Epic Webflow Website Deep Dive (Awesome Animations Explained)
Ang mga web site na may rigged na malisyosong code ay nagiging mas maraming sa araw, ngunit ang oras ng mga site na iyon ay online ay bumababa, ayon sa bagong pananaliksik mula sa seguridad vendor AVG Technologies.
AVG ay nakakakita sa pagitan ng 200,000 Ang 300,000 bagong Web site sa bawat araw na pagho-host ng code na maaaring sa ilang mga kaso ay nagreresulta sa isang PC na nahawaan ng malware sa pamamagitan lamang ng pagbisita sa site, sinabi Roger Thompson, punong opisyal ng AVG.
Hanggang sa 70 porsiyento ng mga Web site na ito ay regular na na-hack para makapag-host ng malisyosong code, isang istatistika na nagpapakita kung gaano kahirap ang Web site ng seguridad sa kabuuan ng Internet. Ang natitira ay mga custom-built na site, sinabi niya.
[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]Sa mga custom na nakapaloob na mga site, gayunpaman, mayroong ilang mga positibong balita. Ang isang karaniwang panlilinlang sa panlipunan-engineering ay upang ilagay ang isang Web site na nag-aalok ng mga codec, o mga piraso ng software na ginagamit upang i-encode at mabasa ang mga file ng video. Habang nananatiling isang codec, ang file ay kadalasang nakakahamak na software na dinisenyo upang magnakaw ng data.
Natagpuan ng AVG na hanggang 94 porsiyento ng mga pekeng codec Web site ay kinukuha nang offline sa loob ng 10 araw, na may 62 porsiyento na kinuha sa isang araw o mas mababa. Sa nakaraan, ang mga site ay maaaring nanatili sa online hangga't dalawang linggo, na nagpapakita na ang mga ISP (Internet service provider) ay lumilitaw na kumikilos nang mas mabilis upang alisin ang mga ito at ang mga kasalukuyang mekanismo para sa pag-uulat ng mga masamang Web site ay may epekto.
Ang bilang ng mga site na impeksyon ay maaaring mangahulugan na ang oras na online ay mas mahalaga hangga't ang mga hacker ay umaakit ng trapiko.
Sinabi ni Thompson maraming mga hacker ang naghahanap ng mga hindi gaanong propesyonal na mga Web site na may mga hindi binagong bersyon ng "htaccess," isang configuration file na ginamit upang pamahalaan ang pag-access sa ilang mga pahina sa isang Web site.
Htaccess ay isang malakas na file, dahil maaari itong manipulahin upang i-redirect ang mga gumagamit sa iba pang mga Web site depende sa kung paano sila dumating sa Web site, sinabi Thompson. Halimbawa, maaari itong i-configure upang maidirekta ang mga gumagamit na natagpuan ang Web site sa pamamagitan ng Yahoo o Google sa isang iba't ibang mga, pagalit Web site na mukhang upang makita kung ang PC ay potensyal na hackable.
Ngunit kung ang masasamang Web site ay binisita ng isang bot at hindi nagmumula sa isang search engine, ang site ay tumangging magsilbi ng anumang mga pagsasamantala, na ginagawang mahirap para sa mga analyst ng seguridad upang awtomatikong i-scan ang Web para sa masamang mga site, sinabi ni Thompson.
Gayunpaman, ang mga hacker ay nagiging tamad. Madalas nilang muling gamitin ang parehong JavaScript at HTML (Hypertext Markup Language) code na ginagamit upang ilunsad ang mga pag-atake, na ginagawang madaling kilalanin ang mga pag-atake na iyon. Iyan ay mabuti, dahil ang pinagbabatayan ng code sa pag-atake ng binary ay kadalasang nakakalito para sa software ng seguridad upang makilala.
"Iyon ay isang magandang magandang bottleneck," sabi ni Thompson. "Tulad ng pagkakaroon ng isang sulat na bomba sa labas ng sobre na nagsasabing 'I'm a bomb'."
Thompson ay bumuo ng isang produkto na tinatawag na LinkScanner na nag-scan ng mga Web site upang makita kung nagho-host ito ng malware. Ipinagbili niya ang kanyang kumpanya, ang Exploit Prevention Labs, sa AVG - pagkatapos Grisoft - noong Disyembre 2007. Mula nang isasama ng AVG ang LinkScanner sa libreng produkto nito, AVG 8.0 Free Edition.
. Tulad ng pagtaas ng platform ng application sa Web sa kahalagahan at katanyagan, ang Google, Microsoft, MySpace at Facebook executive ay nagbahagi ng mga tip para sa pagpapanatiling masaya sa mga nag-develop, hindi sumasang-ayon sa mga isyu sa pilosopiko tulad ng mga pamantayan at mga artikuladong listahan ng mga gusto ng mga application na nais nilang makita na nilikha.
Ang mga executive, na sumali sa panel na "The Platform Advantage" sa Web 2.0 Summit sa San Francisco sa Biyernes, sa pangkalahatan ay sumang-ayon na ang mga nagbibigay ng platform ay dapat magkaroon ng kongkretong mga patakaran at mga patakaran para sa mga developer na susundan. nag-aalok ng mga malinaw na paraan upang makabuo ng kita at upang hindi ituring ang mga ito bilang mga karibal kapag lumikha sila ng mga application na nakikipagkumpitensya sa mga mula sa mga nagbibigay ng platform, sina
Nabasa ko sa pamamagitan ng ulat (ito ay magagamit bilang isang PDF direkta mula sa PAGSUBOK) at upang maging patas, hindi ito bilang armband-flashing bilang ito tunog. Ang pag-aaral admits 'maliit na pananaliksik umiiral sa kung, kung sila ay nakatuon sa totoong buhay, marahas na gawain sa mga laro ay hahantong sa mga paglabag sa mga patakaran ng internasyonal na batas'. Tinitiyak din nito na ang layunin nito ay 'itaas ang kamalayan ng publiko', hindi 'pagbawalan ang mga laro, upang gawing mas
Na sinabi, ang ulat ay ilang makabuluhang mga bahid. Para sa mga nagsisimula, nilathala nito ang panitikan bilang isang 'passive' medium, katulad sa halagang ito sa pelikula at telebisyon. Ngunit ang pelikula at telebisyon ay nagbibigay ng di-abstract na imahe (sa pangkalahatan ay nagsasalita) na nangangailangan ng minimal na "pag-decode" na aktibidad sa bahagi ng mga tumitingin upang makatanggap ng mga pangunahing mensahe nito. Ang literatura, sa kabilang banda, ay isang daluyan na nakasalalay
Ang mga tala ng Apple kumpara sa mga tala ng bear: kung alin ang app na pagkuha ng tala ay mas mahusay para sa iyo
Ang Bear Tala ay naging default na pagpipilian para sa mga gumagamit ng kapangyarihan sa iOS at Mac. Basahin ang post sa ibaba upang makita kung paano lumala ito laban sa Mga Tala ng Apple.