ການໂຈມຕີທາງອິນເຕີເນັດມີປະເພດຕ່າງໆ, ເຊິ່ງແຕກຕ່າງກັນໄປຕາມຈຸດປະສົງທີ່ຈະບັນລຸ ແລະສະຖານະການທາງດ້ານເທັກໂນໂລຍີ ແລະສະພາບການ:
ໃນບັນດາການໂຈມຕີທີ່ແຜ່ຂະຫຍາຍຫຼາຍທີ່ສຸດ, ໃນເວລາທີ່ຜ່ານມາ, ມີການໂຈມຕີເພື່ອຈຸດປະສົງທາງເສດຖະກິດແລະການໂຈມຕີສໍາລັບການໄຫຼເຂົ້າຂອງຂໍ້ມູນ, ເອີ້ນວ່າ Man-In-The-Middle: ການໂຈມຕີເປົ້າຫມາຍເວັບໄຊທ໌ຫຼືຖານຂໍ້ມູນທີ່ນິຍົມເພື່ອລັກຂໍ້ມູນທາງດ້ານການເງິນ.
ຜູ້ທີ່ປະຕິບັດການໂຈມຕີທາງອິນເຕີເນັດ, ຄົນດຽວຫຼືເປັນກຸ່ມ, ຖືກເອີ້ນວ່າ hacker
ການໂຈມຕີຜູ້ຊາຍໃນກາງເກີດຂຶ້ນເມື່ອແຮກເກີແຊກຕົວເອງລະຫວ່າງການສື່ສານຂອງລູກຄ້າແລະເຄື່ອງແມ່ຂ່າຍ. ນີ້ແມ່ນບາງປະເພດທົ່ວໄປຂອງການໂຈມຕີຜູ້ຊາຍໃນກາງ:
ໃນປະເພດຂອງຜູ້ຊາຍໃນການໂຈມຕີກາງນີ້, ຜູ້ໂຈມຕີ hijacks session ລະຫວ່າງລູກຄ້າທີ່ເຊື່ອຖືໄດ້ແລະເຄື່ອງແມ່ຂ່າຍເຄືອຂ່າຍ. ຄອມພິວເຕີທີ່ໂຈມຕີຈະປ່ຽນທີ່ຢູ່ IP ຂອງມັນກັບລູກຄ້າທີ່ເຊື່ອຖືໄດ້, ໃນຂະນະທີ່ເຄື່ອງແມ່ຂ່າຍສືບຕໍ່ກອງປະຊຸມ, ເຊື່ອວ່າມັນກໍາລັງຕິດຕໍ່ກັບລູກຄ້າ. ສໍາລັບຕົວຢ່າງ, ການໂຈມຕີສາມາດເປັນເຊັ່ນນີ້:
ການຫຼອກລວງ IP ຖືກນໍາໃຊ້ໂດຍຜູ້ໂຈມຕີເພື່ອຊັກຊວນລະບົບທີ່ມັນກໍາລັງຕິດຕໍ່ສື່ສານກັບຫນ່ວຍງານທີ່ຮູ້ຈັກແລະເຊື່ອຖືໄດ້ແລະດັ່ງນັ້ນຈຶ່ງເຮັດໃຫ້ຜູ້ໂຈມຕີເຂົ້າເຖິງລະບົບ. ຜູ້ໂຈມຕີສົ່ງແພັກເກັດທີ່ມີທີ່ຢູ່ IP ແຫຼ່ງຂອງໂຮດທີ່ຮູ້ຈັກ ແລະເຊື່ອຖືໄດ້ແທນທີ່ຈະເປັນທີ່ຢູ່ IP ແຫຼ່ງຂອງຕົນເອງໄປຫາເຈົ້າພາບປາຍທາງ. ເຈົ້າພາບປາຍທາງສາມາດຍອມຮັບແພັກເກັດແລະປະຕິບັດຕາມຄວາມເຫມາະສົມ, ໃຫ້ການເຂົ້າເຖິງ.
ການໂຈມຕີ replay ເກີດຂຶ້ນເມື່ອຜູ້ໂຈມຕີຂັດຂວາງແລະບັນທຶກຂໍ້ຄວາມເກົ່າແລະຫຼັງຈາກນັ້ນພະຍາຍາມສົ່ງໃຫ້ເຂົາເຈົ້າຕໍ່ມາ, ປອມເປັນຫນຶ່ງໃນຜູ້ເຂົ້າຮ່ວມ. ປະເພດນີ້ສາມາດໄດ້ຮັບການໂຕ້ຕອບໄດ້ຢ່າງງ່າຍດາຍທີ່ມີເວລາຂອງກອງປະຊຸມຫຼື a Nuncio (ຕົວເລກສຸ່ມຫຼືສະຕຣິງທີ່ປ່ຽນແປງຕາມເວລາ).
ໃນປັດຈຸບັນ, ບໍ່ມີເທກໂນໂລຍີດຽວຫຼືການຕັ້ງຄ່າເພື່ອປ້ອງກັນບໍ່ໃຫ້ຜູ້ຊາຍທັງຫມົດໃນການໂຈມຕີກາງ. ໂດຍທົ່ວໄປ, ການເຂົ້າລະຫັດລັບແລະໃບຢັ້ງຢືນດິຈິຕອນສະຫນອງການປົກປ້ອງທີ່ມີປະສິດທິຜົນຕໍ່ກັບການໂຈມຕີຂອງຜູ້ຊາຍໃນກາງ, ຮັບປະກັນທັງຄວາມລັບແລະຄວາມຊື່ສັດຂອງການສື່ສານ. ແຕ່ການໂຈມຕີແບບຜູ້ຊາຍໃນກາງຍັງສາມາດຖືກສີດເຂົ້າໄປໃນກາງຂອງການສື່ສານໃນລັກສະນະທີ່ເຖິງແມ່ນວ່າການເຂົ້າລະຫັດລັບສາມາດຊ່ວຍໄດ້ - ຕົວຢ່າງເຊັ່ນ, ຜູ້ໂຈມຕີ "A" ຂັດຂວາງລະຫັດສາທາລະນະຂອງບຸກຄົນ "P" ແລະແທນທີ່ມັນດ້ວຍ. ກະແຈສາທາລະນະຂອງເຈົ້າ. ດັ່ງນັ້ນ, ຜູ້ໃດທີ່ຕ້ອງການສົ່ງຂໍ້ຄວາມທີ່ຖືກເຂົ້າລະຫັດໄປຫາ P ໂດຍໃຊ້ລະຫັດສາທາລະນະຂອງ P ແມ່ນໃຊ້ລະຫັດສາທາລະນະຂອງ A ໂດຍບໍ່ຮູ້ຕົວ, ດັ່ງນັ້ນ, A ສາມາດອ່ານຂໍ້ຄວາມທີ່ມີຈຸດປະສົງສໍາລັບ P ແລ້ວສົ່ງຂໍ້ຄວາມໄປຫາ P, ເຂົ້າລະຫັດດ້ວຍລະຫັດສາທາລະນະທີ່ແທ້ຈິງຂອງ P. ແລະ P ບໍ່ເຄີຍສັງເກດເຫັນວ່າຂໍ້ຄວາມໄດ້ຖືກທໍາລາຍ. ນອກຈາກນັ້ນ, A ອາດຈະດັດແປງຂໍ້ຄວາມກ່ອນທີ່ຈະສົ່ງກັບ P. ດັ່ງທີ່ເຈົ້າສາມາດເຫັນໄດ້, P ກໍາລັງໃຊ້ການເຂົ້າລະຫັດລັບແລະຄິດວ່າຂໍ້ມູນຂອງນາງແມ່ນປອດໄພແຕ່ມັນບໍ່ແມ່ນ, ເນື່ອງຈາກຜູ້ຊາຍໃນການໂຈມຕີກາງ.
