The mind behind Linux | Linus Torvalds
Egy Seattle-i férfi több mint három év börtönbüntetésre ítélték kedden, hogy a Limewire fájlmegosztó szolgáltatás használatával felemelje személyes adatait az Egyesült Államok számítógépéről.
Az ügy kiemeli a személyazonosság-lopás típusát, amely valószínűleg sokkal gyakoribb, mint a legtöbb ember - felelte Kathryn Warma, az Egyesült Államok Ügyvédi Hatóságának számítógépes hacker és internetes bűnözésével foglalkozó részlegének ügyvédje.
A férfi, Frederick Wood, olyan szavakat írtak be, mint az "adóbevallás" és a "számlázás" a Limewire keresőmezője, mondta Warma. Ez lehetővé tette számára, hogy a Limewire hálózatok számítógépeit megtalálja és hozzáférhesse olyan megosztott mappákkal, amelyek adóbevallást és bankszámlaadatokat tartalmaztak.
A fa különösképpen olyan űrlapokat keresett, amelyeket a szülők a gyermekeiknek nyújtott főiskolai pénzügyi támogatást igényelnek, kimerítő személyes és pénzügyi információkat a családról "- mondta Warma.
"Az áldozatok közül sok olyan szülők, akik nem veszik észre, hogy a Limewire az otthoni számítógépen van" - mondta.
A fát kezdetben letartóztatták, miközben még egy alacsonyabb szintű technikai bűncselekményt hajtott végre, az Ügyvédi Iroda azt mondta:
Eladta az Apple számítógépet a Craigslist-on, és egy Seattle lakó válaszolt a hirdetésre, és találkozott Woodgal egy kávézóban, hogy megvásárolja a számítógépet. Miután kifizette a csekket a számítógépre, és elhagyta a kávézót, a férfi felfedezte, hogy nincs a számítógép a dobozban, csak egy könyv és egy váza.
Az áldozat segített a rendőrségnek egy hasonló ügyletet létrehozni Wood-nel letartóztatták, amikor átadott egy másik számítógépes dobozt számítógéppel, ezúttal egy rendőrtisztnek, azt mondta az ügyészi hivatal.
A rendőrség később olyan számítógépet keresett, amelyet Wood autójában találtak, és felfedezte az adóbevallásokat, bankszámlakivonatokat és törölt ellenőrzéseket ellopták több mint 120 embert az egész országban. A Limewire-en keresztül visszakeresett információkat is felhasználta a hamis csekkek készítéséhez. Ezeket az ellenőrzéseket az elektronikai felszerelések megvásárlására használták, amelyek közül néhányat a Craigslist-on eladtak. "
A Warma tanácsadása azoknak, akik nem akarnak ilyen típusú személyazonosság-lopás áldozataivá válni, az volt, hogy" megszerezzék a Limewire-t a számítógépeikről. " Még a legutóbbi verzióban megjelenő biztonsági elemek is megkerülhetők, azt mondta: "Azt hiszem, ez egy rettentő ötlet az embereknek, hogy legyenek peer-to-peer szoftverek a számítógépeiken, hacsak nem egy nagyon kifinomult felhasználó". "A vizsgálat során a hatóságok felfedezték, hogy Wood társult Gregory Kopiloff, az Egyesült Államok első személye, akit vádat emeltek a fájlmegosztó programok használatáért a személyes adatok ellopásához. 2008 elején több, mint négy év börtönbüntetésre ítélték csalásért.
Wood-t kedden 39 hónap börtönbüntetésre ítélték, és három évig felügyelt szabadon bocsátották fel a vezetékes csalásra, hozzáférést biztosított egy védett számítógéphez a csalás felhatalmazása nélkül, és súlyosbították személyazonosság-lopás. A Warma úgy véli, hogy Wood és Kopiloff az egyetlen két ember, akiket eddig el kellett volna ítélni a peer-to-peer hálózatok személyes adatok ellopásához.
Használt iPhone, olcsó?

A 2G iPhone-nak prémiummal kell rendelkeznie a nyílt piacon a 3G nagy testvérei után, mert szabadon bocsátható és feloldható?
Az MS08-069-es frissítés javítja az Internet Explorer és más programok által használt Microsoft XML Core Services kritikus hibáit Weboldalak. A második MS08-068-as frissítés egy kevésbé kritikus hibát javít a Windows által használt Windows Server Message Block (SMB) szoftverben fájlok megosztására és dokumentumok nyomtatására hálózaton keresztül.

A hackerek rutinszerűen használnak olyan webes hibákat, mint például ezek az XML hibák a fertőzéshez Windows gépek. "Ha bármikor frissítené a webes sérülékenységeket, akkor kritikusként fogja értékelni őket" - mondta Andrew Storms, a biztonsági ügynökök igazgatója a nCircle biztonsági szállítóval. A webalapú támadásokhoz az áldozatnak először meg kell látogatnia egy veszélyeztetett weboldalt, vagy meg kell nyitnia egy e-mailt, amely a rosszindulatú kódot jeleníti meg.
Proxy Auto Config (PAC) fájlok - Identity Theft és több

A Proxy Auto Config PAC fájlokkal kapcsolatos fenyegetések, valamint a rosszindulatú átirányítás elkerülése manuálisan vagy a Phrozensoft Auto Config Risk Protector segítségével.