Czas czytania: 2 minuty
Być może słyszałeś o nowej Javie Eksploatacja dnia zerowego to powoduje trochę paniki. Cóż, „nowy” jest terminem względnym, ponieważ Oracle najwyraźniej wiedział o problemie od kwietnia. Dopiero w tym tygodniu pojawiły się gorące wiadomości, ponieważ Computerworld donosi, że exploit został dodany do „Blackhole”, popularnego zestawu narzędzi hakerskich i jest obsługiwany przez setki unikalnych domen.
Problem jest uważany za tak poważny, że wielu ekspertów, w tym zespół Mozilli, zaleciło użytkownikom wyłączenie obecnej wersji Javy. Niezbyt pomocne, jeśli musisz korzystać ze stron, które wymagają Java w przeglądarce, a przy okazji zakładasz, że użytkownik wie jak!
Czym dokładnie jest zagrożenie?
Podobnie jak w przypadku większości luk w Javie, ta luka jest wykorzystywana przez aplet przeglądarki. Aplet Java to mała aplikacja napisana w języku programowania Java, która działa w przeglądarce internetowej. Zwykle tylko w przeglądarce.
Jeśli masz pecha, aby przejść do witryny, która udostępnia Ci exploita Java, oszuka Twój system, aby przyznał pełny dostęp do Twojego komputera! Następnie pobiera i uruchamia złośliwe oprogramowanie, które może siać spustoszenie w twoim komputerze i życiu.
jesteś chroniony? Może nie!
Oprogramowanie antywirusowe jak Norton czy Kaspersky rozwiązuje tylko te wirusy, które zostały zidentyfikowane i dodane do czarnej listy znanych wirusów. W końcu zaktualizują swoją czarną listę dla tego konkretnego problemu, a kiedy otrzymasz najnowszą aktualizację, wszystko będzie dobrze, dopóki na świecie nie pojawi się kolejny exploit lub wirus Java.
Widzisz, zawsze biegniesz, aby wyprzedzić najnowszego złoczyńcę na wolności!
Przestań biegać!
Comodo Internet Security (CIS) automatycznie blokuje takich złoczyńców za kratkami, w pewien sposób, więc nigdy nie stają się zagrożeniem. Zawsze jestem chroniony. Gwarancja.
Chroń się teraz!
Jak CIS chroni mnie przed Java Exploit?
Kiedy projektowaliśmy Comodo Internet Security (CIS), zdaliśmy sobie sprawę, że jeśli mamy naprawdę chronić użytkownika końcowego, musimy przejść z tradycyjnego „reaktywnego” modelu bezpieczeństwa na „proaktywny” model odmowy domyślnej. CIS wdraża wiele poziomów ochrony, aby zapewnić, że systemy użytkownika nie zostaną naruszone przez takie luki.
Połączenia Technologia Auto Sandbox™ wbudowany w CIS to ograniczone wirtualne środowisko operacyjne dla niezaufanych programów. Każda niezaufana aplikacja jest automatycznie umieszczana w piaskownicy i uruchamiana w środowisku, w którym nie może wyrządzić szkody na komputerze użytkownika.
W rezultacie pobrane złośliwe oprogramowanie działa w piaskownicy, gdzie nie może uszkodzić komputera. Użytkownik końcowy jest bezproblemowo chroniony przed zagrożeniem ORAZ może nadal korzystać z przeglądarki bez przerwy.
Pod wrażeniem? My też – jesteśmy pod takim wrażeniem, że oferujemy wyjątkową gwarancję „bez wirusów” w wysokości 500 USD każdemu klientowi „CIS Pro lub Complete”. Jeśli Twój komputer zostanie zainfekowany wirusem, a CIS Cię nie chroni, zapłacimy.
Czy jesteś gotowy na ochronę TERAZ?
Możesz pobrać w pełni działającą bezpłatną edycję lub uzyskać jeszcze większą ochronę dzięki edycji Pro pod adresem Comodo.com/home/internet-security/free-internet-security.php
Powiązane zasoby:
Zero zaufania
Co to jest Zero Day Malware?
