You Will Never Look at Your Life in the Same Way Again | Eye-Opening Speech!
I mai ble tusenvis av nettsteder funnet å ha blitt hacket til server opp en iframe, som er en måte å bringe innhold fra ett nettsted til en annen. Iframe førte til "gumblar.cn" domenet. Gumblar vil da prøve å utnytte brukerens PC via programvaresvikt i Adobe Systems produkter som Flash eller Reader og deretter levere skadelig kode.
Gumblar har også nå endret sin taktikk. I stedet for å hoste den skadelige nyttelasten på en ekstern server, plasserer hackerne nå koden på kompromitterte nettsteder, sier leverandørene IBM og ScanSafe. Det ser også ut til at Gumblar har blitt oppdatert for å bruke en av de nyere sikkerhetsproblemene i Adobes Reader og Acrobat-programmer, ifølge IBMs Internet Security Systems Frequency X-blogg.
[Ytterligere lesning: Slik fjerner du skadelig programvare fra Windows-PCen]
Hackerne vet at det bare er et spørsmål om tid før et ondsinnet domene slås av av en ISP. Den nye taktikken gir imidlertid dem en desentralisert og redundant angrepvektor, spredt over tusenvis av legitime nettsteder rundt om i verden, sa IBM.For å unngå å bli oppdaget, har den dårlige koden som er lastet opp til de legitime nettstedene, blitt støpt for å matche "eksisterende filstrukturer," sa IBM. Det har også vært forvrengt eller forvirret for å forsøke å unngå deteksjon.
"Gumblar er en kraft som skal regnes med, og denne siste pressen av deres er et sant testament til det faktum," sa IBM. Gumblar har også tatt for å tvinge inn en skadelig iframe til forum, ifølge et blogginnlegg fra ScanSafe. Det betyr at folk blir offer for et såkalt "drive-by-attack", hvor de umiddelbart blir utsatt for skadelig innhold fra andre steder når de besøker et legitimt nettsted.
Når en PC er infisert, ser Gumblar også etter andre FTP-legitimasjonsbeskrivelser som den kan bruke til å kompromittere andre nettsteder. Det kaprer også Internet Explorer-nettleseren, og erstatter Googles søkeresultater med de andre nettstedene, som IBM mener kan være forbundet med svindel med betalt per klikk.
Ny Wave av "Gumblar" Hacked Sites Installerer Google-målrettingsprogramvare
Lukk hullene disse kapasitetene målretter mot for å unngå skadelig programvare vil rote med Google-søkeresultatene dine.
Forskere har funnet en måte å gjøre farger mer levende på en e-leser skjerm, noe som kan lede Forskere ved University of Michigan på Ann Arbor var i stand til å fange smale lysstråler på forskjellige lengder, noe som til slutt reflekterer som farge på en enhet. Fargene forblev på plass fra forskjellige synsvinkler, og teknologien kunne brukes til e-lesere i fremtiden, sa forskerne i en uttalelse.
Det kan føre til en ny generasjon av farge-e-lesere der sollys kunne bli brukt som en omgivende lyskilde for å vise fargebilder, akkurat som eksisterende e-blekkdisplayer, sa forskerne. Teknologien kan også eliminere behovet for bakgrunnsbelysning som vanligvis finnes i LCD-skjermer. Det kan forbedre batterilevetiden til en enhet, da et LCD-skjerm betraktes som den mest kraftige sulten i en e-leser eller nettbrett.
Et team forskere fra Universitetet i Pennsylvania presenterte et papir med tittelen "Smudge Attacks on Smartphone Touch Screens" på WOOT '10 - den fjerde Usenix Workshop på Offensive Technologies konferansen i Washington DC denne uken. Forskerne beskriver en metode for å avdekke smarttelefonpassordet basert på fingeravtrykk på berøringsskjermen.
Forskningsdokumentet forklarer at "Oljeholdige rester eller flekker på overflaten på berøringsskjermen er en sideeffekt av berøringer hvorfra ofte brukte mønstre som slike som et grafisk passord kan utledes. " Bunnlinjen - fordi fingrene gir oljete flekker, kan en angriper muligens bestemme hvor fingrene har vært på berøringsskjermen og bryte passordet ditt.