Így fog kinézni a forró ősz // indul a 3. évad!
Tartalomjegyzék:
Croll Cracks Twitter
Hacker Croll kezdte megépíteni egy céltársaság profilját, ebben az esetben Twitter. Alapvetően összeállította a munkavállalók listáját, a cégen belüli pozíciókat és a hozzájuk kapcsolódó e-mail címeket. Az alapinformációk felhalmozódása után a Croll egy kis profilot készített minden dolgozó számára születési dátummal, háziállatok nevével stb.
Miután Croll létrehozta ezeket a profilokat, csak kopogtatott az ajtókon, amíg egy nem esett le. Pontosan ez történt, amikor egy jelszó-helyreállítási folyamatot végzett egy Twitter alkalmazott személyes Gmail-fiókjában. Croll felfedezte, hogy a Gmailhez kapcsolódó másodlagos fiók Hotmail-fiók. A probléma az volt, hogy a Hotmail fiókot törölték és újrahasznosították az inaktivitás miatt - a Hotmail hosszú távú politikája. Nos, minden Hacker Crollnak meg kellett tennie, hogy regisztrálja újra a Hotmail fiókot, visszamegy a Gmail jelszó-helyreállításához, majd a Gmail elküldte a jelszó-visszaállítási információkat egyenesen a rosszfiúnak.
De még nem ért véget. A Gmail megkérte a Hacker Crollet, hogy állítsa vissza a Twitter alkalmazottainak személyes e-mail fiókjának jelszavát, amit ő tett. De most az eredeti felhasználót kizárták a számlájukból, ami nyilvánvaló piros zászlót küldene. Tehát minden Croll volt, hogy maga kereste a Gmail fiókot a személy egyéb aktív szolgáltatásaiból származó jelszavakra. Aztán belépett egy általánosan használt jelszóhoz, amelyet várt, és várta, hogy megnézze, hogy a személy rendszeresen használta-e a fiókját. A Croll most már a jelenet mögül hozzáférhetett a Gmail fiókjához, és észrevétlenül tudott hozzáférni az információkhoz. A Twitter munkatársa ugyanúgy használta ugyanazt a jelszót az üzleti és személyes fiókjaira, így a hacker már mindkettőhöz hozzáférhetett, a többi pedig történelem.
Ön ugyanolyan sérülékeny?
A riasztó dolgok Croll módszereiről bárki megtörténhet. A múlt héten ellenőriztem a saját Google-fiókomat, és felfedeztem, hogy
nyitva vagyok ugyanazt a biztonsági hibát, mint a Twitter alkalmazottja. Már régen regisztráltam a Gmail-fiókomat, hogy elfelejtettem a másodlagos e-mail címemet. Csakúgy, mint a Twitter alkalmazottja, a Google-fiókomhoz csatolt másodlagos e-mail cím megszűnt és esetleg újra nyitva áll. Ez azóta megváltozott. A saját e-mailemben keresést is végeztek az általam használt jelszóval kapcsolatban, és meglepődtem, hogy hány eredményt küldtek vissza. Keressen az e-mail fiókjában a leggyakoribb jelszavak segítségével, és nézze meg, mi jelenjen meg. Lehet, hogy meglepődsz.De van egy csomó más módja annak, hogy egy hacker megkaphassa az adatait. Kapott valaha Happy Birthday üdvözletet egy olyan közszolgálaton, mint a Twitter? Elküldte valaha valahol a telefonszámát vagy egyéb információit? Milyen információk vannak a közösségi oldalakon? Le vannak zárva a MySpace és a Facebook fiókok, vagy bárki láthatja azokat, akik keresnek? Van a Facebook oldalad a születési dátummal, a múlt iskolákkal, amiken részt vettél, a kedvence nevét? Lehetséges, hogy az anyád leánykori neve - egy közös biztonsági kérdés - megtalálható a közösségi hálózaton keresztül? Mi a helyzet azzal a számtalan más szolgáltatással? Ha úgy gondolja, hogy nem valószínű, hogy valaki megtalálhatja ezt az információt, akkor keressen rá az úgynevezett "Deep Web" keresőkre, mint a Pipl vagy a Spokeo, és nézze meg, mi jön fel. Találhat olyan online fiókokat, amelyeket teljesen elfelejtettél.
Webmail biztonság Hasonló
A másik probléma az, hogy a legtöbb nagy e-mail szolgáltatás hasonló helyreállítási módszereket használ a Google számára. A Hotmail majdnem ugyanaz, mint a Gmail. A Yahoo még könnyebb, hiszen ha megmondja a Yahoo-nak, hogy nem érheti el másodlagos e-mail fiókját, titkos kérdésre válaszolhat. Ezek a biztonsági intézkedések lehetővé tették egy hallgató számára, hogy tavaly összeolvassa az Alaska Gov. Sarah Palin Yahoo Mail fiókját. A Yahoo Mail helyreállítási oldalának tesztelésekor olyan korlátlan számú lehetőséget találtam, hogy kitalálom a Yahoo Mail titkos kérdését. Az AOL Mail nem sokkal jobb, hiszen választhat a másodlagos e-mail megadásához (tudnia kell vagy találgatnia kell), vagy megadhatja a pontos születési dátumát és a ZIP-kódját a fájlban az AOL-val. A Zip code akadály nehezebbé teszi valakinek a betörését, de semmiképpen sem lehetetlen.
