Botnet
Không phải tất cả các botnet đều được tổ chức theo cùng một cách. Đó là kết luận của một báo cáo từ Damballa tìm cách phân loại các cấu trúc thống trị. Nó cố gắng giải thích tại sao một số loại chặn và lọc nào đó sẽ hoạt động chống lại một số botnet, chứ không phải cho những botnet khác.
"Biểu ngữ đe dọa 'lai' thường được tạo ra", Gunter Ollmann, Phó chủ tịch nghiên cứu, Damballa, một doanh nghiệp nói. Công ty bảo mật chuyên về giảm thiểu botnet "Nhưng nhãn hiệu đó không có ý nghĩa gì với các đội được giao nhiệm vụ bảo vệ doanh nghiệp. Bằng cách giải thích các cấu trúc liên kết (và điểm mạnh và điểm yếu của họ), các đội này có thể hình dung rõ hơn mối đe dọa". và cung cấp cho các bot riêng một giao tiếp trực tiếp với máy chủ Command and Control (CnC). Nó có thể được hình dung trong một mô hình giống như ngôi sao. Tuy nhiên, bằng cách cung cấp liên lạc trực tiếp với một máy chủ CnC, botnet tạo ra một điểm lỗi duy nhất. Đưa ra máy chủ CnC và botnet hết hạn. Ollmann nói rằng bộ kit botnet Zeus DIY, nằm ngoài hộp, là một mẫu hình ngôi sao, nhưng các botmasters thường nâng cấp, làm cho nó trở thành đa nhân.
"Trong hầu hết các trường hợp, botnet đặc biệt có thể được phân loại như một thành viên của chỉ một cấu trúc liên kết CnC- Nhưng nó thường xuống đến botnet master mà họ chọn.
Multi-Server là phần mở rộng hợp lý của cấu trúc Star sử dụng nhiều máy chủ CnC để hướng dẫn cho các bot riêng lẻ. Thiết kế này, Ollmann nói, cung cấp khả năng phục hồi nếu bất kỳ một máy chủ CnC nào đi xuống. Nó cũng yêu cầu lập kế hoạch phức tạp để thực thi. Srizbi là một ví dụ điển hình về botnet topo CnC đa máy chủ.
Cấu trúc botnet phân cấp được tập trung cao và thường được kết hợp với botnet đa tầng - ví dụ botnet là tác nhân bot có khả năng lan truyền giun - và sử dụng siêu CnC ngang hàng dựa trên -node. Điều đó có nghĩa là không có bot nào nhận thức được vị trí của bất kỳ bot nào khác, thường làm cho các nhà nghiên cứu bảo mật khó có thể điều chỉnh kích thước tổng thể của botnet. Cấu trúc này, theo Damballa, thích hợp nhất để cho thuê hoặc bán các phần của botnet cho người khác. Nhược điểm là hướng dẫn mất nhiều thời gian hơn để đạt được mục tiêu của họ vì vậy một số loại tấn công không thể phối hợp.
Ngẫu nhiên là đảo ngược cấu trúc phân cấp. Botnet này được phân cấp và sử dụng nhiều đường dẫn truyền thông. Nhược điểm là mỗi bot có thể liệt kê những người khác trong khu phố, và thường giao tiếp chậm giữa các cụm bot, một lần nữa làm cho một số cuộc tấn công không thể phối hợp. Storm sẽ phù hợp với mô hình ngẫu nhiên của Damballa, như các botnet dựa trên phần mềm độc hại Conficker
Báo cáo, Botnet Communication Topologies: Hiểu được những phức tạp của lệnh điều khiển và điều khiển botnet, cũng xếp hạng các phương pháp khác nhau của thông lượng nhanh, phương pháp mà CnC máy chủ thay đổi tên miền của nó khi đang di chuyển. Damballa thấy rằng Domain Flux, một quá trình thay đổi và phân bổ nhiều tên miền hoàn toàn đủ điều kiện cho một địa chỉ IP hoặc cơ sở hạ tầng CnC, là khả năng phục hồi và giảm thiểu nhất.
