳ ລັບ Mac ແມ່ນ, ແລະຈະສືບຕໍ່ເປັນຢູ່. ຈໍານວນຈະເພີ່ມຂື້ນຍ້ອນວ່າສ່ວນແບ່ງຕະຫລາດຂອງທ່ານຍັງສືບຕໍ່ເພີ່ມຂື້ນ. ສິ່ງທີ່ ໜ້າ ກັງວົນທີ່ສຸດແມ່ນ ຈຳ ນວນຂຸມປ້ອງກັນທີ່ Apple ມີຢູ່ໃນລະບົບປະຕິບັດການຂອງມັນ: ມັນຄວນຈະໄດ້ຮັບການແກ້ໄຂໃຫ້ດີຂື້ນໄວກວ່າເກົ່າ, ເພາະວ່າ cybercriminals ຮູ້ກ່ຽວກັບເລື່ອງນີ້ແລະຄວາມງ່າຍດາຍທີ່ບັນຫາຄວາມປອດໄພເຫຼົ່ານີ້ມີຢູ່ໃນການແຈກຢາຍ malware.

9.- HTML5: ສິ່ງທີ່ອາດຈະກາຍເປັນການທົດແທນ Flash, HTML5, ແມ່ນຜູ້ສະ ໝັກ ທີ່ດີເລີດ ສຳ ລັບຄະດີອາຍາທຸກປະເພດ. ຄວາມຈິງທີ່ວ່າມັນສາມາດຖືກປະຕິບັດໂດຍຕົວທ່ອງເວັບໂດຍບໍ່ຕ້ອງໃຊ້ໂປແກຼມປັanyກອິນໃດກໍ່ຕາມເຮັດໃຫ້ມັນມີຄວາມດຶງດູດໃຈຫຼາຍກວ່າເກົ່າເພື່ອໃຫ້ສາມາດຊອກຫາຂຸມທີ່ສາມາດໄປເຖິງຄອມພິວເຕີ້ຂອງຜູ້ໃຊ້ໂດຍບໍ່ສົນເລື່ອງຂອງ browser ທີ່ໃຊ້. ພວກເຮົາຈະເຫັນການໂຈມຕີຄັ້ງ ທຳ ອິດໃນເດືອນຂ້າງ ໜ້າ.

10.- ໄພຂົ່ມຂູ່ທີ່ເຂົ້າລະຫັດແລະປ່ຽນແປງຢ່າງໄວວາ: ພວກເຮົາໄດ້ເຫັນການເຄື່ອນໄຫວດັ່ງກ່າວແລ້ວໃນສອງປີທີ່ຜ່ານມາ, ແລະພວກເຮົາຈະເຫັນການເພີ່ມຂື້ນທີ່ຍິ່ງໃຫຍ່ກວ່າເກົ່າໃນປີ 2011. malware ທີ່ຖືກອອກແບບມາເພື່ອຜົນປະໂຫຍດທາງການເງິນແມ່ນບໍ່ມີຫຍັງ ໃໝ່. ວ່າເພື່ອບັນລຸເປົ້າ ໝາຍ ດັ່ງກ່າວ, ມັນໃຊ້ວິສະວະ ກຳ ທາງສັງຄົມເພື່ອຫລອກລວງຜູ້ໃຊ້ແລະມັກຈະມິດງຽບເທົ່າທີ່ຈະເປັນໄປໄດ້ເພື່ອໃຫ້ຜູ້ເຄາະຮ້າຍບໍ່ຮູ້ວ່າພວກເຂົາຕິດເຊື້ອ, ມັນກໍ່ບໍ່ແມ່ນ. ແຕ່ກົນໄກອັນດຽວກັນຂອງການເຮັດໃຫ້ມັນງຽບແລະມີຄວາມງຽບຫລາຍ ໝາຍ ຄວາມວ່າໄດ້ຮັບການ ສຳ ເນົາທີ່ນັບມື້ນັບຫຼາຍຂື້ນໃນຫ້ອງທົດລອງແລະດ້ວຍກົນໄກການເຂົ້າລະຫັດ, ພ້ອມທີ່ຈະເຊື່ອມຕໍ່ກັບເຊີບເວີແລະໄດ້ຮັບການປັບປຸງ ໃໝ່ ໃນເວລາທີ່ບໍລິສັດຄວາມປອດໄພມີຄວາມສາມາດໃນການກວດຫາພວກມັນ, ແລະແນໃສ່ຜູ້ໃຊ້ສະເພາະເຈາະຈົງເພີ່ມຂື້ນ.

ແຫຼ່ງຂໍ້ມູນ: Pandasecurity.com


ເນື້ອໃນຂອງບົດຂຽນຍຶດ ໝັ້ນ ຫລັກການຂອງພວກເຮົາ ຈັນຍາບັນຂອງບັນນາທິການ. ເພື່ອລາຍງານການກົດຜິດພາດ ທີ່ນີ້.

ເປັນຄົນທໍາອິດທີ່ຈະໃຫ້ຄໍາເຫັນ

ອອກ ຄຳ ເຫັນຂອງທ່ານ

ທີ່ຢູ່ອີເມວຂອງທ່ານຈະບໍ່ໄດ້ຮັບການຈັດພີມມາ. ທົ່ງນາທີ່ກໍານົດໄວ້ແມ່ນຫມາຍດ້ວຍ *

*

*

  1. ຮັບຜິດຊອບຕໍ່ຂໍ້ມູນ: Miguel ÁngelGatón
  2. ຈຸດປະສົງຂອງຂໍ້ມູນ: ຄວບຄຸມ SPAM, ການຈັດການ ຄຳ ເຫັນ.
  3. ກົດ ໝາຍ: ການຍິນຍອມຂອງທ່ານ
  4. ການສື່ສານຂໍ້ມູນ: ຂໍ້ມູນຈະບໍ່ຖືກສື່ສານກັບພາກສ່ວນທີສາມຍົກເວັ້ນໂດຍພັນທະທາງກົດ ໝາຍ.
  5. ການເກັບຂໍ້ມູນ: ຖານຂໍ້ມູນທີ່ຈັດໂດຍ Occentus Networks (EU)
  6. ສິດ: ໃນທຸກເວລາທີ່ທ່ານສາມາດ ຈຳ ກັດ, ກູ້ຄືນແລະລຶບຂໍ້ມູນຂອງທ່ານ.