Google Bloc-notes : A quoi ça sert ?
En del av den skadliga programvaran som Spend Micro har upptäckt använder anteckningsstationen Evernote som plats för att hämta nya instruktioner.
Malware är en bakdörr eller ett slags program som tillåter en angripare att utföra olika åtgärder på en hackad dator. Trend Micro fann att den försöker ansluta till Evernote för att få nya kommandon.
"Bakdörren kan också använda Evernote-kontot som en avstängningsplats för sin stulna information," skrev Nikko Tamana, trend Micro
[Vidare läsning: Så här tar du bort skadlig kod från din Windows-dator]Det är inte ovanligt för hackare att designa malware för att missbruka legitima tjänster, antingen för att göra malware svårare att spåra eller ge det en mindre misstänkt profil. Tidigare har Twitter och Google Docs använts av hackare för att skicka instruktioner för sina botnät. "
" "Som oäkta är namnet på spelet, missbrukar legitima tjänster som Evernote är det perfekta sättet att dölja skurarnas spår och förhindra insatser som utförs av säkerhetsforskare ", skrev Tamana.
Denna speciella malware, vilken Trend Micro heter" BKDR_VERNOT.A, "försöker få instruktioner från en anteckning i ett Evernote-konto. Av någon anledning verkade inloggningsuppgifterna inom skadlig programvara inte fungera när Trend Micro testade det.
"Det här är möjligen en säkerhetsåtgärd som Evernote har infört efter det senaste hackenproblemet", skrev Tamana.
Tidigare detta månaden återställde Evernote lösenorden för 50 miljoner av sina användare efter att hackare fått tillgång till kontonamn, e-postadresser och krypterade lösenord.
Evernote-tjänstemän kunde inte nås omedelbart för kommentarer.
För att göra detta har de utnyttjat ett fel i De digitala certifikat som används av webbplatser för att bevisa att de är vem de hävdar vara. Genom att utnyttja kända brister i MD5-hash-algoritmen som används för att skapa några av dessa certifikat, kunde forskarna hacka Verisigns certifikatmyndighet RapidSSL.com och skapa falska digitala certifikat för alla webbplatser på Internet.
Hashes används att skapa ett "fingeravtryck" för ett dokument, ett nummer som är avsett att identifiera ett visst dokument och enkelt beräknas för att verifiera att dokumentet inte har ändrats under transitering. MD5-hackningsalgoritmen är dock felaktig, vilket gör det möjligt att skapa två olika dokument som har samma hashvärde. Så här kan någon skapa ett certifikat för en phishing-webbplats som har samma fingeravtryck som certifikatet för den äkta sajten.
Används ofta som freeware, fri programvara, öppen källkod, Shareware, Trialware, Adware, Nagware etc. att definiera program. Känner man verkligen skillnaden mellan freeware och fri programvara - även om båda används löst och utbytbart? Jag antar att de flesta datoranvändare inte gör det! Så, i detta inlägg kommer vi att försöka klargöra subtila frågor relaterade till dessa villkor och förklara de andra "ware" termerna.
Freeware
World Wide Web har miljontals webbplatser - så många att ett liv inte räcker för att besöka dem alla! Det är mänsklig natur att varje uppfinning eller upptäckt har använts till gagn för mänskligheten och också missbrukats! Detta gäller även för WWW-världen! Om det finns tjänster som sökmotorer, samhällsgrupper, e-post, etc för att hjälpa dig, så finns det också spam, nedladdningar av varulager, olaglig delning, vuxeninnehåll, spionprogram, skadlig kod och virus för att skada dig.
Undvik onlinespel