ما غولول که تاسو کولی شئ: د ټولنیز تخنیکي پینټیسټ ترسره کولو ځانګړتیاوې

ما غولول که تاسو کولی شئ: د ټولنیز تخنیکي پینټیسټ ترسره کولو ځانګړتیاوې

د دې حالت تصور وکړئ. د اکتوبر سړه سهار، د روسیې د یوې سیمې په سیمه ایز مرکز کې د ډیزاین انسټیټیوټ. د بشري حقونو څانګې څخه یو څوک د انسټیټیوټ په ویب پا onه کې د خالي ځایونو څخه یوې ته ځي ، څو ورځې دمخه پوسټ شوی ، او هلته د پیشو عکس ګوري. سهار په چټکۍ سره د ستړیا مخه نیسي ...

په دې مقاله کې، Pavel Suprunyuk، په ګروپ-IB کې د پلټنې او مشورتي څانګې تخنیکي مشر، په پروژو کې د ټولنیزو تخنیکي بریدونو ځای په اړه خبرې کوي چې د عملي امنیت ارزونه کوي، کوم غیر معمولي بڼې یې کولی شي، او څنګه د داسې بریدونو په وړاندې ساتنه وکړي. لیکوال روښانه کوي چې مقاله د بیاکتنې طبیعت ده، په هرصورت، که کوم اړخ د لوستونکو سره علاقه ولري، د ګروپ-IB کارپوهان به په اسانۍ سره په تبصرو کې پوښتنو ته ځواب ووایي.

لومړۍ برخه ولې دومره جدي؟

راځئ چې خپل پیشو ته راستون شو. د یو څه وخت وروسته ، د بشري حقونو څانګه عکس ړنګوي (دلته او لاندې سکرین شاټونه په جزوي ډول له سره تنظیم شوي ترڅو اصلي نومونه څرګند نه کړي) ، مګر دا په کلکه بیرته راځي ، دا بیا حذف کیږي ، او دا څو ځله پیښیږي. د بشري حقونو څانګه پوهیږي چې پیشو خورا جدي اراده لري، هغه نه غواړي چې پریږدي، او دوی د ویب پروګرامر څخه د مرستې غوښتنه کوي - هغه څوک چې سایټ یې جوړ کړی او پوهیږي، او اوس یې اداره کوي. پروګرامر سایټ ته ځي، یو ځل بیا ځورونکي پیشو ړنګوي، معلومه کړي چې دا پخپله د HR څانګې په استازیتوب پوسټ شوی، بیا داسې انګیرل کیږي چې د HR څانګې پاسورډ ځینې آنلاین غلو ته لیک شوی، او دا یې بدلوي. پیشو بیا نه ښکاري.

ما غولول که تاسو کولی شئ: د ټولنیز تخنیکي پینټیسټ ترسره کولو ځانګړتیاوې

په رښتیا څه وشول؟ د شرکتونو د ګروپ په تړاو چې انسټیټیوټ پکې شامل وو، د ګروپ-IB متخصصینو د ریډ ټیمینګ سره نږدې په بڼه کې د ننوتلو ازموینه ترسره کړه (په بل عبارت، دا ستاسو په شرکت کې د خورا پرمختللي میتودونو او وسیلو په کارولو سره د هدفي بریدونو تقلید دی. د هیکر ګروپونو وسلې). موږ د ریډ ټیمینګ په اړه په تفصیل سره خبرې وکړې دلته. دا مهمه ده چې پوه شئ چې کله د داسې ازموینې ترسره کول، د مخکې توافق شوي بریدونو خورا پراخه لړۍ کارول کیدی شي، په شمول د ټولنیز انجینرۍ. دا څرګنده ده چې د بلی ځای په ځای کول پخپله د هغه څه وروستی هدف نه و. او لاندې یې شتون درلود:

