Форум программистов, компьютерный форум, киберфорум
ERP, CRM, автоматизированные системы
Войти
Регистрация
Восстановить пароль
Карта форума Темы раздела Блоги Сообщество Поиск Заказать работу  
 
Администратор
83618 / 52196 / 244
Регистрация: 10.04.2006
Сообщений: 13,426
1

На конференции Black Hat показан набор бэкдоров для систем SAP

30.07.2010, 12:30. Показов 3419. Ответов 0
Метки нет (Все метки)

Author24 — интернет-сервис помощи студентам
На проходящей в США конференции Black Hat 2010 аргентинские специалисты из ИТ-компании Onapsis представили ряд концептуальных программных разработок, используя которые можно получить закрытые корпоративные данные из систем под управлением ERP SAP. По их словам, опасность данных разработок заключается в том, что тысячи компаний по всему миру доверяют программному обеспечению SAP критически важные данные.

"Риск компрометации данных есть даже в том случае, если вы следуете всем принципам безопасности, рекомендуемым производителем", - говорит ИТ-специалист Onapsis Мариано Нуньез Ди Кроссе. По его словам, в Onapsis были разработаны несколько программ-бэкдоров, использующих уникальную технику для доступа к корпоративным данным таким образом, чтобы в системах управления предприятием не оставалось никаких следов присутствия хакеров, а сами данные остались в целости и сохранности.

Напомним, что ранее компания Onapsis уже представляла на нескольких предыдущих ИТ-конференциях различные версии открытого программного набора Bizsploit, для проникновения в корпоративные ERP-системы. Сама компания-разработчик утверждает, что Bizsploit создан для того, что пользователи ERP-систем могли оценить степень защищенности своих данных.

Ди Кроссе говорит, что в целом уязвимость корпоративных систем автоматизации бизнеса растет и если в 2007 году все крупнейшие мировые поставщики ERP-систем сообщили о примерно 50 уязвимостях в своих продуктах в год, то в 2009 году каждый из них сообщил о примерно таком же количестве уязвимостей. "Особенность современных ERP-систем заключается в том, что взломав защиту одного слоя, вы автоматически можете скомпрометировать всю платформу", - говорит он.

Говоря конкретно о системах SAP аргентинские специалисты заметили, что в данном случае обнаружить такой вид хакерских разработок, как бэкдоры, особенно сложно, учитывая архитектуру ERP.

"Если вы строго следуете всего инструкциям SAP для защиты от уязвимостей, являетесь ли вы уязвимы для них? Я должен сказать, что да", - резюмирует Ди Кроссе.

cybersecurity.ru
0
Programming
Эксперт
94731 / 64177 / 26122
Регистрация: 12.04.2006
Сообщений: 116,782
30.07.2010, 12:30
Ответы с готовыми решениями:

из xml с 1 строки я могу вывести(код показан ниже) а вот если строка в строке(код показан ниже) не получается
Здравствуйте! У меня такой вопрос. как в label вывести текст. тоесть из xml с 1 строки я могу...

Список всех членов конференции с указанием их числа на каждой конференции
Надо вывести список всех членов конференции с указанием их числа на каждой конференции. Я вывел...

Для функции y=m(x), график которой показан во влажениях , вычислить m(r).
Дано действительное значение r. Для функции y=m(x), график которой показан ниже, вычислить m(r).

Дано действительное значение l. Для функции y = g (x), график которой показан ниже, вычислить g (l)
Дано действительное значение 1. Для функции y = g (x), график которой показан ниже, вычислить g (1).

0
30.07.2010, 12:30
IT_Exp
Эксперт
87844 / 49110 / 22898
Регистрация: 17.06.2006
Сообщений: 92,604
30.07.2010, 12:30
Помогаю со студенческими работами здесь

Даны настоящие значения b. Для функции y=h(x), график которой показан ниже, вычислить h(b)
решить используя if или switch

БД для обслуживания конференции
База данных для обслуживания работы конференции. База данных должна содержать справочник персоналий...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
1
Ответ Создать тему
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2024, CyberForum.ru