Microsoft hat jetzt offiziell die Schleier des Forschungsprojekts ‘Strider HoneyMonkey’ gelüftet. Redmond veröffentlichte einen Fachbericht, in dem das Prinzip der automatisierten Web-Patrouille erläutert wird. Das System besteht aus gepatchten und ungepatchten XP-Rechnern und soll so das Auffinden von webbasierten Zero-Day-Exploits rationalisieren.
Der für HoneyMonkey verantwortliche Microsoft-Manager Yi-Min Wang sagte, innerhalb der ersten Monate des Projekts habe man 752 unterschiedliche URLs identifizieret, die von 287 Seiten gehostet wurden. Ausgehend von diesen URLs konnte das System feststellen, dass aktive Exploits Windows-XP-Rechner infizieren können – auf einem davon lief eine vollständig gepatchte Version von XP SP2.
In der Anfangsphase setzt Wangs Team 12 bis 25 virtuelle Maschinen ein, die als ‘Active Client Honeypot’ dienen und die automatisierte Patrouillen im Web durchführen. Das ganze System besteht aus einer “Pipeline” von Scheinprogrammen, die auf virtuellen Rechnern laufen. Um die Kosten für das Absuchen der Milliarden Webseiten zu reduzieren, experimentiert Wang nach eigenen Angaben mit einem Black-Box-Ansatz.
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.
Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.
Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.
Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…