Investigadores de seguridad y terceras personas utilizan a menudo las maquinas virtuales para realizar a cabo pruebas de seguridad sobre malware, virus, etc. La nueva tarea del atacante es poder detectar tales ambientes virtuales y buscar maneras de romper este cerco para alcanzar el sistema huesped (host). Un equipo de investigación de Symantec proporciona información específica sobre puntos potenciales de ataque para Maquinas virtuales como Xen, VMware, VirtualPC y otros, esta información contiene tambien codigos de ejemplo.Información sobre informática, Sistemas Operativos, Tecnología y lo que se me ocurra.
25 de julio de 2007
Como atacar una maquina virtual.
Investigadores de seguridad y terceras personas utilizan a menudo las maquinas virtuales para realizar a cabo pruebas de seguridad sobre malware, virus, etc. La nueva tarea del atacante es poder detectar tales ambientes virtuales y buscar maneras de romper este cerco para alcanzar el sistema huesped (host). Un equipo de investigación de Symantec proporciona información específica sobre puntos potenciales de ataque para Maquinas virtuales como Xen, VMware, VirtualPC y otros, esta información contiene tambien codigos de ejemplo.
Suscribirse a:
Comentarios de la entrada (Atom)
Bonos de Carbono: Cómo Funcionan y Por Qué Son Importantes para el Medio Ambiente
Descubre qué son los bonos de carbono, cómo se generan y por qué son clave para combatir el cambio climático. Aprende cómo funcionan y cómo ...
-
Contar con un blog en estos días es bastante facil gracias a los diferentes servicios como blogger, wordpress y otros. Pero para algunos de ...
-
El principal inpulsor de SOPA comunicó este viernes que ha dejado tirada la ley hasta que haya un acuerdo más amplio para resolver el proble...
-
Agile methodologies are especially aimed at small projects, because they constitute a tailor-made solution, with a high level of simplifica...
No hay comentarios.:
Publicar un comentario