The Bizarre World of Animal Flight | Compilation
Ang mataas na profile na pagsisiwalat sa katapusan ng linggo ng Ang GhostNet cyberespionage ring ang naka-target na 1295 na computer sa higit sa 100 mga bansa ay nagpapaliwanag kung gaano ang mataas na target at sopistikadong pag-atake, kadalasang pinapatakbo ng mga kriminal, ay nagbabago sa landscape ng seguridad, ayon sa isang security researcher sa Symantec. Ito ay nagbabago nang husto, "sabi ni Joe Pasqua, vice president ng pananaliksik sa Symantec Research Labs.
Ilustrasyon: Jeffrey PeloGhostNet, na dokumentado sa isang ulat na inilabas noong Linggo ng Impormasyon ng Warfare Monitor ng SecDev Group at ang Munk Center para sa International Studies at the University ng Toronto, gumamit ng malware at social engineering upang bigyan ang mga attackers ng ganap na pag-access sa nakompromisong mga computer. Ito rin ay nagpapahintulot sa mga attackers na kontrolin ang mga video camera at mga mikropono ng mga computer na ito, na nagpapahintulot sa kanila na malayuang masubaybayan ang aktibidad sa silid kung saan matatagpuan ang computer.
[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]Ang mataas na naka-target na kalikasan ng GhostNet at katulad na pag-atake ay nagpapahirap sa mga vendor ng antivirus na tumugon nang mabilis
" Sa mga lumang araw, mayroon kang isang banta na naka-target sa daan-daang libo ng mga tao. Marahil na ang Symantec ay magkakaroon ng isang kopya nito nang maaga at ang karamihan sa mga daan-daang libong tao ay mapoprotektahan, "sabi ni Pasqua. "Ngayon ay may mga naka-target na mga pag-atake na maaaring ma-target lamang ang isang maliit na tao."
"Sa oras na makakakuha kami ng isang sample, maaari itong maging huli na. "Walang katapusan sa paningin."
Habang may maraming mga haka-haka na ang GhostNet ay binuo at kinokontrol ng gobyerno ng China, ang mga kriminal na grupo ay malamang na maging responsable para sa mga ganitong uri ng pag-atake.
"Ang ang profile ng mga attackers ay ganap na nagbago sa nakaraang ilang taon at nawala mula sa mga vandals, mga bata na naghahanap upang magkaroon ng ilang mga masaya at gumawa ng isang reputasyon para sa kanilang sarili, sa isang napaka-ekonomiko motivated katawan ng attackers, "Pasqua sinabi. "Ang mga ito ay nakakakuha ng mas sopistikadong sa kung ano ang kanilang ginagawa at, at saka, sila ay nakakakuha ng mas malaking mapagkukunan."
Upang makatulong na kontrahin ang nagbabagong pagbabanta sa seguridad, Symantec Research Labs ay umuunlad ng mga teknolohiya sa seguridad na batay sa virtualization o paggamit ng reputasyon sa hiwalay na pinagkakatiwalaang mga Web site at mga server mula sa mga makina na maaaring maging sanhi ng pagbabanta.
"Ang aking koponan ay gumagawa rin ng mga advanced na pananaliksik sa pag-uugali ng pag-uugali pati na rin ang awtomatikong pirma henerasyon," sabi ni Pasqua.
Ang layunin ni Symantec ay upang tumugma sa automated generation ng mga bagong variant ng malware ng mga attackers. "Sa halip ng fingerprinting tiyak na piraso ng malware, sa kakanyahan namin fingerprint ang mga pag-uugali," sinabi niya.
Teknikal na mga panukala na nag-iisa ay hindi maaaring ihinto ang tinutukoy attackers. Sa kaso ng GhostNet, ang social engineering ay isang mahalagang bahagi ng pag-atake, ginagamit upang linlangin ang mga gumagamit sa pag-download ng malware nang walang kanilang kaalaman. Ito ay isang lugar kung saan ang mga kumpanya at indibidwal ay kailangang gumawa ng mga hakbang upang maprotektahan ang kanilang sarili.
"Ang edukasyon ay isang mahalagang bagay, ang pagkuha ng salita sa mahusay na kalinisan at mabuting pag-uugali para sa mga gumagamit sa Internet ay mahalaga para sa lahat," sabi ni Pasqua.
Araw-araw ng higit pang mga alingawngaw tungkol sa mga plano ng iPhone ng Apple ay patuloy na lumalaganap, at ngayon ay walang kataliwasan. Sa pamamagitan ng Apple Worldwide Conference Developers lamang ang mga araw na malayo, ang kaguluhan sa paglipas ng mga bagong modelo ng iPhone ay ang tech mundo na bumabagsak sa lahat mismo upang maihatid ang susunod na malaking scoop.
Narito kung ano ang nangyayari:
Ginamit ng Microsoft ang kasosyo sa kaganapan upang ipakita ang mga application ng Office Web, isang naka-host na bersyon ng Office suite nito, at upang itaguyod ang paggamit ng isang hybrid na "software plus services" na kapaligiran - isang bagay na ito ay itulak para sa ilang oras - ang mga mamimili na gustong lumipat mula sa in-premise na software nito sa ilan sa mga serbisyong online nito.
Pangulo ng Microsoft Business Division na si Stephen Elop ay nagsabi sa mga kasosyo sa palabas na siyam sa 10 sa nais ng kanilang mga customer na gamitin ang mga naka-host na serbisyo sa Business Productivity Online Suite (BPOS) ng Microsoft, ngunit ang mga customer ay dapat magkaroon ng pagpipilian sa pagbili ng software o mga serbisyo, o paggamit ng kumbinasyon ng pareho. ]
Mga Nakarehistrong Paghahanap ng Mga Connector para sa kapaligiran ng Paghahanap sa Microsoft Enterprise
Mga Nakarating na Paghahatid ng Connectors para sa Bing News, Bing Image, Paghahanap sa Lokal na Bing, Paghahanap ng Larawan ng Bing, Paghahanap sa Bing Ang Yahoo ay din lamang na magagamit para sa pag-download. Pinapayagan ng