As aplicações vulneráveis de 2010 segundo Bit9 (3 parte)

bit96 e1290092860499 as aplicações vulneráveis de 2010 segundo Bit9 (3 parte)

Como tem-se investigado para a elaboração da lista.

A lista do top de aplicações vulneráveis 2010 tem-se criado para os profissionais que são os responsáveis fornecer as equipas certas bom administradas e de TI. Que os utilizadores não se descarreguem o software vulnerável com fins maliciosos, ao mesmo tempo, trata e não pode ser provar pela política da empresa

Estas aplicações da lista foram removido dos estados Unídos, através de instituto nacional de padrões e tecnologia, removido da base de dados oficial da vulnerabilidade e (NIST) deve cumprir em que com os seguintes critérios:

- É uma aplicação de final de uso de consumo e, e não só é uma aplicação servidor ou router de empresa como.

- não é classificado como TI pelas organizações ou dos fornecedores de segurança malicioso.

- uma vulnerabilidade Conte o mínimo critica que foi comunicado entre 1 de janeiro de 2010 até outubro de 2010, foi registado na base de dados de NIST, na página web http://nvd.nist.gov e foi avaliado pelo nível de gravidade, de entre 7 a 10, no sistema comum de vulnerabilidade de pontuação.

Público, privado e resultado, as fendas de segurança do risco alto nos setores em este ano têm feito a vigilância, proteção e controle das aplicações necessário, final.

Junto com estes relatórios, os administradores de TI, jà podem compreender na maior medida e poder tomar nota das medidas necessárias para a proteção ativa e do resultado final das redes com tecnologias novas avançadas para a proteção contra ameaças posível, a duração das vulnerabilidades das aplicações.

Poderá ver os relatórios completos de investigação na página web enlaçado e em ele do instituto Sans, http://www.sans.org sobre.

Este relatórios são sem dúvida realmente fiável, já que a companhia Bit9 é líder na proteção contra ameaças, que tem sido o criador, conta prémios e galardões em que com prestígios, (como o prémio de 2 milhão de dólares concedido pelos estados federais de investigação em 2003, para levar a cabo esta investigação), qual tem proporcionado uma visibilidade total e controle do software à companhia, desobrigado o risco causado pelo software malicioso autorizado, e ilegal.

Se haver-te gostado artigo leste subscreve-te feed RSS a nosso. Obrigado por sua visita!