How to Repair a Heat Exchanger /Insulate an Exhaust Riser:Yanmar Engine-Patrick Childress Sailing 44
Qualys a constaté que les entreprises corrigeaient les cheveux plus rapidement qu'elles ne l'étaient il y a cinq ans.
Qualys a mené un projet de recherche au cours des six dernières années dans lequel elle recueille des données sur les vulnérabilités des ordinateurs de ses clients. Qualys fournit des services Web capables de détecter les vulnérabilités dans les applications logicielles et Web et peut également effectuer des audits de conformité.
Les dernières données ont été collectées tout au long de 2008, a déclaré Wolfgang Kandek, directeur technique de Qualys. Qualys a scanné 80 millions d'adresses IP (Internet Protocol) en utilisant 200 scanners qui regardaient des PC orientés Internet et 5 000 scanners internes derrière des firewalls sur les intranets de l'entreprise.
[Plus d'informations: Comment supprimer les malwares de votre PC Windows] 680 millions de vulnérabilités ont été trouvées, dont 72 millions constituaient des vulnérabilités critiques, ce qui a permis au pirate de prendre le contrôle d'un ordinateur à distance et d'installer un logiciel malveillant.Qualys a créé sa propre mesure, appelée "demi-vie" pour la rapidité avec laquelle les entreprises corrigent. La mesure est le nombre de jours que prend une entreprise dans une certaine industrie pour corriger 50% des vulnérabilités qui ont été publiées.
Les chiffres ont à peine changé depuis que Qualys a publié sa dernière étude en 2004. Puis, il a fallu moyenne de 30 jours pour atteindre la marque à moitié patché. Pour 2008, ce chiffre ne dépasse pas les 29,5 jours, selon Kandek
"Le cycle correctif n'a pas vraiment accéléré", a déclaré Kandek lors de la conférence InfoSecurity mardi à Londres.
Par industrie, les chiffres varient: Le secteur des services prend 21 jours; industrie de la finance, 23 jours; et en gros et au détail, 24 jours. Les retardataires sont l'industrie de la santé à 38 jours et la fabrication à 51 jours.
Le problème avec le patch est que les pirates créent des exploits plus rapidement que les entreprises ne les corrigent, a dit Kandek. "Les attaquants sont de plus en plus rapides", a-t-il dit.
Sur les 21 problèmes corrigés par Microsoft le Patch mardi dernier, des exploits pour 10 de ces problèmes étaient déjà en circulation, selon Kandek. Il faut aussi trop longtemps pour corriger ce qui devrait être des applications prioritaires, comme les navigateurs Web, dit Kandek.
Des vulnérabilités connues depuis longtemps dans les logiciels tels que Microsoft Office, Acrobat d'Adobe System et Windows Server 2003 SP2 de Microsoft continuent de Kandek a dit que les systèmes après les correctifs sont disponibles
Adobe Acrobat semble être particulièrement bas sur la liste des correctifs. C'est dangereux car les pirates ont créé des fichiers PDF (format de document portable) malveillants qui peuvent exploiter les vulnérabilités et infecter un ordinateur. Acrobat peut être une "source majeure d'infections par logiciels malveillants".
"Nous devons corriger ces vulnérabilités dès que possible", a déclaré M. Kandek.
Les utilisateurs n'ont plus besoin de retirer leurs MacBooks de leurs sacs, grâce à de nouveaux sacs pour ordinateurs portables «compatibles checkpoint». C'est une corvée que d'enlever les ordinateurs portables et de les placer dans des bacs, de sorte que ces sacs permettent aux appareils à rayons X d'examiner les ordinateurs portables de l'intérieur des sacs. Les sacs sont conçus en utilisant les directives fournies par la TSA, qui veut une vue claire de l'ordinateur portable à travers le sac.
La TSA ne certifie pas officiellement les sacs, mais elle a établi quelques règles de base qui peuvent être consultées sur son site Web.
De nombreuses entreprises réduisent leurs effectifs et leurs coûts pour faire face au ralentissement économique. > Avec de nombreuses entreprises qui réduisent leurs effectifs et leurs coûts pour faire face au ralentissement économique, le PDG d'Akamai Technologies, Paul Sagan, souhaite que son équipe commerciale passe plus de temps avec ses clients, afin de s'assurer que ses services de livraison de contenu et d'hébergement Je finis sur la liste des dépenses qu'ils envisagent de couper. Dans le
Sagan s'est entretenu avec IDG News Service lors d'une récente visite à Singapour pour discuter de la façon dont Akamai traite la récession et l'impact qu'elle a sur la demande de contenu et de services Internet. Il a également fait part de ses réflexions sur les plans des États-Unis visant à élargir l'accès Internet à large bande et la neutralité du réseau. Ce qui suit est une transcription éditée de cette conversation:
Les cyber-attaques supposées provenir de Chine ont déclenché des alertes ces dernières semaines, mais les entreprises américaines et les agences gouvernementales devraient Les cyberattaques censées provenir de Chine ont suscité des inquiétudes au cours des dernières semaines, mais les entreprises américaines et les agences gouvernementales devraient s'inquiéter autant de l'Iran et de la Corée du Nord, un groupe de
La Chine et la Russie ont des capacités cybernétiques beaucoup plus sophistiquées que l'Iran et la Corée du Nord, mais les deux plus petits pays sont préoccupés par les discussions internationales sur la cybersécurité, ont déclaré les experts à un sous-comité.