Ответ ASUSTeK: ни извинений, ни подробностей.
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
О журнале
Журнал «БИТ»
Информация для ВАК
Звезды «СА»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Игры
Контакты
   


  Опросы

Какие курсы вы бы выбрали для себя?  

Очные
Онлайновые
Платные
Бесплатные
Я и так все знаю

 Читать далее...

1001 и 1 книга  
27.03.2019г.
Просмотров: 255
Комментарии: 0
Arduino Uno и Raspberry Pi 3: от схемотехники к интернету вещей

 Читать далее...

27.03.2019г.
Просмотров: 199
Комментарии: 0
Автоматизация программируемых сетей

 Читать далее...

27.03.2019г.
Просмотров: 229
Комментарии: 0
Изучаем pandas. Второе издание

 Читать далее...

27.03.2019г.
Просмотров: 178
Комментарии: 0
Компьютерное зрение. Теория и алгоритмы

 Читать далее...

13.03.2019г.
Просмотров: 388
Комментарии: 0
DevOps для ИТ-менеджеров

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Ответ ASUSTeK: ни извинений, ни подробностей.

Источник: CRN/RE («ИТ-бизнес») Просмотров: 206

В реакции ASUSTeK на представляющийся серьезным взлом ее собственной утилиты обновлений отсутствует ясный ответ о том, что же произошло, и это не может не вызывать вопросы о подходе вендора к безопасности.

В минувший понедельник «Лаборатория Касперского» первой сообщила, что утилита обновлений ASUS Live Update была инфицирована хакерами в прошлом году для доставки троянского кода на компьютеры пользователей. Symantec подтвердила эту информацию в тот же день.

ASUSTeK отреагировала днем позже, сообщив, что внесла исправления в утилиту Live Update, а также усилила безопасность, добавив верификацию и шифрование, и указала, что взлом осуществили «группы, [использующие методы] Advanced Persistent Threat (APT)».

«Advanced Persistent Threat (APT)* — это атаки на уровне государств, обычно инициируемые парой стран и нацеленные на определенные организации или учреждения [другой страны], а не на потребителей», — объясняет ASUSTeK в своем заявлении.

Однако ее ответ не объясняет, что же произошло — почему такая атака удалась, — и, конечно, не дает ИТ-отрасли уверенности в надежности защиты у ASUSTeK, говорит Майкл Ох (Michael Oh), учредитель VAR-компании TSP LLC (Кеймбридж, шт. Массачусетс): «Никак не объясняются причины происшедшего. Нет никакого объяснения, как кто-то проник и использовал их действующий сертификат. Выглядит так, что они просто отписались по нескольким пунктам, рассчитывая, что никто не задаст больше вопросов».


Читать всю статью

Источник: Кайл Олспак / CRN/RE («ИТ-бизнес»)

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru