RESPONDO: soy belga, colombiana o nica? Me regreso a vivir a Nicaragua?
StopBadware e Commtouch publicaram um relatório interessante sobre Websites comprometidos. O relatório fala sobre como os proprietários do site navegaram no processo de aprendizado de seus sites e repararam os danos e apresentam estatísticas interessantes sobre esse assunto. O estudo descobriu que, na maioria dos casos, sites legítimos são comprometidos sem o proprietário do site tornando-se ciente de que seu site foi comprometido. Mais de 90% não notaram nenhuma atividade estranha, apesar do fato de que seus sites estavam sendo abusados para redirecionar os visitantes para outros links, enviar spam, hospedar páginas de phishing ou distribuir malware. Mais de 66% não sabiam como o hack havia ocorrido.
Os hackers de sites têm como alvo softwares de sites específicos? Existe um Sistema de Gerenciamento de Conteúdo (CMS) que é mais vulnerável do que outros?
As respostas recebidas parecem identificar o WordPress (28%) como um favorito forte para cibercriminosos, possivelmente devido à sua popularidade e à cultura de plug-ins. Outras estatísticas de interesse:
Cerca de 50% dos proprietários do site só descobriram o hack quando visitaram o próprio site e receberam um aviso do navegador
- 26% dos proprietários do site não tinham ideia de como resolver o problema
- 40% mudaram de opinião sobre o provedor de hospedagem na Web depois de um compromisso.
- Os cibercriminosos podem melhorar significativamente suas taxas de cliques e abertos distribuindo badwares por meio de domínios legítimos. Muitos donos de sites não estão cientes do comprometimento ou lutam para remover a infecção, o que contribui diretamente para a persistência e o aumento de URLs de badware ativos ”, disse Amir Lev, diretor de tecnologia da Commtouch. Os resultados da pesquisa destacaram vários aspectos da experiência dos webmasters com o comprometimento de sites que podem abrir os olhos para a comunidade de segurança, disse Maxim Weinstein, diretor executivo da StopBadware. O relatório inclui muitos exemplos de sites hackeados e fornece as seguintes dicas básicas para ajudar Os webmasters impedem que seus sites sejam comprometidos:
Mantenha seus softwares e plug-ins do CMS atualizados.
Use senhas fortes e diferentes e credenciais de login.
- Verifique se há malwares no seu PC.
- Verifique e use o arquivo apropriado permissões no seu servidor da Web.
- Leia também
- : Eu fui hackeado?
Esse infográfico ilustra muito bem as estatísticas interessantes. Download: relatório em PDF da StopBadware.
Por acaso, eu recentemente bloguei sobre
WebsiteDefender
. Se você está procurando um serviço de monitoramento de segurança on-line gratuito, que ajuda a proteger seu site ou blog contra malware ou qualquer atividade de hackers, confira!
A plataforma se estenderá a não-Yahoo sites como o Amazon e o Digg, para que os usuários possam ver de dentro dos sites do Yahoo o que seus amigos vêm fazendo em outros lugares na Web. E sites de terceiros poderão publicar a atividade do usuário de volta na rede do Yahoo, o que poderia ajudar esses sites a atrair mais visitantes.
A empresa de pesquisa está fazendo os dados que armazena sobre os usuários - como contatos, interesses e localização - disponível para desenvolvedores criarem seus aplicativos. Os usuários finais poderão determinar quais informações seus amigos e desenvolvedores poderão ver, disseram autoridades do Yahoo, que fizeram uma prévia da plataforma em São Francisco na sexta-feira.
Decodifique seus Sonhos em Crônicas de Sonho: O Jogo de Criança Escolhida
Colete itens, mova-se entre as telas e descubra o segredo para seus sonhos
Pesquisadores de segurança estão vendo uma pressão renovada do Gumblar, o nome de um código malicioso que se espalha comprometendo Web legítimos Pesquisadores de segurança estão vendo um ressurgimento do Gumblar, o nome de um código malicioso que se espalha por meio do comprometimento de sites legítimos, mas inseguros. Em maio, milhares de sites foram encontrados hackeados servir um iframe, que é uma maneira de levar o conteúdo de um site para outro. O iframe levou ao domínio "gumblar.cn&qu
O Gumblar também mudou suas táticas. Em vez de hospedar a carga maliciosa em um servidor remoto, os hackers agora colocam esse código em sites comprometidos, dizem os fornecedores da IBM e da ScanSafe. Também parece que o Gumblar foi atualizado para usar uma das vulnerabilidades mais recentes nos programas Adobe Reader e Acrobat, de acordo com o blog IBM Security Systems Frequency X.