Sie haben eine Liste zusammengestellt, in der sie zwar beliebte aber auch sehr unsichere Applikationen aufführen. Hacker hätten sich mittlerweile so auf die genannten Programme eingeschossen, dass deren Einsatz, zumal im Unternehmensumfeld, geradezu selbstmörderisch sei.
1. Yahoo Messenger, 8.1.0.239 und früher
2. Apple QuickTime 7.2
3. Mozilla Firefox 2.0.0.6
4. Microsoft Windows Live (MSN) Messenger 7.0, 8.0
5. VMware Player (and other products) 2.0, 1.0.4
6. Apple iTunes 7.3.2
7. Intuit QuickBooks Online Edition, 9 and earlier
8. Sun Java Runtime Environment (JRE) 1.6.0_X
9. Yahoo Widgets 4.0.5 and previous
10. Ask.com Toolbar 4.0.2.53 and previous
Bit9 stützt sich mit seiner Liste auf Aussagen unter anderem durchaus gewichtiger Quellen, darunter die National Vulnerability Database, das SANS Institute und das U.S. Computer Emergency Readiness Team. Als Sicherheitsmängel wurde unter anderem herangezogen, dass es die Entwickler den Anwendern selbst überlassen, ihre Programme mit den jeweils neusten Sicherheitsfunktionen zu patchen. Das ist au8ch der Grund, warum der vielbeschossene Internet Explorer von Microsoft nicht in der Liste auftaucht.
Kriterien, die zu einem Eintrag in die Liste führten, sind unter anderem die Lauffähigkeit auf Windows-Rechnern, hoher Bekanntheitsgrad und generelle Ungefährlichkeit. “In Unternehmen finden sich diese Anwendungen häufig – oft ohne dass die Admins davon überhaupt wissen. Sie stellen eine unbekannte Gefahr da, weil sie nicht offiziell mit Sicherheits-Updates versiorgt werden”, sagte Brian Gladstein, Marketingdirektor bei Bit9.
Was meinen Sie? Welche Anwendungen haben sich in Ihrem Netzwerk als besonders gefährlich erwiesen? Schreiben Sie Ihre Meinung der silicon.de-Chefredaktion.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…