"Maria" blev utsatt för sexuella övergrepp av sina två bröder - Malou Efter tio (TV4)
Hackers verkar i allt större utsträckning räkna med konfigurationsproblem och programmeringsfel i stället för programvara sårbarheter för att stjäla information från datorsystem, enligt en ny studie från Verizon.
Verizon utfärdar en årsrapport om dataöverträdelser, men i år hade Tillgång till statistik relaterad till utredningar gjorda av US Secret Service, som företaget sa breddat omfattningen av sin analys. För 2009 omfattade 141 fall som involverade 143 miljoner poster.
Verizon sa att det var en överraskande och jämna chockerande trend: Det finns färre attacker som fokuserar på programvara sårbarheter än attacker som fokuserar på konfigurationssvagheter eller slarviga kodning av en applikation.
[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]Under 2009 var det inte ett "enkelt bekräftat intrång som utnyttjade en patchbar sårbarhet", säger rapporten. Fyndet har orsakat Verizon att ifrågasätta huruvida patch-regimer - men viktiga - behöver göras effektivare med tanke på hur attacker uppstår.
"Vi har observerat företag som var helvete på att få patch x deployed vid veckans slut men hade inte ens tittat på sina loggfiler i månader, säger rapporten. "Denna typ av balans är inte hälsosam. Därför fortsätter vi att hävda att patchingstrategierna bör fokusera på täckning och konsistens snarare än råhastighet."
I andra fakta visade omkring 97 procent av den skadliga programvaran stulna data under 2009 anpassades på något sätt. Till exempel var malware tweaked för att undvika upptäckt av säkerhetsprogram eller nya funktioner tillkom, till exempel kryptering för stulen information. Det går inte bra för företag, säger Verizon.
"Som försvarare är det svårt att inte bli lite avskräckt när man granskar data om skadlig kod," berättade rapporten. "Anfallarna verkar förbättra sig på alla områden: få det på systemet, göra det gör vad de vill, återstår oupptäckt, ständigt anpassa och utveckla, och göra stor poäng för alla ovanstående."
Organiserade brottsliga banden visade sig vara en stor kraft i dataöverträdelser, samla sina resurser och expertis tillsammans i kreditkortdata bedrägerier och andra. Även om det kan vara svårt att ta reda på exakt källa till attacker, eftersom hackare ofta döljer sina spår, arbetar via fjärrdatorer som de har tagit över, har utredare och brottsbekämpande myndigheter fortfarande en grov uppfattning om var hackarna använder sig av genom att använda övrig information.
"De flesta organiserade brottsliga grupper hämtar från Östeuropa, medan oidentifierade och unaffilierade personer ofta är från Östasien", säger rapporten.
Skicka nyhetstips och kommentarer till [email protected]
Rapporten är en påminnelse om att kinesiska regeringar och militära organ, ofta anklagade för cyberspionage mot USA och andra länder, attackeras också ofta online.
Den kinesiska försvarsministeriets webbplats har varit under "non-stop" -attack sedan den lanserades i augusti som en gest av öppenhet, sade People's Daily, det officiella papperet om Kinas beslut Kommunistparty, citerar webbplatsens huvudredaktör. Både invasiva och "jamming" -attacker har riktat platsen och kommit in i högre volym vid tider av större militära händelser, berättar rapporten.
Målning är kul. Olyckligtvis blir mjukvaruprogram ofta en dålig rep: jag menar inte bildredigering (Photoshop), men verklig målning (Microsoft Paint). Men Microsoft Paint ligger längst ner i målningen totem pole, ofta associerade, snyggt utseende Rage Guy memes. Fler moderna verktyg som SpeedyPainter och Corel Painter Lite visar att det är möjligt att skapa vacker, naturlig utseende med en dator och behöver inte kosta en arm och ett ben. ArtRage förenar dessa tillgängliga verktyg med ett eget be
Symmetry-funktionen ger intressanta målningar som ibland ser ut som koalaer.
Hälsoproblem som orsakas av överdrivna smarta telefoner
Många hälsoproblem kommer med användning av smartphones. Artikeln beskriver några sådana problem som uppstår vid mobiltelefonanvändning.