  • د انسټیټیوټ ویب پاڼه پخپله د انسټیټیوټ په شبکه کې په سرور کې کوربه شوې وه، نه د دریمې ډلې سرورونو کې؛
  • د HR څانګې حساب کې لیک وموندل شو (د بریښنالیک لاګ فایل د سایټ په ریښه کې دی). د دې حساب سره د سایټ اداره کول ناممکن وو، مګر دا ممکنه وه چې د کار پاڼې ترمیم کړئ؛
  • د پاڼو په بدلولو سره، تاسو کولی شئ خپل سکریپټونه په جاواسکریپټ کې ځای په ځای کړئ. معمولا دوی مخونه متقابل عمل کوي ، مګر پدې حالت کې ، ورته سکریپټونه کولی شي د لیدونکي براوزر څخه غلا کړي کوم چې د HR ډیپارټمنټ له پروګرامر څخه توپیر کوي ، او پروګرامر د ساده لیدونکي څخه - په سایټ کې د ناستې پیژندونکی. پیشو د برید محرک و او د پام جلبولو لپاره یو عکس و. د HTML ویب پاڼې مارک اپ ژبه کې، دا داسې ښکاري: که ستاسو عکس پورته شوی وي، جاوا سکریپټ لا دمخه اجرا شوی او ستاسو د سیشن ID، ستاسو د براوزر او IP پتې په اړه معلومات سره، دمخه غلا شوي.
  • د غلا شوي مدیر سیشن ID سره ، دا به ممکنه وي چې سایټ ته بشپړ لاسرسی ومومئ ، په PHP کې د اجرا وړ پا pagesو کوربه توب وکړئ ، او له همدې امله د سرور عملیاتي سیسټم ته لاسرسی ومومئ ، او بیا پخپله محلي شبکې ته ، کوم چې یو مهم منځګړی هدف و. پروژه

برید یو څه بریالی و: د مدیر سیشن ID غلا شوی و، مګر دا د IP پتې سره تړل شوی و. موږ د دې شاوخوا نشو ترلاسه کولی؛ موږ نشو کولی زموږ د سایټ امتیازات د مدیر امتیازاتو ته لوړ کړو، مګر موږ خپل مزاج ښه کړ. وروستنۍ پایله په پای کې د شبکې محیط په بله برخه کې ترلاسه شوه.

2 برخه. زه تاسو ته لیکم - نور څه؟ زه هم زنګ وهم او ستاسو په دفتر کې شاوخوا ځړم، فلش ډرایو غورځوم.

هغه څه چې د پیشو سره په وضعیت کې پیښ شوي د ټولنیز انجینرۍ یوه بیلګه ده، که څه هم خورا کلاسیک نه وي. په حقیقت کې ، پدې کیسه کې ډیرې پیښې شتون درلود: یو پیشو ، او انسټیټیوټ ، او د پرسونل څانګه ، او یو پروګرامر و ، مګر دلته د روښانه پوښتنو سره بریښنالیکونه هم شتون درلود چې ګمان کیږي "نوماندان" پخپله د پرسونل څانګې ته لیکلي او په شخصي توګه. پروګرامر ته د دې لپاره چې دوی وهڅوي چې د سایټ پاڼې ته لاړ شي.

د لیکونو خبرې کول. عادي بریښنالیک، شاید د ټولنیز انجینرۍ د ترسره کولو اصلي وسیله، د څو لسیزو لپاره خپل تړاو له لاسه نه ورکوي او ځینې وختونه د خورا غیر معمولي پایلو المل کیږي.

موږ ډیری وختونه زموږ په پیښو کې لاندې کیسه وایو، ځکه چې دا خورا ښکاره ده.

عموما، د ټولنیزو انجینرۍ پروژو پایلو پراساس، موږ احصایې راټولوو، کوم چې موږ پوهیږو، یو وچ او ستړیدونکی شی دی. نو په سلو کې ډیری ترلاسه کونکو د لیک څخه ضمیمه خلاصه کړه ، نو ډیری یې لینک تعقیب کړ ، مګر دې دریو واقعیا خپل کارن نوم او پاسورډ داخل کړ. په یوه پروژه کې، موږ د 100٪ څخه ډیر پاسورډونه ترلاسه کړل - دا د دې په پرتله چې موږ لیږلي وو ډیر بهر راغلي.

دا د دې په څیر پیښ شوي: یو فشینګ لیک لیږل شوی و ، چې ګمان کیږي د یوه دولتي شرکت CISO څخه ، د غوښتنې سره چې "په بیړني ډول د بریښنالیک خدمت کې بدلونونه ازموي." لیک د یوې لویې څانګې مشر ته رسیدلی چې تخنیکي ملاتړ یې درلود. مدیر په ډیر دقت سره د لوړ پوړو چارواکو لارښوونو ته غاړه کیښوده او ټولو ماتحتانو ته یې واستوله. د تلیفون مرکز پخپله خورا لوی و. په عموم کې ، داسې شرایط چیرې چې یو څوک خپلو همکارانو ته "په زړه پورې" فشینګ بریښنالیکونه لیږي او دوی هم نیول کیږي خورا عام پیښه ده. زموږ لپاره، دا د لیک لیکلو کیفیت غوره نظر دی.

