Интеграция amoCRM с Google Docs и Google Drive [Гугл Документы и Гугл Диска]
Mga mananaliksik ng seguridad mula sa antivirus vendor Symantec ay nagbukas ng isang piraso ng malware na gumagamit ng Google Docs, na ngayon ay bahagi ng Google Drive, bilang isang tulay kapag nakikipag-usap sa mga attacker upang itago ang nakakahamak na trapiko.
Ang malware-isang bagong bersyon mula sa pamilya ng Backdoor.Makadocs-ay gumagamit ng tampok na "Viewer" ng Google Drive bilang isang proxy para sa pagtanggap ng mga tagubilin mula sa tunay na utos at kontrol ng server. Ang Google Drive Viewer ay idinisenyo upang payagan ang pagpapakita ng iba't ibang uri ng file mula sa mga remote na URL nang direkta sa Google Docs.
"Bilang paglabag sa mga patakaran ng Google, ginagamit ng Backdoor.Makadocs ang function na ito upang ma-access ang server ng C & C [command in control]," Sinabi ni Symantec researcher Takashi Katsuki, Biyernes sa isang blog post.
[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]Posibleng ginagamit ng may-akda ng malware ang diskarteng ito upang maging mas mahirap para sa antas ng network ang mga produkto ng seguridad upang makita ang malisyosong trapiko, dahil lilitaw ito bilang naka-encrypt na mga koneksyon-Ginagamit ng Google Drive ang HTTPS sa pamamagitan ng default-na may pangkalahatang pinagkakatiwalaang serbisyo, sinabi ni Katsuki.
"Ang paggamit ng anumang produkto ng Google upang magsagawa ng ganitong uri ng aktibidad ay isang paglabag ang aming mga patakaran sa produkto, "sinabi ng isang kinatawan ng Google Lunes sa pamamagitan ng email. "Sinisiyasat namin at kumilos kapag nalaman namin ang pang-aabuso."
Backdoor.Makadocs ay ipinamamahagi sa tulong ng mga dokumentong Rich Text Format (RTF) o Microsoft Word (DOC), ngunit hindi pinagsasamantalahan ang anumang kahinaan upang i-install ang malisyosong sangkap, sinabi ni Katsuki. "Sinusubukan nito na pique ang interes ng user sa pamagat at nilalaman ng dokumento at linlangin ang mga ito sa pag-click dito at isinasagawa ito."
Tulad ng karamihan sa mga backdoor program, maaaring maisagawa ng Backdoor.Makadocs ang mga command na natanggap mula sa C & C server ng magsasalakay at maaari Ang isang partikular na kagiliw-giliw na aspeto ng bersyon na sinusuri ng mga mananaliksik ng Symantec ay naglalaman ito ng code upang makita kung ang operating system na naka-install sa target na makina ay Windows Server 2012 o Windows 8, na inilabas sa pamamagitan ng Microsoft sa Setyembre at Oktubre ayon sa pagkakabanggit.
Ang malware ay hindi gumagamit ng anumang function na natatangi sa Windows 8, ngunit ang pagkakaroon ng code na ito ay nagpapahiwatig na ang binagong variant ay medyo bago, sinabi ni Katsuki.
Iba pang mga string mula sa Ang code ng malware at ang mga pangalan ng mga dokumento sa pain ay nagpapahiwatig na ginagamit ito upang ma-target ang mga gumagamit ng Brazil. Kasalukuyang tinuturing ng Symantec ang antas ng pamamahagi ng malware bilang mababa.
Ang isa pang kasanayan na lumalaki ang katanyagan ay ang paggamit ng mga video game bilang mga tool sa pagsasanay. Ang maraming kaligtasan ng publiko at mga organisasyong militar ay gumagamit ng mga video game upang gayahin ang mga kondisyon ng field. (Halimbawa, ang labanan ng Amerikanong Hukbo ng digmaan, na binuo ng US Army, ay naging isang napakalaking matagumpay na tool sa pagrerekord para sa militar.) Ngunit hindi mo kailangang i-shoot ang Nazis upang makahanap ng halaga para sa mga laro s
Sa Regence Blue Cross / Blue Shield sa Portland, Oregon, ang mga miyembro ng IT department ay nakakakuha ng virtual na "mga token" para sa pagganap ilang mga gawain: Ang pag-reset ng password ng gumagamit ay nagkakahalaga ng 2 mga token. Ang pagpapatupad ng isang cost-saving na ideya ay kumikita ng 30 token. Ang mga empleyado ay maaaring "gastusin" ang mga token na ito upang maglaro ng mga laro ng mabilis at batay sa pagkakataon. Ang mga laro ay higit na katulad sa mga slot machine: Ang mga toke
Computerworld ay hindi maaaring maging lugar upang gawin ang argument na ito, tulad ng maraming mga mambabasa, walang duda, enjoy playing may bagong software. Ngunit ang iba naman ay hindi. Nagsasalita ako tungkol sa karamihan ng mundo na ang mga trabaho ay hindi kaugnay sa IT. Ang mga taong ito ay maaaring gumamit ng mga computer, kahit na kailangan ang mga ito, ngunit tinitingnan nila ito bilang isang tool upang makuha ang kanilang trabaho. Wala nang iba pa. Bilang isang tagapayo, nakita ko it
Noong nakaraang linggo, sa paggawa ng kaso para sa cloud computing, kapwa Computerworld blogger na si Mark Everett Hall ay nagsalita rin para sa mga di-techies:
Nabasa ko sa pamamagitan ng ulat (ito ay magagamit bilang isang PDF direkta mula sa PAGSUBOK) at upang maging patas, hindi ito bilang armband-flashing bilang ito tunog. Ang pag-aaral admits 'maliit na pananaliksik umiiral sa kung, kung sila ay nakatuon sa totoong buhay, marahas na gawain sa mga laro ay hahantong sa mga paglabag sa mga patakaran ng internasyonal na batas'. Tinitiyak din nito na ang layunin nito ay 'itaas ang kamalayan ng publiko', hindi 'pagbawalan ang mga laro, upang gawing mas
Na sinabi, ang ulat ay ilang makabuluhang mga bahid. Para sa mga nagsisimula, nilathala nito ang panitikan bilang isang 'passive' medium, katulad sa halagang ito sa pelikula at telebisyon. Ngunit ang pelikula at telebisyon ay nagbibigay ng di-abstract na imahe (sa pangkalahatan ay nagsasalita) na nangangailangan ng minimal na "pag-decode" na aktibidad sa bahagi ng mga tumitingin upang makatanggap ng mga pangunahing mensahe nito. Ang literatura, sa kabilang banda, ay isang daluyan na nakasalalay