ດັ່ງນັ້ນເຈົ້າຈະໝັ້ນໃຈໄດ້ແນວໃດວ່າກະແຈສາທາລະນະຂອງ P ເປັນຂອງ P ແລະບໍ່ແມ່ນຂອງ A? ອໍານາດການປົກໃບຢັ້ງຢືນແລະຫນ້າທີ່ hash ຖືກສ້າງຂຶ້ນເພື່ອແກ້ໄຂບັນຫານີ້. ເມື່ອຄົນ 2 (P2) ຕ້ອງການສົ່ງຂໍ້ຄວາມໄປຫາ P, ແລະ P ຕ້ອງການໃຫ້ແນ່ໃຈວ່າ A ຈະບໍ່ອ່ານຫຼືດັດແປງຂໍ້ຄວາມແລະຂໍ້ຄວາມແມ່ນມາຈາກ P2, ຈະຕ້ອງໃຊ້ວິທີຕໍ່ໄປນີ້:
ການໂຈມຕີສາມາດຖືກເປີດຕົວໂດຍໃຊ້ malware; ໃນພາສາທາງວິຊາການພວກເຮົາສົນທະນາກ່ຽວກັບການໂຈມຕີ "ຜູ້ຊາຍໃນຕົວທ່ອງເວັບ”ເພາະວ່າຜູ້ໂຈມຕີຜ່ານໄວຣັດຕິດເຊື້ອຊອບແວການທ່ອງເວັບ.
ຄັ້ງດຽວ ທໍາລາຍຕົວທ່ອງເວັບ, ຜູ້ໂຈມຕີສາມາດ ຈັດການໜ້າເວັບ ສະແດງໃຫ້ເຫັນບາງສິ່ງບາງຢ່າງທີ່ແຕກຕ່າງກັນກ່ວາເວັບໄຊທ໌ຕົ້ນສະບັບ.
ມັນຍັງສາມາດ hijack ໂຊກບໍ່ດີຢູ່ໃນເວັບໄຊທ໌ປອມ, ເຊິ່ງ simulate ທະນາຄານຫຼືຫນ້າສື່ມວນຊົນສັງຄົມ, ສໍາລັບການຍົກຕົວຢ່າງ, ການຄອບຄອງຂອງກະແຈການເຂົ້າເຖິງ ... ຈິນຕະນາການສ່ວນທີ່ເຫຼືອ!
ລອງໃຊ້ Trojan ຕົວຢ່າງ spyeye, ໃຊ້ເປັນ keylogger ເພື່ອລັກຂໍ້ມູນປະຈໍາເວັບໄຊທ໌. spyeye ໄດ້ຖືກພັດທະນາໃນລັດເຊຍໃນປີ 2009, ໄດ້ຮັບຄວາມນິຍົມໂດຍຜ່ານການຂະຫຍາຍຕົວທ່ອງເວັບ Google Chrome, Firefox, Internet Explorer ແລະ Opera.
ການໂຈມຕີປະເພດສຸດທ້າຍ (ເຊິ່ງອາດຈະເບິ່ງຄືວ່າເປັນເລື່ອງເລັກໆນ້ອຍໆ), ຢ່າງໃດກໍຕາມ, ແມ່ນວິທີທີ່ເກືອບສະເຫມີເຮັດວຽກ. ມັນກ່ຽວຂ້ອງກັບການສ້າງ Access Point ປອມ (ທີ່ມີຊື່ຄ້າຍຄືກັນແຕ່ບໍ່ແມ່ນອັນດຽວກັນກັບອັນທີ່ຖືກຕ້ອງ), ດັ່ງນັ້ນຈຶ່ງສ້າງ ຂົວລະຫວ່າງຜູ້ໃຊ້ແລະ router ຂອງເຄືອຂ່າຍ Wi-Fi.
ເວົ້າດັ່ງນັ້ນມັນເບິ່ງຄືວ່າແປກແລະເປັນເລື່ອງເລັກໆນ້ອຍໆ, ແທນທີ່ຈະປະຊາຊົນເກືອບສະເຫມີຕົກຢູ່ໃນມັນແລະເຊື່ອມຕໍ່ກັບ Access Point ປອມທີ່ສ້າງໂດຍຜູ້ໂຈມຕີ, ດັ່ງນັ້ນຈຶ່ງເປີດປະຕູຂອງອຸປະກອນຂອງລາວ.
ປະເພດຂອງຜູ້ຊາຍໃນການໂຈມຕີກາງອີກປະການຫນຶ່ງເກີດຂື້ນໃນເວລາທີ່ອາດຊະຍາກອນລັກເອົາລະຫັດທີ່ສ້າງຂຶ້ນໂດຍຕົວທ່ອງເວັບຂອງທ່ານເພື່ອເຊື່ອມຕໍ່ກັບເວັບໄຊທ໌ຕ່າງໆ. ໃນກໍລະນີນີ້ພວກເຮົາເວົ້າກ່ຽວກັບການລັກລອບຄຸກກີ.
