Quảng Nam Äá» xuất má» rá»ng Äá»a bà n trá»ng sâm Ngá»c Linh
Theo một báo cáo mới về dữ liệu Vi phạm từ Verizon Business, tội phạm mạng không còn tấn công nơi các tập tin thẻ tín dụng, nhưng họ đã từng ở đâu.
"Tội phạm đang mượn từ các công cụ pháp y kỹ thuật số", Bryan Sartan, giám đốc điều hành phản ứng cho Verizon Business Security Solutions. Ông cho biết tội phạm bây giờ có thể đọc dữ liệu giao dịch đã xóa từ không gian đĩa chưa phân bổ và từ tệp trang, và ông cho rằng một số doanh nghiệp cải thiện hoặc nâng cấp phần mềm trên các thiết bị thanh toán cũ hơn để tuân thủ các quy định về thẻ thanh toán. "Phần mềm mới, dữ liệu cũ."
Năm ngoái, Verizon Business đã phát hành một nghiên cứu kéo dài bốn năm về vi phạm dữ liệu. Mặc dù báo cáo năm nay chỉ có một năm nhưng khối lượng đã đạt được: 285 triệu bản ghi nhận được từ 90 vụ vi phạm đã được xác nhận trong năm 2008.
Sartan không thể nêu tên các tổ chức cụ thể được điều tra cho báo cáo này. các cuộc tấn công chống lại các tổ chức tài chính tăng mạnh lên 30%, chỉ sau bán lẻ ở mức 31%. Ông cho biết các cuộc tấn công nhắm mục tiêu, nơi bọn tội phạm biết những gì họ muốn, đã tăng lên một phần vì giá cho thông tin thẻ tín dụng trên thị trường chợ đen đã đi xuống. Biết rằng dữ liệu đến từ một tổ chức tài chính làm tăng giá trị của nó, ông nói.
Chín mươi chín phần trăm các hồ sơ vi phạm là từ các máy chủ và ứng dụng bị xâm phạm. Trong số đó, 67% các vi phạm được hỗ trợ bởi các lỗi cấu hình quan trọng. Sáu mươi tư phần trăm vi phạm là kết quả của việc hack. Trong khi SQL injection vẫn ở mức cao như một phương tiện tấn công, Sartan cho biết các số SQL tổng thể đã giảm.
Bảy mươi bốn phần trăm vi phạm từ các nguồn bên ngoài, xua tan ý tưởng rằng vi phạm dữ liệu phần lớn là công việc của người trong cuộc. Theo báo cáo, các địa chỉ IP liên quan đến các cuộc tấn công bên ngoài đến từ Đông Âu (22%), Đông Á (18%) và Bắc Mỹ (15%).
Ba mươi chín phần trăm vi phạm liên quan đến nhiều bên, trong đó lỗ hổng phần mềm được sử dụng tại một công ty dẫn đến việc nó được sử dụng để chống lại một công ty khác. Kẻ tấn công (The) khai thác Software X tại Brand A Stores và sau đó biết rằng Brand B Stores cũng chạy Software X. Một cuộc tấn công sau đó được hướng vào Brand B Stores nhưng chỉ vì một điểm yếu có thể khai thác được. "
Đằng sau tất cả dữ liệu này là một thực tế là tổ chức tội phạm, không phải là hacker hình sự đơn độc, có các nguồn lực và kiên nhẫn để thực hiện các cuộc tấn công. Sartan cho rằng, dữ liệu tín dụng cạo từ bộ nhớ dễ bay hơi hoặc đọc dữ liệu bị xóa mất một chút tinh tế kỹ thuật. Theo Verizon Business, phần mềm được sử dụng trong các vi phạm thường là duy nhất, cụ thể cho tổ chức được nhắm mục tiêu.
Báo cáo điều tra vi phạm dữ liệu đầy đủ năm 2009 có sẵn trên trang web Verizon Business.
Robert Vamosi là một bảo mật máy tính tự do nhà văn chuyên bao gồm tin tặc hình sự và các mối đe dọa phần mềm độc hại.
Trong số các sản phẩm bị ảnh hưởng là cơ sở dữ liệu của Oracle; cơ sở dữ liệu TimesTen trong bộ nhớ; Máy chủ ứng dụng Oracle; một số sản phẩm PeopleSoft Enterprise; Quản lý cơ sở dữ liệu Oracle Enterprise Manager; E-Business Suite; và WebLogic Server, nó được mua lại bằng cách mua BEA Systems. Không có miếng vá mới cho các sản phẩm J.D. Edwards của Oracle.
Bộ patch bao gồm 11 bản vá lỗi cơ sở dữ liệu ảnh hưởng đến một số phiên bản trong phiên bản 11g, 10g và 9i.
Ericsson, STMicro to Form Mobile Chip Venture < Ericsson và STMicroelectronics sẽ thành lập liên doanh để xây dựng các sản phẩm bán dẫn và nền tảng cho các thiết bị di động. Các liên doanh 50/50 sẽ xây dựng lòng trung thành của các thiết bị di động cho các mạng di động 2G (thế hệ thứ 2) và 3G , cũng như các công nghệ mới nổi lên nhanh hơn, cụ thể là LTE (Long-Term Evolution). Các công ty thành lập nó để đạt được quy mô, kết hợp những gì họ gọi là dòng sản phẩm bổ sung, cũng như mối quan hệ nhà c
Ericsson là một trong những nhà cung cấp cơ sở hạ tầng mạng di động lớn nhất thế giới. Bộ phận Ericsson Mobile Platforms, được tạo ra vào năm 2001, cung cấp nền cho thiết bị cầm tay và các sản phẩm kết nối di động khác, bao gồm các thẻ dữ liệu cho máy tính cá nhân. Một số năm trước đây, Ericsson đã chuyển hướng kinh doanh điện thoại di động mang nhãn hiệu sang Sony Ericsson.
Samsung, Apple mở rộng các vụ kiện bằng sáng chế; Một tòa án ở California đã cho phép Samsung Electronics đưa iPhone 5 của Apple vào các sản phẩm bị cáo buộc vi phạm bằng sáng chế của mình, đồng thời cho phép Apple sửa đổi các nội dung vi phạm để bao gồm hệ điều hành Jelly Bean và các sản phẩm mới hơn của Samsung như Galaxy Note 10.1 và phiên bản Hoa Kỳ của Galaxy S III.
Một tòa án ở California đã cho phép Samsung Electronics đưa iPhone 5 của Apple vào các sản phẩm bị cáo buộc vi phạm bằng sáng chế của mình, đồng thời cho phép Apple sửa đổi các nội dung vi phạm của mình. hệ điều hành Jelly Bean và các sản phẩm mới hơn từ Samsung như Galaxy Note 10.1 và phiên bản Galaxy S III của Hoa Kỳ.