if bts had individual twitter accounts pt2
Spisu treści:
Twitter doświadczył "nieoczekiwanego" przestoju w sobotę, a aby wyjść z tego problemu, firma musi wdrożyć środki wpływające na aplikacje innych firm, które korzystają z Twitter API.
Twitter potwierdził problemy na swoim oficjalnym blogu na Twitterze na Twitterze około godziny 13.00 Amerykański czas wschodni, mówiąc, że firma "aktywnie działa", aby przywrócić stronę po nieoczekiwanym upadku.W aktualizacji tego wpisu około godziny 13:15 firma poinformowała, że odzyskiwała się po przestoju i " przyglądanie się przyczynom zewnętrznym. "
[Więcej informacji: najlepsze usługi transmisji telewizyjnej]Kilka minut po godzinie 14:00 firma ogłosiła, że interfejs API, z którego korzystają zewnętrzne aplikacje Twittera, będzie offline jako część procesu odzyskiwania.. Godzinę później witryna Twittera działała normalnie, w oparciu o kontrole z IDG News Service, ale aplikacje innych firm mogą nadal podlegać wpływom.
"Pierwszy krok, jaki musi wykonać nasz zespół operacyjny, prawdopodobnie spowoduje przestój API, szczególnie Przepraszamy za niedogodności. Będziemy działać szybko, aby ograniczyć wpływ na API. Dziękujemy za cierpliwość. Zaktualizujemy Cię, gdy tylko dowiemy się więcej ", napisał przedstawiciel Twittera, Doug Williams, z działu wsparcia programistów firmy. zespół, na forum dyskusyjnym dla programistów Twittera.
Ostatnie ataki
Trochę ponad tydzień temu, Twitter zawalił się godzinami w wyniku ataku DDOS (Distributed-Denial-of-Service), który również dotknął mniej ciężkie sposoby LiveJournal, Facebook i Google Blogger. Ten atak został rzekomo skierowany na wyciszenie politycznego komentarza blogera z kraju Gruzji.
Atak DDoS, który pojawiał się falami o różnym nasileniu i trwał kilka dni, zmusił Twittera do podjęcia środków obronnych, które obejmowały ograniczenie dostępu do jego API i platforma aplikacji. W rezultacie wiele aplikacji Twittera innych firm zostało poważnie uszkodzonych przez kilka dni.
W czwartek, analityk bezpieczeństwa z Arbor Networks zgłosił, że hakerzy używają Twittera jako sposobu rozpowszechniania instrukcji do sieci skompromitowanych komputerów, znanych jako botnet.
Podczas szukania znalazłem botnet, który używa Twittera jako struktury poleceń i kontroli.Zasadniczo to, co robi, używa komunikatów o stanie do wysyłania nowych linków do kontaktu, to one zawierają nowe komendy lub pliki wykonywalne do pobrania i biegnij, to operacja związana z obsługą infostradowców ", napisał Jose Nazario, kierownik działu badań nad bezpieczeństwem w Arbor Networks, na blogu zamieszczonym w czwartek.
Mniej może być bardziej dla firm, które chcą być Web 2.0
"Mniej znaczy więcej" to temat pierwszego dnia sieci 2.0 Expo w Nowym Jorku
Funkcje programu OneNote mogą nie być używane, ale powinny być używane!
Aktualizacje Microsoft OneNote często. Oto kilka nowych funkcji programu OneNote, których możesz nie znać. Użyj ich, aby stać się potężnym użytkownikiem OneNote.
15 Względnie nieznane aplikacje Google, które mogą być dla Ciebie przydatne
Mapy Google to nie tylko kolejna aplikacja do uzyskiwania wskazówek z jednego miejsca do drugiego. Jest więcej i oto 15 nieznanych sztuczek, o których powinieneś wiedzieć!