ROZPOCZNIJ DARMOWY OKRES PRÓBNY ODBIERZ SWOJĄ NATYCHMIASTOWĄ KARTĘ BEZPIECZEŃSTWA ZA DARMO
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Motoryzacja / pojazdy elektryczne, Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- ChartPrime. Podnieś poziom swojej gry handlowej dzięki ChartPrime. Dostęp tutaj.
- Przesunięcia bloków. Modernizacja własności offsetu środowiskowego. Dostęp tutaj.
- Źródło: https://blog.comodo.com/pc-security/java-zero-day-exploit-why-i-am-not-worried/
- :ma
- :Jest
- :nie
- :Gdzie
- $W GÓRĘ
- 225
- a
- O nas
- dostęp
- w dodatku
- Adresy
- przed
- przed
- zawsze
- am
- an
- i
- antywirusowe
- każdy
- Zastosowanie
- kwiecień
- SĄ
- AS
- zakłada
- At
- automatycznie
- paski
- BE
- stają się
- być
- za
- jest
- Bit
- Blog
- przeglądarka
- wybudowany
- by
- CAN
- nie może
- spowodowanie
- CIS
- kliknij
- Zagrożone
- komputer
- za
- kontynuować
- Aktualny
- klient
- dzień
- zaprojektowany
- do
- Nie
- domeny
- pobieranie
- pliki do pobrania
- każdy
- edycja
- zakończenia
- dość
- zapewnić
- Środowisko
- Parzyste
- wydarzenie
- ostatecznie
- dokładnie
- Wykonuje
- eksperci
- Wykorzystać
- eksploatowany
- fakt
- W razie zamówieenia projektu
- Darmowy
- od
- pełny
- w pełni
- funkcjonowanie
- otrzymać
- przyznanie
- gwarancja
- gwarantowane
- miał
- zaszkodzić
- Have
- wysłuchany
- pomocny
- HOT
- http
- HTTPS
- Setki
- i
- zidentyfikowane
- if
- narzędzia
- Pod wrażeniem
- in
- Włącznie z
- natychmiastowy
- Internet
- Internet Security
- najnowszych
- problem
- IT
- Java
- jpg
- właśnie
- Kaspersky
- znany
- język
- firmy
- poziomy
- życie
- lubić
- Zamki
- malware
- sposób
- wiele
- Może..
- może
- me
- model
- jeszcze
- większość
- wielokrotność
- Potrzebować
- nigdy
- Nowości
- aktualności
- Następny
- Nie
- normalnie
- już dziś
- nt
- of
- oferta
- on
- tylko
- operacyjny
- or
- wyrocznia
- Panika
- Zapłacić
- PHP
- plato
- Analiza danych Platona
- PlatoDane
- Popularny
- Pro
- Problem
- Programowanie
- Programy
- chronić
- chroniony
- ochrona
- gotowy
- realizowany
- Zalecana
- względny
- Raporty
- wymagać
- ratowanie
- Zasoby
- ograniczony
- dalsze
- run
- bieganie
- działa
- piaskownica
- karta z punktami
- płynnie
- bezpieczeństwo
- widzieć
- wysłać
- poważny
- służy
- ponieważ
- witryna internetowa
- Witryny
- mały
- So
- Mówiąc
- specyficzny
- pobyt
- taki
- Przełącznik
- system
- systemy
- zespół
- semestr
- że
- Połączenia
- Piaskownica
- świat
- ich
- następnie
- one
- to
- w tym tygodniu
- groźba
- czas
- do
- Zestaw narzędzi
- tradycyjny
- wyjątkowy
- wyjątkowo
- uwolniony
- aż do
- Aktualizacja
- posługiwać się
- Użytkownik
- Użytkownicy
- wersja
- początku.
- przez
- Villains
- Wirtualny
- wirus
- Wirusy
- Luki w zabezpieczeniach
- wrażliwość
- Droga..
- we
- sieć
- przeglądarka internetowa
- tydzień
- DOBRZE
- były
- jeśli chodzi o komunikację i motywację
- będzie
- w
- w ciągu
- świat
- napisany
- You
- Twój
- siebie
- zefirnet
- zero
- Zero Day