ຂໍ້ມູນຫຍໍ້ຂອງລະຫັດເຫຼົ່ານີ້, ຫຼື cookies ຂອງເຊດຊັນ, ສາມາດປະກອບມີຂໍ້ມູນສ່ວນບຸກຄົນທີ່ສໍາຄັນຫຼາຍພັນຂໍ້ມູນ: ຊື່ຜູ້ໃຊ້, ລະຫັດຜ່ານ, ແບບຟອມທີ່ຕື່ມໃສ່ກ່ອນ, ກິດຈະກໍາອອນໄລນ໌, ແລະແມ້ກະທັ້ງທີ່ຢູ່ທາງດ້ານຮ່າງກາຍຂອງທ່ານ. ເມື່ອຢູ່ໃນການຄອບຄອງຂອງຂໍ້ມູນທັງຫມົດນີ້, ແຮກເກີສາມາດນໍາໃຊ້ມັນໃນຈໍານວນທີ່ບໍ່ມີຂອບເຂດຂອງການປະຕິບັດ (ບໍ່ແມ່ນສິ່ງທີ່ດີ), ເຊັ່ນ: ການປອມຕົວເປັນທ່ານອອນໄລນ໌, ການເຂົ້າເຖິງຂໍ້ມູນທາງດ້ານການເງິນ, ການຈັດຕັ້ງການສໍ້ໂກງແລະການລັກໂດຍການຂູດຮີດຕົວຕົນແລະອື່ນໆ.
ຖ້າຫາກວ່າທ່ານໄດ້ຮັບການໂຈມຕີແລະຈໍາເປັນຕ້ອງຟື້ນຟູການດໍາເນີນງານປົກກະຕິ, ຫຼືຖ້າຫາກວ່າທ່ານພຽງແຕ່ຕ້ອງການທີ່ຈະແຈ້ງແລະເຂົ້າໃຈດີກວ່າ, ຫຼືຕ້ອງການປ້ອງກັນ: ຂຽນຫາພວກເຮົາທີ່ rda@hrcsrl.it.
ທ່ານອາດຈະສົນໃຈໃນບົດຂອງພວກເຮົາກ່ຽວກັບການໂຈມຕີ Malware ->
ຜູ້ຊາຍໃນການໂຈມຕີກາງປະກອບດ້ວຍສອງໄລຍະ:
ສິ່ງຈຳເປັນທຳອິດສຳລັບຜູ້ໂຈມຕີແບບຜູ້ຊາຍກາງແມ່ນຂັດຂວາງການສັນຈອນທາງອິນເຕີເນັດຂອງເຈົ້າກ່ອນທີ່ມັນຈະຮອດຈຸດໝາຍປາຍທາງ. ມີວິທີການຈໍານວນຫນຶ່ງສໍາລັບການນີ້:
ຫຼັງຈາກຂັດຂວາງການເຂົ້າຊົມເວັບຂອງທ່ານ, ແຮກເກີຕ້ອງຖອດລະຫັດມັນ. ນີ້ແມ່ນບາງວິທີການຖອດລະຫັດທີ່ໃຊ້ທົ່ວໄປທີ່ສຸດສໍາລັບການໂຈມຕີ MITM:
ຖ້າຫາກວ່າທ່ານໄດ້ຮັບການໂຈມຕີແລະຈໍາເປັນຕ້ອງຟື້ນຟູການດໍາເນີນງານປົກກະຕິ, ຫຼືຖ້າຫາກວ່າທ່ານພຽງແຕ່ຕ້ອງການທີ່ຈະແຈ້ງແລະເຂົ້າໃຈດີກວ່າ, ຫຼືຕ້ອງການປ້ອງກັນ: ຂຽນຫາພວກເຮົາທີ່ rda@hrcsrl.it.
ທ່ານອາດຈະສົນໃຈໃນບົດຂອງພວກເຮົາກ່ຽວກັບການໂຈມຕີ Malware ->
ໃນຂະນະທີ່ການໂຈມຕີຂອງຜູ້ຊາຍໃນກາງແມ່ນອາດຈະເປັນອັນຕະລາຍຫຼາຍ, ທ່ານສາມາດເຮັດຫຼາຍຢ່າງເພື່ອປ້ອງກັນພວກມັນໂດຍການຫຼຸດຜ່ອນຄວາມສ່ຽງແລະຮັກສາຂໍ້ມູນ, ເງິນແລະ ... ກຽດສັກສີຂອງທ່ານ.
