Maison > Problème commun > Qu'est-ce que les codes malveillants des pages Web utilisent généralement pour mettre en œuvre l'implantation et l'attaque ?

Qu'est-ce que les codes malveillants des pages Web utilisent généralement pour mettre en œuvre l'implantation et l'attaque ?

(*-*)浩
Libérer: 2019-10-24 11:18:41
original
26316 Les gens l'ont consulté

Le code malveillant fait référence à un code qui n'a aucun effet mais qui présente un danger . La définition la plus sûre est de considérer tout code inutile comme malveillant. Le code inutile a une signification plus large et inclut tout logiciel qui. peut entrer en conflit avec la politique de sécurité d’une organisation.

Qu'est-ce que les codes malveillants des pages Web utilisent généralement pour mettre en œuvre l'implantation et l'attaque ?

présente les caractéristiques communes suivantes :

(1) Objectif malveillant (apprentissage recommandé : frontal Web -fin Tutoriel vidéo)

(2) Lui-même un programme informatique

(3) Il fonctionne par exécution

Certains programmes de farces ou programmes de jeux ne peuvent pas être considérés comme code malveillant. Il existe de nombreux documents traitant des caractéristiques des virus filtrables. Bien qu'ils soient nombreux, les mécanismes sont relativement similaires et entrent dans le champ de protection des programmes antivirus. Ce qui est plus remarquable, ce sont les virus non filtrables.

L'existence de vulnérabilités du navigateur est due aux limites des capacités, de l'expérience et de la technologie de sécurité des programmeurs à l'époque, et il y aura inévitablement des lacunes dans le programme. Des erreurs imprévues se produisent lorsque le programme rencontre un problème qui semble raisonnable mais qui ne peut réellement être résolu.

Lorsque les pirates effectuent des attaques réseau, la cible principale n'est pas le système d'exploitation. La cible principale des attaquants est le navigateur utilisé dans le système d'exploitation. On dit que le navigateur IE de Microsoft est dans le. dixième Il n'est pas exagéré de dire qu'IE est une embuscade. Les pirates informatiques utilisent souvent les vulnérabilités du navigateur IE pour mener des attaques de virus, causant des pertes à de nombreux utilisateurs.

Le navigateur Web est l'un des logiciels les plus utilisés dans tout l'environnement réseau. Bien que divers fabricants continuent de travailler dur pour lancer de nouveaux navigateurs Web plus performants et plus sécurisés, par exemple Google a lancé un navigateur appelé « Google Chrome » et Microsoft teste actuellement un nouveau navigateur appelé « Google Chrome » Gazelle. ", mais les attaques et vulnérabilités du navigateur Web restent non résolues.

Rien qu'en 2009, l'organisation « Common Vulnerabilities and Risks » (CVE) a signalé plus de 300 vulnérabilités de navigateur, avec des dizaines de produits de chaque fabricant de navigateur.

Selon les statistiques des experts en sécurité concernés, 80 % des empoisonnements informatiques proviennent d'utilisateurs qui parcourent des pièges sur des pages Web. Cela montre que les attaques de pages Web sont devenues l'un des principaux moyens d'intrusion des pirates. Une fois ce type d'attaque réussi, l'ordinateur de l'utilisateur connaîtra des anomalies telles qu'un fonctionnement plus lent du système, un accès forcé à un site Web, la modification de la page d'accueil de navigation par défaut et la modification du titre du navigateur.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal