Sadaļas arhīvs: Drošība

Izmaiņas norēķiniem internetā ar Swedbank kartēm

Burtiski pirms nedēļas man beidzās termiņš vecai Swedbank kartei un tiku pie jaunas. Protams, ka pa šiem gadiem es jau biju paspējis aizmirst, ka karti vajag aktivizēt, lai ar to varētu veikt norēķinus internetā.

Maksājums

Izbrīnīja tas, ka agrāk vajadzēja aizpildīt divus nesaprotamus lauciņus – pirmais bija draudzīgais paziņojums par to, ka nākamajā solī vajadzēs ievadīt paroli (otrais lauciņš). Jaunajai kartei ir palicis vairs tikai draudzīgais paziņojums. Es pabrīnījos. Šodien lasu, ka no 17.septembra būs izmaiņas norēķiniem internetā ar Swedbank kartēm.

  • Internetveikalos, kuri ir pievienojušies šai programmai, ir redzami logotipi MasterCard SecureCode un/vai Verified by VISA.
  • Pēc kartes datu ievadīšanas tiek parādīts pirkuma kopsavilkums un klienta identifikācijas ziņojums, kas ļauj pārliecināties par internetveikala drošību.
  • Pēc tam klients tiek pārvirzīts uz Swedbank internetbanku, kur jāapstiprina pirkums, ievadot savus internetbankas identifikācijas datus.
  • Pēc veiksmīgas autorizācijas klients tiek pārvirzīts atpakaļ pie tirgotāja.

Principā sanāk, ka tagad vairs nebūs lielas atšķirības tam kādu norēķinu veidu izmanto, jo visos gadījumos nonāksi internetbankas lapā, lai apstiprinātu maksājumu. Agrāk es varēju noslinkot,  nevilkt ārā kodu kalkulatoru un iztikt ar to, ka atceros paroli. Nebūs diez ko ērti, toties droši. 😉

Intervija ar GitHub CEO Chris Wanstrath par neseno uzbrukumu

Marta beigās publiskajam Git repozitoriju servisam GitHub tika veikts milzīgs uzbrukums no Ķīnas. CNet ir publicēta intervija ar GitHub CEO Chris Wanstrath par šo uzbrukumu.

Those two targeted GitHub sites were GreatFire.org, a nonprofit organization that tries to help people bypass Chinese censorship, and the Chinese New York Times, according to an analysis of the attack by network security software firm Netresec. But it hurt all of GitHub’s operations.

Jautrākais ir tas, ka viņi pat nesaprata, kas ar to uzbrukumu bija domāts.

So was somebody trying to send a message?
Wanstrath: Of course. I just don’t know who the message was for. I’m not even sure the message is to us. You don’t need to be a state government to run this sort of attack. Sometimes it’s teenagers fighting over message boards.

Eiropas valstu armijas

Jau neskaitāmas reizes esmu dzirdējis un lasījis, ka viss šajā pasaulē iet pa spirāli jeb atkārtojas. Mainās darbojošās personas un dekorācijas, bet atkārtojas situācijas, kurās tas viss notiek.

Lai arī es aktīvi nesekoju līdzi notikumiem, kas notiek pasaulē, tomēr tas netraucē notikumiem ik pa laikam iesprausties manā informatīvajā laukā. Runājot par fašistiskās krievijas agresiju Ukrainā un Eiropas pasīvo attieksmi, man radās apskaidrība. Kaut kur vienā no raidījumiem kāds krievs teica, ka krievija nekad nav uzbrukusi spēcīgam pretiniekam un visticamāk, ka arī neuzbruks. Tagad tikai atliek noskaidrot cik stiprs ir pretinieks?

Munich Security Report 2015 "Collapsing Order, Reluctant Guardians?

Ja tev ir jautājumi par to kāpēc, piemēram, Vācija negribēja piegādāt bruņojumu Lietuvai, tad šie jautājumi atkritīs pēc tam, kad būsi apskatījies šo lielisko pētījumu no Minhenes drošības konferences. Izvilku dažas bildītes.

