Thứ Hai, 8 tháng 12, 2014

Microsoft cho biết thêm Dropbox vào Office Mobile cho Android

Microsoft cho biết thêm Dropbox vào Office Mobile cho Android


Microsoft đang có kế hoạch sửa chữa lớn các ứng dụng Office cho Android cuối cùng, nhưng trong khi chờ đợi người dùng sẽ phải giải quyết cho một cập nhật nhỏ hơn.

Các phiên bản mới nhất cho biết thêm cùng tích hợp Dropbox đã đến trên iOS một vài tuần trước, cho phép người dùng lưu, tải và chia sẻ tài liệu lưu trữ trong Dropbox trực tiếp thông qua các ứng dụng Office. Người dùng cũng có thể mở một tài liệu thông qua Dropbox, chỉnh sửa nó trong văn phòng, và nó sẽ tự động lưu lại Dropbox.

Bản cập nhật cũng cho biết thêm khả năng để tạo ra các liên kết chia sẻ OneDrive thông qua các ứng dụng di động Office. Để làm như vậy, hãy nhấp vào trình đơn ngữ cảnh (thường ở góc trên bên tay phải), nhấn nút Share và chọn "E-mail như là liên kết." Bất cứ ai có liên kết sau đó sẽ có thể xem các tài liệu thông qua OneDrive, hoặc chỉnh sửa nó nếu người dùng cho phép.



Đối với người dùng Android, một bản cập nhật lớn hơn nhiều là đến đó sẽ chia thành các ứng dụng văn phòng riêng biệt cho Word, Excel và PowerPoint, mặc dù Microsoft vẫn chưa công bố một khung thời gian. Các đại tu sẽ bao gồm một bố trí mới và nhiều công cụ khác và các tùy chọn định dạng so với phiên bản hiện hành. Microsoft cũng đang làm việc trên Office cho máy tính bảng Android, với một bản xem trước có sẵn bằng cách điền vào một ứng dụng trực tuyến. Như với các đại tu iOS ứng dụng gần đây, các ứng dụng Android sắp tới sẽ bao gồm chỉnh sửa tài liệu miễn phí, mặc dù một số tính năng tiên tiến được ẩn đằng sau Office 365 paywall .

Tại sao điều này quan trọng : Trong khi Microsoft đã cho thấy rất nhiều sự đánh giá cao cho Android với  ứng dụng độc đáo và tính năng cho điện thoại và wearables , đó là một chút chậm trên sự hấp thu khi nói đến văn phòng. Việc bổ sung Dropbox hỗ trợ và chia sẻ liên kết cho thấy rằng việc cải Android đầy đủ là không sắp xảy ra, nhưng ít nhất người sử dụng không được hoàn toàn bị mắc kẹt trên các tính năng mới trong khi chờ đợi.

Câu chuyện này, "Office cho Android được cập nhật tiện dụng, nhưng không phải là điều chúng ta đang chờ đợi" đã được xuất bản lần đầu bởi PCWorld .

Ứng dụng lừa đảo lén App Store của Apple

Ứng dụng lừa đảo lén App Store của Apple


Nhiều người nghĩ rằng những loại lừa đảo Microsoft xóa ra khỏi cửa hàng ứng dụng di động của mình trong năm nay chưa bao giờ có thể ảnh hưởng đến Apple. Nhưng làm thế nào là quá trình xem xét chặt chẽ của Apple cho App Store? Nếu bạn đang cạnh tranh với Apple, nó có vẻ là rất chặt chẽ, và các quy tắc được thay đổi liên tục. Nhưng nếu bạn là một kẻ lừa đảo tìm cách để thực hiện một buck nhanh chóng, nó xuất hiện rằng quá trình Apple có thể bị đánh bại.

Quy mô của vấn đề trở nên rõ ràng trong một dự án mã nguồn mở, nơi tôi tình nguyện, cộng đồng Apache OpenOffice. Trong vài tháng, người sử dụng danh sách hỗ trợ gửi thư đã được làm phiền với những câu hỏi dường như ngẫu nhiên - một số rất giận dữ - từ những người tìm kiếm sự hỗ trợ cho một ứng dụng iPad. Các cộng đồng đã bị nhầm lẫn bởi những câu hỏi này, vì họ không có gì để làm với bất cứ công việc Apache; Apache OpenOffice thậm chí không có một phiên bản iOS.



