Saturday, November 30, 2013

Latest News Abney Associates Technology, Get out of work early with this genius 'happy hour virus'


But a US ad firm has come up with a genius virus that could actually help you, especially if you feel like having a lazy day at the office, reports The Daily Dot.

It's called the Happy Hour Virus but it doesn't actually infect your computer with malware - it's all an elaborate hoax. You can choose between three problems depending on your desired bludge time and your computer model - broken monitor, kernel panic or blue screen of death.

Your web browser will launch in full-screen mode, making it look like your entire computer has been compromised. Just press "esc" and your computer will return to normal.

The virus can be launched via the website of Colorado ad agency TDA_Boulder. The company say they're trying to encourage us to work less and have more fun.

"We are all better employees if we achieve something called a work-life balance. However, pursuing that goal is not always an easy task in today's corporate culture," reads their mission statement.

"Please use the Happy Hour Virus to leave work early and enjoy the company of friends, family or co-workers. We are aware that this might jeopardise your productivity the following day, but we are willing to take that risk on your behalf.

And as long as the IT guy or your boss don't catch on, you'll be at the pub in no time.



Friday, July 12, 2013

We know where you live: A Social Media warning for Parents

PRINGFIELD, Mo. -- Instagram is one of the hottest social networking sites for tweens these days.
But, more and more parents are discovering that it comes with a very big concern, your kid could wind up putting your home on the map without even knowing it.

"Most older people don't have Instagram," said Molly Matysiak.  "That's like our kind of thing."
Hot, because it's not your mom and dad's social site. Many don't know just how much those pictures are revealing about those young people. 

"It's just pictures," said Molly Matysiak.

But, it turns out, it's much more.  That simple picture could include location data mapping exactly where you took the photo.   After just 20 minutes, I knew 14 year-old Molly Matysiak's top five places to take pictures, including her school, her friend's house.  Her home.

"I don't like that," said "Tracy Matysiak.  "That bothers me. "

"I think it's scary that you can just find someone by taking a picture somewhere and posting it," said Molly Matysiak. READ FULL ARTICLE AT KY3.COM

Tuesday, May 21, 2013

Has Technology Changed How Sales Professionals Close?

Abney and Associates News Technology Articles
Was in den Sinn kommt, wenn man Glengarry Glen Ross, Heizungsraum, Wall Street, und Flugzeuge, Züge und Autos?
Sind Sie bombardiert mit Bildern von stießen, aggressiv, Verdrängungswettbewerb, geldgierigen Verkäufer mit eins im Kopf: schließen?
Während erfolgreiche Verkäufer ihre Interessenten immer geschlossen werden, gab es eine Verschiebung in vielen Modellen der sales-Geschäftes durch Sales 2.0. Jetzt müssen viele sales-Profis führen Perspektiven für jedermann und überall eigene logische Entscheidung aufgrund der Entwicklung von Technologie und Informationen jetzt bereitwillig zur Verfügung stellen.
Viele Unternehmen haben sich verschoben, ihre Marketing- und Initiativen und investieren Millionen Dollar ein Jahr auf der Web 2.0 Bewegung und Aufbau von eingehende marketing-Programmen. Sie verlagern ihre ausgehenden Anruf Strahlen, hart schließen Vertriebsmodellen zu einem langsamen methodische Tropfen über soziale Medien. Sie werden ihre nächsten möglichen Verkaufs durch soziale Medien Aufklärung und fahren ihre Verkäufe zu ihnen, machen sie ihr Produkt vor den "Vertrieb Jungs" wollen mitmachen.
Social-Media-Reach-Zahl der aktiven Nutzer weltweit:
Facebook: 500.000.000
LinkedIn: 66,266,528
Twitter: 75,000,000

Diese Zahlen mag überraschen und möglicherweise Sie denken, "ya ya I get it,... viele Menschen Rundfunk sinnlose Informationen in Cyberspace". Nun, zurück in 2007, Dell Inc. dauerte ähnliche Informationen und sahen, wo der Markt und sie leitete eine Twitter-Kampagne... Bis Dezember 2009 zurückzuführen Dell $6,5 Millionen Umsatz auf Twitter...

Wednesday, May 15, 2013

Event Boiler News│WSJ

Amerikanske Federal Trade Commission har gjennomført en stor internasjonal crackdown på en rekke "tech støtte" svindel blir drevet ut av India som har conned folk i Storbritannia, USA, Canada og andre steder ut av millioner av pounds siden 2008.
Som forklart av Guardian i 2010, brukt svindel "kjelerommet" taktikk, velge gjennom telefonen bøker for engelsktalende land. Folk som svarte telefonen ble fortalt samtalen kom fra Microsoft eller deres Internett-leverandør, og at personens datamaskin var "rapportering virus". Oppringeren vil deretter utføre en unødvendig "fikse" på datamaskinen og lade personen for det- og noen ganger signere dem opp til flerårig "støtte" kontrakter. Kostnadene kan kjøre til hundrevis av pounds.
Mennesker i USA, UK, Canada, Australia og New Zealand var målrettet fordi de, som folk gjennomføre svindel, er engelsktalende. Guardian forstår at svindel var verdt millioner av pounds i året til organiserte gjenger bærer det.
På forespørsel fra FTC i seks tilfeller frøs føderale distrikt dommer amerikanske aktiva av 17 personer og 14 selskaper som har vært anklaget for å delta i operasjoner. FTC har også avslutte 80 Internett-domenenavn og 130 telefonnumre som er brukt i USA for å gjennomføre svindel.
FTC søker en slutt på svindel, og nedbetaling for folk som ble conned tom for penger.
Selv om FTC sier det ikke kunne sette en figur hvor mange mennesker hadde blitt lurt, eller hvor mye de hadde tapt, Microsoft-som har jobbet med Kommisjonen for de siste to årene å prøve å fange kriminelle-gitt data om mer enn tusen mennesker som hadde blitt lurt, som tap i gjennomsnitt $875 hver.
Microsoft har gjentatte ganger påpekt at det ikke ville kalle folk om noen problemer med datamaskinene sine. I noen tilfeller, svindlere ville prøve å selge antivirus programvare fra anerkjente selskaper, og i noen tilfeller ville installere nye kopier av Windows på en maskin. Men det eksportbevilling nøkkelen brukes på programvaren tillatt Microsoft å spore den tilbake til kjøperen sin, som hjulpet etterforskningen.
Det oppstod en svindel i flere engelsktalende land. Han begynte FTC i handlingen for håndheving var Australian Communications og Medietilsynet, Canadian Radio-TV og telekommunikasjon Commission og Storbritannias alvorlig Organised kriminalitet byrå. David Vladeck, direktør for FTC'S Bureau of Consumer Protection, sa den var arbeider med polititjenestemenn i India å fange den påståtte gjerningsmennene. Kommisjonen har også omtalt tilfeller USAs justisdepartement om mulig straffeforfølgelse.
Reviews by Abney and Associates
Noen fakta som du ikke kanskje vet om:
http://www.linkedin.com/groups/Abney-Associates-Andrew-Ross-4784118

Sunday, April 21, 2013

An Abney Associates Online Warning│ Cyber Security


Cyber Security – Avoid Prescriptions When Keeping Up With Threats
Banks are part of an interconnected ecosystem with law enforcement, vendors and other critical industries when it comes to cyber security. New cyber security regulations should help to facilitate cyber security efforts among these players instead of burden banks with a checklist of to-do’s.
The start of 2013 has included substantial focus on cyber security issues, from President Obama’s Executive Order for critical infrastructure standards from NIST to the continuation of DDoS attacks against a range of financial institutions. These issues have put a spotlight on the challenges financial institutions face in protecting their systems, data, and customers from criminals with financial, political, and activist motives. Now the Financial Services Sector Coordinating Council for Critical Infrastructure Protection and Homeland Security (FSSCC) has responded to the NIST’s requests for comments from the industry on how to establish cyber security framework requirements, providing extremely well-reasoned and practical comments and highlighting a key fact: the financial services industry has already established itself as a leader at protecting their infrastructure, data, and customers. The industry is rightly concerned that new standards and regulations add to the burden of requirements from a wide variety of sources such as the FFIEC, GLBA, SOX, and a multitude of others. It also very rightly points out that the notion of “cyber security” covers a range of practice areas from data protection to intrusion detection to financial malware, each of which have very different risk mitigation approaches, skill sets, and technical solutions.
No prescriptive checklist can effectively address all of the multitude of risks within any industry, much less across industries. As the FSSCC points out, only a risk-based approach focused on outcomes, harmonized with various regulations will help institutions approach the challenge effectively. We have observed the criminal community adapt extremely quickly to defenses put in place by institutions; a checklist approach is akin to giving them the game plan so they know exactly what not to do and which weaknesses to exploit. Yet, this shifts the burden to institutions to ensure they have strong risk assessment techniques and adequate threat intelligence. This can be challenging for smaller institutions relying on service providers for many technology needs. Vendors have a responsibility to be responsive to these needs, assess their own risks, and act accordingly to protect the institutions that depend on them not only for solutions, but also risk and threat management expertise. This interconnectedness between financial institutions, vendors, law enforcement, and other providers of critical infrastructure means risks and severity of threats are asymmetric, and this is where regulatory requirements can bring the most value. When Party A’s enhancement of security has a greater benefit to Party B than itself, regulation can provide a path to improve the system as a whole. An excellent example is technology to enable signing emails. While not a panacea, it’s an existing technology that can help reduce threats from phishing and malware distribution. Yet ISPs have little economic incentive to broadly deploy the technology and, as such, financial institutions and businesses of all kinds continue to face these threats.
As seen from the previous example, interdependence both within and across industries and law enforcement requires critical review to ensure collective benefit, especially when that involves sharing sensitive information. Balancing privacy and civil liberties is of primary concern, but in many cases even non-personal information that would be valuable to share is not shared due to lack of clarity as to whether it is allowed. Many privacy laws and regulations make exceptions on sharing data for purposes such as fraud prevention, yet there are so many applicable laws and regulations that it is easier to err on the side of caution. Improving clarity on what can be shared, with whom, and when will dramatically improve the ability for industries and law enforcement to collaborate, identifying and responding to threats more quickly. When threats are understood more quickly, critical infrastructure industries and vendors can develop responses more rapidly.
The financial services industry is already leading in defending against a variety of cybercrimes, and more attention and cooperation will only improve the ability for institutions to defend themselves against threats. Care must be taken to ensure new guidelines and regulations provide appropriate incentives and do not lead to prescriptive measures that cannot keep up with the rapidly evolving threats. Coordination between the public and private sector should enable and encourage financial institutions to continue to respond to threats and improve their defenses.
Source:
http://www.banktech.com/risk-management/cyber-security-avoid-prescriptions-when/240153252

Wednesday, April 10, 2013

International Abney and Associates Cyber Blog│ Protecting against Cyber-Attacks


Beskyttelsen mod cyberangreb
Sidste år, Kongressen kunne ikke skabe en brugbar ramme for cybersikkerhed at beskytte USA mod et hurtigt voksende nationale sikkerhed og økonomiske trussel. Vores cyber-netværk fortsat faretruende sårbare over for uden for angreb og er de gentagne mål af udenlandske regeringer opsat på at stjæle frugterne af vores intellektuelle og virksomhed indsats. Kongressen skal tage dette afgørende spørgsmål.
Truslen mod vores kritiske infrastrukturer, national sikkerhed og økonomisk velstand blev lagt i en februar rapport af Mandiant, respekterede amerikanske computer vagtselskab. En eliteenhed af kinesiske hackere tilknyttet Kinas folk Liberation Army, rapporten konkluderede, er det sandsynligt bag en bølge af angreb på amerikanske regering og business edb-systemer.
Siden 2006, har ifølge betænkningen, den kinesiske enhed stjålet data – herunder tegninger, testresultater, forretningsplaner og e-mails – fra mindst 115 amerikanske virksomheder på tværs af et bredt spektrum af storindustrien.
Næsten alle facetter af amerikanske liv er truet, da hackere udnytte vores cyber-svagheder. Og risikoen er ikke fra Kina alene. Udenlandske regeringer som Iran og terrororganisationer som al Qaeda søger at ormen i kritiske nationale infrastruktur og truer katastrofe her hjemme. Udenlandske agenter raid vores virksomheder, stjæle planer, formler og designs. Udenlandske kriminelle netværk tage penge ud af vores banker, bedrage forbrugerne med svindel og sælge ulovlige varer og produkter, snyd amerikanske producenter. Det kan være den største ulovlig overførsel af rigdom i menneskets historie.
Hvis du er virksomhedsejer, lytte til vores top cyber-eksperter, der siger, at der er kun to typer virksomheder: dem, der er blevet hacket, og dem der ikke kender de har været hacket. Hvis du er en forbruger, ved, at der er en tredje gruppe: dem, der ved, de har været hacket og ikke vil indrømme det.
Efter Kongressen undladelse af at handle, har præsident Barack Obama udstedt en bekendtgørelse til at løse nogle af vores nation's sårbarheder. Men en bekendtgørelse udrette ikke alt, hvad der skal gøres.
Vi begge arbejdet hårdt sidste år at skabe et tværpolitisk lovgivningsmæssige kompromis, og stadig mener, at det kan nås. For at få det rigtige, skal en tværpolitisk løsning indeholde følgende elementer:
Første, der skal være langt mere oplysning om cyber-trusler. Amerikanerne bør ikke være uvidende om de risici, vi står over for. Regeringen bør gøre mere offentlig rapportering, og virksomhederne bør være oprigtig med aktionærer og kunder om problemer.
Andet, virksomheder, der opererer kritiske amerikanske infrastruktur skal opfylde nogle grundlæggende standard for at beskytte deres kunder og vores levevis. Vi har diskuteret måder for regeringen til at arbejde sammen med industrien at fastsætte disse standarder samtidig med at de private initiativ til at bestemme den specifikke måde af virksomhedernes overholdelse. Modellen kan arbejde for andre sektorer, som en mere adræt, klogere alternativ til alt for præskriptive administrativ regulering.
Tredje, offentlige myndigheder og private industrier, navnlig kommunikationsvirksomheder, der kører på internettet infrastruktur, har brug at udveksle flere oplysninger om truslerne, de ser på deres netværk. Dette vil kræve, at fjerne eksisterende juridiske barrierer – samtidig beskytte klassificerede oplysninger og beskyttelse af personlige oplysninger.

