كيف يعمل خداع Singularity Hologram؟
تنشر تقنية تضليل Singularity Hologram أنظمة الشرك وبيانات الاعتماد والبيانات لجذب المهاجمين داخل الشبكة والمطلعين إلى الكشف عن أنفسهم. تحاكي أنظمة الشراك أصول الإنتاج وتتفاعل مع المهاجمين، وتسجيل كل تصرفاتهم في أثناء تغذيتهم ببيانات مزيفة. تقدم التوجيهات المضللة نتائج وهمية لاستفسارات AD. ينشر خداع Hologram إغراءات إلى نقاط النهاية التي تقود المهاجمين إلى أنظمة الشراك، وتخطئ توجيههم بعيدًا عن أنظمة الإنتاج.