Các câu hỏi có nguồn gốc từ một liên kết hỗ trợ cho một ứng dụng $ 2,99 trong iTunes Store của Apple . Các nhà phát triển đã đăng ứng dụng này đã được sử dụng tất cả các loại thủ thuật để cư các mục nhập cho các ứng dụng. Tên của nó là Quickoffice Pro, đó là tên của một ứng dụng chính hãng mua bởi Google vào năm 2012 và cuối cùng ngưng vào năm 2014. Người mua có khả năng sẽ có một sự tin tưởng bản năng tên, đặc biệt là bởi vì các ứng dụng sử dụng các biểu tượng từ các sản phẩm thực Quickoffice.

Các nhà phát triển đã lãng phí ít nỗ lực làm cho các ứng dụng; InfoWorld đã kiểm tra nó và thấy nó đơn giản chỉ hiển thị một màn hình màu xám với Tap từ. Khi bạn chạm vào màn hình, thoát khỏi ứng dụng. Các nhà phát triển đã chỉ khách hàng tức giận tại một dự án mã nguồn mở vô tội mà đặc tính là để điều trị tất cả các truy vấn người sử dụng một cách nghiêm túc và không có các nguồn lực để tạo ra phản ứng vì thiếu tình nguyện viên.

Gian lận App Screenshot
Các ứng dụng không làm gì nhưng hiển thị màn hình này
Tôi liên lạc với Lee Elman của OneNation TV, người được đặt tên trên mục iTunes. Ông nói với tôi: "Một nhà phát triển mà chúng tôi thuê như một nhà cung cấp bên thứ ba tự do xuất bản ứng dụng này trong tài khoản nhà phát triển của Apple cá nhân của tôi mà không được phép hoặc kiến ​​thức của tôi, tôi đưa ứng dụng lừa đảo rất nghiêm túc và sẽ có các ứng dụng loại bỏ càng sớm càng tốt.".

Nếu đây là một sự cố cô lập, nó sẽ là đủ xấu - sau khi tất cả, Apple tuyên bố một cách tỉ mỉ sàng lọc tất cả các bài nộp cho các cửa hàng. Có lẽ một ứng dụng nhận được thông qua các lĩnh vực lực lượng xung quanh các khu vườn có tường bao quanh sẽ được tha thứ. Nhưng có một ứng dụng cùng tên.



Ứng dụng thứ hai này, Quickoffice Pro-cho Microsoft Office Word, Excel, Powerpoint Edition, bán lẻ với giá $ 9,99 và thực hiện cung cấp một bộ xử lý văn bản và bảng tính. Nhưng đối với cùng một mức giá bạn có thể mua Pages, Numbers, hoặc bất kỳ một loạt các ứng dụng khác.

Ứng dụng đó cũng có một liên kết hỗ trợ sai cho một công ty liên quan, thông minh Apps for Kids , mà chủ Lisa Ruddy nói với tôi, "Chúng tôi đã hoàn toàn không có gì để làm với các ứng dụng này, và tôi nhận được khoảng 10-15 yêu cầu hỗ trợ mỗi ngày, như bạn có thể tưởng tượng được là thực sự gây phiền nhiễu. " Ứng dụng này được sử dụng nhãn hiệu của Google và các biểu tượng từ ứng dụng trước đây của nó. Có một phần ba , cũng sử dụng biểu tượng của Google và với một trang web không tồn tại cho các truy vấn hỗ trợ.

Thứ Bảy, 6 tháng 12, 2014

Bằng chứng cho thấy Sony Pictures bị tấn công

Bằng chứng cho thấy Sony Pictures bị tấn công


Các chương trình phần mềm độc hại phá hoại FBI cảnh báo về một số công ty trong tuần này có thể đã được sử dụng chống lại Sony Pictures Entertainment, theo các bằng chứng kỹ thuật được tìm thấy bởi các nhà nghiên cứu trong code của chương trình.

Báo cáo nổi lên trực tuyến ngày 24 tháng 11 rằng các mạng lưới máy tính của Sony Pictures Entertainment, một công ty con của Mỹ có trụ sở của Sony, đã xâm nhập của tin tặc. Các nhân viên của công ty đã báo cáo không còn khả năng sử dụng máy tính của họ sau khi một tin nhắn từ những kẻ tấn công, một nhóm được gọi là những người bảo vệ hòa bình (GOP), được hiển thị trên màn hình của họ.

Một số chuyên gia bảo mật cho rằng các phần mềm độc hại được sử dụng để tấn công Sony, nhưng FBI từ chối xác nhận giả thuyết này. Tuy nhiên, các nhà nghiên cứu bảo mật từ Trend Micro và AlienVault thu được các mẫu của các phần mềm độc hại được mô tả trong các cảnh báo FBI và tìm thấy bằng chứng mạnh mẽ rằng nó đã được sử dụng chống lại Sony.

