Cargo actual:Index > Cosas de miedo

Cosas de miedo

Actualizado:06-07Fuente: consolidación de la red
Advertisement

Maldición kazaa al infierno eterno.

Cualquier atacante que puede controlar 100.000 máquinas es una fuerza importante en el Internet, mientras que alguien con un millón o más es actualmente imparable: capaz de lanzar ataques DDOS masivamente difusas, realice una aguja en búsquedas hayfield y cometer todo tipo de otras caos. Ya entendemos cómo los gusanos podrían ser utilizados para obtener el control de tantas máquinas. Sin embargo, la reciente revelación de que Digital Media Brillante ha incluido un pequeño troyano con KaZaA ha subrayado otro medio por el cual un atacante podría lograr el control de tantas máquinas: actualizadores automáticos mal asegurados. Si un atacante puede distribuir su propio código como una actualización, se puede tomar el control de millones de máquinas.

Brilliant Digital planea crear Altnet, una red distribuida, "seguro" de los clientes a aprovechar el almacenamiento no utilizado, ancho de banda, y el cálculo que residen en las máquinas de los usuarios de todo el país, de manera que se evita que los clientes de la alteración o incluso la lectura de la información . Un entretenido si el modelo de negocio horriblemente viciado [1], a excepción de los medios que ha seleccionado para construir su red.

Brilliant Digital incluido un permitido oficialmente, el programa troyano pequeña con KaZaA que conecta periódicamente a sus servidores y descarga una actualización (con el tiempo el software de Altnet P2P). Este troyano es ahora muy extendido: en la semana del 25 de marzo, KaZaA y el troyano incluido se han descargado 2,6 millones de veces desde solo CNet!

Cosas muy aterrador.

Fuente de noticias: Slashdot

Vista: El artículo

  • Cosas de miedo Actualizado:06-07

    Maldición kazaa al infierno eterno. Cualquier atacante que puede controlar 100.000 máquinas es una fuerza importante en el Internet, mientras que alguien con un millón o más es actualmente imparable: capaz de lanzar ataques DDOS masivamente difusas,

  • Filtrar la burbuja de Google es una cosa de miedoFiltrar la burbuja de Google es una cosa de miedo Actualizado:10-20

    La investigación sobre el Internet puede ser un negocio difícil en estos días, sobre todo si se basan en un importante motor de búsqueda como Google o Bing. La razón principal de esto es un cambio en los resultados de búsqueda personalizados que suce

  • Cómo obtener más de su miedo a fracasar en LinuxCómo obtener más de su miedo a fracasar en Linux Actualizado:11-16

    Hemos escrito un montón de artículos sobre ayudándole a cambiar a Linux de su sistema operativo actual. Sin embargo, aun con todos esos materiales a la mano, a veces es aún difícil de dar el salto de la fe y de hecho probarlo. Por lo tanto, este artí

  • 8 increíbles sustos de Halloween Usted Puede Hacer Con Un Arduino8 increíbles sustos de Halloween Usted Puede Hacer Con Un Arduino Actualizado:01-13

    El aprendizaje de la electrónica con un Arduino es divertido, pero utilizando uno para asustar a la vida fuera de trick-or-treating niños es simplemente muy celestial. Consigue tu espalda cubierta cuando vienen pidiendo este año - y si lo hacen a tra

  • ¿Pueden los hackers Tome REALMENTE Durante su coche?¿Pueden los hackers Tome REALMENTE Durante su coche? Actualizado:03-22

    Zubie es una pequeña caja que se conecta al diagnósticos a bordo (ODBII) puerto que se encuentra en la mayoría de los coches modernos. Permite a los usuarios para saber qué tan bien se está conduciendo, y ofrece consejos para aumentar su kilometraje

  • Facebook Perfiles Sombra: es probable que tenga One Too [Semanal Facebook Consejos]Facebook Perfiles Sombra: es probable que tenga One Too [Semanal Facebook Consejos] Actualizado:03-27

    ¿Crees que no estás en Facebook? Piensa otra vez. Facebook, sin duda, tiene un perfil de sombra hecha sólo para ti. Usted puede recordar que recientemente Facebook encontró un error exponer datos personales de 6 millones de cuentas de usuario. Lo que

  • 5 Consejos para crear espeluznante de Halloween Fotos5 Consejos para crear espeluznante de Halloween Fotos Actualizado:04-20

    Es la época más maravillosa del año! Para algunas personas que es Navidad, pero para otros es todo significa que es hora de que los duendes y fantasmas y todas las criaturas de miedo a salir de su escondite y encontrar su camino en nuestra vida cotid

  • Semana en Geek: Un estudio halla que los hombres más propensos a caer en las estafas de FacebookSemana en Geek: Un estudio halla que los hombres más propensos a caer en las estafas de Facebook Actualizado:05-11

    Esta semana aprendimos a "leer códigos de pantalla azul, limpiar su computadora, y empezar a utilizar secuencias de comandos", actualizar o instalar Mac OS X Lion en un Hackintosh usando UniBeast, utilice el escáner de código de barras de A

  • Aumenta el iPhone 5S escáner de huellas dactilares La probabilidad de robo?Aumenta el iPhone 5S escáner de huellas dactilares La probabilidad de robo? Actualizado:05-24

    Nuevo sensor de huella digital del iPhone parece una gran manera de utilizar la biometría para mantener el dispositivo seguro y personal, pero la característica podría ser utilizado contra el propietario de eludir las protecciones existentes? De acue

  • Lo que usted necesita saber sobre MalvertisingLo que usted necesita saber sobre Malvertising Actualizado:06-19

    El 14 de septiembre 2009 del New York Times lectores fueron redirigido a un sitio de alojamiento malmare gracias a un anuncio que contiene código malicioso. El 15 de julio de 2010, TweetMeme fue la víctima de un ataque similar y comenzó a enviar sus