Week 10, continued
La vulnérabilité du logiciel repose sur les ordinateurs clients des utilisateurs de Twitter et non de Twitter lui-même. Une fois qu'un ordinateur est infecté, le logiciel malveillant injecte JavaScript dans le navigateur de la victime lorsqu'il se trouve sur sa page de compte Twitter. Le malware vole le jeton d'authentification de l'utilisateur, ce qui lui permet d'appeler l'API de Twitter (interface de programmation d'application) et de poster des tweets.
Dana Tamir, directrice du marketing produit de Trusteer, a écrit que le malware avait été utilisé pour voler les informations d'identification de l'utilisateur pour les comptes financiers, mais a été modifié pour Twitter
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]
Le malware tweete les messages en néerlandais comme "Notre nouveau roi William gagnera encore plus que Beatrix. Vérifiez son salaire "et" Beyoncé tombe pendant le concert Super Bowl, très drôle !!!! "avec des liens.Bien que Trusteer a déclaré qu'il n'a pas suivi les liens, il est soupçonné que les liens sont malveillants et visant à infecter de nouveaux utilisateurs. Les liens sont des URLs raccourcies, ce qui rend impossible de savoir où mènent les liens.
Les pirates enverront des liens malveillants aux victimes potentielles qui, si elles sont suivies, les poseront sur un site Web qui tente d'attaquer le navigateur Web de la personne.
"Cette attaque est particulièrement difficile à combattre car elle utilise une nouvelle approche sophistiquée du harponnage", écrit Tamir. "Les utilisateurs de Twitter suivent les comptes auxquels ils font confiance. Parce que le logiciel malveillant crée des tweets malveillants et les envoie via un compte compromis d'une personne ou d'une organisation de confiance, les tweets semblent être authentiques. "
Les puces pour bras se sont étendues au-delà des appareils mobiles pour devenir des ordinateurs portables commerciaux, mais pourraient être difficiles à adopter. Après avoir vécu confortablement pendant des années dans des appareils mobiles comme les téléphones portables, les puces basées sur la conception des bras se retrouvent dans les ordinateurs portables commerciaux.
Cependant, les processeurs Arm pourraient être relégués au statut de coprocesseur aux côtés des processeurs Intel dans les ordinateurs portables commerciaux.
Bien que Arm puisse exécuter plusieurs versions de Linux et de la plate-forme Windows Embedded CE, Microsoft a déclaré que son prochain système d'exploitation Windows 7 ne supporterait pas l'architecture Arm . Microsoft a déclaré que le bras est adapté pour les appareils spécialisés tels qu
Microsoft prend au sérieux les allégations selon lesquelles des partenaires commerciaux se livrent à des pots-de-vin pour obtenir des marchés publics dans trois pays en dehors des États-Unis, le Microsoft a pris mardi au sérieux les accusations selon lesquelles des partenaires commerciaux se seraient livrés à des pots-de-vin pour obtenir des marchés publics dans trois pays en dehors des Etats-Unis, a annoncé mardi le Wall Street Journal. la Securities and Exchange Commission des États-Unis enquê
[Lectures supplémentaires: Votre nouvel ordinateur a besoin de ces 15 programmes gratuits et excellents]
Envoyer des liens, des numéros de téléphone, des directions de PC à Android
Le moyen le plus rapide d’envoyer un lien vers un site Web, des numéros de téléphone, des itinéraires routiers depuis votre ordinateur vers Android.