PAMPALAKAS NG NET CONNECTION NATIN
Ayon sa isang bagong ulat sa data ang mga paglabag sa Verizon Business, ang mga cyber criminals ay hindi na umaatake kung saan ang mga file ng credit card, kundi kung saan sila ay minsan.
"Ang mga kriminal ay humiram mula sa mga digital na forensics tool," sabi ni Bryan Sartan, direktor ng imbestigasyon na tugon para sa Verizon Business Security Solutions. Sinabi niya na ang mga kriminal ay nakapagbasa na ngayon ng mga tinanggal na data ng transaksyon mula sa unallocated disk space at mula sa pagefile, at iniugnay niya ang ilan sa mga negosyo sa pag-retrofitting o pag-upgrade ng software sa mas lumang mga kasangkapan sa pagbabayad upang sumunod sa mga regulasyon sa industriya ng pagbabayad ng card. "Bagong software, lumang data."
Nakaraang taon ang Verizon Business ay naglabas ng napakalaking pag-aaral ng apat na taon sa mga paglabag sa data. Kahit na ang ulat ng taong ito ay sumasaklaw lamang ng isang taon ang lakas ng tunog ay pa rin pagsuray: 285 milyong naka-kompromiso na mga rekord mula sa 90 na nakumpirma na data na lumalabag sa 2008.
Sartan ay hindi maaaring pangalanan ang partikular na mga organisasyon na sinisiyasat para sa ulat na ito, ngunit sinabi niya na ang nakaraang taon na naka-target ang pag-atake laban sa mga institusyong pinansyal ay tumaas nang masakit sa 30 porsiyento, sa likod lamang ng tingian sa 31 porsiyento. Sinabi niya na naka-target na pag-atake, kung saan alam ng mga kriminal kung ano ang nais nila, ay naging bahagi dahil ang mga presyo para sa impormasyon ng credit card sa itim na merkado ay nawala. Ang pag-alam ng data ay nagmumula sa isang pinansiyal na institusyon ay nagpapataas ng halaga nito, sinabi niya.
Ninety siyam na porsyento ng mga talaan na nilabag ay mula sa mga nakompromiso na mga server at application. Sa mga ito, 67 porsiyento ng mga pag-aalis ay tinulungan ng mga makabuluhang mga error sa pagsasaayos. Animnapu't apat na porsiyento ng mga paglabag ang resulta ng pag-hack. Habang ang SQL injection ay nanatiling mataas bilang paraan ng pag-atake, sinabi ni Sartan na ang pangkalahatang mga numero ng SQL ay bumaba.
Pitumpu't apat na porsiyento ng mga pag-aalis ay mula sa labas ng mga mapagkukunan, na pinapalabas ang ideya na ang mga paglabag sa data ay higit sa lahat ang gawain ng mga tagaloob. Ayon sa ulat, ang mga IP address na kaugnay sa panlabas na pag-atake ay nagmula sa Silangang Europa (22 porsiyento), East Asia (18 porsiyento) at Hilagang Amerika (15 porsiyento).
Ang kapintasan ng software na ginagamit sa isang kumpanya ay humahantong itong ginagamit laban sa ibang kumpanya. "(Ang) magsasalakay ay nagsasamantala sa Software X sa Brand A Stores at sa huli ay natututo na ang Mga Tindahan ng Mga Tindahan ng B ay nagpapatakbo din ng Software X. Ang isang atake ay itinutulak sa mga Brand B Store ngunit dahil lamang sa isang kilalang kahihinatnan."
Sa likod ng lahat ng data na ito ay ang katunayan na ang organisadong krimen, hindi ang nag-iisang kriminal na hacker, ay may mga mapagkukunan at pagtitiis upang isakatuparan ang mga pag-atake na ito. Sinabi ni Sartan na ang pag-scrape ng credit data mula sa pabagu-bago ng memorya o pagbabasa ng tinanggal na data ay tumatagal ng kaunting teknikal na pagiging sopistikado. Sinabi niya na ang Verizon Business ay natagpuan na ang software na ginagamit sa mga paglabag ay kadalasang natatangi, tiyak sa naka-target na samahan.
Ang buong report ng 2009 Data Breach Investigations ay magagamit sa site ng Verizon Business.
Robert Vamosi ay isang freelance computer security manunulat na nag-specialize sa pagsakop sa mga kriminal na hacker at pagbabanta ng malware.
Ang bagong tampok sa pag-import ay magagamit para sa lahat ng mga bagong user, at dahan-dahan na pinalabas para sa mga mas lumang account sa mga darating na linggo . Maaari pa ring gamitin ng mga mas lumang user ang pagkuha ng POP3 mail at pag-import ng mga contact sa pamamagitan ng isang CSV file habang naghihintay sila para sa bagong tampok.
Nagdagdag din ang Google ng ilang higit pang mga tampok para sa Gmail kahapon. Ang kamakailan-lamang na inilunsad na nakapag-iisang mga contact manager ay maaari na ngayong mapagsama ang lahat ng iyong mga contact sa pamamagitan ng pag-import ng mga contact mula sa Outlook, Outlook Express, Hotmail at Yahoo sa format ng CSV, at OS X Address Book sa vCard format. Ang isang field ng kaarawan ay naidagdag sa kahilingan ng user.
Ang FTC noong Miyerkules ay inihayag na pinalawig nito ang pansamantalang pag-withdraw ng kaso laban sa antitrust laban sa Intel sa loob ng dalawang linggo habang ang dalawang panig ay nagpapatuloy sa mga talakayan sa pag-aayos. Ang unang FTC ay nagsuspinde sa mga legal na aksyon sa Hunyo 21, at ang bagong extension ay magbibigay ng mga pag-uusap sa pag-uusap hanggang Agosto 6. Ang isang ipinanukalang kasunduan ay nasa talahanayan, sinabi ng FTC sa isang pahayag.
Ang FTC noong Disyembre ay nagsampa ng isang kaso ng antitrust laban sa Intel, na nagcha-charge sa pinakamalaking tagagawa ng computer chip sa iligal na paggamit ng kanyang nangingibabaw na posisyon sa merkado upang pigilin ang kumpetisyon at palakasin ang kanyang monopolyo sa loob ng isang dekada. Sinasabi ng FTC na ang Intel ay nagsagawa ng isang "sistematikong kampanya" upang ihiwalay ang access ng mga rivals sa marketplace. Ang depinisyon ng FTC na sumulong sa isang kaso laban sa Intel ay du
Update ng bagong Flash ng Adobe, upang itulak ang Mga Awtomatikong Pag-update - at software ng 3rd party! Adobe Flash. Ang bagong update na ito ay nagpapakilala ng isang bagong bagong pag-update ng Flash background. Iyon ay hindi na kailangan mong i-update nang manu-mano ang iyong Flash.
Sa pamamagitan ng ngayon ipagpalagay ko na dapat kang maging tunay na pagod ng manu-manong pag-install ng mga update sa iyong Adobe Flash Player medyo madalas. Sa katunayan sa nakaraang buwan o dalawang mismo ang Adobe ay inilabas, sa palagay ko, 3 kritikal na mga update sa seguridad. At ang mga update ay hindi mo maaaring balewalain. Ang mga ito ay mga patches na kung saan ayusin ang mga mahihina na butas sa Flash Player - malubhang mga butas na maaaring payagan ang mga manunulat ng malware at