elon musk replied to me on twitter
Twitter suspenderer kontoene til noen brukere hvis datamaskiner har blitt offer for et velkjent stykke skadelig programvare som har målrettet mot andre nettsteder som Facebook og MySpace.
Malware, Koobface, er designet for å spre seg ved å sjekke for å se om personen er logget inn i et sosialt nettverk. Det vil da legge ut falske meldinger på personens Twitter-konto, og forsøke å lokke venner til å klikke på linken, som deretter fører til et skadelig nettsted som forsøker å infisere PCen.
Den populære mikrobloggtjenesten har hatt en sterk innflytelse som en ny kommunikasjonsplattform, for eksempel å gi grunnleggende innsikt fra deltakerne i de siste protestene over presidentvalget i Iran. Men det er også rettet mot svindlere og hackere, som bruker det som en måte å infisere folks PCer med ondsinnet programvare på.
[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]Twitter er det siste nettstedet til bli målrettet av en Koobface-variant, sier Rik Ferguson, senior sikkerhetsrådgiver for Trend Micro. Andre nettsteder har inkludert Bebo, Hi5, Friendster og LiveJournal, ifølge US Computer Emergency Readiness Team.
"Koobface har en lang historie, og har vært relativt vellykket på å smitte maskiner," sa Ferguson. Et par hundre kontoer er blitt infisert av Koobfaces siste innsats, ifølge Ryan Flores, en avansert forskerforsker, som skriver på Trends blogg. Da det først ble utført for noen uker siden på Twitter, sendte Koobface bare ut tre forkortede nettadresser (Uniform Resource Locators) som førte til skadelig programvare. Flores skrev at Koobface sender ut mer dårlige lenker denne gangen.
Bruken av URL-kortingstjenester på Twitter har gjort det vanskelig for folk å fortelle hvilket nettsted de vil ende opp på, sier Ferguson. Men Twitter-verktøy som TweetDeck vil vise hele nettadressen, noe som kan bidra til at folk får en bedre sikkerhetsdommer, sa han.
Noen av Koobface's dårlige lenker har annonsert, for eksempel, videoer av Michael Jackson, hvor malwareforfattere prøver å pique folks interesse for dagens nyheter, sier Graham Cluley, senior teknologikonsulent for Sophos. Hvis en person fulgte koblingen, ville det føre til at et nettsted spør brukeren om å laste ned en oppgradering for sine Flash multimediaspillere, men er faktisk Koobface, sa han.
Men Twitter har vært ganske fort til å slå ned kontoer for folk som er infisert med Koobface og tilbakestille passordene sine, sa Cluley.
Malware har også spredt seg på Twitter via falske kontoer som er registrert ved hjelp av automatiserte verktøy. Ferguson sa at Twitter kunne noe vekter mot det ved å sende en bekreftelseskobling til en e-postadresse under registrering, noe som gjør det vanskeligere å registrere dummy-kontoer en masse.
"Det er ekte lavt hengende frukt for dem å ta opp," Ferguson sa.
Koobface får instruksjoner fra en kommando- og kontrollserver, som forteller malware hvilke meldinger som skal sendes ut. Koobface er farlig på andre nivåer, da det også kan stjele data fra en PC eller laste ned annen skadelig programvare.
Sikkerhetsprogramvaresuiter bør generelt registrere tidlig versjoner av Koobface. Imidlertid lager skaperne sine varianter av malware for å prøve å unnslippe deteksjon, sa Ferguson. De gjør det ved å obfuscating Koobface's kode og komprimere det, noe som kan gjøre det vanskeligere for sikkerhetsprogramvaren å se.
Brukere trenger ikke å fjerne MacBook fra sine poser lenger, takket være nye "checkpoint-friendly" laptop-poser. Det er et problem å fjerne bærbare datamaskiner og plassere dem i skuffer, slik at disse posene lar røntgenapparater skjerme bærbare datamaskiner fra innsiden poser. Posene er designet med retningslinjer gitt av TSA, som ønsker en klar visning av den bærbare datamaskinen gjennom posen.
TSA sertifiserer ikke offisielt poser, men det har satt noen grunnleggende regler som kan ses på sitt nettsted.
Den nye varianten, kalt Conficker B ++, ble oppdaget for tre dager siden av SRI International forskere, som publiserte detaljer om den nye koden på Torsdag. Til det uopplærte øynet ser den nye varianten nesten ut som den tidligere versjonen av ormen Conficker B. Men B ++-varianten bruker nye teknikker for å laste ned programvare, noe som gir sine skapere mer fleksibilitet i hva de kan gjøre med infiserte maskiner.
Conficker-infiserte maskiner kan brukes til ekkel ting - sende spam, logging tastetrykk eller lansere avslag på tjenesten (DoS), men en ad hoc-gruppe som kaller seg Conficker Cabal, har i stor grad forhindret at dette skjer. De har holdt Conficker under kontroll ved å knekke algoritmen som programvaren bruker til å finne en av tusenvis av rendezvous poeng på Internett der den kan lete etter ny kode. Disse rendezvous-poengene bruker unike domenenavn, for eksempel pwulrrog.org, at Conficker Cabal
Tilbake i 2003-4 hadde jeg et treningsfirma som også solgte og reparerte datamaskiner. Datamaskiner, på det tidspunktet, var stort sett desktops - lett å åpne og gjøre hva du vil. Selvfølgelig var også merkede datamaskiner der - med en advarsel:
Å åPne tetningen vil ugyldiggjøre garantien