Tim Yang在他的日志15 things you can do with RSS中阐述了利用RSS可以为我们完成的十五件事情,整理了一下,大致如下……
1.从多个新闻源即时获取信息,即所谓的Feed on Feeds,比如这个,不过不支持汉字,国人还是用国货吧。
2.从多个邮箱中收取邮件,诸如MailBucket、dodgeit的邮箱、Mailinator的邮箱,乃至Gmail的邮箱都支持RSS输出
我推荐Opera 8的RSS Reader,阅读Gmail非常方便。
3.跟踪联邦快递(Fedex)包裹的投递情况,利用这个脚本,或在这个地址后加上tracking number即可。
4.从ebay获取交易提示,通过RSSAuction来自定义货品的feed。
5.获取最新股票行情,这类刷新器多如牛毛,Yahoo也有。
6.天气预报,这个算是最成熟的应用之一了,Firefox也有相应的插件,Arlo Rose为Konfabulator也做过超酷的widget,wunderground提供的信息丰富得乍舌,而如果只是简简单单想知道出门要不要带伞,RSSWeather最适合了。
7.看看别人都在背后说你些什么,像Technorati和PubSub这样的TTL式的RSS搜索引擎更侧重于blog的索引,如果需要更大范围的搜索,推荐GooglAlert。
8.获取音乐、电台和电视节目,眼下podcast大行其道,Podcast Alley提供目录服务及RSS同步,其他更有Comedycentral和专为videoblogger开设的mefeedia提供tag分类。
9.同步更新日程表,日历功能在国内普遍都被忽视,其实很多邮箱都具备日历功能,可以很方便地记录日程安排,70年代的人一定还记得曾经流行过效率手册,有的单位甚至做成礼品到处发,互联网兴起后,效率手册就如同废纸,时至今日IT人士及网虫都依然过着没有节律的生活,日程安排对他们来讲就像墙上的海报。不管怎样,RSSCalendar将共享行事历更加简化。
大多数人以为网络钓鱼除了是那些旨在欺骗人们提供银行账户号码的假冒的电子邮件之外就是窃取人们的身份信息。然而,据蜜网项目组&蜜网研究联盟(Honeynet Project & Research Alliance)最近发表的研究报告显示,网络钓鱼要比前面说的更复杂和更可怕。
这个联盟在新的研究报告中警告说,网络钓鱼者正在使用恶意的网络服务器、端口重新定向和成功率相当高的蜜网诱骗用户上钩。他们的努力比人们最初想象的更周密而且更有组织性。在许多情况下,他们与其他的钓鱼团伙协调作业并且同时采用多种手段。
蜜网研究人员Arthur Clune在谈到这篇报告中的一个攻击的例子时说,这种钓鱼网站的建立速度是非常快的。所有这些网站都是事先准备好的。建立这种网站的人显然已经做好了准备,因为在这个网站还没有完全建好之前我们就开始看到有网络通信了。包括扫描有漏洞的网络服务器等活动在内所有的过程都是高度自动化的。这一切都表明,攻击者是认真的、做好准备的并且要尽可能多地寻找有漏洞的主机。
Clune说,这类网站的质量和滥发邮件的做法正在改善。这类网站使用更规范的英语并且嵌入了质量更好的图片,使这类网站在外表上更像是真正的网站。另一位研究人员David Watson说,随着用户越来越了解网络钓鱼以及网络钓鱼的手段,攻击者不得不改进他们的方法。他说,受到这种攻击的人数之多使他感到意外。
Watson说,在我们调查的许多诈骗事件中,我们吃惊地发现,用户确实会访问那些假冒的钓鱼网站。教育和安全使用互联网的信息显然没有普及到最终用户。
这项研究是使用蜜罐进行的。所谓蜜罐就是故意设置的没有保护措施的计算机。当受到攻击时,研究人员可以对这些攻击进行研究,更好地了解攻击使用的策略。在本案中,研究人员密切观察了钓鱼者成功地使用的三种不同的攻击手段:
攻破网络服务器
第一种方法是攻破有安全漏洞的服务器并且安装恶意的网页内容。在一次典型的钓鱼攻击中,攻击者使用了如下方法:
·扫描有安全漏洞的服务器;
·攻破有漏洞的服务器并且安装一个工具集或者口令保护后门;
·通过加密的后门进入那台被攻破的服务器;
·下载事先制作好的钓鱼网站,防止被攻破的服务器是基于网络的服务器;
·进行有限的内容配置和网站测试,当首次访问这个网站服务器时有可能会暴露他们真正的IP地址;
·下载大量发送电子邮件的工具,使用这种工具利用垃圾电子邮件为这个假冒的网站做广告;
·通过上述步骤之后,开始有人访问这个钓鱼网站,并且潜在的受害者开始访问这个网站的内容。
这个联盟在声明中说,从系统首次连接到互联网算起,这种攻击通常只有几个小时或者几天的时间。研究发现,攻击者经常是对许多台服务器和许多机构同时发起攻击。