ເວົ້າງ່າຍໆ, VPN ແມ່ນໂຄງການຫຼືແອັບທີ່ເຊື່ອງ, ເຂົ້າລະຫັດ, ແລະປິດບັງທຸກໆດ້ານຂອງຊີວິດອອນໄລນ໌ຂອງທ່ານ, ເຊັ່ນ: ອີເມວ, ການສົນທະນາ, ການຊອກຫາ, ການຈ່າຍເງິນ, ແລະແມ້ກະທັ້ງສະຖານທີ່ຂອງທ່ານ. VPNs ຊ່ວຍໃຫ້ທ່ານປ້ອງກັນການໂຈມຕີຂອງ Man in Middle ແລະປົກປ້ອງເຄືອຂ່າຍ Wi-Fi ໃດໆໂດຍການເຂົ້າລະຫັດການເຂົ້າຊົມອິນເຕີເນັດທັງຫມົດຂອງທ່ານແລະປ່ຽນເປັນພາສາ gibberish ແລະບໍ່ສາມາດເຂົ້າເຖິງໄດ້ສໍາລັບທຸກຄົນທີ່ພະຍາຍາມສອດແນມທ່ານ.
ທ່ານຕ້ອງໄດ້ຮັບຊອບແວ antivirus ທີ່ມີປະສິດທິພາບແລະເຊື່ອຖືໄດ້ຢ່າງແທ້ຈິງ
ຖ້າງົບປະມານຂອງທ່ານເຄັ່ງຄັດ, ທ່ານສາມາດຊອກຫາ antivirus ຟຣີຈໍານວນຫລາຍອອນໄລນ໌
ມັນເປັນຂະບວນການພື້ນຖານສໍາລັບການວັດແທກລະດັບຄວາມປອດໄພໃນປະຈຸບັນຂອງບໍລິສັດຂອງທ່ານ.
ເພື່ອເຮັດສິ່ງນີ້, ມັນຈໍາເປັນຕ້ອງມີສ່ວນຮ່ວມກັບ Cyber Team ການກະກຽມຢ່າງພຽງພໍ, ສາມາດປະຕິບັດການວິເຄາະຂອງລັດຂອງບໍລິສັດກ່ຽວກັບຄວາມປອດໄພ IT.
ການວິເຄາະສາມາດດໍາເນີນການ synchronously, ໂດຍຜ່ານການສໍາພາດທີ່ດໍາເນີນໂດຍ Cyber Team ຫຼື.
ຍັງ asynchronous, ໂດຍການຕື່ມໃນແບບສອບຖາມອອນໄລນ໌.
ພວກເຮົາສາມາດຊ່ວຍທ່ານໄດ້, ຕິດຕໍ່ຜູ້ຊ່ຽວຊານ HRC srl ໂດຍການຂຽນໄປທີ່ rda@hrcsrl.it.
ຫຼາຍກວ່າ 90% ຂອງການໂຈມຕີແຮກເກີເລີ່ມຕົ້ນດ້ວຍການກະທໍາຂອງພະນັກງານ.
ຄວາມຮັບຮູ້ແມ່ນອາວຸດທໍາອິດເພື່ອຕໍ່ສູ້ກັບຄວາມສ່ຽງທາງອິນເຕີເນັດ.
ນີ້ແມ່ນວິທີທີ່ພວກເຮົາສ້າງ "Awareness", ພວກເຮົາສາມາດຊ່ວຍທ່ານໄດ້, ຕິດຕໍ່ຫາຜູ້ຊ່ຽວຊານ srl HRC ໂດຍການຂຽນໄປທີ່ rda@hrcsrl.it.