Các phần mềm độc hại, trong đó Trend Micro phát hiện như BKDR_WIPALL, có một số thành phần bao gồm diskpartmg16.exe, igfxtrayex.exe và usbdrv32.sys, các nhà nghiên cứu của Trend Micro cho biết trong một bài đăng blog hôm thứ Tư. Các tập tin diskpartmg16.exe là trình cài đặt ban đầu và có chứa một tập hợp các tên người dùng và mật khẩu được mã hóa được sử dụng để truy cập vào mạng chia sẻ, họ nói.

Các thông tin được cố ý mờ trong một ảnh chụp màn hình của mã chương trình phần mềm độc hại của được công bố bởi Trend Micro, nhưng các bộ phận có thể nhìn thấy cho thấy rằng họ đang sắp xếp trên dòng bắt đầu bằng SPE, mà nhiều khả năng là viết tắt của Sony Pictures Entertainment.

Một tập tin ảnh bitmap gọi walls.bmp đó là bỏ của phần mềm độc hại trên hệ thống bị nhiễm bệnh là một kết nối mạnh mẽ hơn nữa cho công ty. Tập tin này là một hình nền có chứa thông điệp của đảng Cộng hòa rằng nhân viên của Sony Pictures Entertainment báo thấy trên máy tính của họ.

Các nhà nghiên cứu từ AlienVault cũng kết nối với các phần mềm độc hại để tấn công chống lại SPE.

"Từ các mẫu chúng tôi thu được, chúng ta có thể nói những kẻ tấn công biết mạng nội bộ từ Sony kể từ khi mẫu phần mềm độc hại có tên hardcoded của máy chủ bên trong mạng của Sony và thậm chí cả thông tin quan trọng - tên người dùng và mật khẩu - rằng các phần mềm độc hại sử dụng để kết nối với các hệ thống bên trong mạng ", Jaime Blasco, giám đốc AlienVault Labs cho biết, thông qua email.

Các tin tặc đã biên soạn các phần mềm độc hại được sử dụng ngôn ngữ tiếng Hàn trên hệ thống của họ, theo Blasco. Một số khía cạnh này xem như một cái gì đó ủng hộ giả thuyết rằng Bắc Triều Tiên đứng đằng sau các cuộc tấn công, nhưng các chuyên gia an ninh nói rằng không chắc .

Phạt hiện Virus phá hoại Sony Pictures Entertainment

Phạt hiện Virus phá hoại Sony Pictures Entertainment


Một chương trình phần mềm độc hại với dữ liệu lau chức năng mà gần đây đã được sử dụng để tấn công Sony Pictures Entertainment mang tương kỹ thuật phần mềm độc hại phá hoại ảnh hưởng đến tổ chức tại Hàn Quốc và Trung Đông trong quá khứ.

Các nhà nghiên cứu bảo mật từ Kaspersky Lab, Symantec và Blue Coat Systems độc lập báo cáo rằng Trojan Destover, các chương trình độc hại được sử dụng trong các cuộc tấn công Sony Pictures, dựa trên một trình điều khiển thương mại hợp pháp được gọi là EldoS RawDisk để ghi đè lên dữ liệu và các bản ghi khởi động chính.

Đó là điều khiển tương tự được sử dụng bởi một phần mềm độc hại được gọi là Shamoon được tin là đã được sử dụng trong tháng 8 năm 2012 để render lên đến 30.000 máy tính không hoạt động tại Saudi Aramco, công ty dầu khí quốc gia của Ả Rập Saudi.

Một nhóm hacktivist chưa biết trước đây gọi là Sword cắt Tư pháp đã nhận trách nhiệm vụ tấn công vào Saudi Aramco thông qua một loạt các bài viết trên Pastebin. Nhóm này cho biết mục tiêu của công ty vì nó là nguồn tài chính chủ yếu cho Al Saud chế độ Saudi Arabia, mà nhóm cầu bồi thường hỗ trợ các hành động chính quyền áp bức ở các nước như Syria, Bahrain, Yemen, Lebanon và Ai Cập.

Các cuộc tấn công chống lại Sony Pictures Entertainment đã được thực hiện bởi một nhóm trước đó chưa biết gọi là Guardian của Hòa bình (GOP), trong đó tuyên bố đã nhắm mục tiêu của công ty vì "Sony và Sony Pictures đã thực hiện phân biệt đối xử về chủng tộc khủng khiếp và vi phạm nhân quyền, chuyên chế bừa bãi và tái cơ cấu trong những năm gần đây. "

Sự chia sẻ của một trình điều khiển bên thứ ba không có đủ bằng chứng để thiết lập một liên kết trực tiếp giữa hai chương trình phần mềm độc hại, nhưng nó có thể là những người sáng tạo Destover sao chép kỹ thuật từ Shamoon, đặc biệt là kể từ khi người lái xe EldoS RawDisk là một lựa chọn khác thường để thực hiện dữ liệu lau chức năng.

