د ویرجینیا ټیک، سینټیا او RAND څخه د څیړونکو یوه ډله،
په ورته وخت کې، په عامه ډومین کې د استحصال پروټوټایپونو خپرولو او د زیان مننې څخه د ګټې اخیستنې هڅې ترمنځ هیڅ اړیکه ونه موندل شوه. د زیان منونکو څخه د ګټې اخیستنې د ټولو حقایقو څخه چې څیړونکو ته پیژندل شوي، یوازې د یوې ستونزې لپاره نیمایي قضیې مخکې له دې چې د استثمار یو پروټوټایپ په خلاص سرچینو کې خپور شوی و. د کارونې پروټوټایپ نشتوالی برید کونکي د اړتیا په صورت کې پخپله د استحصال رامینځته کولو مخه نه نیسي.
د نورو پایلو څخه، یو څوک کولی شي د استخراج غوښتنې په عمده ډول د زیان منونکو زیانونو څخه یادونه وکړي چې د CVSS طبقه بندي سره سم د خطر لوړه کچه لري. نږدې نیمایي بریدونه لږ تر لږه د 9 وزن سره زیانمنونکي کارول شوي.
د بیاکتنې لاندې دوره کې خپاره شوي د استحصال پروټوټایپونو ټولټال شمیر 9726 اټکل شوی. په څیړنه کې کارول شوي د استخراج ډاټا له
د DB، Metasploit، D2 امنیت د ایلیوټ کټ څخه ګټه پورته کړئ، د کینوس استحصال چوکاټ، کانټیجیو، بیرته راګرځیدونکي لابراتوارونه، او د سیکور ورکس CTU ټولګه.
د زیانونو په اړه معلومات د ډیټابیس څخه ترلاسه شوي
څیړنه د دې لپاره ترسره شوې چې د اوسمهالونو پلي کولو تر مینځ غوره توازن وټاکي کله چې کوم زیانونه پیژندل شوي او یوازې خورا خطرناکې ستونزې حل کړي. په لومړي حالت کې، د لوړ محافظت موثریت چمتو شوی، مګر د زیربناوو د ساتنې لوی سرچینې ته اړتیا ده، کوم چې په عمده توګه د کوچنیو ستونزو په حل کولو کې مصرف کیږي. په دویمه قضیه کې، د خطر د ورکیدو لوړ خطر شتون لري چې د برید لپاره کارول کیدی شي. مطالعې ښودلې چې کله پریکړه کول چې ایا د زیان مننې لپاره تازه نصب کړئ ، یو څوک باید د خپاره شوي استحصال پروټوټایپ نشتوالي باندې تکیه ونکړي ، او د استحصال چانس مستقیم د زیان مننې شدت پورې اړه لري.
سرچینه: opennet.ru