ຂໍ້ມູນຂອງບໍລິສັດແມ່ນມີມູນຄ່າອັນໃຫຍ່ຫຼວງຕໍ່ອາຊະຍາກຳທາງອິນເຕີເນັດ, ນັ້ນແມ່ນເຫດຜົນທີ່ຈຸດສິ້ນສຸດ ແລະ ເຊີບເວີຖືກເປົ້າໝາຍ. ມັນເປັນການຍາກສໍາລັບການແກ້ໄຂຄວາມປອດໄພແບບດັ້ງເດີມເພື່ອຕ້ານໄພຂົ່ມຂູ່ທີ່ເກີດຂື້ນ. cybercriminals ຜ່ານການປ້ອງກັນ antivirus, ໃຊ້ປະໂຍດຈາກຄວາມບໍ່ສາມາດຂອງທີມງານ IT ຂອງບໍລິສັດໃນການຕິດຕາມແລະຈັດການເຫດການຄວາມປອດໄພຕະຫຼອດໂມງ.
ດ້ວຍ MDR ຂອງພວກເຮົາພວກເຮົາສາມາດຊ່ວຍທ່ານໄດ້, ຕິດຕໍ່ຜູ້ຊ່ຽວຊານ HRC srl ໂດຍການຂຽນໄປທີ່ rda@hrcsrl.it.
MDR ເປັນລະບົບອັດສະລິຍະທີ່ຕິດຕາມກວດກາການຈະລາຈອນເຄືອຂ່າຍແລະປະຕິບັດການວິເຄາະພຶດຕິກໍາ
ລະບົບປະຕິບັດການ, ການກໍານົດກິດຈະກໍາທີ່ຫນ້າສົງໃສແລະບໍ່ຕ້ອງການ.
ຂໍ້ມູນນີ້ຖືກສົ່ງໄປຫາ SOC (ສູນປະຕິບັດການຄວາມປອດໄພ), ຫ້ອງທົດລອງໂດຍ
ນັກວິເຄາະຄວາມປອດໄພ cyber, ຢູ່ໃນຄອບຄອງຂອງການຢັ້ງຢືນຄວາມປອດໄພ cyber ຕົ້ນຕໍ.
ໃນກໍລະນີທີ່ມີຄວາມຜິດປົກກະຕິ, SOC, ທີ່ມີການບໍລິການຄຸ້ມຄອງ 24/7, ສາມາດແຊກແຊງໃນລະດັບຄວາມຮ້າຍແຮງທີ່ແຕກຕ່າງກັນ, ຈາກການສົ່ງອີເມວເຕືອນເຖິງການແຍກລູກຄ້າອອກຈາກເຄືອຂ່າຍ.
ນີ້ຈະຊ່ວຍສະກັດກັ້ນໄພຂົ່ມຂູ່ທີ່ອາດເກີດຂື້ນໃນດອກໄມ້ບານແລະຫຼີກເວັ້ນຄວາມເສຍຫາຍທີ່ບໍ່ສາມາດແກ້ໄຂໄດ້.
ເວັບໄຊຕ໌ຊ້ໍາຫມາຍເຖິງເນື້ອໃນຂອງ World Wide Web ໃນ darknets ທີ່ສາມາດເຂົ້າເຖິງໄດ້ໂດຍຜ່ານອິນເຕີເນັດໂດຍຜ່ານຊອບແວສະເພາະ, ການຕັ້ງຄ່າແລະການເຂົ້າເຖິງ.
ດ້ວຍການກວດສອບເວັບຄວາມປອດໄພຂອງພວກເຮົາ ພວກເຮົາສາມາດປ້ອງກັນ ແລະ ບັນຈຸການໂຈມຕີທາງອິນເຕີເນັດໄດ້, ເລີ່ມຈາກການວິເຄາະໂດເມນຂອງບໍລິສັດ (ເຊັ່ນ: ilwebcreativo.it ) ແລະທີ່ຢູ່ອີເມວສ່ວນບຸກຄົນ.
