Investigadores de seguridad y terceras personas utilizan a menudo las maquinas virtuales para realizar a cabo pruebas de seguridad sobre malware, virus, etc. La nueva tarea del atacante es poder detectar tales ambientes virtuales y buscar maneras de romper este cerco para alcanzar el sistema huesped (host). Un equipo de investigación de Symantec proporciona información específica sobre puntos potenciales de ataque para Maquinas virtuales como Xen, VMware, VirtualPC y otros, esta información contiene tambien codigos de ejemplo.Información sobre informática, Sistemas Operativos, Tecnología y lo que se me ocurra.
25 de julio de 2007
Como atacar una maquina virtual.
Investigadores de seguridad y terceras personas utilizan a menudo las maquinas virtuales para realizar a cabo pruebas de seguridad sobre malware, virus, etc. La nueva tarea del atacante es poder detectar tales ambientes virtuales y buscar maneras de romper este cerco para alcanzar el sistema huesped (host). Un equipo de investigación de Symantec proporciona información específica sobre puntos potenciales de ataque para Maquinas virtuales como Xen, VMware, VirtualPC y otros, esta información contiene tambien codigos de ejemplo.
Suscribirse a:
Comentarios de la entrada (Atom)
🔐 Guía Definitiva: Generar Archivos .KEY y .CRT con Win-ACME para Hosting
Muchos proveedores de hosting compartido o paneles de control personalizados (que no usan cPanel/Plesk) requieren que el usuario copie y pe...
-
Contar con un blog en estos días es bastante facil gracias a los diferentes servicios como blogger, wordpress y otros. Pero para algunos de ...
-
El principal inpulsor de SOPA comunicó este viernes que ha dejado tirada la ley hasta que haya un acuerdo más amplio para resolver el proble...
-
Agile methodologies are especially aimed at small projects, because they constitute a tailor-made solution, with a high level of simplifica...
No hay comentarios.:
Publicar un comentario