Black Hat SEO Tools
La conferința de securitate Black Hat, miercuri, fostul vicepreședinte al companiei Google, Douglas Merrill, a prezentat prezentarea de deschidere și nu a fost o discuție tradițională a industriei de securitate. De asemenea, Merrill, care a lucrat cel mai recent în funcția de Chief Operating Officer și Președinte al EMI Records, a început cu o metaforă de plasare a trotuarelor într-un campus colegiu pentru a descrie punctul de vedere al arhitecturii de securitate. Planificatorii campusului, a spus el, vin și dau jos trotuare și iarbă. Treceau șase luni și încep să observe pete de iarbă moartă. Ca răspuns, planificatorii ar pune lanțuri metalice pentru a păstra elevii pe trotuar. În cazul în care elevii persistă în mersul pe iarbă, planificatorii au pus în plantă să descurajeze un astfel de trafic o dată pentru totdeauna.
Același lucru se întâmplă și cu securitatea în cadrul întreprinderii. Companiile vor încerca să controleze angajații prin restricționarea utilizării IM, forțând Gmail printr-un proxy. Merrill și-a citat experiența de COO, propria sa frustrare cu Exchange și a încălcat software-ul clasic pentru a nu fi ușor de utilizat. "Angajații doresc instrumentele mai bune la locul de muncă", a spus Merrill. "Încearcă să facă uz de cea mai bună tehnologie." În opinia sa, cea mai bună tehnologie poate fi adesea găsită în software-ul pentru consumatori.
El a spus că acum douăzeci de ani toată lumea a vrut să lucreze în software-ul întreprinderii; nu azi. Astăzi există instrumente mai bune, mai ușor de utilizat, cum ar fi IM. Și, mai degrabă decât să lupte cu nevoile angajaților, ofițerii de securitate ar trebui să lucreze pentru a asigura rețelele care le folosesc.
Dar, în loc să prezinte o amenințare la adresa ecosistemului de securitate de miliarde de dolari în prezent, Merrill vede un compromis. "Cred că companiile de securitate se vor schimba de la crearea limitelor de infrastructură la rezistența infrastructurii. Dacă putem construi securitatea în mod corect, facem lucrurile mai ușoare, nu mai greu."
Robert Vamosi este un scriitor de securitate informatică specializat în acoperirea hackerilor criminali și amenințări malware
Securitatea, securitatea și securitatea

ȘTirile privind securitatea au dominat săptămâna aceasta și, fără îndoială, ...
Vulnerabilitatea ar fi permis unui potențial atacator să fure fragmente sensibile de informații cunoscute sub numele de jetoane de acces OAuth. Facebook utilizează protocolul OAuth pentru a permite aplicațiilor de la terțe părți să acceseze conturile de utilizator după ce utilizatorii le aprobă. Fiecare aplicație are un token de acces unic pentru fiecare cont de utilizator.

Ce este Black Hat, Grey Hat sau White Hat Hacker? Cine este un hacker White Hat? Ce este un hacker de șah sau un hacker verde, albastru sau roșu.

Hacker