Worms Zone Halloween © 3.3 Million Legend vs Fat Bots Top 1 Slither Snake io New Update Skin 2020
Siemens đã xác nhận hôm thứ ba rằng một trong những khách hàng của nó đã bị tấn công bởi một con sâu mới được thiết kế để ăn cắp bí mật từ các hệ thống điều khiển công nghiệp.
Đến nay, công ty đã được thông báo về một cuộc tấn công vào một nhà sản xuất Đức mà Siemens từ chối xác định. "Chúng tôi đã được một trong những nhà tích hợp hệ thống của chúng tôi thông báo, đã phát triển một dự án cho một khách hàng trong các ngành công nghiệp chế biến", phát ngôn viên của Siemens Industry Wieland Simon nói trong một bức e-mail. Theo Sergey Ulasen, người đứng đầu chương trình chống virus, công ty đang cố gắng xác định xem cuộc tấn công có gây ra thiệt hại hay không.
Con sâu này, được gọi là Stuxnet, lần đầu tiên được phát hiện vào tháng trước, khi nó lây nhiễm các hệ thống tại một tổ chức không xác định của Iran. bộ phận hạt nhân tại VirusBlokAda, ở Minsk, Belarus. Nạn nhân không xác định, không sở hữu loại hệ thống SCADA (kiểm soát giám sát và thu thập dữ liệu) do sâu tấn công nhắm vào, "nói với chúng tôi rằng các máy trạm của họ đã khởi động lại máy tính mà không có lý do gì", Ulasen cho biết. [Đọc thêm: Làm thế nào để loại bỏ phần mềm độc hại khỏi máy tính Windows của bạn]
Sau khi truy cập vào hệ thống Iran, các nhà nghiên cứu VirusBlokAda đã có thể phân tích sâu và xác định rằng nó đã khai thác một lỗ hổng mới và chưa được vá trong hệ điều hành Windows của Microsoft. Để lây lan qua các thiết bị USB và các hệ thống tập tin được nối mạng.
Loài sâu phức tạp này cũng tận dụng các mật khẩu mặc định được bàn giao tiếp quản lý của Siemens sử dụng để kết nối và sau đó cố gắng ăn cắp bí mật công nghiệp từ các công ty bị nhiễm. Nếu nó hoạt động, con sâu có thể ăn cắp "công thức" sản xuất từ nạn nhân, cho phép bọn tội phạm giả mạo sản phẩm.
Các chuyên gia bảo mật đã cảnh báo rằng loại gián điệp công nghiệp dựa trên máy tính này đang trở thành mối đe dọa kinh doanh lớn đang diễn ra. Đầu năm nay, cả Intel và Google đều thừa nhận rằng họ đã nhắm vào các cuộc tấn công gián điệp, nhưng đây là con sâu được báo cáo công khai đầu tiên nhắm vào các hệ thống SCADA., xác nhận rằng các sản phẩm Simatic WinCC và Step 7 của Siemens bị ảnh hưởng bởi sâu.
Siemens cho biết họ có kế hoạch công bố hướng dẫn khách hàng về vấn đề trên trang web của họ, nhưng vào chiều Thứ Ba Thái Bình Dương, trang Web này không trực tuyến.
Robert McMillan bảo mật máy tính và tin tức công nghệ chung cho
Dịch vụ Tin tức IDG
. Theo dõi Robert trên Twitter tại @bobmcmillan. Địa chỉ email của Robert là [email protected]
Xu hướng thúc đẩy thị trường CRM bao gồm xã hội "Các doanh nghiệp phải đối mặt với những thách thức ngày càng tăng đang xác định khách hàng, xác định hành vi nào họ cần theo dõi và sau đó phản ứng lại, và những loại nào của các phương tiện truyền thông xã hội là thích hợp để hỗ trợ kinh doanh và ngành công nghiệp của họ ", Mertz viết. "Khách hàng sẽ tìm đến các nhà cung cấp để cung cấp các công nghệ tiên tiến và dịch vụ hỗ trợ họ trong việc chủ động phân phối sức mạnh của các mạng

Oracle, một, đang bắt đầu triển khai một loạt ứng dụng "social CRM" . Thứ nhất là Người bán hàng, nhằm giúp nhân viên bán hàng tìm được những khách hàng tiềm năng bằng cách phân tích lịch sử mua của các công ty. Người dùng thêm dữ liệu từ các giao dịch bán hàng; Theo Oracle, thông tin bổ sung này sẽ cải thiện cơ sở dữ liệu và đưa ra các khuyến nghị tốt hơn, theo đó Oracle cho phép người sử dụng tham gia, Theo Oracle, Mertz không có bình luận. Nhưng một nhà phân tích khác của ngành công nghiệp mô
Dịch vụ Xuất nhập khẩu AWS , cho phép khách hàng sử dụng các dịch vụ vận chuyển tiêu chuẩn để gửi các khối dữ liệu của Amazon mà sẽ mất vài ngày hoặc vài tuần để đến đó trên các dòng thuê riêng. Ví dụ, các doanh nghiệp có dòng T-1 (1.5Mb / giây) thường có thể tránh được tải lên 82 ngày bằng cách gửi 1TB dữ liệu qua AWS Import / Export, theo Amazon. Khách hàng đã tải lên hàng terabyte dữ liệu mỗi tuần, công ty cho biết.

Amazon đã khởi chạy dịch vụ chỉ với khả năng "nhập", cho phép khách hàng gửi dữ liệu đến AWS trên đĩa và phương tiện lưu trữ khác. Hiện tại, AWS cũng có thể xuất dữ liệu lại cho khách hàng, theo một bài đăng trên blog của AWS hôm thứ Năm. Tất cả khách hàng cần làm là chuẩn bị tệp kê khai giao hàng và gửi e-mail đến Amazon, nhận lại mã nhận dạng công việc và gửi thiết bị lưu trữ đã được chuẩn bị bằng tệp chữ ký. Amazon sẽ tải dữ liệu nằm tại S3 vào thiết bị lưu trữ đó và gửi lại cho khách hàng.
Lỗ hổng trong SSL hoặc Lớp cổng bảo mật được sử dụng để bảo vệ lưu lượng truy cập web cho ngân hàng trực tuyến, mua sắm và bất kỳ kết nối https nào khác, cho phép kẻ tấn công đột nhập vào bất kỳ kết nối an toàn về mặt lý thuyết nào và thêm các lệnh độc hại. truy cập lưu lượng mạng cụ thể giữa một máy khách, chẳng hạn như trình duyệt Web, và Web hoặc máy chủ khác. Điều đó có nghĩa là hầu hết người dùng gia đình có thể sẽ không được nhắm mục tiêu cụ thể bởi một trong những cuộc tấn công trung gian

Tuy nhiên, các doanh nghiệp và tổ chức có thể nhắm mục tiêu. Per Ray, bất kỳ lưu lượng truy cập SSL được bảo vệ nào cũng có thể dễ bị tổn thương, cho dù đó là trang https, bảo mật cơ sở dữ liệu hoặc kết nối e-mail bảo mật. Vấn đề không cho phép giải mã và ăn cắp dữ liệu mã hóa SSL hoàn toàn, mà thay vào đó cho phép chèn bất kỳ lệnh nào vào luồng truyền thông.