Inilah 20+ Mob Baru Yang Harusnya Ditambahkan di Minecraft
[Bacaan lanjut: Bagaimana untuk menghapuskan malware dari PC Windows Anda]
Williams memberitahu TC syarikat itu biasa dengan senarai maklumat Hacker Croll memperoleh, dan membalas beberapa tuntutan penggodam. Pengasas bersama Twitter mengesahkan penggodam mendapat akses ke akaun Gmail isterinya - di mana beberapa maklumat kad kredit Williams disimpan - serta akaun Gmail pekerja pentadbiran dan beberapa akaun peribadi pekerja Twitter lain. Williams mengatakan Hacker Croll tidak mendapat akses ke akaun Gmail William, dan Twitter kini telah mengambil langkah keselamatan untuk melindungi harta syarikat dan dokumen dalaman.Jurnalistik Dilema
"Terdapat jelas garis etika di sini bahawa kita tidak "Saya mahu menyeberang," kata Arrington dalam catatan blog, "dan sebahagian besar dokumen-dokumen ini tidak akan diterbitkan, sekurang-kurangnya oleh kami. Tetapi beberapa dokumen mempunyai nilai berita yang begitu banyak yang kami fikir sesuai untuk menerbitkannya. "
Etika Fallout
Laporan akhbar Guardian Britain mengenai kisah ini mengatakan ia tidak akan menghubungkan kepada cerita-cerita TC mengenai hack Twitter atas alasan undang-undang. Undian dalam talian mengenai nasib dokumen Twitter juga mengambil suhu pengguna Internet. Pada masa penulisan ini, 56 peratus daripada 622 responden bertentangan dengan TC yang melepaskan dokumen itu, sementara 32 peratus menyokong dan 12 peratus tidak peduli.
Banyak pembaca blog berteknologi juga menentang keputusan TC. Pembaca berkata adalah tidak adil untuk TC mempublikasikan dokumen kerana mereka secara tidak sengaja "dicuri" dari Twitter, dan oleh itu, data itu tidak boleh diterbitkan.
Untuk mempertahankan keputusan TC, Arrington menguraikan komen dari menteri akhbar British Lord Northcliffe yang terkenal berkata, "Berita adalah apa yang seseorang mahu menindas; semua yang lain mengiklankan
.
" Situs itu berpendapat bahawa jika tanah maklumat dalam peti masuk wartawan ia adalah permainan yang adil, tidak kira bagaimana data diperolehi. Penting untuk menekankan bahawa TC telah mengatakan bahawa ia tidak akan mencetak semula sebarang bahan yang boleh menjejaskan keselamatan syarikat atau berpotensi merusak keselamatan atau karier seseorang dengan mendedahkan maklumat sensitif.
Sekiranya Maklumat Dimuat?
Isu lain ialah berita organisasi tidak terkawal sepenuhnya mengenai maklumat yang dikatakan ini, kerana Hacker Croll mempunyai dokumen juga. Sekiranya penggodam tanpa nama mahu melakukannya, dia boleh dengan mudah menerbitkan maklumat ini ke blog atau laman webnya sendiri. Ia juga mungkin maklumat ini berada di tangan Wikileaks, tetapi laman web itu tidak mungkin menerbitkan maklumat itu kerana ia hanya berkaitan dengan maklumat mengenai "kepentingan politik, diplomatik atau etika." Jika organisasi berita lanjut memperoleh maklumat ini, mungkin mengikuti jejak yang serupa dengan TC atau mungkin memilih untuk tidak menerbitkan maklumat sama sekali. Jadi masalahnya bukanlah apa yang TechCrunch, Guardian, PC World, atau berita lain akan lakukan dengan maklumat itu, tetapi apa yang Hacker Croll akan lakukan. Itu mungkin berubah menjadi apa-apa, menurut Korben, kutipan yang dikatakan dari penggodam yang mendakwa telah melanggar akaun kakitangan Twitter untuk mengajar Twitter tentang pengajaran tentang keselamatan, dan menunjukkan betapa mudahnya soalan keselamatan dan kata laluan dapat dipecahkan. Tuntutan mendedahkan kecacatan keselamatan adalah serupa dengan kebanggaan yang dibuat oleh seseorang yang pergi dengan nama Hacker Croll semasa hack Twitter. Pada masa itu, penggodam mendakwa dia dapat mengakses akaun pentadbiran Twitter semata-mata menerusi "kejuruteraan sosial."