For det fjerde bør anklagere har ressourcer til at forfølge internationalt cyber-kriminelle. Disse sager er teknisk og juridisk komplekse; involverer vanskeligt intelligens og diplomatiske og udenlandsk lov udfordringer, og kræver massiv retsmedicinske kapacitet. Snarere end klager over cyber-røvere udlandet, vil vi gerne se dem anklaget og retsforfulgt.
For det femte skal vi sikre at uddannelse findes hen til overbringe amerikanerne i feltet cybersikkerhed, og vedligeholde vores tekniske ledelse på dette afgørende område. Cyber-fare går ikke væk. Flere og flere af vores virksomhed og personlige liv vil finde sted i cyberspace. Cyber-trusler vil udvide og udvikle. Amerika skal forberedes.
I alt dette, skal vi beskytte de amerikanske borgeres privatliv. Vi kan holde USA sikkert uden at krænke dyrt afholdt frihedsrettigheder. Godt udformet lovgivning kan opnå dette.
Vi skal gøre dette, fordi vi aldrig ønsker at se et mareridt bliver virkelighed.
Forestil dig at vågne op en morgen at finde styrken derhjemme, og intet signal på telefonen eller computeren til at fortælle dig hvad der foregår. Du kører ind i byen og finde snesevis af mennesker foran bankerne, gad vide hvorfor pengeautomater ikke fungerer. Der er streger på tankstationer og supermarkeder, fordi virksomhederne ikke kan behandle salg på kredit-eller betalingskort.
Fiaskoer alt omkring dig – ingen varme eller air conditioning, ingen bank, ingen Internet eller telefon og kontant-kun salg i de butikker, der er åbne – har ingen ende i sigte. Der kan endda være røg i horisonten fra en plante i udkanten af byen, flammer på grund af kompromitteret udstyr.
Et cyberangreb kunne forårsage dette. Vi skal arbejde sammen for at sikre, at USA aldrig har til ansigt dag.
Source:
http://blogs.reuters.com/great-debate/2013/04/09/protecting-against-cyber-attacks/