Cả hai Destover và Shamoon lưu driver EldoS RawDisk trong phần tài nguyên của họ và cả hai đã được biên soạn chỉ vài ngày trước khi được sử dụng trong các cuộc tấn công, các nhà nghiên cứu từ Kaspersky Lab cho biết trong một bài đăng blog .

Cổ phiếu Destover thậm chí nhiều hơn sự tương đồng với một chương trình phần mềm độc hại được gọi là gạt nước DarkSeoul hoặc Jokra ảnh hưởng đến một số ngân hàng và tổ chức phát sóng ở Hàn Quốc tháng 3 năm 2013.

"Các phần mềm độc hại được sử dụng trong các cuộc tấn công Jokra chứa mã mà không bắt đầu xóa toàn bộ ổ ​​cứng cho đến khi một khoảng thời gian tập hết hạn", các nhà nghiên cứu của Symantec cho biết trong một bài đăng blog . "Destover cũng được cấu hình để thực hiện một chậm lau. Hơn nữa, phương tiện truyền thông ở Hàn Quốc đã báo cáo rằng một số tên tập tin tương tự đã được sử dụng trong cả hai cuộc tấn công."

Các cuộc tấn công Jokra được đi kèm với hoạt động deface trang web mà hiển thị một tin nhắn từ một nhóm ít người biết đến của tin tặc được gọi là Đội Whois. "Đây là sự khởi đầu của phong trào của chúng tôi," thông điệp cho biết. "Tài khoản người dùng và tất cả các dữ liệu đang ở trong tay của chúng tôi."

Các đảng Cộng hòa cũng để lại một thông điệp cho Sony Pictures thông báo cho các công ty mà nó đã thu được dữ liệu nội bộ của mình và cả hai đảng Cộng hòa và tin nhắn Whois Team đã kèm theo hình ảnh của bộ xương, mặc dù điều này có thể chỉ là trùng hợp.

"Cũng giống như DarkSeoul, thực thi gạt nước Destover được biên soạn một nơi nào đó giữa 48 giờ trước cuộc tấn công và ngày thực tế của cuộc tấn công," các nhà nghiên cứu Kaspersky cho biết. "Nó là rất không chắc rằng những kẻ tấn công spear-Phished cách của họ vào một số lượng lớn người sử dụng, và rất có khả năng rằng họ đã đạt được tiếp cận tự do cho toàn bộ mạng trước cuộc tấn công."

Một kết nối trực tiếp được thành lập bởi Symantec giữa Destover và một chương trình backdoor gọi là Volgmer cho phép kẻ tấn công để lấy thông tin hệ thống, thực hiện các lệnh, tải lên các tập tin và tải về các tập tin thực thi.

"Một số mẫu báo cáo Destover đến một mệnh lệnh và kiểm soát (C & C) máy chủ đó cũng đã được sử dụng bởi một phiên bản của Trojan.Volgmer crafted để tấn công các mục tiêu của Hàn Quốc," các nhà nghiên cứu của Symantec cho biết. "Sự chia sẻ C & C cho thấy cùng một nhóm có thể đứng đằng sau các cuộc tấn công cả hai."

Các liên kết rõ ràng giữa Destover và phần mềm độc hại đã được sử dụng để nhắm mục tiêu các tổ chức của Hàn Quốc sẽ có khả năng cung cấp nhiên liệu đầu cơ liên tục mà Bắc Triều Tiên có thể đằng sau cuộc tấn công chống lại Sony Pictures Entertainment, được cho là để trả đũa cho một bộ phim hài sắp tới có tên là "The Interview" trong đó có hai phóng viên được yêu cầu của CIA ám sát nhà lãnh đạo Bắc Triều Tiên Kim Jong Un. Bắc Triều Tiên báo từ chối tham gia của mình trong cuộc tấn công .

Những tương đồng "không chứng minh rằng phi hành đoàn sau Shamoon là giống như các phi hành đoàn sau cả DarkSeoul và Destover," các nhà nghiên cứu Kaspersky cho biết. "Nhưng cần lưu ý rằng các sự kiện phản động và đặc điểm hoạt động và công cụ của các nhóm tất cả đều mang nét tương đồng đánh dấu. Và, nó là phi thường mà như hành vi bất thường và tập trung quy mô lớn của cyber-hủy diệt đang được thực hiện với sự tương đồng rõ ràng nhận ra được."