Большинство уязвимых приложений и операционных систем в 2010 году - отчет правительства США

Большинство уязвимых приложений и операционных систем в 2010 году - отчет правительства США
Большинство уязвимых приложений и операционных систем в 2010 году - отчет правительства США

Видео: Большинство уязвимых приложений и операционных систем в 2010 году - отчет правительства США

Видео: Большинство уязвимых приложений и операционных систем в 2010 году - отчет правительства США
Видео: 5 советов, как ускорить работу Windows 7 - YouTube 2024, Май
Anonim

Ну, этот список самых уязвимых приложений и операционных систем в 2010 году разбивает заранее продуманные понятия, некоторые просто не могут переварить! Хотя результаты для операционных систем могут быть на ожидаемых линиях, то для приложения наверняка вызовет некоторые неожиданности.

Среди уязвимых приложений браузеры, по-видимому, являются предпочтительными объектами. Chrome, за которым следует Safari, были наиболее уязвимыми приложениями.
Среди уязвимых приложений браузеры, по-видимому, являются предпочтительными объектами. Chrome, за которым следует Safari, были наиболее уязвимыми приложениями.

Самые популярные операционные системы в 2010 году показаны в следующей таблице. Microsoft Windows Server 2003, за которой следует Windows XP, являются наиболее целенаправленными операционными системами.

В отчете также говорится, что 75% уязвимостей предназначены для приложений, 18% операционных систем и 7% аппаратных устройств.
В отчете также говорится, что 75% уязвимостей предназначены для приложений, 18% операционных систем и 7% аппаратных устройств.

Это означает, что исправления только продуктов Microsoft недостаточно. Вы также должны обеспечить, чтобы все ваши приложения были современными, особенно продуктами Adobe, веб-браузерами и Java Runtime Environment.

Это результаты недавнего исследования данных за 2010 год из Национальной базы данных уязвимостей. Национальная база данных уязвимостей является государственным хранилищем данных стандартов управления уязвимостями, основанным на стандартах, представленным с использованием протокола автоматизации безопасности (SCAP).

Через GFI.

Рекомендуемые: