С эпохи, связанной с Wikileaks, почти все заинтересованы в защите с участием его электронной цифровой богатство. Экономические потери, вызванные действиями хакера в растут каждый сезон. В начале августа 2011 года, McAfee сказал привет выявили инфильтрацию в более чем 70 корпораций и систем здравоохранения во всем мире. Это особенно печальное событие может в конечном итоге объясняется, потому что корпорации, системы здравоохранения и люди предпочитают действовать только сразу после инцидента, и только немногие принять превентивные меры.
<р> В некоторых случаях затруднительное стоит даже: нет реакции, хотя потери событий или информации. Это не бы, что ответы безопасности и продукты, которые существуют в эти дни просто не работают, или не менее, чем больше не работает должным образом. Однако это загодя, чтобы сдаться, потому что ответ существует, а также текущее затруднительное может быть, возможно, значительно улучшилось.
Выполнение свое собственное исследование, чтобы выяснить, какие процедуры могут быть использованы, я получаю тестирования безопасности под названием "Почетный Взлом"
<р> Принимая такой подход является достаточно простым и там для относительно 10 лет:. Вы участвуете киберпреступников (больше они часто называют аудиторов безопасности - не пугать клиентов), чтобы перейти в в вашей сети, или, возможно, в другой информационной программы, такие в то время как SCADA.
Они будут работать с правовой разрешения и принятия, в соответствии с вашей общей команды и безопасности, и, конечно, с какой-то строгой NDA уполномоченного. После завершения своей работы они будут предоставлять вам на самом деле с расследованием, объясняя, как они сумели получить в, наряду с рекомендациями, как затвердевают безопасности систем из них.
<р> Мы обнаружили, почетный взлома меня после изучения отчета McAfee, которая, казалось, прокомментировал в сторону швейцарских медиа просто профессиональным от морально взлома компании High-Tech Ссылка SA (HTBridge).
Сразу после тщательного изучения High-Tech Link сайте, я обнаружил несколько различных подходов к упомянутой над досмотра: внутренние, внешние и сочетание того и другого. Последний был, по существу, самое интересное для меня лично, как элемент представляет комбинированные и высоко сложные эпизоды. Для иллюстрации команда высокотехнологичных Bridge предлагает выполнить эпизод из доверенной сети (а партнера или даже сообщество клиента) или с потерянного или украденного устройства корпоративного (e.
gary г