, spørg eksperten., har et spørgsmål om net - og informationssikkerhed for ekspert, brad?send det via e - mail, i dag!(alle spørgsmålene er anonyme, at hver internet - f.eks. i sin egen vm er helt sikkert lade sig gøre.faktisk, anvendelse af fos for at afbøde malware er blevet meget populært i de senere år, da det giver mulighed for en hurtig bortskaffelse og regenerering af et styresystem, uden at en maskine i reel fare.begrebet du spørger om, er nævnt som en mikro - virtualization, eller en, microvm,.hver internet opgave eller proces, automatisk er isoleret i sin egen microvm; en malware angreb sted mod den proces, der er isoleret på en sådan måde, at det tillader ikke skader på resten af systemet. imidlertid er så lovende, som microvm begreb er, at det ikke er en erstatning for eksisterende malware scanning metoder.kan det være rigtigt, at når en microvm anvendes, eventuelle malware instans ville blive gennemført inden for rammerne af vm, men det betyder ikke, at det ville være fast der.men jeg kender ingen dokumenterede tilfælde, hvor malware i en microvm tilladt nogen skade til værten, er det muligt, at en mand kan finde en måde at slå en microvm. med henblik herpå et advarende ord: virtualization er ikke en patentløsning til bekæmpelse af malware.mange former for malware faktisk har kode, der kontrollerer eksistensen af en hypervisor, og hvis man er konstateret, kode fjerner sig selv.husk på, at selv om man er i et virtuelt miljø, du er stadig i drift inden for et net, der er forbundet udstyr og dermed ikke er uden ansvar.igen, selv uden flere detaljer om deres netinfrastruktur, sammen med andre beskyttelsesmekanismer, du kan have på plads, jeg er sikker på, at det ikke er klogt at anvende microvms i stedet for andre malware påvisning mekanismer, - - i hvert fald ikke endnu... men der er ingen tvivl om, at microvms tilbyde værdi som et ekstra lag af beskyttelse.,