Fundamentals of Bullseye Pistol Shooting with Brian Zins: Aiming
Malayong mas mapanganib kaysa sa isang normal na pag-atake sa e-mail, na naka-target sa mga pagpipilian na pumili ng isang partikular na tao bilang inaasahang biktima at ipasadya ang kanilang mensahe sa tatanggap na iyon. Sapagkat ang mga tagalikha ng mga tagalikha ay maingat na gumagawa ng mga mensahe (halimbawa, may ilang mga spelling at grammatical error), ang mga pag-atake na ito ay walang mga tagapagpahiwatig na nagsasabi ng tale at sa gayon ay mas malaki ang posibilidad ng paghagupit ng biktima.
Ang isang kamakailang e-mail na ipinadala sa Sinundan ng mga gumagamit ng LinkedIn ang pattern na ito. Ang e-mail, na mukhang nagmula sa [email protected] at tumutugon sa mga miyembro ng LinkedIn sa pamamagitan ng pangalan, ay nagmamay-ari upang magbigay ng isang hiniling na listahan ng mga na-export na contact sa negosyo. Sa katunayan, ang attachment ay naglulunsad ng pag-atake ng malware laban sa sinuman na nag-double-click nito.
Ang LinkedIn ay imum sa tanong kung paano pinamamahalaang ang mga attackers upang iangat ang impormasyon ng contact para sa 10,000 mga gumagamit na nakatanggap ng mga naka-target na mensahe, ngunit katulad na mga pag-atake laban sa Halimaw Ang mga gumagamit noong nakaraang taon ay umasa sa data ng contact na ninakaw sa pamamagitan ng impeksyon ng isang Trojan horse malware. Ang paggamit ng mga pag-atake na nagtatampok bilang mga mensahe mula sa Better Business Bureau at sa Internal Revenue Service, ang mga scammer ay maaaring nakakuha ng mga pangalan at pamagat ng negosyo mula sa mga profile sa mga social networking site at kahit na mga Web site ng kumpanya. Ang isang site ng Hungarian kamakailan ay nagbigay ng kahinaan sa Twitter na nagbibigay-daan sa sinuman na mag-type ng isang URL at makita ang mga pribadong mensahe.
Tulad ng mga hindi naka-target na pag-atake, ang mga potensyal na biktima upang magbukas ng isang attachment o upang bisitahin ang isang Web site, na pagkatapos ay ilunsad ang isang pag-atake. Sinabi ni Patrik Runald, punong tagapangasiwa ng seguridad na may F-Secure, na ang ilang mga pag-atake sa mga nakalipas na nakadirekta na mga gumagamit upang bisitahin ang isang site na nagsisikap na mag-install ng malisyosong kontrol ng ActiveX. Ang kontrol ay nilagdaan ng wastong ngunit ninakaw na sertipiko upang maiwasan ang mga babala tungkol sa pag-install ng isang unsigned ActiveX - isa pang halimbawa ng sopistikadong pagpaplano na napupunta sa ganitong uri ng con.
Sinasabi ng Runald na naka-target na mga pag-atake - lalo na ang mga inilunsad laban sa mataas - Mga target na profile tulad ng mga kontratista ng militar o pagtatanggol, mga ahensya ng gobyerno, at ilang mga hindi pangkalakal na samahan (kabilang ang mga grupo na may kinalaman sa Tibet at Darfur) - karaniwang gumagamit ng mga dokumento ng Word, mga file na PowerPoint, o mga PDF bilang mga kalakip. Ang mga attachment ng e-mail ay nagtamasa ng isang kamakailan-lamang na muling pagkabuhay bilang mga vectors ng pag-atake pagkatapos ng pagbagsak ng di-pagsang-ayon sa mga crooks sa loob ng ilang panahon.
Tulad ng nakasanayan, ang pag-iingat ay mahalaga sa pagprotekta sa iyong system mula sa mga nakakalason na mga link sa e-mail o mga attachment. Gumawa ng isang ugali upang patakbuhin ang pinaghihinalaang mga link nakaraang mga libreng online scanner tulad ng LinkScanner sa Explabs.com. Ang isa pang paraan upang maiwasan ang pag-atake ng isang pandaraya na nakatago ay ang buksan ito sa isang hindi karaniwang programa. Halimbawa, ang pagbubukas ng isang PDF na pag-atake sa FoxIt Reader sa halip na sa Adobe Reader ay malamang na mag-neuter ito - na higit na dahilan upang subukan ang mga alternatibong aplikasyon.
Paminsan-minsan ang mga update ay napakahalaga, ngunit ang pinaka-tila tulad ng tinkering. Ang PS3's Disyembre 2, 2008 v2.53 update ay nagdagdag ng full-screen na suporta para sa Adobe Flash. Ang pag-update ng Nobyembre 5, 2008 v.2.52 ay nagdala ng tatlong mga pag-aayos sa maliit na glitch. Ang Hulyo 29, 2008 v2.42-update ang enigmatically "pagbutihin [d] ang kalidad ng pag-playback ng ilang PlayStation 3 at PlayStation format software." Ang pag-update ng Hulyo 8, 2008 v2.41 ay naayos
Huwag ako mali, sa tingin ko talagang kahanga-hanga na nais ng Sony na maglinis ng ilang frequency. Ngunit hindi dapat isang kumpanya na may mga mapagkukunan ng Sony at isang predictable hardware development platform malinaw na ang windshield maagang ng panahon?
Sa halip ng pagpasok ng mga linya ng code, pinapayagan ka ng App Inventor bumuo ng isang buong application sa pamamagitan ng pag-drag at pag-drop ng mga item tulad ng mga pindutan, mga kahon ng entry ng teksto, at mga larawan papunta sa tagabuo ng application. Ang Inventor ng App ay nagbibigay din sa iyo ng access sa iba't ibang mga tampok ng telepono na maaari mong isama sa iyong app tulad ng GPS, accelerometers, at pagsasama sa mga serbisyo na batay sa Web tulad ng Twitter.
[Karagdagang pagbabasa: Ang pinakamahusay na mga teleponong Android para sa bawat badyet. ]
Ang FTC noong Miyerkules ay inihayag na pinalawig nito ang pansamantalang pag-withdraw ng kaso laban sa antitrust laban sa Intel sa loob ng dalawang linggo habang ang dalawang panig ay nagpapatuloy sa mga talakayan sa pag-aayos. Ang unang FTC ay nagsuspinde sa mga legal na aksyon sa Hunyo 21, at ang bagong extension ay magbibigay ng mga pag-uusap sa pag-uusap hanggang Agosto 6. Ang isang ipinanukalang kasunduan ay nasa talahanayan, sinabi ng FTC sa isang pahayag.
Ang FTC noong Disyembre ay nagsampa ng isang kaso ng antitrust laban sa Intel, na nagcha-charge sa pinakamalaking tagagawa ng computer chip sa iligal na paggamit ng kanyang nangingibabaw na posisyon sa merkado upang pigilin ang kumpetisyon at palakasin ang kanyang monopolyo sa loob ng isang dekada. Sinasabi ng FTC na ang Intel ay nagsagawa ng isang "sistematikong kampanya" upang ihiwalay ang access ng mga rivals sa marketplace. Ang depinisyon ng FTC na sumulong sa isang kaso laban sa Intel ay du