Технология песочниц для защиты от вредоносного ПО
Одно из обязательных свойств современных целевых атак — их способность проникнуть в ИТ-инфраструктуру жертвы незаметно для защитных систем. Передовое вредоносное ПО использует методы маскировки, которые превращают его в невидимку. Помочь в таких случаях может динамический анализ, который выполняется в специализированной среде — песочнице. Технологии песочниц занимают центральное место в концепции киберзащиты Trend Micro, получившей название Connected Threat Defence. В этом посте мы поговорим о том, как песочницы используются в решениях Trend Micro.
Читать далееИсточник: Хабрахабр
Похожие новости
- Атакуем коллег через токсичные ярлыки ”pdf” и Web-приложения. Часть 2
- Сегментированное сканирование сети с использованием SeteZor
- Как поднять продажи в VK и Telegram с нуля до млн рублей в месяц
- E+ Awards 2024 назвал самые эффективные проекты российского маркетинга
- Управление API или API Security? Что это такое?
- 6 нестыдных вопросов про рекламу в FMCG
- Атаки на Bluetooth. Часть 1
- Digital-созвездие: победители Rassvet.award 2024
- Безопасность веб-приложений для самых маленьких фронтов
- SMS Firewall: жирная точка в войне со спамом или унылый обходной манёвр?