Komponenten

CoreFlood, Mehr Microsoft-Yahoo, IPhone Pläne

Core flooding: How to study fluid flow in rocks?

Core flooding: How to study fluid flow in rocks?
Anonim

Ein Trojanisches Pferd Programm, das es seit etwa sechs Jahren gibt, wird jetzt verwendet, um System-Administrator-Passwörter zu stehlen, auch in Banken und Brokerhäusern, so die Sicherheitsforscher. Und es könnte sein, dass wir in sechs Jahren immer noch über Microsofts Ziel sprechen, das Suchmaschinen-Geschäft von Yahoo zu kaufen, was beinhalten könnte, das gesamte Unternehmen zu erhalten und es auseinander zu brechen. Unterdessen werden Early Adopters zweifellos am 11. Juli in Kraft treten, um zu den ersten zu gehören, die das neue iPhone 3G kaufen.

1. Trojaner lauert und wartet darauf, Admin-Passwörter zu stehlen: Das Coreflood-Trojaner-Programm lauert solange, bis sich ein Systemadministrator an einem infizierten Computer anmeldet und dann das Passwort mit einem Microsoft-Administrations-Tool stiehlt, um Malware im Netzwerk zu verbreiten. Die Malware wird verwendet, um Bank- und Broker-Account-Benutzernamen und Passwörter zu wischen. Bisher haben Kriminelle Hunderttausende Computer mit Coreflood infiziert, darunter mehr als 14.000 in einer globalen Hotelkette.

2. Update: Bericht sagt Microsoft bereit neuen Versuch für Yahoo: Bill Gates sagte auf seinem Weg aus seiner Vollzeit-Auftritt bei Microsoft, dass er dachte, ein Deal für seine Firma Yahoo kaufen war unwahrscheinlich, aber ein paar Tage später das Wall Street Journal berichtet, dass Microsoft nach Partnern sucht - Time Warner und News Corp. wurden genannt -, um das Suchgeschäft von Yahoo zu unterstützen. Also, um Baseball-Legende Yogi Berra zu zitieren, "es ist nicht vorbei, bis es vorbei ist." Und diese ist noch nicht zu Ende.

3. iPhone 3G für 8 Uhr Debüt am 11. Juli und AT & T Gerichte auf iPhone Tarif: AT & T kündigte Preise für iPhone 3G-Service, die natürlich teurer als Pläne für frühere iPhones sind. Die Fluggesellschaft kündigte auch an, dass die neuen iPhones um 8 Uhr morgens, Ortszeit, am 11. Juli verkauft werden. Das ist früher als Apple Einzelhandelsgeschäfte geöffnet, obwohl jemand, der am Flaggschiff San Francisco Apple Store geantwortet hat, nicht sagen würde Wenn die Öffnung um zwei Stunden nach oben verschoben wird, wird vorgeschlagen, dass ein Reporter später zurückruft. (Es muss ein Element des Starts geben, das einen Hauch von Geheimhaltung bewahrt, wie?)

4. Microsoft erleichtert Hardwarebedingungen für XP auf kostengünstigen PCs: Obwohl Microsoft am 30. Juni die meisten Lizenzen für sein Windows XP-Betriebssystem angeboten hat, setzt das Unternehmen das Betriebssystem weiterhin auf kostengünstige PCs und hat die Hardware-Einschränkungen gelockert. Kostengünstige PCs mit Touchscreens, größeren Bildschirmgrößen und größeren Festplatten können nun XP nutzen.

5. Google in Brouhaha mit Anti-Obama-Bloggern: Googles Blogger-Tochter zog politische Blogger an, die keine Anhänger des mutmaßlichen demokratischen Kandidaten Barack Obama sind, nachdem ein Massen-Mailing ein Anti-Obama-Blog-Netzwerk erwähnt hatte. Offenbar blockierte das System von Google die Adressen in diesen Mailings, nachdem es sich entschieden hatte, dass sie Spammer sein sollten. Als Blogger auf den Fehler von Googles Art hinwiesen, stellte das Unternehmen die Buchungsrechte wieder her.

6. Das lang erwartete JBoss AS 5.0 rückt näher an das Veröffentlichungsdatum heran: Der Veröffentlichungskandidat des lang erwarteten JBoss Application Server 5.0 wird bald erscheinen, heißt es in einem Blogbeitrag des Chief Technology Officer von Red Hats JBoss Division. Die Produktentwicklung begann vor drei Jahren und dehnte sich aus, als das Unternehmen beschloss, weitere Änderungen an der nächsten Version vorzunehmen.

7. DOJ setzt Sondierung der Yahoo-Google-Partnerschaft fort Das US-Justizministerium untersucht weiterhin die vorgeschlagene Werbepartnerschaft zwischen Yahoo und Google, sagte eine DOJ-Sprecherin diese Woche. Die Washington Post berichtete am Mittwoch, dass das DOJ gerade eine formelle Kartelluntersuchung um den geplanten Deal eingeleitet hatte, aber die Sprecherin sagte, dass die begonnene Untersuchung am 16. Juni begonnen habe. Regelmäßige Überprüfung wurde weitgehend erwartet.

8. Tagebuch einer absichtlich spammenden Hausfrau: McAfee rekrutierte 50 hartgesottene Seelen, um ihren Spamed Persistently All Month-Versuch zu ertragen, bei dem die Spam-Empfänger auf jede einzelne Spam-Nachricht und Pop-up-Anzeige für einen Monat antworten mussten. Die Freiwilligen erstellten Aliase für das Experiment, bei denen sie feststellten, dass sie täglich durchschnittlich 70 Spam-Nachrichten erhielten, wobei Männer etwa 15 mehr erhielten als Frauen (mit all diesen Versprechen der Erweiterung). Die Idee war, die Gefahren von Spam und Pop-Ups zu unterstreichen und zu zeigen, wie sie mit Malware und anderen Fehlverhalten im Internet in Verbindung gebracht werden. "Ich war entsetzt", sagte die Freiwillige Tracy Mooney. "Es ist alles Schlangenöl. Ich bin erstaunt darüber, was wahrer Müll da draußen ist, wenn du dich per E-Mail durchklickst."

9. Mozillas Firefox 3 setzt geeky Weltrekord: Die 8.002.530 Downloads von Firefox 3 in den ersten 24 Stunden nach der Veröffentlichung des Browsers schafften es für die meisten Downloads in diesem Zeitraum ins Guinness Buch der Rekorde. Mozilla machte sich daran, den ersten derartigen Rekord zu erreichen. "Unsere Community-Mitglieder kamen zusammen und verbreiteten nicht nur das Wort, sondern ergriffen auch die Initiative, Millionen von Menschen zu mobilisieren, um ihre Überzeugung zu demonstrieren, dass Firefox den Menschen die bestmögliche Online-Erfahrung bietet", sagte Paul Kim, Vice President of Marketing bei Mozilla. Oder vielleicht wollten sie nur ein Teil der Aufzeichnung sein …

10. Gartner: Sieben Cloud-Computing-Sicherheitsrisiken: Cloud-Computing-Kunden müssen harte Fragen zur Sicherheit stellen und sollten sich vor der Auswahl eines Anbieters Gedanken über die Sicherheitsbewertung eines Drittanbieters machen, empfiehlt die Analystenfirma Gartner. Ein Gartner-Bericht mit dem Titel "Sicherheitsrisiken von Cloud Computing bewerten" beschreibt die Bereiche, in denen Sicherheitsbedenken bestehen.