Vídeo: Google Swiffy - Convertir SWF a HTML5 (De novembre 2024)
Un informe que acaba de publicar AV-Test hauria de ser una enorme trucada per a qualsevol persona que no presti atenció a les actualitzacions de programari. Després de deu anys d’estudi, els investigadors van concloure que els forats de seguretat d’Adobe i Java són els responsables del 66 per cent de totes les vulnerabilitats explotades activament a Windows.
Les aplicacions modernes són prou complexes que sempre hi haurà defectes i, en alguns casos, la falla pot obrir un ordinador a la invasió de programari maliciós. Els venedors peguen aquests defectes tan ràpidament com puguin, però el seu dur treball no ajuda si no us manteniu al dia. Quan cibercrooks malware malware en el vostre PC aprofitant aquest forat, això es diu explota.
Ajudar i complir
L’informe assenyala que el navegador és còmplice de moltes gestions. Un lloc web pot consultar el navegador per obtenir tota mena d’informació, com ara la versió precisa del navegador, el sistema operatiu i el número de versió de complements com Flash i Java. Aquest mecanisme existeix per tal que els llocs puguin adaptar les pàgines que proporcionen per obtenir la millor experiència de l'usuari, però els llocs maliciosos poden utilitzar-los malament en funció de la informació retornada.
Alguns exploten les vulnerabilitats del navegador objectiu, però encara més ataquen per defectes en el processament de tipus de fitxers específics. Segons l'informe, el format PDF és "més freqüentment utilitzat com a transportador de programari maliciós per a vulnerabilitats." Feu clic a la imatge que es troba a la part superior d’aquest article per obtenir una llista d’altres tipus de fitxers perillosos.
Em va sorprendre una mica el format ZIP en línia després de Java i HTML. Aleshores vaig recordar que els formats DOCX i XLSX utilitzats per Microsoft Office i Excel (que generen moltes vulnerabilitats) són fitxers ZIP. Fes un cop d'ull amb un editor binari i veuràs que els dos primers caràcters són PK (per a Phil Katz), com qualsevol altre fitxer ZIP.
La protecció està disponible
Si teniu Norton Internet Security (2014), Bitdefender Total Security (2014) o una altra suite de seguretat actualitzada, probablement mai no us resultarà afectat per una explotació, conclou l’informe. La suite té moltes oportunitats per evitar l’atac, començant per bloquejar el JavaScript inicial que intenta obtenir informació del sistema. També pot bloquejar el PDF, JAR o un altre tipus de fitxer que conté l'explotació.
Recordeu que la pròpia explotació és només una manera d’entregar programari maliciós. Si la suite no bloqueja el fitxer exploit, és molt probable que es posin en quarantena el programari maliciós lliurat immediatament o bé quan es tracta de llançar-lo. I, per descomptat, mantingui tot el programari actualitzat.
Possibles alternatives
Les vulnerabilitats basades en PDF es troben a Adobe Reader, per la qual cosa usarà un altre visualitzador de PDF, com ara el Foxit Reader 5.1 gratuït. (Tingueu en compte, però, que Foxit Reader ha hagut de pegar alguns forats propis).
Pel que fa a Flash, els llocs han de funcionar sense que sigui, o flopar en dispositius iOS. L’informe assenyala que Mozilla dona suport a Shumway, un projecte de codi obert que té l’objectiu de mostrar contingut Flash mitjançant HTML5, sense que hi hagi reproductor Flash implicat.
Aquest any Java ha tingut tants problemes, que hem aconsellat que la deshabilitin, almenys en una prova. L’informe difereix, suggerint que "navegar per Internet sense Java… és pràcticament impossible", i recomana una vegada més una bona suite de seguretat. Si aquest tema és el vostre interès, sens dubte voldreu llegir l’informe complet al lloc web de la prova AV.