Главная
>
Форум
>
обсуждение материалов
>
Как защитить бизнес в интернете?
ROOT, статья не техническая. Ньюслаб - это не хабр, что бы разговаривать на подобные темы. Не уверен в том, что ньюслаб бы вообще стал выкладывать что-то глубоко профильное в этой сфере - не те читатели.
Нашим клиентам нужна защита и мы её обеспечиваем, и статья написана как раз для владельцев сайтов.
Популярность Bash Code Injection за 2 недели набрала полярность и обогнала OPENSSL HEARTBEAT.
Уязвимость POODLE - это проблема не только хостинга (хостер должен запретить использование старых и уязвимых версий), но и на стороне браузера, разработчики уже заявили об обновлениях.
Ежедневно на нашей защите обновляется по несколько штук сигнатур, описанные узвимости были даны для примера.
Вы можете бесконечно долго писать, как я вам надоел, но согласитесь, Вам будет сложно в общении с коллегами подорвать авторитет Жунипера, оборудование которого мы используем и которое, среди крупных телекоммуникационных компаний занимает лидирующие позиции в том числе и по безопасности :)
Бывший клиент Дмитрий Гущин
+ 0 0
21 октября 2014 г. 15:34
А когда собственно качество предоставляемых услуг будет вменяемое ?
Попробую ответить, хотя лучше знать что для вас означает качество.
После внедрения защиты от DDoS и защиты от вторжений, кол-во проблем у пользователей упало в разы, что в итоге упростило жизнь не только клиентам, но и нам. Саппорт сейчас в среднем на одного клиента уделяют меньше времени в разы, т.к. ушли задачи клиентов, на которые тратились часы.
В любом случае мы всегда за конструктивную критику. Если от клиентов есть обратная связь - то делаем как надо.
ROOT: а ты в курсе, что версий "HTTPS" много? Самый популярный SSLv3 уже НЕ безопасный и шифрование не более 256 бит, что расшифровывается не с таким трудом. Мало кто использует TLS и поэтому для БОЛЬШИНСТВА сайтов "HTTPS SSLv3" уже не поможет. Вот так вот, умник.
Очередная реклама оптзона, пиар и только, Дмитрий Гущин и Алексей Хитров хотябы про узязвимость BASH прочитали, прежде чем дурить народ! "В сентябре 2014 года была обнаружена уязвимость Bash Code Injection, позволяющая злоумышленнику в течение нескольких секунд получить доступ к серверу. "
Это же как он через эту уязвиомть то получит доступ ????? Он может получит привелегии Администратора, и только при условии что он имеет аккаунт на сервере с доступом к BASH, без доступа он и не получит.
"Причем даже шифрование HTTPS не гарантирует сохранность передаваемых данных. " А вы как то безопасно по HTTP другим протоколом передавать собираетесь ? Не морочте людям голову со своими сказками !
Идите лучше домашнее задание по русскому языку сделайте, а то судя по вашим познаниям в орфографии русского языка у вас твёрдая двойка в этой четверти выходит. А как школу закончите и, возможно, институт даже, почитайте профильные публикации на языке оригинала (а не "перевод на русский для самых маленьких и гостей столицы" на лоро-хабра-опеннетах) и откройте для себя возможные векторы эксплуатации упомянутой уязвимости, хотя она вероятно уже не будет столь актуальной как сейчас.
  • Оставить комментарий
  • Войти