Accessing Blocked FB,Youtube using IE
au construit un program malware pe Facebook un experiment care demonstrează posibilele pericole ale aplicațiilor de rețele sociale.
Experimentul arată ușurința cu care atacatorii ar putea sufoca un număr mare de utilizatori în descărcarea unei aplicații aparent inofensive care efectuează efectiv un atac clandestin care poate strica un site Web
Facebook și alte site-uri web, cum ar fi MySpace, Bebo și Google, creează platforme tehnologice care permit dezvoltatorilor terți să construiască aplicații pentru a rula pe aceste site-uri. Conceptul a deschis usa inovarii, dar si-a facut griji cu privire la modul in care aceste aplicatii ar putea fi folosite pentru spam sau pentru a fura date personale.
Cercetatorii au dezvoltat o aplicatie numita "Photo of the Day", care deserveste un nou National Geographic fotografie zilnic. Dar în fundal, de fiecare dată când se face clic pe aplicație, acesta trimite o solicitare HTTP de 600 K pentru imagini pe site-ul Web al victimei.
Aceste cereri, precum și imaginile respective, nu sunt văzute de cineva care folosește Photo of the Ziua, pe care cercetătorii o numesc "Facebot". Efectul este un flux de trafic către site-ul web al victimei, cunoscut sub numele de atac de negare a serviciului.
Cercetătorii au încărcat aplicația pe Facebook în ianuarie și au spus câțiva colegi despre asta. Chiar și fără publicitate sau altă promoție, aproape 1 000 de persoane l-au instalat în profilurile lor, mult spre surprinderea cercetătorilor.
Apoi au monitorizat traficul pe un site pe care l-au creat pentru Photo of the Day pentru a ataca. Dacă aceste cifre de trafic s-au aplicat aplicațiilor Facebook care au un milion sau mai mulți utilizatori, au estimat că un site Web al victimei ar putea fi bombardat cu până la 23 M biți pe secundă de trafic sau 248 G bytes de date nedorite pe zi. > "Aplicațiile Facebook au o platformă foarte distribuită, cu putere de atac semnificativă sub controlul lor", a scris cercetătorii.
Facebotul malware ar putea fi, de asemenea, manipulat pentru alte îndatoriri nefaste. Un atacator ar putea crea o aplicație care să utilizeze cererile JavaScript și HTTP pentru a afla dacă o anumită gazdă are anumite porturi deschise, au scris. O altă posibilitate este de a construi o aplicație care să furnizeze o legătură rău intenționată pentru a infecta un site Web cu programe malware.
Deoarece aplicațiile Facebook pot avea acces la detaliile personale ale utilizatorilor, ar fi posibil ca aplicația să aplice toate aceste detalii și să le postați pe un server de la distanță, au scris.
Cu toate acestea, site-urile de rețele sociale pot lua măsuri pentru a preveni aplicațiile rău, au spus cercetătorii. Un remediu este să se asigure că aplicațiile nu pot interacționa cu gazdele care nu fac parte din rețeaua socială. Aplicațiile noi ar trebui, de asemenea, să fie verificate viguros de site-ul de rețele sociale. API-urile (interfețele de programare a aplicațiilor) ar trebui să fie construite astfel încât să nu permită prea multă interacțiune cu restul internetului.
Fotografia zilei este încă listată pe Facebook, autorul fiind atribuit lui Andreas Makridakis, unul dintre cercetători. Aplicația are 543 de utilizatori acum, cu câteva comentarii care lăudau acest lucru.
Studiul a fost publicat de Fundația pentru Cercetare și Tehnologie din Heraklion, Grecia, și Institutul de Cercetare Infocomm din Singapore
Cercetătorii Invisible Things Labs, Rafal Wojtczuk și Joanna Rutkowska, au declarat că au creat programe care pot "compromite integritatea" software-ului încărcat utilizând Trusted Execution Technology (TXT), care face parte din platforma procesorului vPro a Intel. Aceasta este o veste proastă, deoarece TXT ar trebui să ajute la protecția software-ului - un program care rulează într-o mașină virtuală, de exemplu - de a fi văzut sau manipulat de alte programe pe mașină. Fostul cod LaGra
Deși aproape niciun software nu folosește astăzi tehnologia TXT, cercetarea ar putea conta foarte mult companiilor de calculatoare și agenții guvernamentale care gândesc să o folosească pentru a-și proteja produsele viitoare
Eliminați un virus sau altă infectare rău intenționată
Un program special malware infectat computerul lui Kentuckyearl. A întrebat forumul de răspunsuri despre cum să scape de el.
Site-ul eWeek.com ieri folosind anunțurile Google banner DoubleClick ca vehicul. Websense a prins codificarea rău intenționată și a publicat rezultatele acesteia, ceea ce ia determinat pe eWeek să își scurgă codul și să elimine toate reclamele false.
Dăunătorul, numit Anti-Virus-1, este complicat și inteligent. Anunțurile sunt pentru software antivirus, iar când un utilizator le-a dat clic pe ele, anunțurile redirecționează către un site pornografic prin intermediul unei serii de cadre iframe. Apoi, un PDF apare încărcat cu cod rău, exploatând o slăbiciune care în prezent frământă în sistemele Adobe; sau fișierul index.php redirecționează spre serverul de anunțuri necinstiți. Serverul plasează un fișier numit "winratit.exe" în folderul fișie