flash插件的安全漏洞已经超过了Windows漏洞

一方面是应用极为普及,几乎所有能玩网页游戏、看网页视频的电脑都受Flash漏洞影响;另一方面,利用Flash漏洞制作的病毒传播方式多样且简单

flash插件的安全漏洞已经超过了Windows漏洞

上网偷菜、看网页视频都离不开Flash,然而Flash插件正是2011年高危漏洞最多的黑客攻击重灾区。根据360安全中心盘点年度十大“重量级”漏洞结果,今年迄今为止Adobe公司旗下Flash插件共曝出四次高危漏洞,危险程度超过微软Windows系统漏洞。

360安全中心称,Flash漏洞之所以频繁受到黑客攻击,一方面是由于Flash应用极为普及,几乎所有能玩网页游戏、看网页视频的电脑都受Flash漏洞影响;另一方面,利用Flash漏洞制作的病毒传播方式多样且简单,可以轻松植入到网页、电子邮件、Excel等办公文档中。

以今年3月曝光的“flash SWF文件远程漏洞”为例,黑客利用该漏洞将后门程序植入《2011年招聘计划》表格中,从而入侵世界著名的信息安全解决方案提供商RSA企业内网,导致其SecureID双因子认证泄露,影响大批军工企业和商业公司的数据安全。

“电脑用户都知道Windows要打补丁,往往忽略了Flash等第三方软件的安全性。”360安全专家石晓虹博士指出,今年国内被挂马网页广泛利用的漏洞中,Flash、Java等第三方软件漏洞被利用的情况首次超过微软漏洞,为此360安全卫士已将修复第三方软件漏洞作为漏洞修复功能的重要组成部分,主动为用户推送Flash插件等第三方补丁。

据了解,过去一年中360曾多次全球率先截获各种高危漏洞,包括Windows长老漏洞、Flash天窗漏洞、Flash媒体漏洞等,因此受到微软和Adobe公司的官方致谢,是目前国内唯一获此殊荣的个人电脑安全厂商。

本文来自投稿,不代表【】观点,发布者:【

本文地址: ,如若转载,请注明出处!

举报投诉邮箱:253000106@qq.com

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2024年5月3日 13:49:53
下一篇 2024年5月3日 13:51:57

相关推荐

  • 黑客如何学习攻击漏洞方法的简单介绍

    黑客初学者怎样入门 1、成为黑客的基础入门需要学习计算机编程、网络技术、操作系统、加密技术等相关知识。同时,需要具备好奇心、探索精神和解决问题的能力。想成为黑客,需要首先熟练掌握一种或多种编程语言,如Python、Java等。 2、加强密码安全是防范黑客攻击的基本措施之一。应该使用复杂度高、长度足够的密码,并定期更换密码。安装杀毒软件 安装杀毒软件可以及时发…

    2024年5月18日
    4500
  • linux内核2.6.32提权,最新linux提权漏洞

    linux系统主流的几个版本有什么区别 Fedora系统 此系统,也是基于linux的一款不错的操作系统,在界面上比较美观,安装文件可能会相对较大一些,大家可以尝试一下。 Linux的众多发行版可能是基于不同的内核版本的。例如:流行的 RHEL6发行版是基于很老但是很稳定的 32 版本的Linux内核的。其他的一些发行版可能会很快的更新以适应最新的内核版本。…

    2024年5月17日
    3900
  • 包含java7安全漏洞的词条

    常见的操作系统漏洞有哪些怎么解决 软件系统漏洞是常见问题,但可以通过以下方法来解决: 更新操作系统和软件:及时安装操作系统的安全补丁和更新,以修复已知的漏洞。定期更新软件,以获得最新的功能和安全性改进。 Windows操作系统的“暗箱操作”属性导致普通用户无法获取操作系统的源代码,只能在发现漏洞后,通过研发人员不断更新补丁保证系统安全。 及时更新系统:操作系…

