Pull to refresh

Comments 7

Очень мало людей заморачиваются ключами или установкой этих самый ключей (если система не поддерживает). Как правило у человека, который занимается парком серверов и у тех, кто занимается системами на них, есть личная жизнь. В этом случае (каждый решает для себя сам, как организовать доступ) у саппорта есть набор очень простых паролей, по которым они могут войти через консоль, или какой-то древний и самписный консолеподобный софт и перезапустить что надо.

Я согласен — это плохо и не секьюрно. Но на скилах саппорта в России экономят. Обучить человека использовать ключи, или чтобы он не потерял токен стоит дороже по нервам и средствам. Да и по сети доступ редко режут. Как правило «все главное здание», на случай, если вдруг на этаже или в офисе у саппорта аврал или роутер сгорел к чертям, а надо в 3 часа ночи что-то «сбросить».

Если вы считаете, что на скиллах саппорта в РФ экономят, то что тогда делают со скиллами саппорта из Бангалора?

Интересно — Увеличение количества уязвимых версий ПО связано с тем, что версии используют те же, что и в 2014м, но уязвимостей там нашли больше?
Думаю да, если учесть вот эти даты, то статистика ещё хорошая относительно:
— 8 апреля 2014 (EOL Windows XP);
— 14 июля 2015 (EOL Windows Server 2003);
— апрель 2014 (NIST объявил SSL и TLS<1.1 небезопасными, что автоматически означает попадание в статистику всех серверов, поддерживающих TLS<1.1, в частности, всех IIS на Windows 2008 R1 и всех современных серверов, в которых владельцы решили оставить возможность соединения по SSL/TLS1.0 (при TLS 1.2 по умолчанию) для совместимости с WinXP или старым Android).
Подскажите, на PHD раздавался отчет Positive Research 2016.
Но в аналитике у вас на сайте его так до сих пор и нет. Возможно ли скачать получить полную электронную версию?
Да, она будет опубликована после того, как мы все рисёчи опубликуем. Уже немного осталось :)
Sign up to leave a comment.