Ny Nintendo 3DS Jailbreak-guide | Hacka nya Nintendo 3DS
Säkerhetsforskare har upptäckt Zeus botnet som kör ett obehörigt kommando- och kontrollcenter på Amazons EC2 cloud computing-infrastruktur.
Detta markerar första gången Amazon Web Services molninfrastruktur har använts för denna typ av olaglig verksamhet, enligt Don DeBolt, chef för hotforskning med HCL Technologies, en entreprenör som gör säkerhetsforskning för CA. Hackarna gjorde emellertid inte detta med Amazons tillstånd. De kom på Amazons infrastruktur genom att hackat in på en webbplats som var värd på Amazons servrar och sedan hemligt installerade sin kommando- och kontrollinfrastruktur.
DeBolt nekade att säga, vars webbsida hackades för att komma in på Amazons moln, men Zeus-programvaran har nu tagits bort, sa han. Zeus är ett lösenordsstjärtande botnet. Varianter av denna skadliga program har länkats till mer än 100 miljoner US-dollar i bankbedrägeri under det gångna året.
[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]Han tror att hackarna kanske bara har snubblat på en Webbplats med säkerhetsproblem - de kan ha hackat webbplatsens programvara eller helt enkelt stulit ett administrativt lösenord från en stationär dator för att komma på webbplatsen. "Jag tycker att det är mer ett mål för möjligheten än ett val av mål," sade han.
Under de senaste åren har brottsbekämpningsåtgärder och dålig publicitet gjort det svårare för många brottslingar att vara värd för sin back-end-infrastruktur i legitima eller till och med semi-legitima datacenter, så de har flyttat till webbaserade tjänster. Även om detta inte hände i detta fall oroar brottsbekämpande myndigheter att brottslingar kan börja använda stulna kreditkort för att köpa molnbaserade datatjänster från företag som Amazon.
I augusti upptäckte säkerhetsleverantören Arbor Networks ett botnet som använde Twitter för att utfärda kommandon till hackade datorer. Säkerhetsexperter säger att brottslingar sannolikt kommer att söka nya webbtjänster att använda under 2010.
Det finns ett gammalt ordspråk att bygga en ny dator eller uppgradera en gammal: "Använd rätt verktyg för rätt jobb." Visst kan du använda ett smör kniv för att lossa en skruv eller ett tang för att dra åt ett moderkort, men det gör inte jobbet något jämnare, och man kan satsa på att det kan göra någon skada. Att använda rätt verktyg för ett visst jobb gör jobbet enklare och det förbättrar vanligtvis den slutliga kvaliteten på den färdiga produkten.
Varje systembyggare behöver ett antal verktyg för att slutföra alla PC-byggnader eller uppgradera med effektiviteten och precisionen hos en kirurg. Några av verktygen kommer att vara uppenbara, andra mindre.
Hackare hitta ett nytt mål i löneförädling
Hackare bröt sig in på ett ceridiskt lönekonto, men bedrägeriet blev försvagat.
ÄVen om ditt jobb inte har något att göra med grafisk design, är chansen att du fortfarande måste producera enstaka diagram. Om du är uppmanad att skapa ett nätverksschema, ett flödesschema, ett gränssnittsmockup eller ett org-diagram, är Gliffy ett onlineverktyg som försöker göra processen så enkelt som möjligt. Det är inte specialiserat på någon typ av diagram, men det rika biblioteket med glyphs och ett brett urval av startmallar gör det enkelt att skapa nästan alla tvådimensionella diagram.
Gliffy låter dig komma till affärer utan att öppna ett konto . Skapa ditt diagram först, oroa dig för att spara det senare. Det första du ser när du börjar arbeta i Flash-gränssnittet är en stor dialogruta som bjuder in dig att välja en mall. Dessa är indelade i nio kategorier, som spänner mellan spalten från webbdesign och Venn-diagram till flödesschema och UML (Universal Modeling Language, som används i programmering).