BRAVO N-AI STIL-HALOWEEN EDITION
Normal bir e-posta saldırısından çok daha tehlikeli, hedeflenen e-postalar potansiyel kurban olarak belirli bir kişiyi seçer ve mesajını bu alıcıya uyarlar. İçerik oluşturucuları mesajları dikkatlice hazırladıkları için (örneğin birkaç yazım ve dilbilgisi hatasıyla), bu saldırılar anlatı göstergelerinden yoksundur ve bu nedenle kurbanı yakalama şansı çok daha yüksektir.
Son zamanlarda meydana gelen bir e-posta patlaması LinkedIn kullanıcıları bu modeli takip etti. Support@linkedin.com adresinden geldiği ve LinkedIn üyelerine ismini verdiği e-postanın, talep edilen dış ticaret irtibat kişilerinin listesini sağladığını iddia ediyor. Gerçekte, eklenti çift tıklayan herkese karşı kötü amaçlı bir saldırı başlatıyor.
LinkedIn, saldırganların hedeflenen mesajları alan 10.000 kullanıcı için iletişim bilgilerini nasıl kaldırdığını sorduğunda, ancak Canavar'a karşı benzer saldırılarda bulunan anne. Geçtiğimiz yıl.com kullanıcılar bir Truva atı kötü amaçlı yazılım enfeksiyonu ile çalınan iletişim bilgilerine dayanıyordu. Better Business Bureau ve Internal Revenue Service'den mesaj olarak maskelenen saldırıları kullanarak, dolandırıcılar, sosyal ağ sitelerinde ve hatta şirket Web sitelerinde bulunan profillerden ad ve iş unvanlarını kaldırmış olabilir. Ve bir Macar sitesi yakın zamanda, bir URL'ye yazı yazıp, özel mesajlar görmeye izin veren bir Twitter güvenlik açığını açıkladı.
Hedeflenmemiş saldırılar gibi, doğrudan uyarlanmış iletiler Potansiyel kurbanlar bir ek açma veya bir web sitesini ziyaret etme, daha sonra bir saldırı başlatır. F-Secure ile baş güvenlik danışmanı Patrik Runald, geçmişte yapılan bazı saldırıların, kullanıcıları tehlikeli bir ActiveX denetimi yüklemeye çalışan bir siteyi ziyaret etmeye yönlendirdiğini söylüyor. Kontrol, imzalanmamış bir ActiveX'in kurulması ile ilgili uyarılardan kaçınmak için geçerli fakat çalınan bir sertifika ile imzalandı. Bu tür bir konuma giden karmaşık planlamanın bir başka örneği.
Runald, hedefe yönelik saldırıların, özellikle de Askeri veya savunma müteahhitleri, devlet kurumları ve bazı kar amacı gütmeyen kuruluşlar (Tibet ve Darfur ile ilgili gruplar dahil) gibi uygun hedefler - genellikle Word belgeleri, PowerPoint dosyaları veya PDF'leri ek olarak kullanır. E-posta ekleri bir süredir dolandırıcılıklardan hoşnutsuzluğa düştükten sonra saldırı vektörleri olarak yeni bir canlanma geçirdiler.
Her zaman olduğu gibi, sisteminizi zehirlenmiş e-posta bağlantılarından veya ek parçalarından korumak için her zaman dikkatli olmak gerekir. Şüpheli bağlantıları, LinkScanner gibi Explabs.com gibi ücretsiz çevrimiçi tarayıcıların geçmişinde çalıştırmak için bir alışkanlık haline getirin. Bubi tuzağı takılmış bir ek tarafından saldırıya uğramamak için başka bir yol, standart olmayan bir programda açmaktır. Örneğin, Adobe Reader yerine FoxIt Reader ile bir saldırı PDF'sini açmak muhtemelen olası bir durumdur - bu da alternatif uygulamaları denemek için daha fazla neden olabilir.
Hedefli Reklamlar, FiOS TV'nin Geleceği İçin Daha Fazla Seçenek

Verizon, FiOS TV müşterilerine video satın alma ve görüntüleme hakkında daha fazla seçenek sunarken, daha fazla hedefli reklamcılık.
Her Yerde Botnet'lerle DDoS Saldırıları Daha Ucuz Oldu

Güvenlik araştırmacıları DDoS saldırılarının ve diğer suç hizmetlerinin maliyetinin düştüğünü söylüyor.
Facebook Platformu İçin Gelişmek - Sizin İçin Neler Yapmadıklarını

ÖNcelikle, sizi uyarmadan başlayayım Bu makaleyi okuyor. Facebook hakkındaki yanılsamanın bazılarını parçalayacak. Üstelik, Facebook platformu için bir uygulama geliştirmeyi düşünüyorsanız, bu makale sizi rahatsız edebilir. Eğer seni korkutmasaydım, okumaya devam et.