Meatless Spaghetti Casserole that will BLOW your MIND! Is this PIZZA or PASTA? Just like Mamas! Yum!
Talaan ng mga Nilalaman:
Croll Cracks Twitter
Hacker Croll nagsimula sa pamamagitan ng pagbuo ng isang profile ng kanyang target na kumpanya, sa kasong ito Twitter. Talaga, siya ay nagtipon ng isang listahan ng mga empleyado, ang kanilang mga posisyon sa loob ng kumpanya, at ang kanilang kaugnay na mga e-mail address. Matapos maipon ang pangunahing impormasyon, ang Croll ay nagtayo ng isang maliit na profile para sa bawat empleyado kasama ang kanilang petsa ng kapanganakan, mga pangalan ng mga alagang hayop, at iba pa.
Pagkatapos na lumikha si Croll ng mga profile na ito, nagpunta lamang siya tungkol sa mga kakatok sa mga pinto hanggang sa bumagsak ang isa. Iyan ay eksaktong nangyari nang gumawa siya ng isang proseso ng pagbawi ng password para sa personal na Gmail account ng isang empleyado ng Twitter. Natuklasan ng Croll na ang pangalawang account na nakalakip sa Gmail ng taong ito ay isang Hotmail account. Ang problema ay na ang Hotmail account ay tinanggal at nire-recycle dahil sa hindi aktibo - isang mahabang patakaran sa Hotmail. Ngayon, ang lahat ng kinakailangang gawin ng Hacker Croll ay muling lagyan ng registrasyon ang Hotmail para sa kanyang sarili, bumalik at gawin ang pagbawi ng password sa Gmail, at pagkatapos ay ipinadala ng Gmail ang impormasyon sa pag-reset ng password diretso sa masamang tao.
Ngunit hindi pa tapos. Hiniling ng Gmail ang Hacker Croll upang i-reset ang password ng personal na e-mail account ng empleyado ng Twitter, na ginawa niya. Ngunit ngayon ang orihinal na gumagamit ay naka-lock sa kanilang account, na magpapadala ng isang halatang pulang bandila. Kaya lahat ng Croll ay naghanap sa Gmail account mismo para sa mga password mula sa iba pang mga aktibong serbisyo ng tao. Pagkatapos ay pumasok siya sa isang karaniwang ginagamit na password na natagpuan niya, at naghintay upang makita kung ang tao ay nagsimulang gamitin ang kanilang account nang normal. Ang Croll ngayon ay may access sa Gmail account mula sa likod ng mga eksena, at na-access ang impormasyong hindi nakita. Sa paggawa ng kahit na anong buhay, ang empleyado ng Twitter ay gumagamit ng parehong password sa kanyang negosyo at mga personal na account, kaya ang hacker ngayon ay may access sa pareho, at ang natitira ay kasaysayan. [
Ikaw ba ay Mahihina sa Parehong I-crack?
Ang nakakagulat na bagay tungkol sa mga pamamaraan ni Croll ay maaaring mangyari sa sinuman. Sinuri ko ang aking sariling Google account noong nakaraang linggo, at natuklasan na bukas ako sa
Ngunit may isang napakaraming iba pang mga paraan na maaaring makuha ng hacker ang iyong impormasyon. Nakarating na ba kayo nakatanggap ng isang Maligayang Kaarawan na pagbati sa isang pampublikong serbisyo tulad ng Twitter? Nakarating na ba kayo nagpadala ng isang tao sa iyong numero ng telepono o anumang iba pang impormasyon na paraan? Anong impormasyon ang nakaupo sa iyong mga social networking site? Isinara ba ang iyong mga account sa MySpace at Facebook, o maaari bang makita ng sinuman ang mga naghahanap sa iyo? Ang iyong pahina ng Facebook ay may iyong petsa ng kapanganakan, ang mga nakaraang paaralan na iyong dinaluhan, ang pangalan ng iyong alagang hayop? Puwede bang pangalanan ang pangalan ng iyong ina - isang pangkaraniwang tanong sa seguridad - ay natuklasan sa pamamagitan ng iyong social network account? Kumusta naman ang napakaraming iba pang mga serbisyong ginagamit mo? Kung sa tingin mo ay malamang na hindi makita ng isang tao ang impormasyong ito, pagkatapos ay subukan ang paghahanap para sa iyong sarili sa tinatawag na "Deep Web" na mga search engine tulad ng Pipl o Spokeo at makita kung ano ang lumalabas. Maaari kang makakita ng mga online na account na lubos mong nalimutan.
Webmail Security Similar
Ang iba pang problema ay ang karamihan sa mga pangunahing serbisyo ng e-mail ay gumagamit ng mga katulad na pamamaraan sa pagbawi sa Google. Hotmail ay halos eksaktong kapareho ng Gmail. Ang Yahoo ay mas madali, dahil kung sabihin mo sa Yahoo hindi mo ma-access ang iyong pangalawang e-mail account maaari mong sagutin ang isang lihim na tanong. Ang mga panukalang panseguridad na ito ang nagpapagana ng isang mag-aaral na sumibak sa hack sa Alaska Gov. Sarah Palin's Yahoo Mail account noong nakaraang taon. Sa aking mga pagsusuri sa pahina ng pagbawi ng Yahoo Mail, nakuha ko ang tila tulad ng isang walang limitasyong bilang ng mga pagkakataon upang hulaan ang aking Yahoo Mail lihim na tanong. Ang AOL Mail ay hindi mas mahusay, dahil mayroon kang isang pagpipilian ng pagpasok ng iyong pangalawang e-mail (kailangan mong malaman ito o hulaan) o maaari mong ipasok ang iyong eksaktong petsa ng kapanganakan kasama ang iyong Zip code sa file sa AOL. Ang Zip code barrier ay ginagawang mas mahirap para sa isang tao upang masira, ngunit hindi ibig sabihin imposible.
Kung natuklasan mong bukas ka sa parehong mga bahid na Twitter ay, pagkatapos isaalang-alang ito ang iyong wake-up na tawag. Kailangan mong regular na suriin ang mga setting ng seguridad sa iyong iba't ibang mga online na account upang manatili kang kontrol sa iyong impormasyon sa seguridad dahil madaling malimutan mo kung ano ang iyong ipinasok taon na ang nakakaraan. Magbayad ng espesyal na pansin sa pangalawang mga e-mail na account na konektado sa iyong pangunahing e-mail address; isaalang-alang ang pagbibigay ng isang bogus na sagot (na natatandaan mo lamang) sa mga tanong sa seguridad; at regular na baguhin ang iyong mga password, alinman sa pamamagitan ng iyong sariling imbensyon o may isang random na generator ng password tulad ng GRC o Malakas Password Generator. Maaari ka ring lumayo mula sa paggamit ng isa o dalawang password, at gamitin ang mga tagapamahala ng password tulad ng Clipperz, KeePass o Yubico upang matandaan ang iyong mga detalye sa halip. Ngunit marahil ang pinaka-mahalaga, hanapin ang mga pinaka karaniwang mga password na ginagamit mo sa iyong sariling mga webmail account at tanggalin ang mga mensahe na iyon. Kung ang pinakamasamang nangyari at ang iyong account ay nakompromiso, ikaw ay natutuwa na ginawa mo.
Sa halip ng pagpasok ng mga linya ng code, pinapayagan ka ng App Inventor bumuo ng isang buong application sa pamamagitan ng pag-drag at pag-drop ng mga item tulad ng mga pindutan, mga kahon ng entry ng teksto, at mga larawan papunta sa tagabuo ng application. Ang Inventor ng App ay nagbibigay din sa iyo ng access sa iba't ibang mga tampok ng telepono na maaari mong isama sa iyong app tulad ng GPS, accelerometers, at pagsasama sa mga serbisyo na batay sa Web tulad ng Twitter.