ما غولول که تاسو کولی شئ: د ټولنیز تخنیکي پینټیسټ ترسره کولو ځانګړتیاوې

یو څه وروسته دوی زموږ په اړه پوه شول (لیک په جوړ شوي میل باکس کې اخیستل شوی و):

ما غولول که تاسو کولی شئ: د ټولنیز تخنیکي پینټیسټ ترسره کولو ځانګړتیاوې

د برید بریا د دې حقیقت له امله وه چې بریښنالیک د پیرودونکي بریښنالیک سیسټم کې یو شمیر تخنیکي نیمګړتیاوې ګټي. دا په داسې ډول ترتیب شوی و چې دا ممکنه وه چې د سازمان د هر لیږونکي په استازیتوب کوم لیکونه پرته له اجازې څخه واستول شي، حتی له انټرنیټ څخه. دا دی، تاسو کولی شئ د CISO، یا د تخنیکي مالتړ مشر، یا بل څوک وښایئ. سربیره پردې ، د بریښنالیک انٹرفیس ، د "د هغې" ډومین څخه لیکونه مشاهده کوي ، په دقت سره د پتې کتاب څخه عکس دننه کړ ، کوم چې لیږونکي ته طبیعي اضافه کړه.

په حقیقت کې، دا ډول برید په ځانګړې توګه پیچلې ټیکنالوژي نه ده؛ دا د بریښنالیک په ترتیباتو کې د خورا بنسټیز نیمګړتیا یوه بریالۍ ګټه ده. دا په منظم ډول د ځانګړو IT او معلوماتو امنیت سرچینو باندې بیاکتنه کیږي، مګر سره له دې، لاهم داسې شرکتونه شتون لري چې دا ټول شتون لري. څرنګه چې هیڅوک د SMTP میل پروتوکول د خدماتو سرلیکونو په بشپړه توګه چک کولو ته لیوالتیا نلري، یو لیک معمولا د "خطر" لپاره د میل انټرفیس کې د خبرتیا آئیکونونو په کارولو سره چک کیږي، کوم چې تل ټول انځور نه ښکاره کوي.

په زړه پورې خبره دا ده چې ورته زیان په بل لوري کې هم کار کوي: برید کوونکی کولی شي ستاسو د شرکت په استازیتوب د دریمې ډلې ترلاسه کونکي ته بریښنالیک واستوي. د مثال په توګه، هغه کولی شي ستاسو په استازیتوب د منظم تادیاتو لپاره یو رسید جعلي کړي، ستاسو په ځای نور توضیحات په ګوته کوي. د درغلیو ضد او د نغدو پیسو مسلو سربیره، دا شاید د ټولنیز انجینرۍ له لارې د پیسو غلا کولو یو له اسانه لارو څخه وي.

د فشینګ له لارې د پاسورډونو غلا کولو سربیره ، یو کلاسیک ټولنیز تخنیکي برید د اجرا وړ ضمیمې لیږل دي. که چیرې دا پانګه اچونه ټول امنیتي تدابیر بریالي کړي، چې ډیری یې عصري شرکتونه لري، د قرباني کمپیوټر ته به د لیرې لاسرسي چینل رامینځته شي. د برید د پایلو د ښودلو لپاره، په پایله کې ریموټ کنټرول په ځانګړي ډول مهم محرم معلوماتو ته د لاسرسي لپاره رامینځته کیدی شي. د یادونې وړ ده چې د رسنیو ډیری بریدونه چې د هرچا د ویرولو لپاره کاروي په ورته ډول پیل کیږي.

زموږ د پلټنې ډیپارټمنټ کې، د ساتیرۍ لپاره، موږ نږدې احصایې محاسبه کوو: د هغو شرکتونو د شتمنیو ټول ارزښت څه دی چې موږ یې د ډومین مدیر لاسرسی ترلاسه کړی، په عمده توګه د فشینګ او د اجرا وړ ضمیمو لیږلو له لارې؟ سږکال دا نږدې 150 ملیارد یورو ته رسیدلی.

