Applicazioni e sistemi operativi più vulnerabili nel 2010 - Rapporto Governo USA

Applicazioni e sistemi operativi più vulnerabili nel 2010 - Rapporto Governo USA
Applicazioni e sistemi operativi più vulnerabili nel 2010 - Rapporto Governo USA

Video: Applicazioni e sistemi operativi più vulnerabili nel 2010 - Rapporto Governo USA

Video: Applicazioni e sistemi operativi più vulnerabili nel 2010 - Rapporto Governo USA
Video: Il mio pc è diventato lentissimo!!! - YouTube 2024, Novembre
Anonim

Bene, questa lista delle più vulnerabili applicazioni e sistemi operativi nel 2010 rompe le nozioni pre-concepite, alcune potrebbero non essere in grado di digerire! Mentre i risultati per i sistemi operativi possono essere sulle linee previste, quello per l'applicazione genera sicuramente delle sorprese.

Tra le applicazioni vulnerabili, i browser sembrano essere gli obiettivi preferiti. Chrome seguito da Safari erano le app più vulnerabili.
Tra le applicazioni vulnerabili, i browser sembrano essere gli obiettivi preferiti. Chrome seguito da Safari erano le app più vulnerabili.

I primi sistemi operativi più mirati nel 2010 sono stati mostrati nella seguente tabella. Microsoft Windows Server 2003 seguito da Windows XP sono i sistemi operativi più mirati.

Il rapporto afferma inoltre che il 75% delle vulnerabilità riguarda le applicazioni, il 18% dei sistemi operativi e il 7% dei dispositivi hardware.
Il rapporto afferma inoltre che il 75% delle vulnerabilità riguarda le applicazioni, il 18% dei sistemi operativi e il 7% dei dispositivi hardware.

Ciò significa che l'applicazione di patch solo ai prodotti Microsoft non è sufficiente. È inoltre necessario assicurarsi che tutte le applicazioni siano aggiornate, in particolare i prodotti Adobe, i browser Web e Java Runtime Environment.

Questi sono i risultati di un recente studio sui dati del 2010 dal database delle vulnerabilità nazionali. Database di vulnerabilità nazionale è il repository governativo degli Stati Uniti di dati di gestione delle vulnerabilità basati su standard rappresentati mediante il Security Content Automation Protocol (SCAP).

Via GFI.

Consigliato: