На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Регионы России

237 подписчиков

Свежие комментарии

  • Леонид Ла Рошель
    После трагедии в Крымске МЧС начало креститься на любую тучку на горизонте, крышу рвануло окончательно, задалбывают с...После жары и засу...
  • Петербурженка Ленинградская
    Вы хоть читаете, что написали? 'Отец 83-летнего Гладкова... " Сколько же лет отцу Гладкова?В Волгограде проп...
  • Дмитрий Фактурович
    Скоро байден назовет себя самкой обезьяны.Джо Байден снова ...

Взлом почти всех компаний за один день: результаты исследования Positive Technologies

Компании следует уделить особое внимание безопасности своих информационных систем после публикации результатов исследования команды PT SWARM, которая проводила тестирование на проникновение на различных предприятиях различных отраслей. Исследование показало, что даже начинающие хакеры могут легко проникнуть в локальные вычислительные сети (LAN) и получить полный контроль над ИТ-инфраструктурой большинства компаний.

В ходе тестирования были обнаружены серьезные недостатки в защите информационных систем, которые позволяют злоумышленникам быстро и незаметно проникать в организацию. Например, в некоторых случаях специалистам требовался всего один день, чтобы проникнуть в локальную сеть и получить полный контроль над ИТ-инфраструктурой. В среднем на это уходило около 10 дней.

Результаты исследования также показали, что у многих компаний есть слабые места в системе безопасности, которые могут быть использованы для проникновения. Это касается уязвимостей в сетях, системах контроля доступа и других аспектах информационной безопасности.

Эксперты рекомендуют компаниям регулярно проводить тестирование на проникновение и поддерживать свою ИТ-инфраструктуру в состоянии готовности к отражению атак. Они также предлагают использовать автоматизированные решения для повышения информационной безопасности.

]]>

 

Ссылка на первоисточник

Картина дня

наверх