The Caesar cipher | Journey into cryptography | Computer Science | Khan Academy
Bezpečnostní výzkumník zjistil, že hackeři používají službu Twitter jako prostředek k šíření pokynů do sítě ohrožených počítačů, známých jako botnet.
Tradiční způsob správy botnetů využívá službu IRC, ale vlastníci botnetu neustále pracují na hledání nových způsobů, jak udržet jejich sítě v chodu a Twitter a zdá se být nejnovějším trikem.Nyní pozastavený účet Twitter byl používán k postu tweets, který měl odkazy nové příkazy nebo spustitelné soubory ke stažení a spustit, což by pak může být používán botnet kódu na infikovaných počítačů, napsala Jose Nazario, ředitel výzkumu v oblasti bezpečnosti v Arbor Networks, na v blogu vysílání ve čtvrtek
[Další čtení: Jak pro odstranění škodlivého softwaru z počítače se systémem Windows]."Viděl jsem to kvůli botě "Nazario napsal.
Účet, nazvaný" Upd4t3 ", je podle Nazarie vyšetřován bezpečnostním týmem Twitteru. Ale účet je jen jednou z toho, co se jeví jako hrstka Twitteru velení a řízení účtů, Nazario napsal.
Botnet může být například použit k rozesílání spamu nebo provádět distribuované denial-of-service útoky, které Twitter sama se stala obětí minulého týdne. Botnet Nazario nalezen je "operace infosteera", typ, který lze použít k ukrácení citlivých informací, jako jsou přihlašovací údaje z infikovaných počítačů.
Nokia říká, že čínský 3G smartphone používá Symbian OS
Nokia tvrdila podporu TD-SCDMA s plány na uvedení svého prvního telefonu do konce roku tento rok.
Vnitřní zálohování dokumentů: Název říká všechno a program říká, co říká
Přitažlivý a snadný zálohovací program V rámci zálohování dokumentů je podpora optických médií
Je čas přepsat Javu od nuly, bezpečnostní expert říká
Opakující se bezpečnostní chyby způsobují řadu hrozeb a záplat může být příliš pozdě na opravu stávajícího kódu, tvrdí odborník na bezpečnost. Oracle ztratil kontrolu nad kódem pro programovací jazyk a měl by jej prostě jednoduše přepsat, říká.