Guest_Hopping

مقابله با Guest Hopping

حمله Guest Hopping
در این نوع حمله با فرض اینکه حمله کننده قصد نفوذ به یکی از ماشین های مجازی بر روی یک سرور فیزیکی را داشته باشد و قادر نباشد که مستقیماً به آن نفوذ کند، در ابتدا سعی می کند که ماشین های مجازی که بر روی آن سرور فیزیکی قرار دارند را شناسایی کرده و سپس به یکی از ماشین های مجازی آسیب پذیر بر روی همان سرور فیزیکی، که ماشین مجازی فرار نامیده می شود، نفوذ کرده و سپس از طریق آن به هر کدام از ماشین های مجازی که روی آن سرور فیزیکی قرار دارند می تواند نفوذ کند.

آخرین چک لیست امنیتی شرکت ESET بخش اول

آخرین چک لیست امنیتی شرکت ESET بخش اول

تیم تحقیقانی ESET مدتهاست با بازنگری در چک لیست های امنیتی خود به دنبال ارائه راهکارهایی بهتر جهت حفاظت بیشتر از کاربران در برابر فعالیت های خرابکارانه است.

تا زمانی که زمینه و چشم انداز تهدیدات در حال تغییر هستند، مجرمان و شرکت های امنیتی در حال معرفی تکنیک ها و تکنولوژی های جدید برای مقابله با یکدیگر خواهند بود. قاعده اصلی برای دفاع از خود با ثبات و پایدار بودن است. زیرا اگر حتی جزئیات تغییر کنند، قواعد کلی تغییر نمی کنند.

چک لیست امنیت روزانه

چک لیست امنیت روزانه

در دنیای ارتباطات امروزه هک کردن تبدیل به فعالیتی 24 ساعته شده است. هرچند این مقوله همچون یک حرفه یا یک سرگرمی پیشرفت می کند، اما هکرها لحظه ای را هم از کار نمی ایستند. شاید شرکت شما بودجه ی لازم برای مدیریت امنیت در 24 ساعت شبانه روز در 7 روز هفته را نداشته باشد اما این بدان معنی نیست که شما باید در برابر آن تسلیم شوید.

چگونه اطلاعات هاردهای قدیمی را غیرقابل بازگشت کنیم؟

چگونه اطلاعات هاردهای قدیمی را غیرقابل بازگشت کنیم؟

با هارد دیسک های قدیمی خود چه خواهید کرد؟ اگر شرکت شما بخواهد تجهیزات خود را بروز کند چه خواهید کرد؟ چگونه سخت افزارهای بی استفاده خود را از رده خارج می کنید؟ اگرچه ما مشکلات این کار را میدانیم، اما تمام نگرانی ها در این مورد، مربوط به حفاظت از اطلاعات محرمانه می شود.

داستان همیشگی حمله ی یک ویروس ناشناخته، تخریب اطلاعات و Tape

داستان همیشگی حمله ی یک ویروس ناشناخته، تخریب اطلاعات و Tape

در چند هفته ی اخیر، اخباری مبنی بر حمله ی یک ویروس ناشناس به کشور گزارش شده است. مسئولین ذیربط این ویروس را بسیار خطرناک گزارش کرده اند. عملکرد این ویروس به گونه ای است که با دستکاری فایل های بوت سیستم و غیرفعال سازی آنها اطلاعات را به کلی Wipe می کند.

  • 1
  • 2