Ha felfedezte, hogy ugyanazok a hibák vannak nyitva, mint a Twitter, akkor fontold meg ezt az ébresztő hívását. Rendszeresen ellenőriznie kell a különböző online fiókok biztonsági beállításait, hogy továbbra is ellenőrizhesse biztonsági információit, mivel így könnyű elfelejteni az évek során beírt adatokat. Különös figyelmet szenteljen az elsődleges e-mail címéhez kapcsolódó másodlagos e-mail fiókoknak; fontolja meg a hamis választ (amely csak akkor emlékszik) a biztonsági kérdésekre; és rendszeresen megváltoztathatja jelszavait akár a saját találmánya, akár véletlenszerű jelszó generátor, például a GRC vagy a Strong Password Generator segítségével. Emellett csak egy vagy két jelszót használhat, és használhat jelszókezelőket, mint a Clipperz, a KeePass vagy a Yubico, hogy helyettesítse a részleteket. De talán a legfontosabb, keresse meg a leggyakrabban használt jelszavakat a saját webmail fiókjában, és törölje ezeket az üzeneteket. Ha a legrosszabb történik, és a fiókod sérül, akkor örülsz, ha igen.
"Az Oracle arra törekedett, hogy ezt az ügyet olyan nagy és összetett legyen, hogy az állításait a törvény által megengedetteken túl bővíti." Az SAP ezt az indítványt arra késztette, hogy biztosítsa, hogy az ügy a jogilag releváns és valóban vitatott kérdésekre koncentráljon. " Az Oracle tavaly beperelte az SAP-t, kijelentve, hogy a TomorrowNow munkatársai, amelyek harmadik féltől származó támogatási szolgáltatásokat nyújtanak az Oracle Siebel, a PeopleSoft és a JD Edwards termékc
Az Oracle azt is állította, hogy az SAP vezetőinek ismeretében az SAP munkatársai több ezer példányt készítettek az Oracle alapját képező szoftveralkalmazások számítógépes rendszereibe, és hogy a vállalat képzési, ügyfélszolgálati és "Általában egy olyan üzleti modell támogatása volt, amely a legfontosabb volt."
Wolverine, te nem vagy az ember, akivel korábban éltél. Emlékszem azokra az aranykulákra, amikor kevésbé tűntek olyanok, mint egy habzó gyilkos, mint egy szokatlan divatos, kemény, vajas és türkiz szupersztár, hihetetlenül magas fejpánttal és kecsesen karha hajjal, mint George Michael 5 órás árnyéka. Most nézz rád. Hugh Jackman vagy, a T-800-as belső Winston-y-ligatúrájával. És az ember megölheti a holmikat. Az új játékodban olyanok vagytok, mint Freddy Krueger birtokolt Tasmanian Devil. Dühös d
Szóval azt gondolom, hogy kitaláltad, hogy játszom az X-Men Origins: Wolverine, a hivatalos filmgyártás, minden nagyobb és kézi számítógéphez, beleértve a Windows PC-ket is. Beszélünk arról, hogy emlékezzünk "kis srácokra", vagyis a PC-s játékosokra, az Activisionra. Lehet, hogy a többi srác (és a Madden NFL 10, az Electronic Arts?) Elfelejtette a PC-ket - nagyon fontos - túl telefonhívás, de nem, így jó neked.
Ha sok rossz neve van a számítógépeden, az átnevezések rendkívül unalmasak. Ezért a kifogáskeresés nem igazán könnyű. Amire szükséged van egy tétel-átnevezési eszköz, amely mindezt másodpercek alatt elvégzi, és a helyesen megnevezett File Renamer arra törekszik, hogy ezen a területen járjon el. Mindössze annyit kell tenned, hogy megtudd, milyen változtatásokra van szükség az egyes fájlokban és másodperceken belül, ez megtörtént. Ezután felmerül a kérdés, hogy miről szól a hangsúly.
A File Renamer nem ingyenes program, de megpróbálhatja a szolgáltatás korlátozott ingyenes demóját. Ha tetszik, megvásárolhatja a korlátlan verziót 20 dollárért. Az alkalmazás weboldala azt állítja, hogy a File Renamer intuitív és könnyen használható, de valójában egy ideig kell játszania vele, és minden szabályt el kell fogadnia, amelyet a program a változások végrehajtásához használ, mielőtt a fájlok nagy módosítása megtörténne.