Hypnoosi: Pilvet - Tyyni mieli
Hakkerit suosivat yhä useammin sivustoja, kuten Twitter, hautohopeohjelmien laitoksiksi, jotta ne saataisiin tarttumaan tietokoneisiin, uuteen tutkimukseen, joka kattaa verkkosovelluksen tietoturvahaavoittuvuuden.
Sosiaalisen verkostoitumisen sivustoja tavallisimmin kohdistetut vertikaaliset markkinat hakkuiden episoditutkimuksen mukaan vuoden alkupuoliskolla. Tutkimus on osa viimeisintä Web Hacking Incidents Database (WHID) -raporttia, joka julkaistiin maanantaina. Vuonna 2008 hallinto- ja lainvalvonta-alueet olivat eniten osumia vertikaalimarkkinoilla.Sosiaaliset verkostot ovat "tavoite-rikas ympäristö, jos laski käyttäjien määrä siellä", sanoo Ryan Barnett, sovelluskehityksen tietoturvatutkimuksen johtaja Breach Security
[Lue lisää: Haittaohjelmien poistaminen Windows-tietokoneelta]Twitter on hyökätty useilla madoilla ja muilla sosiaalisen verkostoitumisen aloilla, kuten sillä MySpace ja Facebook ovat myös levittäneet haittaohjelmia. Sitä tapahtuu usein, kun tartunnan saaneella tietokoneella alkaa linkkien julkaiseminen sosiaalisen verkostoitumisen sivustoilla muihin vahingollisiin ohjelmistoihin kiinnitettyihin sivustoihin. Käyttäjät klikkaavat linkkejä, koska he luottavat ystäviinsä, jotka ovat lähettäneet linkit, eivätkä tiedä, että heidän ystävänsä on hakkeroitu.
WHID-näyteikkuna on pieni, ja se sisältää 44 hakkerointitapahtumaa. Raportti tarkastelee vain sellaisia hyökkäyksiä, jotka on julkisesti raportoitu ja joilla on mitattavissa oleva vaikutus organisaatioon. WHID: n tietojoukko on "tilastollisesti merkityksetön" verrattuna hakkerointitapahtumien todelliseen määrään, mutta näyttää yleisen hyökkääjän suuntaukset, Barnett sanoi.
Muut tiedot osoittivat, miten verkkosivustoja hyökkäsi. Yleisin hyökkäys oli SQL-injektio, jossa hakkerit yrittävät syöttää koodin Web-pohjaisiin lomakkeisiin tai URL-osoitteisiin (Uniform Resource Locators) saadakseen back-end-järjestelmiä, kuten tietokantoja sen toteuttamiseksi. Jos syötettä ei ole vahvistettu oikein - ja haitallinen koodi on jätetty huomiotta - se voi johtaa tietojen rikkomiseen.
Muita käytettyjä menetelmiä ovat sivustojen väliset komentosarjojen hyökkäykset, joissa haitallinen koodi saa työntöä asiakaskoneeseen, sivuston pyyntö väärennetty, jossa haitallinen käsky suoritetaan, kun uhri kirjautuu Web-sivustoon.
WHID havaitsi, että verkkosivustojen rikkominen on edelleen hakkereiden yleisin motivaatio. Kuitenkin WHID sisältää haittaohjelmien istuttamisen verkkosivustolle haaksirikkoisena, mikä myös viittaa taloudelliseen motivaatiotoimintaan.
"Lopulta he [hakkereita] haluavat tehdä rahaa", Barnett sanoi.
Tutkimus: sosiaaliset verkostot ei monien yritysten tutka
Uusi tutkimus osoittaa, että kaksi kolmasosaa yrityksistä ei ole sosiaalisia ohjelmistoja
Sosiaaliset verkostot Link terroristit
Uusi rotu cyberterroristit käyttävät verkossa foorumeita rekrytoimaan ihmisiä, jotka tukevat Al-Qaedaa ja luo maailmanlaajuisia verkostoja ...
Japanin järkytys ja tsunami laittaa sosiaaliset verkostot lavalle
Vuoden 2011 maanjäristys ja tsunami ovat aina sidoksissa sosiaaliseen mediaan Japanissa. Seuraavina kaaoksina päivinä ja viikoina, koillisrannikolla ja satoja tuhansia turvakoteja ilman puhelinta, monet kääntyivät Twitterin ja Facebookin palveluihin henkilökohtaisten uutisten lähettämiseksi tai yhteydenpitoon.