, spørg eksperten, searchsecurity.com ekspert michael cobb er parat til at besvare deres spørgsmål om erhvervslivets anvendelse af sikkerheds - og platform sikkerhed.forelægge deres spørgsmål via e - mail.(alle spørgsmålene er anonym.), makadocs malware eksisterede forud for vinduer 8, men blev ajourført til også at omfatte funktioner til målet - 8 - brugere.makadocs anvendelsesformål, social teknik til at få brugerne til at indlede og gennemføre de ondsindede fil.den makadocs malware bruger google docs over https, som stedfortræder for at kommunikere med en særskilt kommando og kontrol - server.dette gør det vanskeligere at påvise og blokere forbindelser til c & c - serveren uden potentielt bryder hele websted.ved hjælp af google docs giver malware arbejde på net, hvor kun https forbindelser er tilladt på vej ud.google doc er ikke vant til et direkte angreb på den computer, men modtager ordrer til kontrol af malware.der er mange andre offentlige websteder, der har været brugt som servere, som twitter, hurtig bevægelse, områder og andre, der går tilbage til den første, der anvendes irc.et botnet har anvendt peer to peer - c & c funktionalitet uden om netsikkerhed værktøjer og påvisning.,, at endpoint er den mest effektive måde at blokere enhver malware, men der er andre foranstaltninger, de kan bruge som blokerer https forbindelse til google.dette kan være upopulær i mange organisationer, men også krøbling organisationer, der bruger google apps for deres tjenesteydelser,.,, manuelt at beskæftige sig med malware, analysere de inficerede system til at bestemme, hvad google dok anvendes til c & c - forbindelser og derefter identificere google konto i brug.denne konto kan rapporteres for en tjenesteperiode overtrædelse at deaktivere kommando, der ville slå c & c aspekt af malware.det kunne også være invaliderende c & c infrastrukturen lettere.der er indikatorer til at overvåge https web - møder, som kan være i stand til at opdage mistænkelige anvendelser af google, doc.