Składniki

Coreflood, Więcej Microsoft-Yahoo, Plany IPhone

What's on my iPhone 12 | Productivity HACKS!

What's on my iPhone 12 | Productivity HACKS!
Anonim

Według badaczy bezpieczeństwa program koni trojańskich, który istnieje od około sześciu lat, jest obecnie wykorzystywany do kradzieży haseł administratora systemu, w tym w bankowości i domach maklerskich. Być może za sześć lat będziemy nadal rozmawiać o celu Microsoftu, jakim jest zakup firmy wyszukiwawczej Yahoo, która może obejmować pozyskanie całej firmy i rozbicie jej na części. Tymczasem osoby wcześnie adoptujące niewątpliwie wejdą w życie 11 lipca i będą jednymi z pierwszych, którzy kupią nowy iPhone 3G.

1. Trojan czai się, czekając na kradzież haseł administracyjnych: Program koń trojański Coreflood czai się, aż administrator systemu zaloguje się na zainfekowany komputer, a następnie ukradnie hasło, używając narzędzia administracyjnego firmy Microsoft do rozprzestrzeniania szkodliwego oprogramowania w sieci. Szkodliwe oprogramowanie służy do przesuwania nazw użytkowników i haseł do kont bankowych i maklerskich. Jak dotąd, przestępcy zainfekowali setki tysięcy komputerów Coreflood, w tym ponad 14 000 w jednej globalnej sieci hotelowej.

2. Aktualizacja: Raport mówi, że Microsoft przygotowuje nową próbę dla Yahoo: Bill Gates powiedział, że po wyjściu z pełnoetatowego koncertu w Microsofcie uznał, że umowa kupna Yahoo przez jego firmę jest mało prawdopodobna, ale kilka dni później Wall Street Journal poinformował, że Microsoft szuka partnerów - Time Warner i News Corp. zostały nazwane - aby pomóc im uzyskać biznes wyszukiwania Yahoo. Tak więc, by zacytować legendę baseballu, Yogi Berrę, "to nie koniec, dopóki to się nie skończy". A ten najwyraźniej jeszcze się nie skończył.

3. Zestaw iPhone 3G zadebiutuje na 8 rano w dniu 11 lipca i dania AT & T na abonamentach iPhone'a: ​​AT & T ogłosiło ceny za usługę iPhone 3G, które są oczywiście droższe niż plany wcześniejszych iPhone'ów. Przewoźnik poinformował również, że nowe iPhone'y będą w sprzedaży o 8 rano, czasu lokalnego, 11 lipca. To wcześniej niż sklepy detaliczne Apple, ale ktoś, kto odebrał telefon w flagowym sklepie Apple w San Francisco, nie powiedział jeśli otwarcie zostanie przesunięte w górę o dwie godziny i zasugeruje, aby reporter zadzwonił później. (Musi być jakiś element wystrzału, który utrzymuje atmosferę tajemnicy, co?

4. Microsoft upraszcza warunki sprzętowe dla XP na tanich komputerach: Chociaż 30 czerwca oznaczało koniec Microsoft, który oferuje większość licencji na system operacyjny Windows XP, firma nadal przesuwa system operacyjny do użytku w tanich komputerach i złagodziła ograniczenia sprzętowe. Niedrogie komputery PC z ekranami dotykowymi, większymi rozmiarami ekranu i większymi dyskami twardymi mogą teraz korzystać z systemu XP.

5. Google w brouhaha z blogerami anty-Obamą: Google's Blogger, spółka zależna Blogger, włączyła blogerów politycznych, którzy nie popierają domniemanych kandydatów Demokratów Baracka Obamy po tym, jak masowe mailingi wspomniały o sieci blogów przeciwko Obamie. Najwyraźniej system Google zablokował adresy w tych wiadomościach po tym, jak zdecydowali, że muszą to być spamerzy. Gdy blogerzy wskazali na błąd związany z działaniami Google, firma przywróciła prawa do zamieszczania.

6. Długo oczekiwany JBoss AS 5.0 zbliża się do daty premiery: Kandydat do wydania długo oczekiwanego JBoss Application Server 5.0 będzie wkrótce dostępny, jak wynika z bloga zamieszczonego przez głównego technologa w dziale JBoss Red Hat. Rozwój produktu rozpoczął się trzy lata temu, a firma zdecydowała się wprowadzić kolejne zmiany do następnej wersji.

7. DOJ kontynuuje sondowanie partnerstwa Yahoo-Google Departament Sprawiedliwości Stanów Zjednoczonych nadal bada proponowane partnerstwo reklamowe między Yahoo i Google - powiedziała w tym tygodniu rzeczniczka DOJ. The Washington Post poinformował w środę, że DOJ właśnie wszczęła formalne postępowanie antymonopolowe dotyczące proponowanej umowy, ale rzeczniczka stwierdziła, że ​​rozpoczęta sonda rozpoczęła się 16 czerwca. Szeroko spodziewano się kontroli regulacyjnej.

8. Dziennik celowo spieniężonej gospodyni domowej: McAfee zrekrutował 50 twardych dusz, aby przetrwać eksperyment Spammed Persistently All Month, w ramach którego odbiorcy spamu odpowiadali na każdy spam i reklamę pop-up, którą otrzymywali przez miesiąc. Wolontariusze stworzyli aliasy na potrzeby eksperymentu, w wyniku których codziennie otrzymywali średnio 70 wiadomości spamowych, a mężczyźni otrzymywali o 15 więcej niż kobiety (przy wszystkich obietnicach rozszerzenia). Chodziło o podkreślenie niebezpieczeństwa spamu i pop-upów oraz o to, jak powiązano je ze złośliwym oprogramowaniem i innymi niewłaściwymi zachowaniami online. "Byłem przerażony", powiedział wolontariusz Tracy Mooney. "To wszystko jest olejem węża, jestem zdumiony tym, jakie prawdziwe śmieci są tam, kiedy klikasz przez e-mail."

9. Mozilla Firefox 3 ustanawia rekord świata w nauce: 8 002 30 pobrań Firefoksa 3 w ciągu pierwszych 24 godzin po opublikowaniu wersji przeglądarki trafiło do Księgi Rekordów Guinnessa, aby pobrać najwięcej plików w tym okresie. Mozilla postanowiła zdobyć pierwszą taką płytę. "Nasi członkowie społeczności połączyli siły i nie tylko rozpowszechniali informacje, ale również podjęli inicjatywę, aby zmobilizować miliony ludzi do wykazania, że ​​Firefox zapewnia użytkownikom jak najlepsze wrażenia z Internetu" - powiedział wiceprezes Mozilli, wiceprezes ds. Marketingu w firmie Paul Kim. A może po prostu chcieli być częścią ustanawiania płyty …

10. Gartner: Siedem zagrożeń związanych z przetwarzaniem w chmurze: klienci korzystający z przetwarzania w chmurze muszą zadawać trudne pytania na temat bezpieczeństwa i przed wyborem sprzedawcy powinni pomyśleć o uzyskaniu oceny bezpieczeństwa innej firmy, rekomenduje firma analityczna Gartner. Raport firmy Gartner, "Ocena zagrożeń bezpieczeństwa w chmurze obliczeniowej", przedstawia obszary, w których występuje zagrożenie bezpieczeństwa.