Keselamatan Webmail
Tahun lepas, University of Tennessee di pelajar Knoxville, David Kernell ditangkap atas tuduhan yang digodamnya akaun Yahoo Mail yang digunakan oleh bekas calon presiden Sarah Palin. Mesej-mesej e-mel yang diperoleh dari hack itu akhirnya dilancarkan oleh Gawker, dan berpotensi merosakkan untuk Palin. Perbicaraan Kernell ditetapkan untuk bermula pada 16 Disember.
Akaun Palin telah digodam dengan menggunakan halaman pemulihan kata laluan Yahoo, mirip dengan Hacker Croll yang digunakan awal tahun ini untuk mendapatkan akses kepada pengguna Twitter dan akaun pentadbiran melalui Yahoo Mail. Proses itu seolah-olah sangat mudah, tetapi apa yang pelik tentang hack akaun Gmail Twitter adalah bahawa proses keselamatan Google tidak semudah yang dikatakan Yahoo pada masa hack Palin.
Pada halaman pemulihan kata laluan, Google meminta anda untuk nama pengguna anda, dan kemudian menghendaki anda memasukkan CAPTCHA. Kemudian Google menghantar pautan ke alamat e-mel yang anda masukkan ketika anda mendaftar untuk akaun Google. Jika anda tidak mempunyai akses kepada akaun tersebut, Google tidak akan membenarkan anda mengakses akaun anda dengan menjawab pertanyaan keselamatan anda sehingga 24 jam selepas anda menerima e-mel keselamatan di akaun ganti anda. Yahoo Mail kini menggunakan kaedah pemulihan kata laluan yang sama.
Tidak jelas jika ukuran keselamatan ini berlaku pada masa Hacker Croll mengakses akaun Gmail yang dikaitkan dengan Twitter, tetapi ia berfungsi sebagai peringatan bahawa anda mesti menyimpan maklumat anda
Untuk menukar e-mel sekunder yang dikaitkan dengan akaun Gmail anda dan mengambil langkah keselamatan yang lain, lawati halaman profil Google anda
Berhubungan dengan Ian Paul di Twitter (@paulul).
Pelancaran ini mempunyai reka bentuk "disesuaikan" yang memperdayakan sistem untuk keperluan pekerja dan tanggungjawab pekerjaan tertentu. NAV 2009 juga termasuk rangkaian BI (perisikan perniagaan) yang boleh digunakan oleh pekerja untuk menganalisis data serta Perkhidmatan Web NET, untuk menghubungkan Dinamik dengan aplikasi dan fungsi lain, seperti sistem semak kredit.
Juga Rabu, Microsoft merancang untuk mengumumkan:
Sumber Insider , dirujuk sebagai "beberapa orang dalam perjalanan baru-baru ini ke California," kelihatan agak rapuh, tetapi mereka mengatakan pembekal Arrington kembali dengan sebutan harga yang lebih tinggi daripada yang dijangkakan, dan oleh itu projek telah ditangguhkan, mungkin selama-lamanya. tidak mengulas mengenai cerita itu, dan sebenarnya dia berdiam diri sejak beberapa bulan yang lalu mungkin menjadi petunjuk terbesar yang ada sesuatu. Bercakap kepada
New York Times
Bahkan pengguna Twitter membina aliran maklumat yang mantap dengan "mengikuti" yang lain pengguna dan menerima penyiaran mereka, Tibbr menekankan kebolehan mengikuti subjek dan juga orang. Lebih penting lagi untuk alat pemesejan berorientasikan perusahaan seperti Tibbr untuk memberikan maklumat pekerja yang berkaitan dengan pekerjaan mereka, berbanding dengan kemunculan para pekerja, menurut Tibco.
Sebagai contoh, pengguna mungkin ingin mengekalkan tab pesanan pembelian yang berkaitan dengan jabatan mereka, dan melanggan suapan "akaun kewangan yang perlu dibayar". Atau mereka boleh mendaftar untuk menerima mesej dari "mesin" yang mempunyai kepentingan tertentu, seperti sistem CRM (pengurusan hubungan pelanggan).