Blog come rifugio per i criminali informatici?
Al blog o non blog? Beh, perché no? Un sacco di gente come né a scrivere o leggere i blog - a volte entrambe le cose. L'indagine tanto citato dal Pew Internet & American Life Project, dice il 27 per cento leggere i blog. 38 per cento di tutti gli utenti Internet almeno sapere che cosa è un blog. L'indagine è stata effettuata nel novembre 2004 e la stima che 32 milioni di americani di essere lettori del blog entro la fine del 2004. Così ora ci deve essere lettori di blog e molto altro ancora writers.But vi è stato recentemente brutta notizia che l'umore blogger viziato '. La società di sicurezza Websense ha rilevato che i blog sono "essere usato come un rifugio sicuro dagli hacker per l'archiviazione e la distribuzione di codici maligni, compresi identità-furto keylogger. "Dal mese di gennaio, i Websense Security Labs hanno scoperto centinaia di blog fissato dal hackers.There sono stati decine di articoli su questo argomento dalla scorsa settimana. Vedi, per esempio, l'articolo di Gregg Keizer "I pirati informatici utilizzano blog Per Worms Spread, keylogger" 13 aprile 2005 a http://informationweek.com/story/showArticle.jhtml?articleID=160702505The idea generale di tutti questi articoli è la stessa: gli hacker di turno blogs. I blog sono adatti a loro: ci sono grandi quantità di spazio di archiviazione gratuito, senza autenticazione identità è necessaria per posta, e non c'è la scansione di file inviati per virus, worm, spyware o blog in più hosting services.Such blog esperti provenienti da Websense Security Labs chiamano "tossici". Nella sua press-"versione Toxic Blog Distribuisci codici pericolosi e keylogger" http://ww2.websense.com/global/en/PressRoom/PressReleases/PressReleaseDetail/index.php?Release=050412889 hanno spiegato come alcune persone malevoli utilizzare i blog per i loro gain.In proprio alcuni casi, i cybercriminali di creare un blog su un sito legittimo host e post codice virale o software di keylogging alla pagina. Poi di attirare il traffico al blog tossico per l'invio di un link tramite posta indesiderata o spim (l'analogo di spam per la messaggistica istantanea (IM). Così non è mai un buon consiglio di seguire i link spam vale la pena di remembering.In altri casi, un blog può essere utilizzato solo come un meccanismo di archiviazione che mantiene codice dannoso (ad esempio, gli aggiornamenti) per cavalli di Troia che sono già stati nascosti nei computer degli utenti '. "Per leggere o non leggere i blog - che è una domanda?" Naturalmente per poterle leggere, di scrivere loro - i blog sono già parte della nostra cultura. Ma da utenti di PC careful.While possono fare poco per rimanere da parte dei blog non tossici, tranne i seguenti collegamenti in messaggi di spam e spim, ha portato a questi blog. Se un blog è utilizzato come deposito per il codice maligno, gli utenti possono fare niente su it.It è per blogging tool agli operatori di aggiungere sicurezza, come anti-virus e anti-spyware, di blog hosting. Essi possono anche limitare i tipi di file che possono essere memorizzati. Ed è giunto il momento hanno fatto il loro servizio più sicuro, perché letteralmente milioni di americani potrebbero essere in pericolo di raccolta dei codici maligni, come un virus, worm o Trojan horse, semplicemente leggendo un blog.Alexandra Gamanenko attualmente lavora a Raytown Corporation, LLC -- un software indipendente, in via di sviluppo che ha creato una tecnologia in grado di disabilitare i processi stessa di catturare informazioni - keylogging, screenshoting, ecc Rende anti della società-software di keylogging uno soluzione contro il furto di informazioni e programmi modules.Learn più - http://www.anti-keyloggers.com visitare il sito Web della società
Fonte dell'articolo: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!
Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com