Dragnet: Big Escape / Big Man Part 1 / Big Man Part 2
تستخدم الجامعة ما يسمى بمستشعرات darknet التي تم إعدادها منذ حوالي 6 سنوات من أجل تتبع النشاط الخبيث. بتمويل من وزارة الأمن الداخلي بالولايات المتحدة ، جمع علماء الكمبيوتر معاً لتبادل البيانات التي تم جمعها من أجهزة الاستشعار الموجودة حول العالم حول أجهزة الاستشعار الموجودة في جميع أنحاء العالم.
"الهدف هو الاقتراب بشكل كافٍ حتى تتمكن من البدء في رسم خريطة لكيفية "بدأ انتشار" ، وقال جون أوبرهايد ، وهو طالب دراسات عليا مع جامعة ميشيغان الذي يعمل على المشروع.
هذه ليست مهمة سهلة. للعثور على القرائن الصغيرة التي ستحدد هوية الضحية ، يجب على الباحثين فحص أكثر من 50 تيرا بايت من البيانات ، على أمل العثور على التواقيع الواضحة لمسح Conficker.
إحدى الطرق التي يتحرك بها Conficker عن طريق مسح الشبكة أجهزة الكمبيوتر الأخرى الضعيفة ، ولكن يمكن أن يكون من الصعب حقا تحديدها على وجه اليقين ، وقال Oberheide. وقال "الشيء الصعب هو العثور على مسح دقيق لنشاط كونفيكر ، لأن هناك الكثير من عمليات المسح الأخرى". في عام 2005 ، قام الباحثون بتتبع الضحية الأولى لـ Witty worm في عام 2004 ، (pdf) ، وهي قاعدة عسكرية أمريكية ، وحتى تعرف على عنوان IP الأوروبي المستخدم في شن الهجوم.
لقد مرت سنوات منذ ظهور أي شيء على نطاق واسع كما ظهر Conficker ، لذلك لم تكن هناك العديد من الفرص لإعادة إنتاج هذا الجهد.
عندما ظهر Conficker لأول مرة في أكتوبر ، على الرغم من ذلك ، التقط الباحثون استراحة. وقد تهربت أنواع أخرى من الديدان من هذا النوع من التحليل عن طريق حجب عناوين IP المظلمة ، ولكن لم يقم مؤلفو Conficker بذلك. وقال اوبرهايد "لقد فوجئنا بأننا قمنا بهذا المسح العشوائي تماما ولم نضع قائمة بأجهزة الاستشعار الخاصة بنا." "إذا كانوا قد أجروا القليل من البحث ، لكانوا قد اكتشفوا [الشبكة] لدينا."
بعد وقت قصير من تفشي كونفيكر ، رأى باحثون من ولاية ميشيغان ارتفاعًا كبيرًا في أجهزة الاستشعار ، والتي نسبوها إلى الدودة. كانت الشبكة تجمع حوالي 2G من البيانات في الساعة في نوفمبر ، ولكن هذه الأيام تقترب من 8G. وقال أوبيرهايدي "الزيادة في النشاط الذي رأيناه على أجهزة الاستشعار هذه" غير معقولة ". "الآن هذه البيانات مفيدة بالفعل ؛ يمكننا العودة إلى ستة أشهر ونرى ما تفعله هذه الدودة فعلاً."
قامت مجموعة أخرى تسمى CAIDA (الجمعية التعاونية لتحليل بيانات الإنترنت) بنشر تحليل Conficker في وقت سابق من هذا الشهر.. ويأمل باحثو ولاية ميشيغان في نشر تحليل مماثل لبياناتهم في الأسابيع القليلة المقبلة ، ولكن قد يستغرق الأمر بضعة أشهر قبل أن يضيقوا الأمور إلى الصفر.
في هذه الأثناء ، "الهدف هو الاقتراب بما فيه الكفاية حتى تتمكن في الواقع ، يمكن أن تبدأ في رسم خريطة كيف بدأ الانتشار ، "قاله أوبرهايد.
CTO Obama's Receive Welcome to Silicon Valley > استقبلت شركة أنيش تشوبرا ، أول شركة قومية في الولايات المتحدة ، استقبالا حارا في أول زيارة له إلى وادي السيليكون. الثلاثاء.
لا يُنظر إلى الديمقراطيين عادة على أنهم حزب العمل ، لكن أول انتخابات قومية في الولايات المتحدة ، عينها الرئيس باراك أوباما في مايو ، حظيت بترحيب حار في أول ظهور علني له في سيليكون فالي الثلاثاء. > تحدثت CTO Aneesh Chopra لمدة 90 دقيقة في متحف تاريخ الكمبيوتر في ماونتن فيو ، موضحة جدول الأعمال الذي يحاول تحقيق التوازن بين الإنجازات قصيرة الأجل التي يمكن تحقيقها "في 60 أو 90 يومًا" مع جهود السياسة الأطول أجلاً.
Pirate Bay ISP ضحية التخريب بعد الاغلاق
UPDATE: Black Internet، ISP الذي قام يوم الاثنين بإيقاف الوصول إلى موقع مشاركة الملفات The يقول Pirate Bay ، أنه أصبح ضحية التخريب.
البحث الأكاديمي من Microsoft: البحث عن معلومات حول البحث الأكاديمي والباحثين
يعد البحث الأكاديمي محركًا مجانيًا تم تطويره بواسطة Microsoft Research Asia لمساعدة المستخدمين بسرعة العثور على معلومات حول الباحثين الأكاديميين وأنشطتها