Lasīt tālāk

Datori tavā auto

Izlasīju šo rakstiņu par to kā 14 gadīgs puišelis uzlauza neuzlaužamu auto.

Auto datori

Students aizgāja uz uteni, nopirka detaļas pa dažiem dolāriem, pa nakti uzmeistaroja pulti ar programmatūru un no rīta paspēlējās ar autiņu.

With some help from the assembled experts, he was supposed to attempt a remote infiltration of a car, a process that some of the nation’s top security experts say can take weeks or months of intricate planning. The student, though, eschewed any guidance. One night, he went to Radio Shack, spent $15 on parts and stayed up late into the night building his own circuit board.

Apskatoties nākamo video par to, ko auto ražotāji ir sabāzuši jaunākajos autiņos iekšā, man palika baisi. Radās asociācijas ar to, kas pirms vairāk kā 10 gadiem notika internetā, kad tika veidotas mājaslapas uz PHP-nuke bāzes.

Par drošību domāsim vēlāk. 😉

Neapmaksāts rēķins ar trojānu

Šodien gribēju kaut ko uzrakstīt un pat biju izdomājis izvilkt vienu tēmu. Jau lēnā garā “taisījos” un pie reizes atvēru e-pastu, lai apskatītos, kas ir palicis aiz borta. Nu, tās vēstules, kuras sauc par mēstulēm, jo kaut kādu iemeslu dēļ tās satur parametrus pēc kuriem var noteikt, ka to nav sūtījis normāls cilvēks normālam cilvēkam, bet gan kāds prātvēders ar savu funktieri…

Parasti uz mēstulēm es reaģēju visai vēsi, bet šī mani sajūsmināja. Labi, nevilkšu kaķi aiz astes. Biju lasījis internetos, ka Latvijā plosās trojānu izplatītāju vēstules, bet nebiju pats atrāvies uz tādām. Labi, viena bilde var pateikt daudz vairāk par 100 vārdiem.

Neapmaksāts rēķins

Starp citu, ideāls e-pasts un īstajā laikā.

Lasīt tālāk

Flash 16.0.0.287 kritiska ievainojamība

Adobe lapā ir publicēta informācija par kritisku Flash spraudņa ievainojamību. Ievainojamas ir visas Flash versijas (ieskaitot) 16.0.0.287.

A critical vulnerability (CVE-2015-0311) exists in Adobe Flash Player 16.0.0.287 and earlier versions for Windows and Macintosh.  Successful exploitation could cause a crash and potentially allow an attacker to take control of the affected system.  We are aware of reports that this vulnerability is being actively exploited in the wild via drive-by-download attacks against systems running Internet Explorer and Firefox on Windows 8.1 and below.

UPDATE (January 24): Users who have enabled auto-update for the Flash Player desktop runtime will be receiving version 16.0.0.296 beginning on January 24. This version includes a fix for CVE-2015-0311. Adobe expects to have an update available for manual download during the week of January 26, and we are working with our distribution partners to make the update available in Google Chrome and Internet Explorer 10 and 11. For more information on updating Flash Player please refer to this post.

Chrome lietotājiem ir ieteicams vispār atslēgt Flash spraudni, jo tas ir iebūvēts pārlūkā.

Es savu Flash spraudni jau atjaunoju vakar uz Flash 16.0.0.296. Noskaidrot savu versiju var Adobes lapā.

Diskusija iekš HN.

Kritiska Git klientu ievainojamība

K šorīt informēja par kritisku Git klientu ievainojamību, kas ļauj palaist ļaunprātīgu kodu uz lietotāja datora.

The vulnerability concerns Git and Git-compatible clients that access Git repositories in a case-insensitive or case-normalizing filesystem. An attacker can craft a malicious Git tree that will cause Git to overwrite its own .git/config file when cloning or checking out a repository, leading to arbitrary command execution in the client machine. Git clients running on OS X (HFS+) or any version of Microsoft Windows (NTFS, FAT) are exploitable through this vulnerability. Linux clients are not affected if they run in a case-sensitive filesystem.