دا روښانه ده چې د اشتعال انگیز بریښنالیکونو لیږل او په ویب پا onو کې د پیشوګانو عکسونه پوسټ کول د ټولنیز انجینرۍ یوازینۍ میتودونه ندي. په دې مثالونو کې موږ هڅه کړې چې د بریدونو ډولونه او د هغوی پایلې وښیو. د لیکونو سربیره، یو احتمالي برید کونکی کولی شي اړین معلومات ترلاسه کولو لپاره زنګ ووهي، د هدف شرکت په دفتر کې د اجرا وړ فایلونو سره میډیا (د بیلګې په توګه، فلش ډرایو) توزیع کړي، د انټرنټ په توګه دنده ترلاسه کړي، محلي شبکې ته فزیکي لاسرسی ترلاسه کړي. د CCTV کیمرې نصب کونکي تر پوښښ لاندې. دا ټول، د لارې په توګه، زموږ په بریالیتوب سره بشپړ شوي پروژو مثالونه دي.

دریمه برخه. ښوونه رڼا ده، مګر ناپوهه تیاره ده

یو معقول پوښتنه راپورته کیږي: ښه ، سمه ده ، ټولنیز انجینري شتون لري ، دا خطرناک ښکاري ، مګر شرکتونه باید د دې ټولو په اړه څه وکړي؟ کیپټن اوبیوس د ژغورنې لپاره راځي: تاسو اړتیا لرئ د خپل ځان دفاع وکړئ ، او په پراخه کچه. د محافظت ځینې برخې به دمخه د کلاسیک امنیتي اقداماتو هدف وي ، لکه د معلوماتو محافظت تخنیکي وسیله ، نظارت ، د پروسې تنظیمي او قانوني ملاتړ ، مګر اصلي برخه ، زموږ په نظر ، باید د کارمندانو سره مستقیم کار ته لارښوونه وشي. ضعیف لینک. په هرصورت، مهمه نده چې تاسو څومره ټیکنالوژي پیاوړې کړئ یا سخت مقررات ولیکئ، تل به یو کاروونکي وي چې د هرڅه ماتولو لپاره نوې لاره ومومي. سربیره پردې ، نه مقررات او نه ټیکنالوژي به د کارونکي خلاقیت الوتنې سره وساتي ، په ځانګړي توګه که هغه د وړ برید کونکي لخوا هڅول کیږي.

تر ټولو لومړی، دا مهمه ده چې کاروونکي وروزل شي: تشریح کړئ چې حتی د هغه په ​​​​معمولي کار کې، د ټولنیز انجینرۍ پورې اړوند شرایط رامنځته کیدی شي. زموږ د پیرودونکو لپاره موږ ډیری وختونه ترسره کوو کورسونه په ډیجیټل حفظ الصحه کې - یوه پیښه چې په عمومي ډول د بریدونو سره د مبارزې لپاره لومړني مهارتونه درس ورکوي.

زه کولی شم اضافه کړم چې یو له غوره محافظت اقداماتو څخه به دا نه وي چې د معلوماتو امنیت مقررات په بشپړ ډول حفظ کړي ، مګر په یو څه جلا ډول د وضعیت ارزونه کول:

  1. زما مخاطب څوک دی؟
  2. د هغه وړاندیز یا غوښتنه له کوم ځای څخه راغلې (دا پخوا نه وه شوې، او اوس ښکاره شوې)؟
  3. د دې غوښتنې په اړه غیر معمولي څه دي؟

حتی د غیر معمولي ډول لیک فونټ یا د وینا سټایل چې د لیږونکي لپاره غیر معمولي وي کولی شي د شک سلسله رامینځته کړي چې د برید مخه ونیسي. وړاندیز شوي لارښوونې هم اړین دي، مګر دوی په مختلف ډول کار کوي او نشي کولی ټول ممکنه شرایط مشخص کړي. د مثال په توګه ، د معلوماتو امنیت مدیران په دوی کې لیکي چې تاسو نشئ کولی خپل پټنوم د دریمې ډلې سرچینو ته دننه کړئ. که "ستاسو"، "کارپوریټ" شبکې سرچینې د پټنوم غوښتنه وکړي؟ کارونکي فکر کوي: "زموږ شرکت دمخه د یو واحد حساب سره دوه درجن خدمات لري، ولې بل نه لري؟" دا یو بل قاعده ته لار هواروي: یو ښه جوړ شوی کاري پروسه هم په مستقیم ډول په امنیت اغیزه کوي: که چیرې یو ګاونډی ډیپارټمنټ له تاسو څخه یوازې په لیکلي ډول او یوازې ستاسو د مدیر له لارې د معلوماتو غوښتنه وکړي، یو شخص به "د شرکت د باوري شریک څخه" یقینا نه وي. د تلیفون له لارې یې غوښتنه کولی شئ - دا ستاسو لپاره دی دا به بې معنی وي. تاسو باید په ځانګړې توګه محتاط اوسئ که ستاسو مخاطبین همدا اوس د هر څه کولو غوښتنه کوي، یا "ASAP"، ځکه چې دا د لیکلو فیشن دی. حتی په نورمال کار کې، دا حالت اکثرا صحي نه وي، او د احتمالي بریدونو په وړاندې، دا یو پیاوړی محرک دی. د تشریح کولو لپاره وخت نشته، زما فایل چل کړئ!

