Sạc Laptop Samsung Chính Hãng Giá thầu mua lại 700 triệu USD của Google cho nhà tìm kiếm du lịch ITA Software thông qua việc thu thập thông tin với Bộ Tư pháp vào ngày 8/4, đây là chiến thắng lớn cho công cụ tìm kiếm. Google sẽ sử dụng giá vé máy bay và lập lịch trình của ITA để cải thiện kết quả tìm kiếm du lịch trên Google.com, tương tự như công cụ tìm kiếm Bing của Microsoft trên cổng Bing Travel . Tuy nhiên, DOJ đã đưa ra một số điều kiện để Google đáp ứng nếu thỏa thuận được hoàn thành. Google phải phát triển và cấp phép phần mềm du lịch cho khách hàng ITA hiện tại với các điều khoản hợp lý, tạo ra các thủ tục nội bộ và tiếp tục nghiên cứu và phát triển phần mềm để cải tiến sản phẩm. Ví dụ: Google phải trau dồi và cấp phép sản phẩm InstaSearch của ITA để đi du lịch Trang web khi phát triển của nó hoàn tất. Ý tưởng là so sánh vé máy bay và đặt chỗ các trang web, chẳng hạn như Kayak, Hotwire, Microsoft và những người khác sử dụng phần mềm của ITA, sẽ có thể sử dụng công nghệ mới nhất của ITA để cạnh tranh với bất kỳ dịch vụ nào của Google có thể giới thiệu. Các thuật ngữ này đã làm dịu bớt mối quan tâm của đối thủ như FairSearch.org, Expedia, Kayak và những người khác đã giả mạo để đảm bảo DOJ kiểm tra ITA của Google. Google nhận hàng để xây dựng các công cụ tìm kiếm du lịch tốt hơn. FairSearch.org nhận được những hạn chế mà nó mong muốn. Theo những lời của Charlie Sheen, cả hai bên đều có thể khóc "chiến thắng!" Tuy nhiên, FairSearch.org tin rằng nó có thể có được nhiều hơn nó mặc cả cho bây giờ mà DOJ đã có cơ hội để xem xét kinh doanh tìm kiếm của Google. Người phát ngôn của FairSearch.org Kayak là Giám đốc Marketing Robert Birge và Thomas Barnett, từng là cựu trợ lý luật sư, đã lãnh đạo Phòng chống độc quyền của DOJ từ năm 2005 đến năm 2008 và hiện đang tư vấn cho Expedia, cho biết tài liệu của DOJ cho thấy cơ quan này vẫn tiếp tục quan tâm theo dõi Google. Barnett cho biết DOJ lưu ý rằng dự thảo nghị định không giải quyết được các vấn đề liên quan đến "mục 2" của Đạo luật Sherman , trong đó cấm các công ty đơn lẻ làm suy yếu "quá trình cạnh tranh và do đó cho phép một công ty mua lại, đe dọa đáng tin cậy để có được hoặc duy trì quyền lực độc quyền . " Các nhà nghiên cứu bảo mật đã phát hiện ra Koobface, một con sâu lây lan trên Facebook vào năm ngoái dường như đã ngừng sử dụng trang mạng xã hội để phát tán liên kết độc hại của nó. Sạc Laptop Asus Chính Hãng Các nhà nghiên cứu tại công ty bảo mật FireEye đã ghi nhớ trên blog của họ vào ngày 8 tháng Tư. Các liên kết những kẻ lừa đảo đã sử dụng các nạn nhân chuyển hướng đến một video YouTube giả mạo mà họ không thể xem cho đến khi họ tải về một tập tin codec cụ thể. Codec sẵn có hóa ra là một tập tin độc hại được tạo ra để thỏa hiệp hệ thống. Đây không phải là một động thái tạm thời, theo Atif Mushtaq, nhà phân tích mối đe dọa cao cấp với nhà cung cấp phần mềm chống phần mềm độc hại FireEye. Mushtaq nói: "Một sự im lặng liên tục trong khoảng hai tháng không phải là điều gì đó có thể bỏ qua. Koobface đã được coi là một trong những mối nguy hiểm mạng xã hội nguy hiểm nhất gây ra các đợt tấn công vào năm 2010. Các kẻ tấn công của Koobface đã gửi thư rác tới người dùng có URL lạ và một thông điệp gợi ý để khuyến khích người dùng click. Với sự phổ biến ngày càng tăng của các dịch vụ rút ngắn URL như goo.gl, tinyurl và bit.ly, người dùng không còn quan tâm đến việc nhấp vào liên kết không rõ ràng hoặc quen thuộc. Vì nạn nhân không thể nhìn thấy URL thực tế được gửi trong các thư, nên họ không nhận thức được các liên kết chỉ đến trang web độc hại cho đến khi quá muộn. Các nhà nghiên cứu của FireEye đã không còn thấy các hướng dẫn từ mạng botnet Koobface tới các hệ thống zombie để gửi các tin nhắn giả mạo tới các tài khoản Facebook bị xâm nhập, Mushtaq nói. Trong khi băng đảng không thể sử dụng Facebook, Koobface thì mạng botnet vẫn còn sống và tốt. Nhóm nghiên cứu của FireEye đã quan sát được khoảng 153 máy chủ lệnh và kiểm soát trực tiếp trong bảy ngày qua, Mushtaq nói. Mushtaq cho biết, một cuộc tấn công bằng Koobface tích cực hiện đang xúc tiến dược phẩm giả. Các băng đảng Koobface có thể đã quyết định rằng nhắm mục tiêu người dùng Facebook đã không còn nhu cầu sinh lợi và đòi hỏi quá nhiều nỗ lực, Mushtaq suy đoán. Các cuộc tấn công đã "bắt được quá nhiều sự chú ý của thế giới", và Facebook đã chủ động ngăn chặn các URL độc hại, tắt các ứng dụng nhanh như tìm thấy chúng và đi theo các máy chủ C & C đã biết. Mushtaq nói: "Tôi không nghi ngờ gì rằng những kẻ đứng sau Koobface đang sử dụng các kênh khác để truyền bá sáng tạo của họ. Ông nói những kẻ tấn công có thể sử dụng các chiến thuật như pay-per-install, khai thác các bộ dụng cụ và torrent để phát tán các liên kết độc hại thay vì nhắm mục tiêu người dùng Facebook. Trong khi Koobface dường như đã rời lĩnh vực, có rất nhiều kẻ tấn công vẫn đang nhắm mục tiêu vào người dùng Facebook. Một video bắt nạt đã làm tròn vào ngày 7 tháng 4 khai thác lỗ hổng kịch bản chéo trang web. Các nhà nghiên cứu bảo mật của Sophos đã nhận thấy một vụ lừa đảo mới, nơi người dùng đã bị lừa khi dán mã JavaScript trực tiếp vào thanh địa chỉ của trình duyệt. Thay vì một ứng dụng độc hại, lừa đảo này được xây dựng xung quanh một Cộng đồng gắn thẻ trên mạng xã hội trên toàn thế giới. Trước khi người dùng có thể tìm ra ai đã xem hồ sơ của họ, họ sẽ được yêu cầu "xác minh" họ là người dùng Facebook hợp lệ bằng cách nhập mã độc hại đó, chủ yếu là tung ra một cuộc tấn công XSS tự gây ra. Một khảo sát gần đây của Eclipse, một nhà cung cấp dịch vụ Internet ở Vương quốc Anh, cho thấy hơn một nửa số doanh nghiệp nhỏ của Anh nghĩ rằng Koobface là một trang mạng xã hội và 75 phần trăm cho biết họ sẽ không nhận ra một liên kết rogue trước khi click vào nó. Các doanh nghiệp cần biết nhiều về các mối đe dọa phần mềm độc hại khác nhau có thể lan truyền thông qua các trang mạng xã hội như Facebook, theo Eclipse. Sạc Laptop Dell Chính Hãng