Amazon Web Services (AWS) : Elastic Compute Cloud (EC2) Explained in Hindi
. Các nhà nghiên cứu bảo mật đã phát hiện ra mạng botnet Zeus đang chạy một trung tâm điều khiển và lệnh trái phép trên cơ sở hạ tầng điện toán đám mây EC2 của Amazon. DeBolt, giám đốc nghiên cứu mối đe dọa với HCL Technologies, một nhà thầu nghiên cứu bảo mật cho CA. Các tin tặc đã không làm điều này với sự cho phép của Amazon, tuy nhiên. Họ truy cập vào cơ sở hạ tầng của Amazon bằng cách đột nhập vào một trang web được lưu trữ trên máy chủ của Amazon và sau đó bí mật cài đặt cơ sở hạ tầng điều khiển và lệnh của họ.
DeBolt từ chối cho biết trang web của họ đã bị tấn công vào đám mây của Amazon, nhưng phần mềm Zeus hiện đã được gỡ bỏ, ông nói. Zeus là một botnet ăn cắp mật khẩu. Các biến thể của phần mềm độc hại này có liên quan đến hơn 100 triệu đô la trong gian lận ngân hàng trong năm qua.
[Đọc thêm: Cách xóa phần mềm độc hại khỏi máy tính Windows của bạn]
Ông cho rằng các tin tặc có thể đã tình cờ gặp Trang web có lỗ hổng bảo mật - chúng có thể đã tấn công phần mềm của trang web hoặc chỉ cần lấy cắp mật khẩu quản trị từ máy tính để bàn để truy cập trang web. "Tôi nghĩ rằng đó là một mục tiêu của cơ hội hơn là một mục tiêu của sự lựa chọn," ông nói.Trong vài năm qua, thực thi pháp luật gỡ bỏ và công khai xấu đã làm cho nó khó khăn hơn cho nhiều tội phạm để lưu trữ cơ sở hạ tầng back-end của họ trong hợp pháp hoặc thậm chí các trung tâm dữ liệu bán hợp pháp, vì vậy họ đã chuyển sang các dịch vụ dựa trên web. Mặc dù điều này không xảy ra trong trường hợp này, các quan chức thực thi pháp luật lo ngại rằng bọn tội phạm có thể bắt đầu sử dụng thẻ tín dụng bị đánh cắp để mua các dịch vụ điện toán đám mây từ các công ty như Amazon.
Vào tháng 8, hãng bảo mật Arbor Networks đã phát hiện một botnet được sử dụng Twitter ra lệnh cho các máy tính bị tấn công. Các chuyên gia bảo mật nói rằng bọn tội phạm có thể sẽ tìm kiếm các dịch vụ Web mới để sử dụng trong năm 2010.
Bảo mật là mối quan tâm số một được trích dẫn bởi Các nhà quản lý CNTT khi họ nghĩ về triển khai đám mây, tiếp theo là hiệu năng, tính khả dụng và khả năng tích hợp các dịch vụ đám mây với CNTT trong nhà, theo nghiên cứu của IDC. thực tế về mức độ bảo mật mà họ đạt được trong doanh nghiệp của riêng họ và cách mà nó có thể so sánh với nhà cung cấp dịch vụ đám mây như Amazon Web Services hoặc Salesforce.com, người nói ở đây cho biết.
[ĐọC thêm: Các dịch vụ truyền hình trực tuyến tốt nhất]
Thông báo CrunchPad được tiết lộ: Liệu Michael Arrington có đánh bại máy tính bảng Apple không? cho các dịch vụ tin đồn của Apple? Trong khi Apple ẩn mình trong một đám mây tin đồn xung quanh sự ra mắt của chiếc máy tính bảng màn hình cảm ứng đầu tiên của mình, Michael Arrington và Fusion Garage của Singapore đang đặt bàn đạp xuống sàn nhà một nỗ lực để có được một thiết bị máy tính bảng màn hình cảm ứng làm việc trong tay của người tiêu dùng vào mùa lễ. Được gọi là CrunchPad, máy tính bảng tập
Thời báo Singapore Straits Times CrunchPad nhưng - quan trọng hơn - một cái nhìn đầu tiên về một phiên bản lớn hơn của danh sách thông số kỹ thuật. Dưới đây là những gì bạn sẽ có thể tìm thấy trong máy tính bảng độc đáo này:
Trung Quốc vẫn an toàn cho gia công phần mềm CNTT. bị đe dọa bởi những cáo buộc gần đây của Hoa Kỳ về việc hack tài trợ của nhà nước nhưng quốc gia vẫn là nơi an toàn như một nhà thầu phụ công nghệ cho các doanh nghiệp nước ngoài, theo một trong những nhà cung cấp gia công phần mềm CNTT lớn nhất Trung Quốc. cáo buộc của nhà nước tài trợ hacking nhưng quốc gia vẫn là một nơi an toàn như một nhà thầu phụ công nghệ cao cho các doanh nghiệp nước ngoài, theo một trong những nhà cung cấp gia công phần
"Chúng tôi đảm bảo an ninh như là một" sống hay chết "điều. Jun Su, phó chủ tịch điều hành công ty cho Pactera Technology trong một cuộc phỏng vấn. “Chúng tôi là một công ty đại chúng. Nếu chúng ta từng bị rò rỉ IP, chúng ta đã chết. ”