موږ ګورو چې کاروونکي تل د ټولنیز تخنیکي برید لپاره د افسانوي په توګه په نښه کیږي د پیسو پورې اړوند موضوعاتو له لارې په یوه بڼه یا بل ډول: د ترویج ژمنې، غوره توبونه، ډالۍ، او همدارنګه د اټکل شوي محلي ګپ شپ او توطیې سره معلومات. په بل عبارت، حرام "وژونکي ګناهونه" په کار دي: د ګټې، لالچ او ډیر تجسس لپاره تنده.

ښه روزنه باید تل تمرین شامل وي. دا هغه ځای دی چې د ننوتلو ازموینې متخصصین کولی شي ژغورنې ته راشي. بله پوښتنه دا ده: موږ به څه او څنګه ازموینه وکړو؟ موږ په ګروپ-IB کې لاندې کړنلارې وړاندیز کوو: سمدلاسه د ازموینې تمرکز غوره کړئ: یا یوازې پخپله د کاروونکو بریدونو لپاره چمتووالی ارزوئ ، یا په بشپړ ډول د شرکت امنیت چیک کړئ. او د ټولنیز انجینرۍ میتودونو په کارولو سره ازموینه وکړئ ، د ریښتیني بریدونو انډول کول - دا دی ، ورته فشینګ ، د اجرا وړ سندونو لیږل ، تلیفونونه او نور تخنیکونه.

په لومړي حالت کې، برید په احتیاط سره د پیرودونکو استازو سره یوځای چمتو شوی، په ځانګړې توګه د معلوماتي ټیکنالوژۍ او معلوماتو امنیت متخصصینو سره. افسانې، وسیلې او د برید تخنیکونه یوشان دي. پیرودونکی پخپله د تمرکز ګروپونه او د برید لپاره د کاروونکو لیست چمتو کوي، چې ټول اړین تماسونه پکې شامل دي. په امنیتي تدابیرو کې استثناوې رامینځته کیږي، ځکه چې پیغامونه او د اجرا وړ بار باید ترلاسه کونکي ته ورسیږي، ځکه چې په داسې پروژه کې یوازې د خلکو غبرګونونه په زړه پورې دي. په اختیاري توګه، تاسو کولی شئ په برید کې مارکرونه شامل کړئ، د کوم په واسطه کاروونکي اټکل کولی شي چې دا یو برید دی - د بیلګې په توګه، تاسو کولی شئ په پیغامونو کې د املا څو غلطۍ وکړئ یا د کارپوریټ سټایل په کاپي کولو کې غلطۍ پریږدئ. د پروژې په پای کې، ورته "وچه احصایې" ترلاسه کیږي: کوم تمرکز ډلو سناریوګانو ته ځواب ووایه او تر کومې کچې.

په دوهم حالت کې، برید د "تور بکس" طریقې په کارولو سره د صفر ابتدايي پوهې سره ترسره کیږي. موږ په خپلواکه توګه د شرکت په اړه معلومات راټولوو، د هغې کارمندانو، د شبکې محیط، د برید افسانې رامینځته کوو، میتودونه غوره کوو، په نښه شوي شرکت کې کارول شوي احتمالي امنیتي اقداماتو ته ګورو، وسیلې تطبیق کړئ، او سناریوګانې رامینځته کړئ. زموږ متخصصین دواړه د کلاسیک خلاصې سرچینې استخباراتو (OSINT) میتودونه او د ګروپ-IB خپل محصول کاروي - د ګواښ استخبارات ، یو سیسټم چې کله د فشینګ لپاره چمتووالی نیسي ، کولی شي د اوږدې مودې لپاره د یوې شرکت په اړه د معلوماتو راټولونکي په توګه عمل وکړي ، پشمول محرم معلومات. البته، د دې لپاره چې برید یو ناخوښه حیرانتیا نه وي، د دې توضیحات هم د پیرودونکي سره موافق دي. دا د ننوتلو بشپړ ازموینه ده ، مګر دا به د پرمختللي ټولنیز انجینرۍ پراساس وي. په دې قضیه کې منطقي اختیار دا دی چې په شبکه کې برید رامینځته کړي، تر څو په داخلي سیسټمونو کې ترټولو لوړ حقونه ترلاسه کړي. په ورته ډول، موږ د ټولنیز تخنیکي بریدونو څخه کار اخلو سور ټیمینګ، او په ځینو دخول ازموینو کې. د پایلې په توګه، پیرودونکي به د یو ځانګړي ډول ټولنیز تخنیکي بریدونو په وړاندې د دوی د امنیت لپاره یو خپلواک جامع لید ترلاسه کړي، او همدارنګه د بهرنیو ګواښونو په وړاندې د دفاع د جوړ شوي کرښې د اغیزمنتیا (یا، په برعکس، غیر اغیزمنتوب) څرګندونه.