We strongly encourage all users of GitHub and GitHub Enterprise to update their Git clients as soon as possible, and to be particularly careful when cloning or accessing Git repositories hosted on unsafe or untrusted hosts.

Tā kā liekam virsū jaunākās Git versijas un dzīvojam bez stresa.

WiGLE – wifi tīklu datubāze

Digits piedāvā ievērtēt Wifi tīklu datubāzi – WiGLE:

Lapa ir diezgan interesanta, jo ir iespējams pēc SSID vai rūtera MAC adreses atrast atrašanās vietu.
Pilna meklēšana laikam bija pieejama tikai reģistrētiem lietotajiem.
Kā arī ir wardriving aplikācija rūteru skenēsanai 🙂

Te būs neliels izrāvums no Vecrīgas wifi tīklu pārklājuma.

wigle

Android ierīcēm ir arī aplikācija, bet iOS diemžēl nav, jo Apple ir nobanojusi to no sava veikala.

FIB par Latvijas hakeri dod 50 tūkstošus

Taisni vai žēl, ka neredzēju LNT sižetu, kurā bārstīja šīs pērles par Rēzeknes gaļas veikalu, t.i., par to, ka FIB piedāvā 50000 dolāru atlīdzību par Latvijas hakeri, kurš blandās kaut kur pie tā veikala. 😉

Kā ziņojām 2012.gadā, ASV izmeklētāji uzskata – slēpjoties aiz Pētera tēvam piederējuša uzņēmuma, abi jaunieši apkalpojuši serverus, kas atradušies citviet Rēzeknē, ne tur, kur gaļas veikals. Ar Rēzekniešu apkalpoto serveru palīdzību Amerikas Savienotajās Valstīs izplatīti datorvīrusi, vēstīja LNT raidījums «Top 10».

Sižets, protams, smieklīgs, bet jaunajiem biznesmeņiem 20 gadi cietumā par šīm izklaidēm.

Abi Rēzeknes jaunieši vairāk nekā gadu esot veikuši atbalsta funkciju krāpnieciskajam tīklam, kas kopumā bija izpleties septiņās valstīs. FIB apgalvo, ka vienas viltus reklāmas palīdzību krāpnieki nopelnīja divus miljonus dolāru.

Jauniešiem ASV draud 20-30 gadu cietumsods.

Turla Linux trojāns gadiem ilgi ir zadzis datus

Iedvesmojos no vakardienas raksta komentāriem par vīrusiem un trojāniem. Cilvēki joprojām tic mītiem, ka Linux un OS X sistēmas ir drošākās sistēmas pasaulē un tām neko nevar izdarīt. Muļķības. Šajā rakstā par Mac OS X Yosemite drošību es parādīju tos operētājsistēmā iebūvētos rīkus, kas ikdienā sūta lietotāja datus pie katras kustības. Šādi rīki ir iestrādāti gandrīz visās programmās.

Uzkabināt trojas zirgu uz jebkuru citu “kustību” ir tikai laika un vēlmes jautājums. Ja tavā datorā nav trojas zirga, tad tas nav tāpēc, ka tu lieto drošu sistēmu, bet gan tāpēc, ka tu nevienu neinteresē. Ir pietiekami daudz citu lietotāju, kuru datoru resursiem var tikt klāt daudz vienkāršāk un šo lietotāju ir daudz vairāk, lai ieguldītais darbs un atdeve būtu efektīva.

Šis raksts varētu būt laba viela pārdomām nākamreiz, kad sitīsi pie krūtīm un mēģināsi kādam pierādīt par to, ka Linux sistēma ir pati drošākā.

Now researchers from Moscow-based Kaspersky Lab have detected Linux-based malware used in the same campaign. Turla was already ranked as one of the top-tier APTs, in the same league as the recently disclosed Regin for instance. The discovery of the Linux component suggests it is bigger than previously thought and may presage the discovery of still more infected systems.

Protams, var apgalvot, ka visus tos zombētos datorus un serverus administrēja dauņi un stulbie lietotāji, kas spaida ne tās pogas.

Lasīt tālāk