Hackers Attack High Profile Accounts On Twitter
Mga Web site tulad ng Twitter ay nagiging lalong napaboran ng mga hacker bilang mga lugar upang magtanim ng malisyosong software upang makahawa ng mga computer, ayon sa isang bagong pag-aaral na sumasaklaw sa mga kahinaan sa seguridad ng Web application. ang pinaka-karaniwang naka-target na vertical market ayon sa isang pag-aaral ng mga pag-hack ng mga episode sa unang kalahati ng taon. Ang pag-aaral ay bahagi ng pinakahuling ulat ng Web Hacking Insidente Database (WHID), na inilabas noong Lunes. Sa 2008, ang mga site ng gobyerno at pagpapatupad ng batas ay ang pinakamalakas na mga merkado.
[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]
Ang Twitter ay sinalakay ng ilang mga bulate, at iba pang mga platform ng social networking bilang MySpace at Facebook ay ginagamit din upang ipamahagi ang malware. Iyan ay madalas na ginagawa kapag ang isang nahawaang computer ay nagsisimula ng pag-post ng mga link sa mga site ng social-networking sa iba pang mga Web site na may rigged na malisyosong software. Ang mga gumagamit ay nag-click sa mga link dahil pinagkakatiwalaan nila ang kanilang mga kaibigan na nag-post ng mga link, hindi alam ang kanilang kaibigan na na-hack.Ang WHID sample set ay maliit, na sumasaklaw sa 44 insidente ng pag-hack. Tinitingnan lamang ng ulat ang mga pag-atake na iniulat ng publiko at ang mga may masusukat na epekto sa isang organisasyon. Ang set ng data ng WHID ay "hindi gaanong mahalaga sa istatistiks" kung ikukumpara sa aktwal na bilang ng mga insidente sa pag-hack, ngunit nagpapakita ng pangkalahatang mga magsasalakay na uso, sinabi ni Barnett.
Ang iba pang data ay nagpakita kung paano inaatake ang mga Web site. Ang pinaka-karaniwang pag-atake ay SQL injection, kung saan sinusubukan ng mga hacker na mag-input ng code sa mga web-based na mga form o URL (Uniform Resource Locators) upang makakuha ng mga back-end system tulad ng mga database upang maisagawa ito.
Iba pang mga pamamaraan na ginamit ay kasama ang pag-atake ng cross-site scripting, kung saan ang nakahahamak na code ay makakakuha ng itulak sa isang client machine, at cross- site request na palsipikasyon, kung saan ang isang nakahahamak na utos ay isinasagawa habang ang biktima ay naka-log in sa isang Web site.
Napag-alaman ng WHID na ang mga web site ng pag-aalis ay ang pinakakaraniwang pagganyak para sa mga hacker. Gayunpaman, ang WHID ay kasama ang pagtatanim ng malware sa isang Web site bilang defacement, na tumuturo din sa isang pinansiyal na pagganyak. Ang mga na-hack na computer ay maaaring magamit upang magpadala ng spam, magsagawa ng ipinamamahagi na mga pag-atake ng denial-of-service at para sa pagnanakaw ng data.
"Sa wakas sila [ang mga hacker] ay makakakuha ng pera," sabi ni Barnett.
. Tulad ng pagtaas ng platform ng application sa Web sa kahalagahan at katanyagan, ang Google, Microsoft, MySpace at Facebook executive ay nagbahagi ng mga tip para sa pagpapanatiling masaya sa mga nag-develop, hindi sumasang-ayon sa mga isyu sa pilosopiko tulad ng mga pamantayan at mga artikuladong listahan ng mga gusto ng mga application na nais nilang makita na nilikha.

Ang mga executive, na sumali sa panel na "The Platform Advantage" sa Web 2.0 Summit sa San Francisco sa Biyernes, sa pangkalahatan ay sumang-ayon na ang mga nagbibigay ng platform ay dapat magkaroon ng kongkretong mga patakaran at mga patakaran para sa mga developer na susundan. nag-aalok ng mga malinaw na paraan upang makabuo ng kita at upang hindi ituring ang mga ito bilang mga karibal kapag lumikha sila ng mga application na nakikipagkumpitensya sa mga mula sa mga nagbibigay ng platform, sina
Sa halip ng pagpasok ng mga linya ng code, pinapayagan ka ng App Inventor bumuo ng isang buong application sa pamamagitan ng pag-drag at pag-drop ng mga item tulad ng mga pindutan, mga kahon ng entry ng teksto, at mga larawan papunta sa tagabuo ng application. Ang Inventor ng App ay nagbibigay din sa iyo ng access sa iba't ibang mga tampok ng telepono na maaari mong isama sa iyong app tulad ng GPS, accelerometers, at pagsasama sa mga serbisyo na batay sa Web tulad ng Twitter.

[Karagdagang pagbabasa: Ang pinakamahusay na mga teleponong Android para sa bawat badyet. ]
Ang tugon sa ang media ay karaniwang umiikot sa paligid ng mga walang kabuluhang, hindi propesyonal na mga aspeto ng social networking, at kung paano nagbibigay ang Outlook Social Connectors ng isang buong bagong antas ng goofing off para sa mga gumagamit na dapat na nakikibahagi sa mga produktibong gawain na nag-aambag sa ilalim na linya. Mayroong tiyak na potensyal para sa na, ngunit ang mga gumagamit na mag-aaksaya ng oras sa Outlook Social Connectors ay ang mga parehong na pag-aaksaya ng pam

Gayunpaman, para sa mga hindi gaanong nakakagambala mga gumagamit, Ang mga konektor ay nagpapabuti sa mga komunikasyon at nagpapadali sa mga proseso ng negosyo upang paganahin ang higit na kahusayan at pagiging produktibo. Tinitipon ng Outlook Social Connector ang lahat ng e-mail, mga attachment ng file, mga kaganapan sa kalendaryo, mga update sa katayuan, at iba pang mga post sa social networking sa isang pane ng Outlook na nagbibigay-daan sa mga gumagamit na manatiling napapanahon sa mga kasal