Malware Overview - Computerphile
Ang mga samahan ay nakaharap sa mga pangyayari na may kaugnayan sa malware na laktawan ang tradisyunal na mga teknolohiya sa pagtatanggol sa kanilang mga network tuwing tatlong minuto, ayon sa isang bagong ulat na inilabas noong Miyerkules ng security vendor na FireEye. Maaaring isama ng aktibidad na ito ang resibo ng isang nakakahamak na email, ang isang gumagamit ng pag-click sa isang link sa isang nahawaang website, o isang nahawaang makina na tumatawag sa isang command at control server, "sinabi ng kumpanya sa ulat nito.
Ang konklusyon ay batay sa data na natipon sa ikalawang kalahati ng 2012 sa pamamagitan ng ilang libong FireEye appliances sa seguridad na naka-install sa mga corporate network sa buong mundo, sinabi ng kumpanya. Ang mga kagamitan na ito ay karaniwang inilalagay sa likod ng mga firewalls sa network, mga sistema ng pag-iwas sa panghihimasok at iba pang mga produkto ng seguridad ng gateway, na nagpapahintulot sa kanila na makakita ng malisyosong aktibidad na matagumpay na nilalampasan ang mga pangunahing mga depensa, sinabi ng FireEye
[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]
Ang paraang ito ay ginagamit upang i-bypass ang mga automated analysis system, na kilala bilang sandboxes, na ginagamit ng mga produkto ng seguridad upang ligtas na maisagawa at pag-aralan ang pag-uugali ng mga kahinahinalang file. Dahil ang mga ito ay awtomatiko, ang mga system na ito ay hindi nag-trigger ng mga command ng mouse, sinabi ng mga mananaliksik ng FireEye.
Ang isa pang lumalagong kalakaran ay ang mga file ng malware na nilagdaan ng mga ninakaw o huwad na mga digital na sertipiko. Maraming mga teknolohiya sa seguridad ang pinagkakatiwalaan ng mga naka-sign na digital na file at hindi na-scan ang mga ito, sinabi ng mga tagasuri ng FireEye.
Ang mga tagalikha ng mga advanced na malware-tinatawag na mga advanced na persistent na pagbabanta (APTs) - ay patuloy na namamahagi ng kanilang mga malisyosong payloads bilang mga dynamic na link library) na maaaring sideloaded sa pamamagitan ng mga lehitimong programa. Ito ay isang pagtatangka na laktawan ang mga tradisyunal na mekanismo ng pagtatanggol na tumutuon sa pagtuklas at pagsusuri ng mga file na exe.
Ang mga APT ay karaniwang ipinamamahagi sa pamamagitan ng mga email ng spear-phishing na nagdala ng mga malisyosong kalakip o kasama ang mga link sa mga website na nagsasamantala sa paghahatid. Ang mga nakakahamak na attachment at mga pagsasamantalang batay sa Web ay ginagamit bilang mga pamamaraan ng impeksiyon sa isang regular na batayan, ngunit ang ilang mga kaganapan ay maaaring humantong sa mga spike sa kanilang paggamit.
Halimbawa, kung ang isang bagong pagsasamantala para sa Adobe Reader ay matatagpuan, ang mga organisasyon ay makakakita ng isang pako sa mga email na nagdadala ng malisyosong mga attachment ng PDF. Sa katulad na paraan, natuklasan ang isang nakasisirang pagsasamantala sa browser, magkakaroon ng isang spike sa mga email na nagdadala ng mga nakakahamak na link, sinabi ng FireEye.
Ang datos na sinuri ng FireEye, na sumasaklaw sa 89 milyong malisyosong mga kaganapan, ay nagpakita na ang mga kumpanya ng teknolohiya ay ang pinaka madalas na sinalakay organisasyon. "Dahil sa isang mataas na konsentrasyon ng intelektwal na ari-arian, ang mga kumpanya ng teknolohiya ay na-hit sa isang matinding barrage ng mga kampanya ng malware, halos doble kumpara sa susunod na pinakamalapit na vertical," sinabi ng kumpanya. Ang telekomunikasyon, logistik at transportasyon, pagmamanupaktura at mga serbisyo sa pinansya ay kumpletuhin ang pinakamataas na limang pinakamatandang vertical.
Habang ang Apple - at partikular na iPhone - ang mga tsismis ay isang dosenang isang dosenang, ang isang ito ay maaaring may merito. Para sa AT & T, ang isang mas mura na plano sa serbisyo sa antas ng entry ay maaaring humimok sa mga mamimili na nasa-bakod na nagmamahal sa iPhone ngunit hindi ang mga buwanang bayad na kasama nito. Ang isang $ 10 na diskwento ay maaaring hindi mukhang magkano, ngunit maaari itong maakit ang mga bagong tagasuskribi, lalo na kung sinamahan ng isang mas murang iPhon
[Karagdagang pagbabasa: Ang pinakamahusay na mga teleponong Android para sa bawat badyet. ]
Apple iWork Paparating sa iPhone? P> p> Ang isang serye ng mga leaked screenshot ay naglalarawan kung ano ang lilitaw na isang bersyon ng iWork productivity suite ng Apple para sa iPhone. Ang 9 hanggang 5 Mac blog ay nakatanggap ng isang dosenang mga screenshot ng pinaghihinalaang Mga Pahina ng app para sa mga iPhone at iPod touch na mga aparato mula sa isang walang pangalan na pinagmulan, ngunit mayroong ilang mga pahiwatig na maaaring sila ay pekeng. ipinakilala ng kumpanya noong Abr
[Karagdagang pagbabasa: Ang pinakamahusay na mga teleponong Android para sa bawat badyet. ]
ID number at impormasyon ng contact. Ang mga online gaming company ay may tatlong buwan upang sumunod sa pangangailangan ng pagpaparehistro ng tunay na pangalan para sa mga bagong gumagamit, at anim na buwan upang sumunod sa mga umiiral na gumagamit. Ang mga regulasyon ay nagsasabi na ang mga kumpanya ay dapat mahigpitan ang oras ng paglalaro ng mga menor de edad, ngunit hindi nila tinukoy kung paano ang pagsubaybay na ito ay dapat mangyari.
Ang mga bagong regulasyon ay sumusunod sa mga pagsisikap ng pamahalaan upang linisin ang mga laro sa online sa bansa at kontrolin ang kanilang impluwensya sa mga bata. Sa nakalipas na mga awtoridad ay nagtrabaho upang i-tono ang marahas na nilalaman sa ilang mga laro habang tinatawagan din ang mga kumpanya na i-cut down kung gaano katagal ang mga gumagamit ay maaaring maglaro.