ຕິດຕໍ່ພວກເຮົາໂດຍການຂຽນໄປທີ່ rda@hrcsrl.it, ພວກເຮົາສາມາດກະກຽມ ແຜນການແກ້ໄຂເພື່ອແຍກໄພຂົ່ມຂູ່, ປ້ອງກັນການແຜ່ລະບາດຂອງຕົນ, ແລະ defiພວກເຮົາປະຕິບັດການແກ້ໄຂທີ່ຈໍາເປັນ. ການບໍລິການແມ່ນສະຫນອງໃຫ້ 24/XNUMX ຈາກອິຕາລີ
CyberDrive ເປັນຜູ້ຈັດການໄຟລ໌ຄລາວທີ່ມີມາດຕະຖານຄວາມປອດໄພສູງຍ້ອນການເຂົ້າລະຫັດເອກະລາດຂອງໄຟລ໌ທັງຫມົດ. ຮັບປະກັນຄວາມປອດໄພຂອງຂໍ້ມູນອົງກອນໃນຂະນະທີ່ເຮັດວຽກຢູ່ໃນຄລາວ ແລະແບ່ງປັນ ແລະແກ້ໄຂເອກະສານກັບຜູ້ໃຊ້ອື່ນໆ. ຖ້າການເຊື່ອມຕໍ່ຖືກສູນເສຍ, ບໍ່ມີຂໍ້ມູນຖືກເກັບໄວ້ໃນ PC ຂອງຜູ້ໃຊ້. CyberDrive ປ້ອງກັນໄຟລ໌ຈາກການສູນເສຍເນື່ອງຈາກຄວາມເສຍຫາຍໂດຍບັງເອີນຫຼື exfiltrated ສໍາລັບການລັກ, ບໍ່ວ່າຈະເປັນທາງດ້ານຮ່າງກາຍຫຼືດິຈິຕອນ.
ສູນຂໍ້ມູນໃນກ່ອງທີ່ນ້ອຍທີ່ສຸດ ແລະມີປະສິດທິພາບທີ່ສຸດທີ່ໃຫ້ພະລັງງານຄອມພິວເຕີ ແລະການປົກປ້ອງຄວາມເສຍຫາຍທາງກາຍ ແລະເຫດຜົນ. ຖືກອອກແບບມາສໍາລັບການຄຸ້ມຄອງຂໍ້ມູນໃນສະພາບແວດລ້ອມຂອບແລະ robo, ສະພາບແວດລ້ອມຂາຍຍ່ອຍ, ຫ້ອງການມືອາຊີບ, ຫ້ອງການຫ່າງໄກສອກຫຼີກແລະທຸລະກິດຂະຫນາດນ້ອຍທີ່ພື້ນທີ່, ຄ່າໃຊ້ຈ່າຍແລະການບໍລິໂພກພະລັງງານແມ່ນມີຄວາມຈໍາເປັນ. ມັນບໍ່ຕ້ອງການສູນຂໍ້ມູນແລະຕູ້ rack. ມັນສາມາດຖືກຈັດວາງຢູ່ໃນປະເພດຂອງສະພາບແວດລ້ອມໃດໆຍ້ອນຄວາມງາມທີ່ມີຜົນກະທົບທີ່ສອດຄ່ອງກັບພື້ນທີ່ເຮັດວຽກ. "The Cube" ວາງເຕັກໂນໂລຢີຊໍແວວິສາຫະກິດຢູ່ໃນການບໍລິການຂອງທຸລະກິດຂະຫນາດນ້ອຍແລະຂະຫນາດກາງ.
ຕິດຕໍ່ພວກເຮົາໂດຍການຂຽນໄປທີ່ rda@hrcsrl.it.
ເຈົ້າອາດຈະສົນໃຈຜູ້ຊາຍຂອງພວກເຮົາໃນໂພສກາງ
Ercole Palmeri: ປະດິດສ້າງຕິດ
[ultimate_post_list id=”12982″]
ການປະຕິບັດງານຂອງ ophthalmoplasty ໂດຍໃຊ້ເຄື່ອງເບິ່ງການຄ້າ Apple Vision Pro ໄດ້ຖືກປະຕິບັດຢູ່ທີ່ Catania Polyclinic…
ການພັດທະນາທັກສະດ້ານມໍເຕີທີ່ດີຜ່ານການໃສ່ສີເຮັດໃຫ້ເດັກນ້ອຍມີທັກສະທີ່ຊັບຊ້ອນເຊັ່ນ: ການຂຽນ. ໃສ່ສີ…
ຂະແໜງການທະເລແມ່ນກຳລັງເສດຖະກິດໂລກທີ່ແທ້ຈິງ, ໄດ້ເດີນທາງໄປສູ່ຕະຫຼາດ 150 ຕື້...
ວັນຈັນທີ່ຜ່ານມາ, Financial Times ໄດ້ປະກາດຂໍ້ຕົກລົງກັບ OpenAI. FT ອະນຸຍາດໃຫ້ນັກຂ່າວລະດັບໂລກຂອງຕົນ…