[Karagdagang pagbabasa: Ang pinakamahusay na mga teleponong Android para sa bawat badyet. ]
IPhone-Tulad ng BlackBerry Puwede Inject New Life sa RIM

Ang RIM BlackBerry 9800 ay isang tagumpay kahit na ito ay lamang ng isang nasa gilid na trabaho ng imitating ang mga smartphone tulad ng iPhone 4 at Droid X.
Puwede bang baguhin ng Outlook ang paumanhin na estado ng mga email app para sa Windows RT? Mga gumagamit ng RT. Subalit ang mga alingawngaw iminumungkahi na ang isang bersyon ng Outlook na may kakayahang tumakbo sa mga aparatong Windows RT ay nasa mga gawa.

Ang mga gumagamit ng Windows RT ay may mahirap na buhay. Hindi lamang sila naka-lock sa Windows desktop ecosystem salamat sa arkitektura ng ARM na batay sa ARM na arkitektura, ngunit nakaharap sila ng limitadong supply ng magagandang mga pagpipilian sa app sa Windows Store ay limitado. Sure, nakakita kami ng ilang magagandang karagdagan sa kani-kanina lamang-isang barebones opisyal na Twitter client dito, isang pantay barebones MLB.TV app doon, at Nokia Music. Ngunit kung binili mo ang iyong apa