+
Pasemos por alto el All A son B falta de lógica en esto y consideremos lo que hemos sabido todo el tiempo. AV doesnt realmente funcionan nunca lo hizo. basada en firmas AV, todo el Im mejor que tú porque yo tengo más firmas en mi planteamiento de base de datos de AV y comercialización de AV que tan deslumbrado los periodistas (Métrica desea métricas que podemos darle métricas cuántos usted quiere un millón doscientos millones) es una perder el juego. Saltar sobre polimorfismo y otros. El límite entre lo que realmente funciona y lo que funciona para las faltas de definición de marketing. De manera que tenemos de los ataques al servidor de seguridad humana o lo que sea la palabra de moda es que aparece en este mes revistas friki-Vogue, cualquiera que sea la última moda es. ¿Cuál es eso Ah, claro, los creadores de malware están migrando a Android dicen los comentaristas de la industria. Así theyve intentaron convencernos de que Linux y MacOS estaban siendo atacados y vulnerable, a pesar de la evidencia. Tal vez los mismo proveedor impulsado - sí vendedores tratan usuarios convincentes Linux y Apple para comprar productos de AV, sólo porque Linux y MacOS corrieron en el mismo chip que Microsoft eran tan vulnerables como Microsoft, y renunció a Dunning los periodistas y la publicidad cuando se enteraron que la supuesta mercado no estaba convencido y no compró. Que la producción a gran software está libre de errores sorpresas a nadie. Existen métodos para la producción de código de alta calidad que la NASA ha demostrado en sus proyectos de espacio profundo, pero son incompatibles con las actitudes que tienen los proveedores de software comerciales. Requieren una disciplina que parece ausente de la actitud de muchos programadores más jóvenes, de esos que tantas firmas comerciales contratan sobre la base de costo y que son de accionamiento por líneas de código por métricas por día, la popularidad característica conducido y el primero en los imperativos del mercado. Así que cuando leí acerca de, por ejemplo, RSA ser atacado por medio de la ingeniería social, no estoy sorprendido. Tampoco me sorprende cuando escucho que muchos terminales punto de venta son, si no está ya infectado, entonces vulnerables. Pero entonces demasiados organización adopte un enfoque basado en el riesgo de que no está bien. La resistencia que las empresas estadounidenses han tenido que implementar chi-n-pin tecnología de tarjetas de crédito, mientras que el resto del mundo había adoptado es un ejemplo de ello. Era demasiado caro - hasta que era más caro no haber puesto en práctica. Artículos relacionados LibreOffice sesión de caza 4.4 insecto próximamente OpenBSD 5.6 Sustituye OpenSSL con LibreSSL Artículos Relacionados La muerte de Software Antivirus Mi perro sabe que usted no se parece a mi Naval War College utiliza el software de Rusia para el material del curso del iPad de Steve Wozniak: Cloud Computing causará problemas horrible el Uso de ALE inapropiada Advertencia que están tratando de hacerte daño. Los presupuestos ajustados no es excusa para pequeñas y medianas empresas pobres disposición de seguridad Puestos relacionados con: Publicado por Anton Aylward No hay comentarios todavía. Deja un comentario Cancelar respuesta Usted debe ser conectado para escribir un comentario. Aún no vínculos. Disponibilidad Actualmente estoy disponible para ofrecer la auditoría de InfoSec GRC y servicios de consultoría a través de mi empresa - Integridad del sistema Páginas populares
No comments:
Post a Comment