Normaal gesproken indien Windows geheel geupdated is, je geen Adobe Reader gebruikt (ik gebruik Sumatra PDF, klein en razendsnel), Adobe Flasplayer goed onderhouden wordt zodat het bijwerken in real time gebeurt en je een moderne browser gebruikt, bij voorkeur Firefox of (voor de niet Google haters) Google Chrome, dan gebeurt er normaal gesproken niets.
Echter zijn er uitzonderingen.
Daar is ten eerste Windows XP met Internet Explorer 8 - op mijn werk heb in de XP-computers IE verstopt.
Maar er zijn er genoeg die Internet Explorer 8 niet vaarwel kunnen zeggen.
Die gebruikers staan bloot aan alle omschreven gevaren.
En al die Windows versies die modern zijn en voldoen aan hetgeen ik hierboven heb staan, maar waarin pogramma's zijn genstalleerd zonder ervoor te betalen via activering middels keygens, hacks en patches, dan is Windows niet meer veilig.
Verwachten jullie dat deze vorm van besmetting toeneemt?
En het vervende is, dat deze malafide advertenties ook op "betrouwbare" sites getoond worden
Hoe weet je dan nog of een site betrouwbaar is...
Dit probleem is niet nieuw, het speelt al jaren, alleen worden de trucs van de internetcriminelen steeds geraffineerder, net zoals de ongein, die ze verspreiden!
Een tool dat helpt tegen Cross-site scripting is het door Mirosoft ontwikkelaars gemaakte tool EMET.
Download
Enhanced Mitigation Experience Toolkit 4.1 Update 1
Instaleer
EMET4.1 en na de installatie vind je EMET4 in Start/Alle programma's/Enhanced Mitigation Experience Toolkit - ook in de systray zie je nu het EMET-symbool.
Open de map en start het tool en stel de instelling op "Maximum security settings".
Omschrijving:
Microsoft heeft een nieuwe versie van de gratis beveiligingstool EMET gelanceerd die Windows-gebruikers nog beter tegen aanvallen beschermt. EMET staat voor Enhanced Mitigation Experience Toolkit en zorgt ervoor dat verschillende technieken waarmee beveiligingslekken worden misbruikt niet meer werken. Windows beschikt zelf over verschillende verdedigingsmaatregelen.
Het gaat dan om technieken zoals Dynamic Data Execution Prevention (DEP) en Address Space Layout Randomization (ASLR). Veel programma's van derden maken hier geen gebruik van, waardoor het eenvoudiger wordt voor een aanvaller om een kwetsbaarheid te misbruiken.
Daarnaast voegt EMET ook verschillende nieuwe beveiligingsmaatregelen toe die nog niet standaard in Windows actief zijn. Hierdoor zouden computers tegen zero-day-aanvallen beschermd zijn en tegen exploits die misbruik maken van lekken waarvoor de gebruiker een beschikbare update niet heeft genstalleerd.
Meer info:
Microsoft wapent Windows tegen hackers met EMET 4