SCP-261 Pan dimensional Vending Machine | object class safe | Food / drink scp
A szervezők olyan rosszindulatú eseményekkel szembesülnek, amelyek három percenként megkerülik a hagyományos védelmi technológiákat hálózataikon. Ez a tevékenység magában foglalhatja a rosszindulatú e-mailek kézhezvételét, a felhasználó egy fertőzött webhelyen lévő linkre kattintva vagy egy megfertőzött gépre, amely visszahívást kezdeményez egy parancs- és vezérlőkiszolgálóhoz. "
A következtetés alapja a 2012 második felében több ezer FireEye biztonsági berendezéssel gyűjtött adatokra, amelyek világszerte a vállalati hálózatokra vannak telepítve. Ezek a készülékek általában hálózati tűzfalak, behatolás-megelőző rendszerek és más átjáró biztonsági termékek mögött kerülnek telepítésre, amelyek lehetővé teszik számukra a rosszindulatú tevékenységeket, amelyek sikeresen megkerülik ezeket az elsődleges védelmet, a FireEye azt mondta:
[További olvasnivalók:
Ezzel a módszerrel elhúzódik az automatizált elemző rendszerek, amelyeket sandboxokként használnak, amelyeket a biztonsági termékek biztonságosan végrehajtanak és elemezze a gyanús fájlok viselkedését. Mivel ezek automatizáltak, ezek a rendszerek nem hoznak létre egérparancsokat, a FireEye kutatók szerint.
Egy másik növekvő tendencia az ellopott vagy hamisított digitális tanúsítványokkal aláírt rosszindulatú fájlok. Sok biztonsági technológia megbízik a digitálisan aláírt fájlokban, és nem vizsgálja azokat, a FireEye kutatói szerint.
A fejlett rosszindulatú programok - úgynevezett továbbfejlesztett tartós fenyegetések (APT-k) - létrehozója egyre inkább elosztja a rosszindulatú hasznos adatait dinamikus hivatkozási könyvtárakként (DLL-ek), amelyet legitim programok segítségével lehet betölteni. Ez egy kísérlet a hagyományos védelmi mechanizmusok megkerülésére, amelyek a.exe fájlok észlelésére és elemzésére összpontosítanak.
Az APT-k többnyire olyan jeges levelezésű e-maileken oszlanak el, amelyek rosszindulatú mellékleteket hordoznak, vagy hivatkozásokat tartalmaznak a kizsákmányoló webhelyekhez. A rosszindulatú mellékleteket és a webalapú kizsákmányolásokat rendszeresen fertőzési módszerekként használják, de egyes események használatuk során csúcsokba ütköznek.
Például, ha új felhasználást talál az Adobe Reader számára, akkor a szervezetek látni fogják a csúcsot e-maileket, amelyek rosszindulatú PDF-mellékleteket tartalmaznak. Hasonlóképpen, ha böngészőalapú kizsákmányolást fedeznek fel, akkor a rosszindulatú linkeket hordozó e-mailek tönkre fognak férni, mondta FireEye.
A FireEye által elemzett adatok, amelyek 89 millió rosszindulatú eseményt fedeztek fel, azt mutatták, hogy a technológiai vállalatok a leggyakrabban támadtak szervezetekkel. "A szellemi tulajdon magas koncentrációja miatt a technológiai cégek a rosszindulatú kampányok intenzív duzzasztógombjaival szembesülnek, közel kétszerese a következő legközelebbi vertikálishoz képest" - mondta a vállalat. A távközlési, a logisztikai és a szállítási, a gyártási és a pénzügyi szolgáltatások ágazatai teljesítik az öt leginkább célzott vertikát.
Jelentés: A vállalatok használják a szót a szokásból, nem szükségszerű
A Forrester-jelentés szerint a vállalatok a Microsoft Word-t használják a szövegszerkesztéshez ahelyett, hogy szükség lenne, és ...
Az amerikai kongresszus több milliárd dollárt költött három technológiai programba, amikor egy hatalmas kiadási törvényt hagyott jóvá Az amerikai kongresszus több milliárd dollárt költött három technológiával kapcsolatos programra, amikor egy óriási kiadási tervet fogadott el, melynek célja lassú amerikai gazdaság ösztönzése volt. Tíz hónappal később, a három program közül kettő töltötte kis részét azoknak, amelyeket felosztottak.
A US $ 787 milliárd dollár amerikai hitelminősítési és újrabefektetési törvény, amelyet a kongresszus februárban fogadott el, 7,2 milliárd dollárt tett ki a szélessávú telepítésért, 19,2 milliárd dollárért egészségügyi IT-programokat és 4,5 milliárd dollárt az IP-alapú intelligens energiahálózathoz. A két amerikai kormányzati ügynökség által működtetett szélessávú programok a 7,2 milliárd dollár 3 százalékát támogatják és kölcsönöket hirdetnek, az első forduló határideje pedig másfél hónappal le
Az EMC sajtóközleménye, amely az akvizíciót bejelentette, megmagyarázza: "Ma az új adatformák - tömeges összegek - egyre több gyorsabban, mint mindig, az állandó hálózatok, a web, a fogyasztói tartalom, a felügyeleti rendszerek, az érzékelők és hasonlók miatt. Egy nemrégiben megjelent jelentés szerint az IDC előrejelzése szerint az elkövetkező 10 évben az évente létrehozott digitális adatok mennyisége A vállalatok egyre inkább új architektúrákra és új eszközökre irányulnak, amelyek segítene
Az adatok felhalmozódnak az interneten, szemmel láthatóan. Tekintsük azt a tényt, hogy a YouTube nem létezett öt évvel ezelőtt, és most két milliárd videót néznek meg a webhelyen minden nap, és minden percben 24 órányi további videotartalom kerül a YouTube-ba. A Facebook és a Twitter körülbelül egy időben vannak, és a Facebook naponta körülbelül 50 millió statisztikai frissítést naplóz, a Twitter pedig naponta több mint 65 millió tweetet közvetít.