Маша и Медведь (Masha and The Bear) - Подкидыш (23 Серия)
Исследователь безопасности обнаружил, что хакеры используют Twitter в качестве средства для распространения инструкций для сети скомпрометированных компьютеров, известных как ботнет.
Традиционный способ управления бот-сетями - использование IRC, но владельцы ботнета постоянно работают на поиск новых способов поддержания их сетей и запуск, и Twitter, кажется, самый последний трюк.В настоящее время приостановленная учетная запись Twitter используется для публикации твитов, которые связывают новые команды или исполняемые файлы для загрузки и запуска, что затем будет использоваться кодом бот-сети на зараженных компьютерах, пишет Хосе Назарио (Jose Nazario), менеджер по исследованиям безопасности в Arbor Networks, в блоге в четверг.
[Подробнее: Как удалить вредоносное ПО с вашего ПК с Windows]«Я заметил это, потому что бот использует RSS-канал для получения обновлений статуса », - писал Назарио.
Учетная запись под названием« Upd4t3 »находится под следствием в отделе безопасности Twitter, согласно Назарио. Но учетная запись является всего лишь одним из немногих учетных записей Twitter и управления, пишет Назарио.
Ботнеты могут, например, использоваться для отправки спама или проведения распределенных атак типа «отказ в обслуживании», которые Twitter сам стал жертвой прошлой недели. Найденный ботнет Nazario - это «операция инфоосталя», тип, который может использоваться для кражи конфиденциальной информации, такой как учетные данные для входа с зараженных компьютеров.
U.S. Потребность в более широкополосной конкуренции, говорит эксперт
Широкополосный рынок США может видеть более низкие цены и более быстрые скорости с большей конкуренцией, говорит один эксперт.
Простые изменения могут сделать центр обработки данных более насыщенным, эксперт говорит
Не забудьте выключить свет
Пришло время переписать Java с нуля, говорит эксперт по безопасности
Повторяющиеся недостатки безопасности приводят к череде угроз и патчей, и это может быть слишком поздно, чтобы исправить существующий код, предлагает эксперт по безопасности. Oracle потерял контроль над кодом для языка программирования и должен просто переписать его с нуля, говорит он.