How to apply patches on jeans / Cum aplici patch-uri pe jeansi
Qualys a descoperit ca firmele se ocupa cu un par mai repede decat erau acum cinci ani.
Qualys a realizat un proiect de cercetare pentru ultimii sase ani in care colecteaza date despre vulnerabilitatile software de la calculatoarele clientilor sai. Qualys oferă servicii bazate pe Web care pot detecta vulnerabilități în software, aplicații Web și pot efectua și audituri de conformitate.
Cele mai recente date au fost colectate pe tot parcursul anului 2008, a declarat Wolfgang Kandek, CTO-ul Qualys. Qualys a scanat 80 de milioane de adrese IP (Internet Protocol) folosind 200 de scanere care au privit PC-urile cu care se confruntă Internetul și 5000 de scanere interne în spatele firewall-urilor pe intraneturile companiei.
[Mai multe informații: Cum să eliminați programele malware de pe PC-ul dvs. de Windows]Kandek s-au găsit 680 de milioane de vulnerabilități, dintre care 72 milioane constituiau probleme critice, ceea ce înseamnă că problema software-ului ar putea permite unui hacker să preia controlul de la distanță și să instaleze software rău intenționat.
Qualys și-a creat propriile măsurători, pentru cât de repede companiile patch-uri. Măsurarea este numărul de zile pe care companiile dintr-o anumită industrie au nevoie să ocupe 50% din vulnerabilitățile publicate.
Cifrele s-au schimbat abia de când Qualys a lansat ultimul său studiu în 2004. Apoi, media de 30 de zile pentru a atinge semnul semipachetat. Pentru anul 2008, această cifră a crescut doar la 29,5 zile, a declarat Kandek.
"Ciclul de patch-uri nu sa accelerat cu adevărat", a declarat Kandek în cadrul conferinței InfoSecurity, marți, la Londra.: Sectorul de servicii durează 21 de zile; industria financiară, 23 de zile; și en-gros și cu amănuntul, 24 de zile. Cei care se afla in intarziere sunt industria sanatatii la 38 de zile si productia la 51 de zile.
Problema cu scoaterea patch-urilor este ca hackerii creeaza explozii mai repede decat companiile le patch-uri, a spus Kandek. "Atacatorii sunt mult mai rapizi decât înainte", a spus el.
Din cele douăzeci și două de soluții lansate de Microsoft la Patch marți în această lună, exploziile pentru 10 dintre aceste probleme erau deja în circulație, a spus Kandek. "De asemenea, vulnerabilitățile cunoscute de mult timp în software, inclusiv Microsoft Office, Adobe Acrobat și Windows Server 2003 SP2, continuă să fie găsite pe sistemele după ce sunt disponibile patch-uri, a spus Kandek.
Adobe Acrobat pare să fie deosebit de scăzut în lista de patch-uri. Acest lucru este periculos deoarece hackerii au creat fișiere malware PDF (format de document portabil) care pot exploata vulnerabilități și pot infecta un computer. Acrobat poate fi o "sursă majoră de infecții malware".
"Trebuie să pătrundem aceste vulnerabilități cât mai curând posibil", a spus Kandek.
Microsoft și Cray au lansat CX1, un supercomputer compact, companiile a anuntat ca a lansat CX1, un compacut compactit, cu un pret competitiv, pe care companiile au spus ca au dezvoltat in comun pentru clientii care efectueaza sarcini cum ar fi simulari care necesita medii care folosesc calculatoare.
Cray's Computerul CX1 rulează Windows Server HPC (High Performance Computing) Server 2008 și este disponibil pentru clienți să comande acum pentru livrare în octombrie, la un preț de pornire de 25.000 USD, a declarat Kyril Faenov, directorul general al echipei Microsoft HPC
Companiile își intensifică eforturile de combatere a operațiunilor de spionaj care urmăresc să-și fure secretele comerciale, potrivit unui fost agent al Biroului Federal de Investigații din SUA, care lucrează acum pentru Xerox.
Companiile precum Wal-Mart, DirecTV și Motorola anii recenți au fost victimizați de angajați sau de alții care au furat date sensibile, a declarat David Drab, directorul departamentului de servicii pentru securitatea informațiilor și a conținutului din cadrul companiei Xerox. Drab a petrecut 27 de ani în lupta împotriva crimei organizate și a spionajului economic cu FBI.
Până în prezent, Microsoft declară că a primit rapoarte despre "un număr mic de atacuri direcționate" folosind acest exploit. Producătorul de software lucrează la un patch de securitate pentru această problemă, dar compania nu a spus încă dacă va emite o actualizare de securitate cât mai curând posibil sau ca parte a ciclului lunar de actualizare a "patch-ului de marți". Următorul "patch marți" va fi 9 octombrie.
Explozia a fost făcută publică pe Proiectul Metasploit al companiei Rapid7 și descoperită pentru prima oară în sălbăticie de cercetătorul de securitate Eric Romang. Metasploit îi recomandă utilizatorilor să elimine IE până când Microsoft emite o actualizare de securitate. Noul defect de securitate IE a fost dezvoltat de același grup care a creat defectul de zi zero de la zero, conform Metasploit.