JS � Character Encodings
セキュリティベンダーは、他のIT業界と矛盾する価格体系を維持している、とマクドナルド氏は述べた。通常、ソフトウェアやハードウェアでは、新しくて優れた製品の導入により、価格は年々低下しています。しかし、セキュリティソフトウェアは、新しい脅威が出現すると有効性を失うことがありますが、価格は高く保たれます。
「なぜウイルス対策ソフトウェアは年を追ううちに、より多くの費用を支払うのですか?マクドナルドは尋ねた。 「情報セキュリティがIT業界の動向から免れているのはなぜですか?」MacDonaldは過去18ヶ月間、さまざまなセキュリティ製品が互いに通信し、脅威を評価することを想定した適応型セキュリティを研究してきました。よりコンテキスト的な方法。マクドナルドは、セキュリティ製品は、異なる防御メカニズムが互いに協調して働く人体の免疫システムのように連携しなければならないと主張しています。
今日、セキュリティ製品は、Webアプリケーションの強化エンドポイントデバイスを保護したり、ネットワークの侵入を防ぎます。ベンダーは、単一の製品を提供することで、組織がセキュリティ問題にどのように対処しているかを利用しており、セキュリティを過度に複雑にするモデルであるとマドナルド氏は述べています。理想的には、これらの製品は特定の状況で特定のセキュリティポリシーを適用することができ、適応性があるとマークされたMacDonaldというコンセプトを採用しています。 「ベンダーは、あまりに多くの複雑さを伴う無数の未接続ポイント製品を私たちに提供しています。」
[詳しい読書:あなたのWindows PCからマルウェアを削除する方法]
CyberSpyが指摘している新しい禁止命令のバーは、プログラムを提案することができます。秘密裏にインストールされているか、キーロガーを無害なプログラムとして渡すことができます。
]あなたのWindows PCからマルウェアを削除する方法」
「Guardiumは、メインフレームの監視ソリューションを提供している唯一の企業の1つで、IBMの顧客基盤の大部分の前提条件です。既存のセキュリティ製品のいくつかにうまく収まります」と同氏は月曜日のブログ記事に書いています。現在、Guardiumのソフトウェアは幅広いデータベースプラットフォームをサポートしており、IBMはこれを変更する計画はありません。異質な性質があるためIBMの情報管理部門のゼネラルマネジャーであるArvind Krishna氏によると、「顧客のIT環境をサポートするためには、時間をかけてサポートすることができなければなりません」と述べています。一方、この取引では、スペースの他のベンダーは「もう少し価値がある」と同氏のブログ記事で述べている。 「EMC、McAfee、Oracle、Symantecなど多くの企業がDAMテクノロジを手に入れることで本当に利益を得ることになるので、今後6ヶ月で追加取得を期待しています。」このようなロールアップは "今後数年間で、より質の高い、より統合されたサーバー・エージェントとワンストップ・ショッピングの形でのニュース - 企業がエン
「東アジアのハッカーは、高度な侵入とAPT(高度な永続的脅威)を伴う世界中のサイバーセキュリティ関連の見出しを支配していますが、間違いですこれらの攻撃者が今日の世界的なインターネットに対する唯一のまたは最も犯罪的な脅威であると結論づけるために、ウイルス対策ベンダートレンドマイクロのサイバーセキュリティ担当バイスプレジデント、トム・ケラーマン氏は、「ピーター大王対サンツ」と題する報告書で述べています。「東アジアと東ヨーロッパの地下の性質について広範な調査を行った後、トレンドマイクロはソ連の旧ソ連圏のハッカーは、より有名な東アジアの国々よりも洗練された秘密の脅威であると結論づけている」と述べている(Kellermann、現在のところ、44米大統領のサイバーセキュリティ委員会委員長を務めるまで)。 > [さらに読む:あなたのWindows PCからマルウェアを削除する方法]
東ヨーロッパはマルウェア開発に関しては「熟練職人」ですが、Kellermanは主張しています。東ヨーロッパのマルウェアは非常にエレガントに作られており、マルウェア世界の「Faberge Eggs」と呼ばれている」と述べた。東アジアのハッカーは、未知の脆弱性を標的としたゼロデイ攻撃を使用し、ターゲットのコンピュータシステムを侵害するためにフィッシングを行いますが、ターゲットのネットワーク上でのアクセスを維持および拡大するために、マルウェアやサードパーティの基本的なツールに依存します。対照的に、東ヨーロッパのハッカーは、他の人が最初に侵入するために作成した攻撃を使用しますが、マルウェアプログラムはその目的に合わせてカスタマイズされています。 Kellermann氏によると、東ヨーロッパで生産されるマルウェアプログラムは、サイズが小さく、高度な検出回避技術を使用する傾向があります。Kellermann氏は、東ヨーロッパのハッカーの高度なマルウェア記述能力は、地域における質の高い科学と数学教育の歴史また、旧ソ連圏のコンピュータ科学者が、あまり洗練されていないコンピューティングリソースを活用しな