Online Java hry podle Esetu představují riziko

13. prosinec 2014 17:11 0 komentářů

Průzkum postojů uživatelů internetu k bezpečnosti, který společně provedl Seznam.cz a společnost ESET, ukázal, že hráči online her jsou vystaveni hrozbě počítačového útoku. Online hry totiž v naprosté většině případů využívají technologii Java, která je známá svými četnými bezpečnostními dírami.

Právě proto představují útoky na zranitelnosti v Javě, podle výzkumu společnosti CISCO, víc než 90 procent ze všech zaznamenaných útoků na počítače.

"Cílení útoků na zranitelnosti technologie Java je mezi útočníky stále populární. Platí to především pro starší, ale stále bohužel široce používané verze. Nejlepším doporučením je, technologii Java se pokud možno zcela vyhnout," komentuje Peter Stančík, který zastává pozici Security Evangelist ve společnosti ESET.

Průzkum ESET a Seznam.cz však ukázal, že dvě třetiny uživatelů internetu v Česku hrají počítačové hry přes internet - což znamená, že patří mezi ty, kdo se bez technologie Java neobejdou. 80 procent těchto hráčů navíc v průzkumu deklarovalo, že si na internetu hledají nové hry k vyzkoušení. Za pozornost stojí, že pouze 45 procent z těchto zvídavých hráčů deklarovalo postoj "Obávám se, bezpečnost hry si pečlivě ověřuji". (Otázka zněla: Jak moc se obáváte nebo neobáváte počítačových hrozeb při stahování a spouštění nových on-line her?)

Pro uživatele internetu, kteří Javu z nejrůznějších důvodů potřebují, má společnost ESET následující doporučení. - Online hry nebo jakékoli aplikace stahovat pouze z důvěryhodných zdrojů. - Minimalizovat nasazení Javy na nezbytné minimum. Vhodné je, používat dva internetové prohlížeče: jeden s aktivovanou Javou, a druhý, v němž je Java zakázána. K činnostem, které vyžadují vyšší míru bezpečnosti, například k internetovému bankovnictví, pak důsledně využívat prohlížeč bez Javy. Naopak v „javovském“ prohlížeči je vhodné povolit jen konkrétní lokality. - Důležité je, mít Javu vždy aktualizovanou; tato zásada platí pro veškerý software. - Výše zmíněná doporučení riziko útoku přes Javu pouze omezují - sice výrazně, ale hrozba zneužití případně právě objevené další bezpečnostní díry přesto trvá. Je proto nanejvýš vhodné používat bezpečnostní software, který obsahuje technologii pro blokování pokusů o zneužití zranitelností softwaru, zaměřenou také na Javu.


Komentáře

RSS 

Komentujeme

Virtuální realitou proti strachu ze smrti

Pavel Houser , 18. červenec 2017 07:00
Pavel Houser

Lidé, kteří reportují „zážitky blízké smrti“, pak mnohdy mají ze smrti menší strach. Nedalo by se to...

Více






Kalendář

22. 07.

27. 07.
Black Hat 2017
27. 07.

30. 07.
Defcon 2017
27. 08.

31. 08.
VMworld 2017
RSS 

Zprávičky

Čína chce být do 2025 světovým lídrem v oblasti umělé inteligence

ČTK , 22. červenec 2017 09:00

Plán přichází v době, kdy USA chtějí více kontrolovat investice, včetně investic do umělé inteligenc...

Více 0 komentářů

Santa Fe se chystá na premiéru opery o Jobsovi

ČTK , 22. červenec 2017 08:00

Spád opery je stejně rychlý a dynamický jako technologie, které Jobs vytvořil, tvrdí autoři....

Více 0 komentářů

Policejní úřady USA a EU zakročily proti ilegálním serverům

ČTK , 21. červenec 2017 10:00

Kromě AlphaBay se zásah týkal také ilegálního tržiště darknetu Hansa....

Více 1 komentářů

Starší zprávičky

Poskytovatelé IT služeb budou mít brzy problém uspokojit poptávku

Pavel Houser , 21. červenec 2017 09:00

Poskytovatelé řízených IT služeb (MSP – managed service providers) vidí ve službě cybersecurity-as-a...

Více 1 komentářů

Amazon spustil nákupní sociální síť Spark pro chytré telefony

ČTK , 21. červenec 2017 08:00

Jedná se de facto o křížence Instagramu, Pinterestu a e-shopu....

Více 0 komentářů

V Praze se instalují první chytré lavičky připojené přes síť LoRa

Pavel Houser , 20. červenec 2017 13:28

Lavička TreeSmart nabízí wi-fi připojení, nabíjení mobilních zařízení a senzory snímající vlhkost, t...

Více 3 komentářů

SUSE a Supermicro uzavírají globální partnerství

Pavel Houser , 20. červenec 2017 10:00

Firmy poskytnou řešení pro kritickou infrastrukturu, softwarově definovaná datová centra a integrova...

Více 0 komentářů