How To Create A Twitter Bot With Python | Build a Startup #4
En säkerhetsforskare har funnit att hackare använder Twitter som ett sätt att distribuera instruktioner till ett nätverk av komprometterade datorer, så kallade botnet.
Ett nu avstängt Twitter-konto användes för att posta tweets som hade länkar nya kommandon eller körbara filer för att ladda ner och köra, vilket skulle sedan används av botnetkoden på infekterade maskiner, skrev Jose Nazario, chef för säkerhetsforskning vid Arbor Networks, i en bloggpostering på torsdag.
[Vidare läsning: Så här tar du bort skadlig kod från din Windows-dator]"Jag upptäckte det för en bot använder RSS-flödet för att få statusuppdateringarna, "skrev Nazario.
Kontot, som heter" Upd4t3 ", är under utredning av Twitters säkerhetslag, enligt Nazario. Men kontot är bara en av vad som verkar vara en handfull Twitter-kommando- och kontrollkonton som Nazario skrev.
Botnets kan till exempel användas för att skicka skräppost eller utföra distribuerade deial-of-service-attacker, vilket Twitter själv blev offer för förra veckan. Botnet Nazario hittades är "en infostealer operation", en typ som kan användas för att stjäla känslig information som inloggningsuppgifter från infekterade datorer.
För att göra detta har de utnyttjat ett fel i De digitala certifikat som används av webbplatser för att bevisa att de är vem de hävdar vara. Genom att utnyttja kända brister i MD5-hash-algoritmen som används för att skapa några av dessa certifikat, kunde forskarna hacka Verisigns certifikatmyndighet RapidSSL.com och skapa falska digitala certifikat för alla webbplatser på Internet.

Hashes används att skapa ett "fingeravtryck" för ett dokument, ett nummer som är avsett att identifiera ett visst dokument och enkelt beräknas för att verifiera att dokumentet inte har ändrats under transitering. MD5-hackningsalgoritmen är dock felaktig, vilket gör det möjligt att skapa två olika dokument som har samma hashvärde. Så här kan någon skapa ett certifikat för en phishing-webbplats som har samma fingeravtryck som certifikatet för den äkta sajten.
1. T-Mobile, Microsoft berätta för Sidekick-användare att vi fortsätter att göra allt vi kan för att återställa data och Sidekicks lektion: Säkerhetskopiera dina data: T-Mobile och Microsoft talade äntligen för att de skulle hantera problem som orsakade Sidekick-användare att förlora data och strider mot anslutningsproblem. Användare av smarttelefonen hade problem för dagar, så företagens försenade reaktion störde många av dem. Under tiden fungerar problemen som en påminnelse om att det är vikti

2. Starent buy fortsätter Ciscos riktning mot samarbete och video: Cisco Systems planerar att lägga till Internet Protocol-baserad mobilinfrastrukturleverantör Starent Networks till sin portfölj för en cool 2,9 miljarder US-dollar. Cisco meddelade den 1 oktober att det är att köpa videokonferens stalwart Tandberg för cirka 3 miljarder dollar. Kombinationen ledde Computerworlds Matt Hamblen att likna Cisco till en 1930-talet Hollywood mogul, med fingrarna som nått distribution och innehåll, inklu
En Seattle-datakonsulent säger att han har utvecklat ett nytt sätt att utnyttja en nyligen avslagen bugg i SSL-protokollet, som används för att säkra kommunikation på Internet. Anfallet, medan det är svårt att utföra, kan ge attacker en mycket kraftfull phishing-attack.

Frank Heidt, VD för Leviathan Security Group, säger att hans "generiska" proof of concept-kod skulle kunna användas för att attackera en mängd olika webbplatser . Medan attacken är extremt svår att dra av - hackaren först måste först dra av en man-i-mitten attack, löpande kod som kompromissar offerets nätverk - det kan få förödande konsekvenser.