Robert Vamosi là nhà phân tích rủi ro, gian lận và bảo mật Javelin Strategy & Research và một nhà văn bảo mật máy tính độc lập bao gồm các tin tặc hình sự và các mối đe dọa phần mềm độc hại.
Microsoft công bố tên, giá cho thuê bao Office < Theo thời đại của Ozzie bắt đầu tại Microsoft, các chuyên gia đã rất phiền lòng về việc bộ não của Redmond có thể khôi phục lại hoạt động kinh doanh của mình để cạnh tranh hiệu quả với những người như Google. Quan điểm hàng đầu là Microsoft sẽ chuyển hướng sang một mô hình dựa trên "phần mềm cộng thêm dịch vụ", thúc đẩy phần mềm đóng gói của mình bằng các dịch vụ trực tuyến giá trị gia tăng và bán toàn bộ shebang theo tỷ lệ đăng ký.
Microsoft đã công bố tên chính thức cho đầu tiên cung cấp như vậy: Microsoft Equipt. Như đã thảo luận ở trên, gói mới này bao gồm Microsoft Office Home và Student Edition với Windows Live OneCare và một số ứng dụng khác của Microsoft, bao gồm Windows Live Mail và Windows Live Messenger, tất cả chỉ với một khoản phí hàng tháng duy nhất. Và mức phí không phải là tồi tệ.
Chúng ta đã thấy một số sự ầm ầm theo hướng đó. Giám đốc điều hành của Apple và COO Tim Cook gần đây đã nói, "chúng tôi sẽ không chịu trách nhiệm về sở hữu trí tuệ của chúng tôi, và chúng tôi sẽ sử dụng bất kỳ vũ khí nào mà chúng tôi có để [bảo vệ]]." Điều này làm cho một số thắc mắc về Pre sắp tới của Palm, được cho là có cảm giác giống như iPhone. Palm trả lời các câu hỏi về phương tiện truyền thông bằng cách nói rằng nó tự tin rằng nó có những công cụ cần thiết để bảo vệ sản phẩm củ
Apple có thâm nhập thị trường trên cảm ứng đa điểm không? Có lẽ là không, theo Steven Henry, một luật sư sở hữu trí tuệ chuyên về phát minh liên quan đến máy tính cho công ty luật Boston Wolf Greenfield. Henry nói rằng trong khi bằng sáng chế nói chung có thể gây trở ngại cho những phát minh mới, thì thực tế, một bằng sáng chế sẽ khuyến khích sự đổi mới và "khuyến khích người khác sáng tạo và đưa ra lựa chọn thay thế." , phát minh đã được cấp bằng sáng chế, "Henry nói. "Nếu bằng sáng chế của App
Dump Internet Explorer cho đến khi Microsoft phát hành bản vá lỗi, các chuyên gia bảo mật cảnh báo. Nếu bạn sử dụng Internet Explorer 6, 7, 8 hoặc 9 làm trình duyệt mặc định trên PC Windows, các chuyên gia bảo mật khuyên bạn nên sử dụng một trình duyệt Web khác cho đến khi Microsoft vá lỗ hổng nghiêm trọng trong IE. Hôm thứ Hai, Microsoft đã xác nhận rằng tin tặc đã tích cực khai thác lỗ hổng IE có thể cho phép kẻ tấn công chiếm đoạt PC của bạn. Việc khai thác không ảnh hưởng đến người dùng đang
Cho đến nay, Microsoft cho biết họ đã nhận được các báo cáo về "một số lượng nhỏ các cuộc tấn công nhắm mục tiêu" bằng cách sử dụng khai thác này. Các nhà sản xuất phần mềm đang làm việc trên một bản vá bảo mật cho vấn đề, nhưng công ty vẫn chưa nói liệu nó sẽ phát hành một bản cập nhật bảo mật càng sớm càng tốt hoặc là một phần của chu kỳ cập nhật “patch Tuesday” hàng tháng của họ. "Bản vá thứ ba" tiếp theo sẽ là ngày 9 tháng 10.