تکنولوژی مجازی سازی



 

هکرهابه طور فزاینده سازمانهایی را هدف قرار می دهند

احتمالاً مشاغل موجود در آمریکای شمالی گزارش شده است که توسط هکرهای دولت کشور هدف قرار گرفته اند

گزارش جدید Radware نشان داده است كه سازمانها به طور فزاینده ای توسط هكرهای كشور ملت مورد هدف قرار می گیرند كه 25 درصد از پاسخ دهندگان حمله به مشاغل خود را به كاربردهای سایبری یا فعالیت كشور-ملت نسبت می دهند.

 

در سال 2018 ، فقط 19 درصد از سازمانها معتقد بودند كه توسط یك كشور-ملت مورد حمله قرار گرفته اند اما در سال 2019 این رقم به 27 درصد افزایش یافته است. علاوه بر این ، شركت ها در آمریكای شمالی بیشتر دوست داشتند گزارش های انتساب كشور را با 36 درصد گزارش كنند.

 

مدیر عامل بازاریابی در Radware ، آنا Convery-Pelletier بینش بیشتری در مورد برنامه جهانی برنامه کاربردی و امنیت شبکه 2019 201920 در یک بیانیه مطبوعاتی ارائه کرد و گفت:

 

دولت اتریش با حمله احتمالی ملت مواجه شد

متوسط ​​هزینه حمله سایبری اکنون از 1.6 میلیون دلار فراتر رفته است

دستگاه های IoT به یک خطر امنیتی در حال افزایش تبدیل می شوند

وی گفت: "هجوم دولت ملت از جمله سخت ترین حملات برای خنثی کردن است زیرا آژانس های مسئول غالبا دارای منابع قابل توجهی ، دانش از سوء استفاده های احتمالی روز صفر و صبر برای برنامه ریزی و اجرای عملیات هستند. این حملات می تواند منجر به از بین رفتن حساس تجارت ، فناوری یا سایر داده ها شود و تیم های امنیتی ممکن است با ضرر ویژه ای روبرو شوند. "

افزایش سطح حمله

یافته های Radware در شرایط اضطراب شدید مدیران امنیتی است. از آنجا که سازمانها زیرساخت های شبکه خود را برای استفاده از خدمات میکروسرویس و محیط های چند ابر تطبیق می دهند ، ضمن کاهش دید کلی در ترافیک شبکه ، سطح حمله آنها را نیز افزایش می دهند.

 

به عنوان مثال ، 22 درصد از افراد مورد بررسی حتی نمی دانند که مورد حمله قرار گرفته اند ، 27 درصد از کسانی که مورد حمله قرار گرفته اند ، انگیزه هکر را نمی دانند ، 38 درصد مطمئن نیستند که آیا یک بات نت IoT به شبکه های خود برخورد کرده و 46 درصد نیز هستند. مطمئن نیستید که آنها دچار حمله رمزگذاری شده DDoS شده اند.

 

در گزارش Radware همچنین آمده است كه 5G فرصت مهمی را برای ایجاد امنیت در شبكه ها در پایه های خود نشان می دهد ، اما تنها 26 درصد از حاملان مورد بررسی برای استقرار 5G از آمادگی لازم برخوردار نبودند ، در حالی كه 32 درصد دیگر گفتند كه آنها تا حدودی آماده هستند.

 

5G همچنین به سازمانها کمک می کند تا ارزش خود را از فن آوری های IoT به دست آورند ، اما این امر با افزایش متناظر سطح حمله نیز همراه است. هنگامی که صحبت از دستگاه های متصل به IoT است ، 44 درصد از پاسخ دهندگان گفتند که انتشار بدافزارها بیشترین نگرانی آنها و به دنبال آن عدم دید در 20 درصد و انکار سرویس با 20 درصد است.


تکنولوژی مجازی سازی

این مدار مموریست ساده به زودی می تواند تمام دستگاه های الکترونیکی را تغییر دهد.این مدار مموریست ساده به زودی می تواند تمام دستگاه های الکترونیکی را تغییر دهد.از زمان طلوع الکترونیک ، ما فقط سه نوع از اجزای مدار داریم - مقاومت ، سلف و خازناما در سال 1971 ، محقق UC برکلی ، لئون چوا ، این امکان را برای وجود نوع چهارم از مؤلفهها ، نظریه پردازی کرد که می تواند جریان جریان الکتریکی را اندازه گیری کند: ممبرستاکنون ، فقط 37 سال بعد ، هیولت پاکارد یکی از آنها را ساخته است.