    2024年5月16日
    3600
  • javajackson漏洞,jdk漏洞

    没有jdk可以使用记事本写代码吗 第一个是JAVA_HOME,值为你JDK的安装位置。我的默认是:C:\Program Files\Java\jdk0_111;第二个是CLASSPATH,值为为JDK的两个jar文件位置。 可以,eclipse自动配置好了。不过初学的话,最好自己配置一次。用记事本编个java程序。 可以不用各种Java的编辑工具 但是编译工…

    2024年5月14日
    4000
  • java程序漏洞扫描,java代码执行漏洞

    渗透测试什么意思 1、渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制。不妨假设,你的公司定期更新安全策略和程序,时时给系统打补丁,并采用了漏洞扫描器等工具,以确保所有补丁都已打上。 2、渗透测试,是一项在计算机系统上进行的授权模拟攻击,旨在对其安全性进行评估,是为了证明网络防御按照预期计划正常运行而提供的一种机制。 3、渗透测试是一种测试安…

    2024年5月13日
    3800
  • 非你莫属黑客代码学习,非你莫属黑客找到58漏洞整期

    几个代码伪装成高级黑客 手机一串代码秒变黑客微信的方法:下载软件Aris终端桌面,打开软件有许多桌面代码的主题,选择其中一个。?选择完成后,软件会推荐将它设为系统默认桌面(不然一按Home键,直接回到了系统桌面)。 在清华同方电脑上伪装黑客的步骤如下:首先代开清华同方电脑中的DOS界面,其次打开cybermap和pranx这两个网站,最后在网站代码中输入ba…

    2024年5月12日
    4000
  • java漏洞库,java最新漏洞

    漏洞信息及攻击工具获取的途径包括什么 1、漏洞信息及攻击工具获取的途径包括:漏洞扫描、漏洞库、QQ群、论坛等交互应用。TCP/IP协议的缺陷:TCP/IP协议现在已经广为应用、但是它设计时却是在入侵者猖狂肆虐的今天之很早以前设计出来的。 2、攻击者可以利用设备上的漏洞,例如路由器、智能家居设备等,来获取敏感信息。物理窃取:攻击者通过物理手段获取用户的敏感信息…

    2024年5月11日
    5100
  • java漏洞扫描报告,java漏洞扫描工具

    楚雄java培训学校告诉你网络安全中的攻击行为有哪些呢? 数据包嗅探器 数据包嗅探器是捕获的数据分组,其可以被用于捕捉密码和其他的应用程序的数据在传输过程中在网络上。 以下是网络安全中常见的攻击方式:电子邮件钓鱼电子邮件钓鱼是指骗子通过电子邮件发送看起来像合法的电子邮件,试图欺骗受害者从而取得信息或者资金。 鱼叉式网络钓鱼攻击 鱼叉式网络钓鱼攻击是指一种有针…

    2024年5月10日
    4800
  • java反序列化漏洞修复,jdk7u21 反序列化漏洞

    一个完整的渗透测试流程,分为那几块,每一块有哪些内容 渗透测试的测试对象:一个完整的渗透测试流程,分为那几块,每一块有哪些内容 包含以下几个流程:信息收集 渗透测试的测试方法 步做的就是信息收集,根据网站URL可以查出一系列关于该网站的信息。 确定范围:规划测试目标的范围,以至于不会出现越界的情况。确定规则:明确说明渗透测试的程度、时间等。确定需求:渗透测试…

    2024年5月9日
    3300
  • 恶意软件盯上了“熔断”和“幽灵”两个CPU漏洞

    “熔断”和“幽灵”两大CPU漏洞的曝出刺激着人们的神经,恶意软件制作者甚至制作了一个仿冒德国联邦信息安全办公室(BSI)的网站 刚踏进2018年,“熔断”和“幽灵”两大CPU漏洞的曝出刺激着人们的神经,一方面是因为担心漏洞会损害自己的设备、数据、隐私的安全,另一方面则是修复相关漏洞会导致设备性能降低。 就在漏洞曝出后,各大软硬件厂商都面向用户推送了修复漏洞的…

    2024年5月7日
    4900

发表回复

登录后才能评论



关注微信