TECH

ករណី Google Cloud ត្រូវ​បាន​គេ​លួច​សម្រាប់​ការ​លួច​លាក់​ដោយ​ខុសច្បាប់

Google Cloud បានចែករំលែកថា ថ្មីៗនេះ តួអង្គព្យាបាទបានសម្របសម្រួល 50 Google Cloud Platform (GCP) instances ដែលភាគច្រើន (86%) ត្រូវបានប្រើសម្រាប់ ការជីកយករ៉ែ cryptocurrency ។.

គួរឱ្យចាប់អារម្មណ៍ Google កត់សម្គាល់ថាការវិភាគនៃករណីពពកដែលត្រូវបានសម្របសម្រួលដែលត្រូវបានប្រើសម្រាប់ការជីកយករ៉ែខុសច្បាប់បានបង្ហាញថានៅក្នុង 58% នៃស្ថានភាព cryptocurrency កម្មវិធីរុករករ៉ែត្រូវបានទាញយកទៅក្នុងប្រព័ន្ធក្នុងរយៈពេល 22 វិនាទីបន្ទាប់ពីការសម្របសម្រួល

“នេះបង្ហាញថាការវាយប្រហារដំបូង និងការទាញយកជាបន្តបន្ទាប់គឺជាព្រឹត្តិការណ៍ស្គ្រីបដែលមិនត្រូវការអន្តរាគមន៍ពីមនុស្ស។ សមត្ថភាពក្នុងការធ្វើអន្តរាគមន៍ដោយដៃក្នុងស្ថានភាពទាំងនេះដើម្បីការពារការកេងប្រវ័ញ្ចគឺស្ទើរតែមិនអាចទៅរួចទេ។ ការការពារដ៏ល្អបំផុតគឺមិនត្រូវដាក់ពង្រាយប្រព័ន្ធដែលងាយរងគ្រោះ ឬមានយន្តការឆ្លើយតបដោយស្វ័យប្រវត្តិឡើយ»។ ភាគហ៊ុន ហ្គូហ្គលពពក។

TechRadar ត្រូវការអ្នក!

យើងកំពុងសម្លឹងមើលពីរបៀបដែលអ្នកអានរបស់យើងប្រើ VPN ជាមួយនឹងគេហទំព័រផ្សាយដូចជា Netflix ដូច្នេះយើងអាចកែលម្អខ្លឹមសាររបស់យើង និងផ្តល់ដំបូន្មានប្រសើរជាងមុន។ ការស្ទង់មតិនេះនឹងមិនចំណាយពេលលើសពី 60 វិនាទីនៃពេលវេលារបស់អ្នកទេ ហើយយើងនឹងដឹងគុណជាខ្លាំងប្រសិនបើអ្នកនឹងចែករំលែកបទពិសោធន៍របស់អ្នកជាមួយពួកយើង។

>> សូមចុចទីនេះដើម្បីចាប់ផ្តើមការស្ទង់មតិនៅក្នុងបង្អួចថ្មីមួយ

ដោយសារករណីដែលត្រូវបានសម្របសម្រួលភាគច្រើនត្រូវបានប្រើប្រាស់សម្រាប់ការជីកយករ៉ែរូបិយប័ណ្ណគ្រីបតូ ជាជាងការទាញយកទិន្នន័យ អ្នកវិភាគ Google យល់ឃើញថា អ្នកវាយប្រហារបានស្កេនអាសយដ្ឋាន IP របស់ Google Cloud ជាជាងកំណត់គោលដៅអតិថិជនជាក់លាក់។

ការវាយប្រហារ GCP

ព័ត៌មានលម្អិតគឺជាផ្នែកមួយនៃបញ្ហាទីមួយ Threat Horizons របាយ​ការណ៍ ផលិត​ឡើង​បន្ទាប់​ពី​សហការ​ជាមួយ Intel ពី​ក្រុម​វិភាគ​ការ​គំរាម​កំហែង​របស់ Google (TAG), Google Cloud Security and Trust Center និង​ក្រុម​ខាង​ក្នុង​ជា​ច្រើន​ទៀត​នៅ Google។

ម៉ាស៊ីនស្វែងរកយក្សអះអាងថា គោលបំណងនៃរបាយការណ៍នេះគឺផ្តល់ភាពឆ្លាតវៃដែលអាចធ្វើសកម្មភាពបាន ដើម្បីជួយអង្គការនានាធានាថាបរិស្ថានពពករបស់ពួកគេនៅតែត្រូវបានការពារប្រឆាំងនឹងការគំរាមកំហែងដែលមិនធ្លាប់មាន។

បន្ថែមពីលើការគ្រីបតូ របាយការណ៍ក៏បានបង្ហាញផងដែរថា 10% នៃករណី Cloud ដែលត្រូវបានសម្របសម្រួលត្រូវបានប្រើដើម្បីធ្វើការស្កេនធនធានសាធារណៈផ្សេងទៀតនៅលើអ៊ីនធឺណិតដើម្បីកំណត់អត្តសញ្ញាណប្រព័ន្ធដែលងាយរងគ្រោះ ហើយ 8% នៃករណីត្រូវបានប្រើដើម្បីវាយប្រហារគោលដៅផ្សេងទៀត។

ការពារកុំព្យូទ័ររបស់អ្នកដោយប្រើឧបករណ៍ទាំងនេះ កម្មវិធីកំចាត់មេរោគល្អបំផុតហើយសម្អាតពួកគេដោយសារធាតុទាំងនេះ កម្មវិធីកម្ចាត់មេរោគល្អបំផុត

អត្ថបទដើម

រីករាលដាលសេចក្ដីស្រឡាញ់
បង្ហាញច្រើនទៀត

អត្ថបទ​ដែល​ទាក់ទង

សូមផ្ដល់យោបល់

អាស័យដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនដាក់បង្ហាញជាសាធារណះ។ ត្រូវបំពេញចាំបាច់ពេលមានសញ្ញា * *

ត្រលប់ទៅកំពូល