WikiLeaks' Julian Assange, Pt. 2
Ang Wikileaks ay bumalik sa sistema nito na nagpapahintulot sa mga whistleblower na ligtas na magsumite ng mga dokumento sa site pagkatapos na ito ay para sa pagpapanatili, ayon sa blog ng samahan.
Ang mga gumagamit ay maaaring mag-upload ng mga dokumento sa Web site gamit ang SSL (Secure Sockets Layer), dahil mayroon itong bagong sertipiko. Maaari ring gamitin ng mga tao ang TOR (Ang Onion Router), isang pandaigdigang network ng mga server na ginagamit upang matulungan ang anonymize ang trapiko sa Web ng mga tao. Ang plano ng Wikileaks ay gumamit ng SSL para sa iba pang mga serbisyo tulad ng mga Web site ngunit hindi available ang tampok na iyon.
Sinabi ng organisasyon na idinagdag din nito ang "karagdagang paraan ng proteksyon" sa IRC client na nakabatay sa Web, na nagbibigay-daan sa mga tao na makipag-chat sa Wikileaks kawani.
Ang archive ay naisaaktibo pa bagama't pinapabuti pa rin ng Wikileaks. "Ang pinaka-nakikitang mga pagbabago sa ngayon ay ang suporta para sa mga torrents at mga link ng magneto para sa mga file na na-reference sa archive, isang facelift ng disenyo, paglilinis ng nilalaman," ayon sa blog. "Ang mga pag-edit ng publiko ay hindi pinagana pa rin ngunit maaring paganahin muli. Ang mga pampublikong komento ay hindi pagaganahin hangga't mayroon kami ng angkop na solusyon sa lugar."
Sinabi rin ng Wikileaks na gumawa ito ng mga hakbang upang itago ang mga identidad ng mga gumagamit na nagtatrabaho sa wiki nito at nagpoprotekta sa pagkakakilanlan ng mga taong bumibisita sa site. Ang mga account na hindi ginagamit para sa higit sa isang taon ay tinanggal din. Ang mga kawani ng Wikileaks ay hindi agad maabot para magkomento sa mga pagbabago.
Nagsimula noong 2006, ang mga Wikileaks ay nasira ang mga malalaking kwento ng balita sa pamamagitan ng pagsusumite, kabilang ang nakagugulat na footage na inilabas noong Abril 5 ng isang pag-atake ng Apache helicopter sa Iraq noong 2007 na pumatay hanggang sa isang dosenang mga sibilyan, kabilang ang dalawang tagapag-empleyo ng serbisyo ng balita ng Reuters.
Magpadala ng mga tip sa balita at komento sa [email protected]
Ang isa pang kasanayan na lumalaki ang katanyagan ay ang paggamit ng mga video game bilang mga tool sa pagsasanay. Ang maraming kaligtasan ng publiko at mga organisasyong militar ay gumagamit ng mga video game upang gayahin ang mga kondisyon ng field. (Halimbawa, ang labanan ng Amerikanong Hukbo ng digmaan, na binuo ng US Army, ay naging isang napakalaking matagumpay na tool sa pagrerekord para sa militar.) Ngunit hindi mo kailangang i-shoot ang Nazis upang makahanap ng halaga para sa mga laro s
Sa Regence Blue Cross / Blue Shield sa Portland, Oregon, ang mga miyembro ng IT department ay nakakakuha ng virtual na "mga token" para sa pagganap ilang mga gawain: Ang pag-reset ng password ng gumagamit ay nagkakahalaga ng 2 mga token. Ang pagpapatupad ng isang cost-saving na ideya ay kumikita ng 30 token. Ang mga empleyado ay maaaring "gastusin" ang mga token na ito upang maglaro ng mga laro ng mabilis at batay sa pagkakataon. Ang mga laro ay higit na katulad sa mga slot machine: Ang mga toke
Ang Verizon ay gumawa ng ilang mga menor de edad na mga pagsasaayos sa pinakabagong serye ng mga 3G coverage ng mga ad, ngunit ang AT & T ay hindi impressed. Pinalawak ng AT & T ang paunang reklamo at kahilingan para sa injunction na isama ang mga bagong ad, at nagbigay ng pahayag upang 'itakda ang tuwid na tala' tungkol sa mga claim sa Verizon. Talaga bang nararapat ang mga ad na ito ng pansin?
Una sa lahat, ano ang inaasahan ng AT & T na magawa? Kung ang layunin ay upang maiwasan ang mga customer at prospective na mga customer mula sa pag-aaral tungkol sa kanyang kalat 3G coverage, ang pag-file ng isang kaso at pagguhit ng pansin ng media ay hindi isang mahusay na diskarte. Ang netong resulta ay isang bungkos ng libreng advertising para sa Verizon.
Pagsusumite ng Malware: Saan magsumite ng mga kahina-hinalang file sa Microsoft? sa Microsoft para sa pagtatasa. Kasama rin sa post ang mga link para sa pagsusumite ng mga file ng malware sa iba pang mga kompanya ng seguridad.
Kung pinaghihinalaan mo ang isang file na nakakahamak, maaari mong ipadala ito sa Microsoft para sa pagtatasa. Sinusuri ng Microsoft Research and Response ang file para sa malware, na maaaring magsama ng mga virus, spyware, worm, trojans, rootkits, adware, atbp.