موږ سپارښتنه کوو چې دا روزنه په کال کې لږترلږه دوه ځله ترسره کړئ. لومړی، په هر شرکت کې د کارمندانو بدلون شتون لري او پخوانۍ تجربې په تدریجي ډول د کارمندانو لخوا هیر کیږي. دوهم، د بریدونو میتودونه او تخنیکونه په دوامداره توګه بدلیږي او دا د دې لامل کیږي چې د امنیتي پروسو او محافظتي وسایلو تطبیق ته اړتیا وي.

که موږ د بریدونو په وړاندې د ساتنې لپاره د تخنیکي اقداماتو په اړه وغږیږو، لاندې خورا مرسته کوي:

  • په انټرنیټ کې خپاره شوي خدماتو کې د لازمي دوه فاکتور تصدیق شتون. په 2019 کې د داسې خدماتو خوشې کول د واحد لاسلیک سیسټمونو پرته ، پرته د پاسورډ وحشي ځواک پروړاندې محافظت او د څو سوو خلکو شرکت کې د دوه فکتور تصدیق کولو پرته د "ما ماتولو" لپاره د خلاص کال په څیر دی. په سمه توګه پلي شوي محافظت به د غلا شوي پاسورډونو ګړندي کارول ناممکن کړي او د فشینګ برید پایلو له مینځه وړو لپاره به وخت ورکړي.
  • د لاسرسي کنټرول کنټرولول، په سیسټمونو کې د کاروونکو حقونه کمول، او د خوندي محصول ترتیب لپاره لارښوونې تعقیبوي چې د هر لوی تولید کونکي لخوا خپاره شوي. دا ډیری وختونه په طبیعت کې ساده دي، مګر د اقداماتو پلي کول خورا اغیزمن او ستونزمن دي، کوم چې هرڅوک، په یوه یا بل ډول، د سرعت لپاره غفلت کوي. او ځینې یې دومره اړین دي چې پرته له دوی څخه د ساتنې هیڅ وسیله خوندي نشي.
  • د بریښنالیک فلټر کولو لاین ښه جوړ شوی. انټي سپیم، د ناوړه کوډ لپاره د ضمیمو بشپړ سکین کول، په شمول د شګو بکسونو له لارې متحرک ازموینې. یو ښه چمتو شوی برید پدې معنی دی چې د اجرا وړ ضمیمه به د انټي ویروس وسیلو لخوا کشف نشي. سینڈ باکس، برعکس، د ځان لپاره به هرڅه معاینه کړي، د فایلونو په کارولو سره په ورته ډول چې یو څوک یې کاروي. د پایلې په توګه، یو احتمالي ناوړه برخه به د شګو بکس دننه د بدلونونو په واسطه ښکاره شي.
  • د هدفي بریدونو په وړاندې د ساتنې وسیله. لکه څنګه چې دمخه یادونه وشوه ، د کلاسیک انټي ویروس وسیلې به د ښه چمتو شوي برید په صورت کې ناوړه فایلونه ونه کشف کړي. خورا پرمختللي محصولات باید په اوتومات ډول په شبکه کې د پیښو مجموعه وڅاري - دواړه د انفرادي کوربه په کچه او په شبکه کې د ترافیک کچه کې. د بریدونو په صورت کې، د پیښو ډیری ځانګړتیاوې ښکاري چې تعقیب کیدی شي او ودرول شي که چیرې تاسو د دې ډول پیښو څارنه وکړئ.

اصلي مقاله خپور شوی په مجله کې د "معلوماتو امنیت/ د معلوماتو امنیت" # 6، 2019.

سرچینه: www.habr.com

Add a comment