Componenti

Coreflood, Altri piani Microsoft-Yahoo, IPhone

Core flooding: How to study fluid flow in rocks?

Core flooding: How to study fluid flow in rocks?
Anonim

Un programma di Trojan horse che è in circolazione da circa sei anni viene ora utilizzato per rubare le password di amministratore di sistema, incluse quelle nelle banche e nelle case di brokeraggio, secondo i ricercatori della sicurezza. E potrebbe essere che tra sei anni parleremo ancora dell'obiettivo di Microsoft di acquistare l'attività di ricerca di Yahoo, che potrebbe comportare l'ottenimento dell'intera compagnia e la sua rottura. Nel frattempo, gli early adopter saranno indubbiamente in vigore l'11 luglio per essere tra i primi ad acquistare il nuovo iPhone 3G.

1. Il trojan si nasconde, in attesa di rubare le password di amministratore: il programma cavallo di Troia Coreflood si nasconde fino a quando un amministratore di sistema accede a un computer infetto e quindi ruba la password, utilizzando uno strumento di amministrazione Microsoft per diffondere malware nella rete. Il malware viene utilizzato per swipe di nomi utente e password di account bancari e di brokeraggio. Finora, i criminali hanno infettato centinaia di migliaia di computer con Coreflood, inclusi oltre 14.000 in una catena di hotel globale.

2. Aggiornamento: Il rapporto dice che Microsoft sta preparando un nuovo tentativo per Yahoo: Bill Gates ha detto che uscendo dal suo concerto a tempo pieno a Microsoft ha pensato che un accordo per la sua compagnia per l'acquisto di Yahoo fosse improbabile, ma un paio di giorni dopo il Wall Street Journal ha riferito che Microsoft sta cercando partner - Time Warner e News Corp. sono stati nominati - per aiutarlo a ottenere attività di ricerca di Yahoo. Quindi, per citare la leggenda del baseball Yogi Berra, "non è finita finchè non è finita". E questo chiaramente non è ancora finito.

3. iPhone 3G impostato per il debutto delle 8:00 l'11 luglio e piatti AT & T sui piani tariffari dell'iPhone: AT & T ha annunciato i prezzi per il servizio iPhone 3G, che sono, ovviamente, più costosi dei piani per gli iPhone precedenti. Il vettore ha anche annunciato che i nuovi iPhone saranno in vendita alle 8 di mattina, ora locale, l'11 luglio. Questo è antecedente all'apertura dei negozi Apple, anche se qualcuno che ha risposto al telefono presso l'ammiraglia di San Francisco Apple Store non avrebbe detto se l'apertura sarà spostata di due ore e suggerito che un reporter si risponda più tardi. (Ci deve essere qualche elemento del lancio che mantenga un'aria di segretezza, eh?)

4. Microsoft semplifica i termini hardware per XP su PC a basso costo: sebbene il 30 giugno abbia segnato la fine di Microsoft che offre la maggior parte delle licenze per il suo sistema operativo Windows XP, la società sta ancora spingendo il sistema operativo per l'uso in PC a basso costo e ha alleggerito le restrizioni hardware. I PC a basso costo con touchscreen, dimensioni dello schermo più grandi e dischi rigidi più grandi ora possono utilizzare XP.

5. Google in spaccone con blogger anti-Obama: la sussidiaria di Blogger di Google ha messo la spina sui blogger politici che non sono sostenitori del presunto candidato democratico Barack Obama dopo che un invio di massa ha menzionato una rete di blog anti-Obama. Apparentemente, il sistema di Google ha bloccato gli indirizzi in tali invii dopo aver deciso che devono essere spammer. Quando i blogger hanno segnalato l'errore dei modi di Google, la società ha ripristinato i diritti di pubblicazione.

6. Il tanto atteso JBoss AS 5.0 si avvicina alla data di rilascio: il rilascio del tanto atteso JBoss Application Server 5.0 sarà presto disponibile, secondo un post pubblicato dal responsabile tecnologico della divisione JBoss di Red Hat. Lo sviluppo del prodotto è iniziato tre anni fa e si è esteso quando la società ha deciso di apportare ulteriori modifiche alla versione successiva.

7. Il Dipartimento di Giustizia degli Stati Uniti continua a indagare sulla partnership pubblicitaria proposta tra Yahoo e Google, ha detto una portavoce del Dipartimento di Giustizia di Doha. Il Washington Post ha riferito mercoledì che il Dipartimento di Giustizia ha appena avviato un'indagine antitrust formale sull'accordo proposto, ma la portavoce ha dichiarato che la sonda in corso è iniziata il 16 giugno. Il controllo regolatore è stato ampiamente previsto.

8. Diario di una casalinga volutamente spammata: McAfee ha reclutato 50 anime resistenti per sopportare l'esperimento di Spamming Persistently All Month, che prevedeva che i destinatari dello spam rispondessero a ogni singolo messaggio di spam e annuncio pop-up ricevuto per un mese. I volontari hanno creato alias per l'esperimento, scoprendo che hanno ricevuto in media 70 messaggi di spam ogni giorno, con gli uomini che ne guadagnavano circa 15 in più rispetto alle donne (con tutte quelle promesse di allargamento). L'idea era di sottolineare i pericoli dello spam e dei pop-up e di come questi siano diventati collegati al malware e ad altri comportamenti scorretti online. "Ero inorridito", ha detto il volontario Tracy Mooney. "È tutto olio di serpente, sono stupito di cosa sia la vera spazzatura là fuori quando fai clic sull'e-mail."

9. Firefox 3 di Mozilla ha gettato il record mondiale: gli 8.002.530 download di Firefox 3 nelle prime 24 ore dopo l'uscita del browser lo hanno inserito nel Guinness dei primati per il maggior numero di download in quel periodo di tempo. Mozilla si proponeva di ottenere il primo record del genere. "I membri della nostra community si sono riuniti e non solo hanno diffuso la voce, ma hanno anche preso l'iniziativa di mobilitare milioni di persone per dimostrare la loro convinzione che Firefox offra alle persone la migliore esperienza online possibile", ha dichiarato il vicepresidente marketing di Paul Paul. O forse volevano solo far parte del record …

10. Gartner: Sette rischi per la sicurezza del cloud computing: i clienti del cloud computing devono porre domande difficili sulla sicurezza e dovrebbero pensare di ottenere una valutazione della sicurezza di terze parti prima di scegliere un fornitore, consiglia la società di analisi Gartner. Un rapporto di Gartner, "Valutare i rischi per la sicurezza del cloud computing", delinea le aree di preoccupazione per la sicurezza.