|
Компьютерный форум OSzone.net » Общий » Флейм » Техноновости |
|
Техноновости
|
Хищник (ушел из жизни) Сообщения: 7167 |
Профиль | Сайт | Отправить PM | Цитировать
Обнаружив нижеприведенную новость, я отправил ссылку на нее "новостникам" нашего сайта. Результата не последовало. Возьму на себя смелость вести нечто подобное "Новостям информационных технологий" в этой теме.
Гибкий экран TDK Компания TDK в рамках выставки CEATEC продемонстрировала прозрачную OLED-пленку, которая показывает изображение даже при сгибании. Далее... ________________________________________________________ ________________________________________________________ Названия статей - на совести журналистов и СМИ. |
|
------- Отправлено: 00:28, 13-12-2010 |
Ветеран Сообщения: 4540
|
Профиль | Отправить PM | Цитировать Новые драйверы nVidia (выше 555 версии) не будут запускаться на процессорах без POPCNT. В основном это касается ранних Core Duo. Для простоты можно ориентироваться на поддержку SSE4.
-------------------------- Новые процессоры Intel Arrow Lake-S не будут поддерживать DDR4 и PCI-E 3.0. |
Отправлено: 16:05, 02-07-2024 | #2371 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Ветеран Сообщения: 2642
|
Профиль | Отправить PM | Цитировать Специалисты Positive Technologies по итогам пентестов 2023 года в 28 организациях заявили, что 96% из них оказались уязвимы к атакам хакеров.
Так, практически во всех компаниях злоумышленники потенциально могут установить полный контроль над IT-инфраструктурой. Минимальный срок проникновения в локальную сеть составил всего один день. В среднем Positive Technologies требовалось 10 дней для получения доступа. Специалисты провели пентесты в компаниях из различных отраслей, в том числе IT, финансов, промышленности, сферы услуг, телекоммуникаций и других. Они пытались определить, сможет ли злоумышленник успешно атаковать организацию извне или изнутри, чтобы реализовать недопустимое для бизнеса событие. В 63% организаций злоумышленник с низкой квалификацией может проникнуть в локальную вычислительную сеть извне, а низкоквалифицированный внутренний нарушитель мог получить полный контроль над IT-инфраструктурой. Почти во всех случаях пентестерам удалось получить учётные данные сотрудников и несанкционированный доступ к важной конфиденциальной информации, включая интеллектуальную собственность и служебную переписку, а также установить полный контроль над инфраструктурой. В одном проекте специалисты получили максимальные привилегии в домене Active Directory за 6,5 часов, в остальных этот показатель варьировался от 1 до 7 дней. «Во всех организациях, где исследователи PT SWARM проводили внутреннее тестирование, удалось получить максимальные привилегии в домене. В 90% случаев была верифицирована возможность реализации недопустимых событий, причем для этого не всегда требовался полный контроль над IT-инфраструктурой. Например, даже в компании, где не удалось проникнуть в ЛВС, была подтверждена возможность несанкционированного доступа к базе данных с персональными данными более 460 тысяч пользователей», — говорит аналитик Positive Technologies Григорий Прохоров. В компании отмечают, что компаниям необходимо проводить тестирования на проникновение, а также поддерживать IT-инфраструктуру в постоянной готовности к отражению атак. Для этого рекомендуется непрерывно оценивать и контролировать защищённость критически важных активов через выявление и усложнение потенциальных маршрутов передвижения злоумышленников. |
------- Отправлено: 18:58, Вчера | #2372 |
Участник сейчас на форуме | Участник вне форума | Автор темы | Сообщение прикреплено |
|