Thursday, April 4, 2013

Abney and Associates Cyber attack Reviews│The Nine-Day Cyber Attack


Den ni-dagers Cyber-angrep som brøt Internett
Det har vært en stund siden de fleste av oss klaget om spam choking våre innbokser. Som Gangnam stil og designer cupcakes spilles spam.
Men den siste cyber-angrep på Spamhaus, en europeisk anti-spam organisasjon, returnerte spam til spissen av tungen. Det meste, fordi den forårsaket problemer for har en masse uskyldige tilskuere, og det de av oss på cybersikkerhet frontlinjene toting opp leksjonene.
Faktisk var gjerningsmannen ikke spam-meldinger selv. De var skyggefulle operatører ut å holde Internett-portaler som er åpen for spam, men denne gangen sin taktikk forårsaket bekymringsfull sikkerhetsstillelse skade.
(Les mer: Anti-Spam kampen syltetøy opp Internett over hele verden)
Interessant, var det ikke noe nytt om tilnærmingen. Dette var et distribuert denial of service angrep, eller DDoS: historisk en grov, artless måte å få ned et mål på nettet. Gjerningsmannen utnytter bare botnet for å oversvømme en mål-nettverk med forespørsler om informasjon. Målserverne er lammet av falske spørringer, mens legit brukernes ikke kan kjempe seg gjennom.
Det var enkel og effektiv tilbake i DDoS glanstid. Men, som spam, DDoS-angrep har falt de siste årene-mest fordi CIOs har lært hvordan du raskt beregne infiserte trafikk og holde sine nettverk nynner. I en krig av dollar tilbrakte de gode gutta bare ut de slemme gutta og sin nesten spillet.
Men dette angrepet hadde betydelig innvirkning. Så hva er nytt og annerledes om Spamhaus saken?
Første: Den omfang, varighet og raffinement av angrepet. Hvis typisk DDoS angrep er engangs militære sammenstøt, var dette Pattons tredje hæren storming Europa. Når perps ikke blåse opp CloudFlare, et selskap Spamhaus hadde på plass for å bøye av slike angrep, de byttet tannhjul og lanserte intermitterende streik mot Internett utveksler fra London til Hong Kong. Resultatet var en god del trafikk-avtagende, spesielt i London, og den aggressive handlingen fortsatte på og av, i ni dager.
Andre: Det er den identifisert kilden av angrepet. Det kommer ikke med de geografiske mistenkte i Øst-Europa eller Asia. Skurken sies å være en nederlandsk bekymring, Cyberbunker, med en rapportert business vendetta mot Spamhaus.
Hvis så, er det en enestående eskalering av kommersielle cyber konflikt, å spre for å forårsake kostbare problemer for utallige uninvolved organisasjoner. Det var cyber tilsvarer en hensynsløs skuddveksling i Grand Central Station i rushtiden. Du trenger ikke å være involvert for å bli skadet.
Ingen vet Hvis dette signaliserer starten av en trend-om vi bør være oppkvikkende for en ny bølge av Smart utformet DDoS angrep. Det er det virkelig illevarslende aspektet av Spamhaus saken.
Dette burde gjøre oppetid-bevisste selskaper vurdere deres Internett-operatører med friske øyne. Det er lærdom overalt:
Det er ikke bare ren oppetid som er viktig, men deres evne til å avlede vedvarende, langvarig DDoS-angrep. Når et mål som er forbundet med en bestemt dårlig forberedt data center befinner seg i trådkorset, alle inn og ut av datasenterets er redusert trafikk, selv om de fleste av det er uskyldig.
Hvordan innstilt i er en operatør å avlede såkalte "mangesidig" angrep, som kommer via web-lesere, programmer, og tabletter eller smarttelefoner i tillegg til e-post? Det er en truism av nå som maskinvare og programmet mangfold gir angripere utallige potensielle toeholds, og de trenger bare lykkes en gang for å forårsake skade. Men å svare på så kompleks en trussel skiller varsity spillere fra tredje-strengen.
Defensiv nedbøyning er bare del av resepten. Er en operatør skanning horisonten preemptively-identifisere trusler (DDoS og andre typer), fremdeles dem, og beskytte kunder før problemer faktisk utbrot? Fordi angrep av én type eller en annen er å være formulert og fyrt av 24/7, er 24/7 utgående overvåking viktig.
Det er en reverberating debatt, morgenen etter, om hvor stor Spamhaus virkelig var, og hvor mange ofrene var faktisk vondt. Men det er nesten irrelevant. Det virkelige problemet: en større, designede distribuert denial of service angrep er et sannsynlig scenario. Opptog av to kommersielle bekymringer slugging det ut på denne måten i cyberspace, bloodying frisk ofre over hele verden med hver punch kastet, bør fange opp alles oppmerksomhet og galvanize beskyttende tiltak.
Du bør også lese: