Informática para gabaritar
Um pesquisador de segurança descobriu que hackers estão usando o Twitter como meio de distribuir instruções para uma rede de computadores comprometidos, conhecida como botnet.
Uma conta do Twitter, agora suspensa, estava sendo usada para postar tweets que tinham novos comandos ou executáveis para baixar e executar, o que então ser usado pelo código de botnet em máquinas infectadas, escreveu Jose Nazario, gerente de pesquisa de segurança da Arbor Networks, em um post de blog na quinta-feira.
[Leia mais: Como remover malware do seu PC com Windows]"Eu vi isso porque um bot usa o feed RSS para obter as atualizações de status ", escreveu Nazario.
A conta, chamada" Upd4t3 ", está sendo investigada pela equipe de segurança do Twitter, de acordo com Nazario. Mas a conta é apenas uma das que parecem ser um punhado de contas de comando e controle do Twitter, escreveu Nazario.
Botnets podem, por exemplo, ser usados para enviar spam ou realizar ataques distribuídos de negação de serviço, que o Twitter se tornou a vítima da semana passada. O botnet encontrado por Nazario é "uma operação de infostealer", um tipo que pode ser usado para roubar informações confidenciais, como credenciais de login de computadores infectados.
O recurso, que a AllThingsD diz que estará disponível antes do final do ano, vem depois Instagram mudou na semana passada para desabilitar a integração do Twitter para seus usuários. O duelo do Twitter com o Instagram está esquentando, já que há evidências recentes de que o serviço de rede social popular para sua função de mensagens curtas parece estar pronto para lançar seu próprio conjunto de filtros fotográficos. O recurso, que AllThingsD diz que estará disponível antes do final do ano, vem d

Você pode até ver filtros de fotos semelhantes ao Instagram aparecerem nos aplicativos do Twitter em qualquer dia, considerando Os funcionários do Twitter e até mesmo o co-fundador Jack Dorsey, ele próprio, já twittou fotos em preto e branco e alteradas por cores no site de microblog.
É Hora de reescrever o Java do zero, diz especialista em segurança

Falhas de segurança recorrentes resultam em uma sucessão de ameaças e patches, e pode ser tarde demais para consertar o código existente, sugere um especialista em segurança. A Oracle perdeu o controle de código para linguagem de programação e deve simplesmente reescrevê-lo do zero, diz ele.
O recurso Twitter OAuth pode ser usado para seqüestrar contas, diz pesquisador

Um recurso na API do Twitter pode ser abusado por invasores para lançar ataques de engenharia social confiáveis que dariam a eles uma grande chance de seqüestrar contas de usuários, revelou um desenvolvedor de aplicativos móveis na conferência Hack in the Box em Amsterdã.