چیست؟ همانطور که از نام آن پیداست ، حافظه می تواند "بخاطر داشته باشد" که چقدر جریان از آن عبور کرده استو با متناوب مقدار جریان که از آن عبور می کند ، یک ممستور نیز می تواند به یک جزء مدار یک عنصر با خواص منحصر به فرد تبدیل شودنکته مهم این است که حتی در هنگام خاموش بودن جریان ، می تواند حالت الکترونیکی خود را نجات دهد ، و آن را به عنوان کاندیدای خوبی برای جایگزینی حافظه های فلش امروز تبدیل می کند.

از لحاظ تئوریکی حافظه ها ارزان تر و به مراتب سریع تر از حافظه فلش هستند و تراکم حافظه به مراتب بیشتری را فراهم می کنندآنها همچنین می توانند تراشه های رم را همانطور که ما آنها را می شناسیم جایگزین کنند ، به این ترتیب ، پس از خاموش کردن رایانه ، دقیقاً به یاد خواهد آورد که هنگام باز کردن مجدد چه کاری انجام می داد و فوراً به کار خود باز می گردیداین کاهش هزینه و ادغام قطعات ممکن است به کامپیوترهای با حالت جامد و مقرون به صرفه منتهی شود که در جیب شما جای می گیرند و چندین برابر سریعتر از رایانه های شخصی امروزی اجرا می شوند.

روزی حافظه می تواند به لطف توانایی داشتن در به خاطر سپردن طیف وسیعی از حالتهای الکتریکی ، به جای اینکه بیاناتی ساده و روشن "خاموش" و "خاموش" که پردازنده های دیجیتالی امروزی می شناسند ، بتواند یک نوع کاملاً جدید از کامپیوتر را به وجود آوردبا کار با یک طیف پویا از حالت های داده در حالت آنالوگ ، رایانه های مبتنی بر مموریست می توانند کارهای بسیار پیچیده تری را نسبت به فقط شاتل کردن آن ها و صفرهای اطراف انجام دهند.

چه موقع فرا رسیده است؟ محققان می گویند هیچ مانع واقعی مانع از اجرای سریع ممستور در مدار نمی شوداما این وظیفه است که محصولات را به سمت واقعیت تجاری سوق دهندحافظه های ساخته شده برای جایگزینی حافظه فلش (با هزینه کمتر و مصرف انرژی کمتر) احتمالاً در درجه اول ظاهر می شوندهدف HP ارائه آنها به سال 2012 است. فراتر از این ، حافظه سازان احتمالاً در قاب زمانی 2014 تا 2016 جایگزین DRAM و دیسک های سخت خواهند شددر مورد رایانه های آنالوگ مبتنی بر ممستور ، این مرحله ممکن است 20 سال به طول انجامد. با رقیب مسابقه gigahertz ، هر دو AMD و Intel در تلاش هستند هسته های بیشتری را بر روی قالب ببندند تا بتوانند به منظور بهبود قدرت پردازش و کمک با عملیات چند وظیفه ای ، به پیشرفت خود ادامه دهندتراشه های کوچک سازی بیشتر برای نصب این هسته ها و سایر اجزای دیگر در یک فضای محدود کلیدی خواهد بوداینتل پردازنده های 32 نانومتری (در مقایسه با تراشه های 45 نانومتری امروزی) را در سال 2009 از بین خواهد برد.

چه موقع فرا رسیده است؟ اینتل از چسبیدن به نقشه راه خود بسیار خوب بوده است. CPU شش هسته ای مبتنی بر طراحی Itanium باید بی حد و حصر باشد ، وقتی Intel سپس تمرکز خود را به یک معماری کاملاً جدید به نام Nehalem تغییر دهد تا به عنوان Core i7 به بازار عرضه شود. Core i7 حداکثر هشت هسته دارد و سیستمهای هشت هسته ای آن در سال 2009 یا 2010 موجود است. (و طبق گزارش ها یک پروژه هشت هسته ای AMD به نام مونترال برای سال 2009 روی شیر آب است.)

پس از آن ، جدول زمانی فازی می شودگفته می شود اینتل یک پروژه 32 هسته ای به نام Keifer که برای سال 2010 پیش بینی شده بود لغو کرده است ، احتمالاً به دلیل پیچیدگی آن (هرچند که این شرکت این موضوع را تأیید نمی کند)اینکه بسیاری از هسته ها به یک روش جدید برای مقابله با حافظه نیاز دارندظاهراً شما نمی توانید 32 مغز از یک استخر مرکزی رم بیرون بیاوریداما ما هنوز انتظار داریم که هسته ها از بین بروند که هسته ها از بین بروند: 16 هسته تا سال 2011 یا 2012 قابل قبول است (وقتی پیش بینی می شود ترانزیستورها مجدداً به 22 نانومتر برسند) که 32 هسته تا سال 2013 یا 2014 به راحتی قابل دسترس هستنداینتل می گوید "صدها" هسته ممکن است حتی دورتر از خط قرار بگیرند.

