Composants

Coreflood, Plus Microsoft-Yahoo, Plans IPhone

Flood Escape 2 | Core [Solo]

Flood Escape 2 | Core [Solo]
Anonim

Un programme de chevaux de Troie qui existe depuis environ six ans est maintenant utilisé pour voler des mots de passe d'administrateur système, y compris ceux des banques et des maisons de courtage, selon les chercheurs en sécurité. Et il se pourrait que dans six ans, nous parlions encore de l'objectif de Microsoft d'acheter l'activité de recherche de Yahoo, ce qui pourrait impliquer l'obtention de l'ensemble de l'entreprise et sa séparation. Pendant ce temps, les premiers utilisateurs seront certainement en vigueur le 11 Juillet pour être parmi les premiers à acheter le nouvel iPhone 3G.

1. Les chevaux de Troie attendent de voler les mots de passe admin: Le programme de chevaux de Troie Coreflood se cache jusqu'à ce qu'un administrateur système se connecte à un ordinateur infecté, puis vole le mot de passe, en utilisant un outil d'administration Microsoft pour répandre les logiciels malveillants sur le réseau. Le logiciel malveillant est utilisé pour balayer les noms d'utilisateur et les mots de passe des comptes bancaires et de courtage. Jusqu'à présent, des criminels ont infecté des centaines de milliers d'ordinateurs avec Coreflood, dont plus de 14 000 dans une chaîne hôtelière mondiale.

2. Mise à jour: Le rapport indique que Microsoft prépare un nouvel essai pour Yahoo: Bill Gates a dit à la sortie de son concert à temps plein chez Microsoft qu'il pensait qu'un accord pour son entreprise pour acheter Yahoo était peu probable, mais quelques jours plus tard le Wall Street Journal rapporté que Microsoft est à la recherche de partenaires - Time Warner et News Corp ont été nommés - pour l'aider à obtenir des affaires de recherche de Yahoo. Donc, pour citer la légende du baseball Yogi Berra, "ce n'est pas fini tant que c'est fini". Et celui-ci n'est clairement pas encore terminé.

3. L'iPhone 3G a débuté le 11 juillet à 8h et les plateaux AT & T sur les forfaits iPhone: AT & T a annoncé des prix pour le service iPhone 3G, qui sont, bien sûr, plus onéreux que les premiers iPhones. Le transporteur a également annoncé que les nouveaux iPhones seront en vente à 8 heures du matin, heure locale, le 11 juillet. C'est plus tôt que les magasins Apple ouverts, bien que quelqu'un qui a répondu au téléphone à l'Apple Store de San Francisco ne dirait pas si l'ouverture sera déplacée de deux heures et a suggéré qu'un journaliste sonnera plus tard. (Il doit y avoir un élément du lancement qui garde un air de secret, hein?)

4. Microsoft simplifie les conditions matérielles pour XP sur les PC à bas prix: Bien que Microsoft ait annoncé la fin de la plupart des licences de son système d'exploitation Windows XP, le 30 juin, l'entreprise continue d'utiliser le système d'exploitation pour les ordinateurs à faible coût.. Les PC à faible coût avec des écrans tactiles, des écrans de plus grande taille et des disques durs de plus grande capacité peuvent désormais utiliser XP.

5. Google dans le brouhaha avec les blogueurs anti-Obama: La filiale Blogger de Google a mis fin à la pression sur les blogueurs politiques qui ne sont pas des partisans du candidat démocrate présumé Barack Obama après un mailing de masse évoquant un réseau de blogs anti-Obama. Apparemment, le système de Google a bloqué les adresses dans ces mailings après avoir décidé qu'ils doivent être des spammeurs. Lorsque les blogueurs ont signalé l'erreur de Google, l'entreprise a rétabli les droits de publication.

6. JBoss AS 5.0, attendu depuis longtemps, se rapproche de la date de sortie: Le candidat à la publication du très attendu JBoss Application Server 5.0 sera bientôt disponible, selon un article posté par le responsable technique de la division JBoss de Red Hat. Le développement de produits a débuté il y a trois ans et s'est étendu au fur et à mesure que l'entreprise a décidé d'apporter plus de changements à la prochaine version.

7. Le ministère de la Justice des États-Unis poursuit son enquête sur le projet de partenariat publicitaire entre Yahoo et Google, a déclaré une porte-parole du ministère de la Justice cette semaine. Le Washington Post a rapporté mercredi que le DOJ venait d'initier une enquête antitrust formelle autour de l'accord proposé, mais la porte-parole a déclaré que l'enquête en cours avait débuté le 16 juin. Un examen réglementaire était largement attendu.

8. Journal d'une femme au foyer délibérément spammée: McAfee a recruté 50 âmes rusées pour supporter son expérience Spammed Persistently All Month, qui consistait à faire en sorte que les destinataires de spam répondent à chaque message de spam et annonce pop-up qu'ils recevaient pendant un mois. Les volontaires ont créé des alias pour l'expérience, qui a révélé qu'ils recevaient en moyenne 70 messages de spam par jour, les hommes en recevant environ 15 de plus que les femmes (avec toutes ces promesses d'élargissement). L'idée était de mettre en évidence les dangers du spam et des pop-ups, ainsi que leur lien avec les logiciels malveillants et autres comportements en ligne. «J'étais horrifiée», a déclaré la bénévole Tracy Mooney. "C'est de l'huile de serpent, je suis stupéfaite de voir ce qui se passe quand on clique dessus par e-mail."

9. Firefox 3 de Mozilla établit un record mondial: Les 8 002 530 téléchargements de Firefox 3 dans les 24 heures qui ont suivi la sortie du navigateur l'ont fait entrer dans le Livre Guinness des records pour le plus grand nombre de téléchargements de cette période. Mozilla a entrepris de réaliser le premier album de ce genre. "Les membres de notre communauté se sont rassemblés et ont non seulement fait passer le message, mais ils ont également pris l'initiative de mobiliser des millions de personnes pour leur montrer que Firefox leur offre la meilleure expérience en ligne", a déclaré Paul Kim, vice-président du marketing. Ou peut-être qu'ils voulaient juste faire partie de la mise en place du record …

10. Gartner: sept risques de sécurité liés au cloud computing: les clients du cloud computing doivent poser des questions complexes sur la sécurité et devraient envisager d'obtenir une évaluation de sécurité par un tiers avant de choisir un fournisseur, recommande le cabinet d'analystes Gartner. Un rapport de Gartner, "Évaluation des risques de sécurité du Cloud Computing", présente les domaines de la sécurité.