タグ: プロセス + データ + ツール (6)

ソート基準 日付 / 題名 / URL

  1. GIF
  2. Image
  3. 正規の「Windows」ユーティリティと無害なソフトウェアを悪用して、こっそりデータを盗む新しい攻撃チェーンが発見された。 Symantecによると、この新しいマルウェアキャンペーンは、「living off the land」(環境寄生型)と呼ばれる攻撃手法の典型例だという。 言い換えると、攻撃者はコンピュータのメモリ空間などで簡単なスクリプトとシェルコードを実行してファイルレス攻撃を遂行するだけでなく、標的のマシン上で利用可能なリソース(正当なツールやプロセスを含む)も利用するようになっている。 外部
  4. もしあなたの会社がFavebookと同じサイズで、数百万台のサーバー上に20億人以上のユーザーを抱え、毎日数千回の設定変更(そこには無数の設定チェックが行われる)を行うとしよう。容易に想像できるように、設定作業は大変な作業だ。Facebookではよくあることだが、彼らはほどんどの企業には縁のない問題取り組まなければならず、しばしば普通のツールの限界に達してしまう。 こうした固有の問題を解決するために、Facebookは新しい設定配信プロセスを開発した。その名はLocation Aware Delivery

最初へ / 前へ / 次へ / 最後へ / ページ(1/1)