 

 

تکنولوژی مجازی سازی

در حالی که مشکلات مربوط به حفاظت از اطلاعات در اطراف اینترنت اشیاء غیرقابل انکار هستند ، تحقیقات جدید از فروشنده امنیتی Zscaler تأکید می کند که یکی از جدی ترین مشکلات ناشی از روند رو به رشد "سایه اینترنت اشیا" ، یا استفاده از دستگاه های متعلق به کارمندان در شبکه های شرکتی است. .

 

گزارش "IoT در Enterprise 2020" شرکت می گوید تار شدن خط بین خانه و محل کار باعث می شود که شبکه سازمانی امنیت کمتری برقرار کند ، حتی اگر مشاغل با مشکلات امنیتی در اطراف نقاط پایانی IoT شرکتها مانند پایانه های جمع آوری داده ها و دستگاه های کنترل صنعتی دست و پنجه نرم می کنند.

 

"[تجزیه و تحلیل] او همچنین نشان می دهد که ترافیک شرکت ایجاد شده توسط دستگاه های IoT غیرمجاز مانند دستیاران دیجیتال منزل ، جعبه تنظیم تلویزیون ، دوربین های IP ، دستگاه های خانگی هوشمند ، تلویزیون های هوشمند ، ساعتهای هوشمند و حتی سیستمهای چندرسانه ای خودرو." .

 

براساس تحلیلی از ترافیک شبکه از مشتریان Zscaler ، در این گزارش آمده است که به طور کامل 83٪ از کل معاملات آنلاین IoT - اصطلاحی که Zscaler برای نشان دادن موارد ارتباط بین دستگاهها به کار می برد - بدون استفاده از SSL به صورت ساده ارسال شده است. این تا حدی به این دلیل است که دستگاه های IoT مصرف کننده تمایل به امنیت بسیار کمتری نسبت به دستگاههای متمرکز در سازمان دارند و میزان بالقوه ترافیک ناامن در شبکه های شرکتی را برجسته می کنند.

 

این مشکل مشابه مشاغلی است که سالها پیش با پدیده BYOD بیش از یک دهه پیش روی داد. شبکه های شرکت ها به اندازه کافی آماده هجوم نقاط انتهایی جدیدی نبودند که در حقیقت آنها را در اختیار نداشتند ، و این باعث عجله شد تا راه های جدیدی را برای تأمین امنیت آن شبکه ها در برابر سازش های اتفاقی و فرصت طلب ایجاد کند.

 

در جایی که قبل از این مسئله کارمندان با استفاده از تلفن های هوشمند برای دسترسی به منابع شرکت به روش ناامن - مثلاً ذخیره داده های حساس و بدون رمز در آیفون به راحتی گمشده یا یده شده بودند - مشکل اکنون کارگران با استفاده از شبکه های شرکت برای اتصال به دستگاه های کم ایمن مانند چک کردن هستند. با توجه به Zscaler ، بادامک پرستار بچه از راه دور. بازیگران بد می توانند در تمام این ارتباطات متن ساده به دنبال اطلاعات ورود به سیستم باشند و از آنها برای دستیابی به سیستمهای ایمن تر استفاده کنند و یا دستگاههای ناامن را به بات نت ها وارد کنند.

 

البته شایان ذکر است که جزئیاتی از گزارش را با یک دانه نمک تهیه کنید - البته فروشندگان امنیتی هنگام ارائه تحقیق درمورد مشکلی که محصولاتشان برای حل کردن دارند ، به دلیل تعادل و محدودیت خود مشهور نیستند. با این حال ، بخش عمده ای از ترافیک ناامن ، متن ساده و گسترش دستگاههای IoT مصرف کننده در شبکه های شرکتی مسائلی غیرقابل انکار هستند.


تکنولوژی مجازی سازی

تبلیغات

محل تبلیغات شما
محل تبلیغات شما محل تبلیغات شما

آخرین وبلاگ ها

آخرین جستجو ها

دارت ناوک دانستنی Michelle Mike گل یاس اخبار استارت اپی Ana بهترین وبلاگ روانشناسی صرافی ارز دیجیتال کابین دوش/ دور دوشی/کابین دوش شیشه ی