Cloud services provide a new channel through which socialengineers can การแปล - Cloud services provide a new channel through which socialengineers can ไทย วิธีการพูด

Cloud services provide a new channe

Cloud services provide a new channel through which social
engineers can conduct attacks on the knowledge worker.
Knowledge workers frequently collaborate with others who do
not work at the same location. Sharing information on a cloud
service has therefore become popular. In this scenario, an
attacker exploits this situation and uses the cloud as a channel
for the social engineering attack. Recent publications
described a variety of possible attacks in the cloud, e.g., an
attacker placing a malicious file into another user's cloud as
described by Gruschka and Jensen (2010) and then using social
engineering to make them execute the malicious file. A malicious
piece of software can also be used to extract personal
information from the victim's account, which is then used to
perform more targeted attacks. Mulazzani et al. (2011) provide
countermeasures to reduce the risk by preventing the attacker
from placing malicious files on Dropbox, one of the currently
most commonly used cloud services. The level of trust between
users of a shared directory or file is not always as high
as desired. Social engineers can exploit this fact by using a
fake identity or a compromised user account to invite the
victim to share specific information with the attacker in the
cloud. According to Roberts and Al-Hamdani (2011), one of the
biggest weaknesses of cloud services is that the users e
companies and individual users e lose control over their data
when they store and access it remotely. On traditional servers
that are owned by a company itself, it can restrict access and
define customized access policies. In cloud services, the responsibility
for that is shifted to a third party. Therefore, if a
cloud service is to be used for the exchange of sensitive information,
a certain level of trust must be established not only
between collaborating users, but also between the cloud
hosting company and the user. The most commonly observed
attacks on cloud services are spear-phishing and APTs
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
Cloud services provide a new channel through which socialengineers can conduct attacks on the knowledge worker.Knowledge workers frequently collaborate with others who donot work at the same location. Sharing information on a cloudservice has therefore become popular. In this scenario, anattacker exploits this situation and uses the cloud as a channelfor the social engineering attack. Recent publicationsdescribed a variety of possible attacks in the cloud, e.g., anattacker placing a malicious file into another user's cloud asdescribed by Gruschka and Jensen (2010) and then using socialengineering to make them execute the malicious file. A maliciouspiece of software can also be used to extract personalinformation from the victim's account, which is then used toperform more targeted attacks. Mulazzani et al. (2011) providecountermeasures to reduce the risk by preventing the attackerfrom placing malicious files on Dropbox, one of the currentlymost commonly used cloud services. The level of trust betweenusers of a shared directory or file is not always as highas desired. Social engineers can exploit this fact by using afake identity or a compromised user account to invite thevictim to share specific information with the attacker in thecloud. According to Roberts and Al-Hamdani (2011), one of thebiggest weaknesses of cloud services is that the users ecompanies and individual users e lose control over their datawhen they store and access it remotely. On traditional serversthat are owned by a company itself, it can restrict access anddefine customized access policies. In cloud services, the responsibilityfor that is shifted to a third party. Therefore, if acloud service is to be used for the exchange of sensitive information,a certain level of trust must be established not onlybetween collaborating users, but also between the cloudhosting company and the user. The most commonly observedattacks on cloud services are spear-phishing and APTs
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!

บริการคลาวด์ให้มีช่องทางใหม่ผ่านที่สังคมวิศวกรสามารถดำเนินการโจมตีคนงานความรู้.
แรงงานความรู้บ่อยทำงานร่วมกับคนอื่น ๆ
ที่ไม่ได้ทำงานในสถานที่เดียวกัน
การแบ่งปันข้อมูลบนคลาวด์บริการได้กลายเป็นที่นิยมดังนั้น ในสถานการณ์นี้การบุกรุกใช้ประโยชน์จากสถานการณ์นี้และใช้ระบบคลาวด์เป็นช่องทางสำหรับการโจมตีวิศวกรรมสังคม สิ่งพิมพ์ล่าสุดอธิบายความหลากหลายของการโจมตีที่เป็นไปได้ในเมฆเช่นการโจมตีวางไฟล์ที่เป็นอันตรายเข้าสู่ระบบคลาวด์ของผู้ใช้อื่นในฐานะอธิบายโดยGruschka และเซ่น (2010) แล้วใช้สังคมวิศวกรรมเพื่อให้พวกเขาดำเนินการไฟล์ที่เป็นอันตราย ที่เป็นอันตรายชิ้นส่วนของซอฟต์แวร์นอกจากนี้ยังสามารถใช้ในการสกัดส่วนบุคคลข้อมูลจากบัญชีของเหยื่อซึ่งจะนำมาใช้เพื่อดำเนินการโจมตีเป้าหมายมากขึ้น Mulazzani et al, (2011) ให้ตอบโต้เพื่อลดความเสี่ยงโดยการป้องกันการโจมตีจากการวางไฟล์ที่เป็นอันตรายบนDropbox หนึ่งในปัจจุบันใช้กันมากที่สุดบริการคลาวด์ ระดับของความไว้วางใจระหว่างผู้ใช้ของไดเรกทอรีที่ใช้ร่วมกันหรือไฟล์ไม่เคยเป็นที่สูงเป็นที่ต้องการ วิศวกรสังคมความเป็นจริงสามารถใช้ประโยชน์โดยใช้บัตรประจำตัวปลอมหรือบัญชีผู้ใช้ที่ถูกบุกรุกเชิญเหยื่อที่จะแบ่งปันข้อมูลที่เฉพาะเจาะจงกับผู้บุกรุกที่ในเมฆ ตามที่โรเบิร์ตและอัล Hamdani (2011) ซึ่งเป็นหนึ่งในจุดอ่อนที่ใหญ่ที่สุดของบริการคลาวด์คือผู้ใช้อีเมล์บริษัท และผู้ใช้แต่ละ e สูญเสียการควบคุมมากกว่าข้อมูลของพวกเขาเมื่อพวกเขาเก็บและเข้าถึงได้จากระยะไกล บนเซิร์ฟเวอร์แบบดั้งเดิมที่เป็นเจ้าของโดย บริษัท เองก็สามารถ จำกัด การเข้าถึงและการกำหนดนโยบายการเข้าถึงที่กำหนดเอง ในการให้บริการคลาวด์ความรับผิดชอบในการที่จะเลื่อนไปยังบุคคลที่สาม ดังนั้นถ้าบริการคลาวด์จะถูกนำมาใช้สำหรับการแลกเปลี่ยนข้อมูลที่สำคัญในระดับหนึ่งของความไว้วางใจจะต้องจัดตั้งขึ้นไม่เพียงแต่ระหว่างผู้ใช้ทำงานร่วมกัน แต่ยังระหว่างเมฆ บริษัท โฮสติ้งและผู้ใช้ ส่วนใหญ่ที่พบการโจมตีในบริการคลาวด์เป็นหอกฟิชชิ่งและ Apts



























การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
บริการเมฆให้ช่องใหม่ผ่านที่วิศวกรสังคม
สามารถดำเนินการโจมตีในความรู้งาน .
แรงงานความรู้บ่อยทำงานร่วมกับผู้อื่นที่ทำ
ไม่ทำงาน ณสถานที่เดียวกัน การแชร์ข้อมูลในเมฆบริการ
จึงได้กลายเป็นที่นิยม ในสถานการณ์สมมตินี้ ผู้โจมตีสามารถใช้สถานการณ์นี้

เมฆเป็นช่องสำหรับการโจมตีทางไซเบอร์สิ่งพิมพ์ล่าสุด
อธิบายความหลากหลายของการโจมตีที่เป็นไปได้ในเมฆ เช่น การวางแฟ้มที่เป็นอันตราย
โจมตีเข้าไปในเมฆของผู้ใช้อื่น เช่น
อธิบายโดย gruschka และเจนเซน ( 2010 ) แล้วโดยใช้วิศวกรรมทางสังคม
เพื่อให้รันไฟล์ที่เป็นอันตราย ชิ้นส่วนที่เป็นอันตราย
ของซอฟต์แวร์นี้ยังสามารถใช้เพื่อดึงข้อมูลส่วนบุคคล
จากบัญชีเหยื่อ ที่ใช้แล้ว

ทำการโจมตีเป้าหมายมากขึ้น mulazzani et al . ( 2011 ) ให้
มาตรการเพื่อลดความเสี่ยง โดยป้องกันไม่ให้คนร้าย
จากการวางไฟล์ที่เป็นอันตรายบน Dropbox , หนึ่งในปัจจุบัน
ส่วนใหญ่นิยมใช้บริการเมฆ ระดับของความไว้วางใจระหว่าง
ผู้ใช้ไดเรกทอรีหรือไฟล์ที่ใช้ร่วมกันมักจะไม่สูง
ตามที่ต้องการ วิศวกรทางสังคมสามารถใช้ประโยชน์จากความเป็นจริงนี้โดยการใช้
บัตรประจำตัวปลอม หรือบุกรุกบัญชีผู้ใช้ เพื่อเชิญ
เหยื่อที่จะแบ่งปันข้อมูลที่เฉพาะเจาะจงกับคนร้ายใน
เมฆ ตามโรเบิร์ตและอัล hamdani ( 2011 ) , หนึ่งในจุดอ่อนที่ใหญ่ที่สุด
บริการเมฆที่บริษัทและบุคคลผู้ใช้ผู้ใช้ E
E
ข้อมูลสูญเสียการควบคุมของพวกเขา เมื่อพวกเขาเก็บและการเข้าถึงระยะไกล ในแบบดั้งเดิมเซิร์ฟเวอร์
ที่เป็นเจ้าของโดยบริษัทเองมันสามารถเข้าถึงได้และ
นิยามเองนโยบายการเข้าถึง ในการให้บริการเมฆ , ความรับผิดชอบ
นั้นจะเปลี่ยนไปเป็นมือที่สาม ดังนั้นหาก
บริการเมฆจะใช้สำหรับแลกเปลี่ยนข้อมูลที่อ่อนไหว
ระดับหนึ่งของความไว้วางใจจะต้องจัดตั้งขึ้นไม่เพียงแต่
ระหว่างร่วมมือผู้ใช้ แต่ยังระหว่างเมฆ
hosting บริษัท และผู้ใช้ ส่วนใหญ่มักพบ
การโจมตีบนคลาวด์เป็นหอกฟิชชิ่งและต่อ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: