Around and About .NET World

Il blog di Marco Minerva
posts - 1671, comments - 2232, trackbacks - 2135

My Links

News

Contattami su Live Messenger:


MCTS: Windows, Web, Distributed Applications & SQL Server

MCPD: Enterprise Applications

Tag Cloud

Archives

Post Categories

Links

Le applicazioni più vulnerabili di Windows

ZDnet ha recentemente pubblicato la lista delle 10 applicazioni più vulnerabili per Windows:
  1. Yahoo! Messenger 8.1.0.239 and earlier
  2. Apple QuickTime 7.2
  3. Mozilla Firefox 2.0.0.6
  4. Microsoft Windows Live (MSN) Messenger 7.0, 8.0
  5. EMC VMware Player (and other products) 2.0, 1.0.4
  6. Apple iTunes 7.3.2
  7. Intuit QuickBooks Online Edition 9 and earlier
  8. Sun Java Runtime 1.6.0_X
  9. Yahoo! Widgets 4.0.5 and previous
  10. Ask.com Toolbar 4.0.2.53 and previous
E' interessante notare che dei prodotti Microsoft figuri solo Live Messenger...

Technorati Tags: ,

Print | posted on Tuesday, November 6, 2007 4:34 PM | Filed Under [ Tutto & Oltre :-) Windows Related ]

Feedback

Gravatar

# re: Le applicazioni più vulnerabili di Windows

Boh, dal link che hai fornito si legge:

"The list [...] focuses on popular, widely deployed Windows programs that are often very difficult for an IT department to locate or patch and, as Bit9 explains, “represent unexpected and unquantified vulnerabilities in an enterprise IT environment."

Non mi sembra un criterio così oggettivo da rendere possibile una classifica di questo tipo.

In secondo luogo deduco che IE e Outlook Express non vengono citati in quanto è ben noto ormai a quasi tutti i dipartimenti IT aziendali che questi software sono una minaccia per natura! Ergo non entrano nella classifica perchè non si tenta più nemmeno di manutenerli o patcharli, ne viene proibito semplicemente l'utilizzo... Così come molte altre applicazioni MS vecchiotte.
11/6/2007 6:21 PM | Francesco
Gravatar

# re: Le applicazioni più vulnerabili di Windows

il software più vulnerabile per windows è windows stesso (y)
11/6/2007 8:49 PM | Alessio Marziali
Comments have been closed on this topic.

Powered by:
Powered By Subtext Powered By ASP.NET