à¹à¸§à¸à¹à¸²à¸à¸±à¸ à¸à¸à¸±à¸à¸à¸´à¹à¸¨à¸©
คริสเทนเซนกล่าวว่าการตรวจจับการใช้ประโยชน์มากกว่าปกป้องข้อมูลนับไม่ถ้วน การใช้ประโยชน์เองไม่ได้เปลี่ยนแปลงไปและต้องใช้ในทางเดียวกันกับ PC ที่จะถูกแฮ็ก
จำนวนที่มากพอสมควร - ตั้งแต่การตัดการกดแป้นพิมพ์ไปจนถึงซอฟต์แวร์ botnet - สามารถใช้งานได้ในระหว่างการโจมตีช่องโหว่
การระบุการใช้ประโยชน์ไม่ใช่เรื่องง่าย แต่ Kristensen กล่าว รุ่นของโปรแกรมที่ได้รับผลกระทบจากช่องโหว่ต้องได้รับการวิเคราะห์ก่อนและหลังการใช้แพทช์เพื่อหาวิธีที่ใช้ประโยชน์ได้
สำหรับการทดสอบของ Secunia Secunia ได้พัฒนาช่องโหว่ในการทำงานของตนเองสำหรับช่องโหว่ของซอฟต์แวร์ที่รู้จัก จากการโจมตีเหล่านั้น 144 ไฟล์ที่เป็นอันตรายเช่นไฟล์มัลติมีเดียและเอกสารออฟฟิศ ส่วนที่เหลืออีก 156 คนถูกโจมตีโดยรวมอยู่ในเว็บบราวเซอร์ที่เป็นอันตรายซึ่งมองหาช่องโหว่ของเบราเซอร์และ ActiveX อื่น ๆไซแมนเทคออกมาเป็นที่นิยม แต่ถึงกระนั้นผลการค้นหาก็ไม่ได้เป็นตัวเอก: Internet Security Suite 2009 ของ บริษัท ตรวจพบว่า 64 300 exploits หรือ 21.33% ของกลุ่มตัวอย่าง
ผลลัพธ์ที่ได้ก็แย่ลงมาก Internet Security Suite 2009 build 12.0.10 ของ BitDefender ได้รับการตรวจสอบเป็นครั้งที่สองโดยคิดเป็น 2.33 เปอร์เซ็นต์ของชุดตัวอย่าง Trend Micro Internet Security 2008 มีอัตราการตรวจจับเช่นเดียวกับ BitDefender ตามมาด้วย McAfee's Internet Security Suite 2009 เป็นอันดับ 3 ในอัตรา 2 เปอร์เซ็นต์
Kristensen เตือนว่า Secunia ตระหนักดีว่าผู้ขายส่วนใหญ่ไม่ได้มุ่งเน้นที่การตรวจหาการโจมตี แต่จะเป็นประโยชน์ต่อผู้ขายในการเริ่มต้นสร้างลายเซ็นสำหรับการโจมตีแทนที่จะเป็นแค่ payloads เนื่องจากสามารถประหยัดเวลาได้มากขึ้น มีการโจมตีที่น้อยกว่า payloads มากนักเขากล่าวว่าผู้ขายเช่น Symantec ดูเหมือนจะเคลื่อนไหวไปในทิศทางดังกล่าวเนื่องจาก บริษัท ได้สร้างลายเซ็นสำหรับการโจมตีที่เกี่ยวกับไมโครซอฟต์ Kristensen กล่าวว่า "เราไม่เห็นอะไรเลย Kristensen กล่าวว่า
ในระหว่างนี้ผู้ใช้ควรใช้ซอฟต์แวร์แพทช์ทันทีที่มีการเปิดตัวแพทช์เหล่านี้ หากมีความล่าช้าเกิดขึ้นระหว่างการใช้ประโยชน์จากสาธารณชนและแพทช์ออกผู้ใช้ก็สามารถหลีกเลี่ยงการใช้โปรแกรมเฉพาะได้
"คนจำนวนมากคิดว่าพวกเขาไม่มีอะไรต้องเป็นห่วงหากพวกเขามีเพียงซอฟต์แวร์ป้องกันไวรัสเท่านั้น" Kristensen กล่าวว่า "โชคร้ายที่ไม่ได้เป็นเช่นนั้นหรอก"