Sadaļas arhīvs: Drošība

Kā izskatās fotogrāfija no fotoradara?

Lai arī fotoradari jau kādu laiku ir salikti uz mūsu ielām, tomēr es kaut kā laimīgā kārtā esmu veiksmīgi palicis nepamanīts un nenobildēts. Knaģis savā blogā ir nopublicējis pirmo apsveikumu no fotoradara. Viņam ir vairāk paveicies, ja to var nosaukt par veiksmi. 😉

Fotoradari tiešām strādā – šodien saņēmu e-pastu par savu pirmo grūtā darbā nopelnīto sodu 10 latu vērtībā. Pārkāpuma datums 20. decembris, protokols sastādīts 4. janvārī, e-pasts nosūtīts 6. janvārī.

Ja es pareizi esmu sapratis, tad sejas tiek speciāli aizmālētas, lai pārkāpēji neskrietu uz tiesu un nestāstītu, ka tas nav viņš, kas pie stūres, pareizi?

Cepuri nost – CSDD kā vienmēr līmenī. PDF versija ir pieejama viņu portāla e-pakalpojumu sadaļā.

Pētījums: 95% no spama varētu iznīdēt, ja nogrieztu finansējumu

15 autori no dažām universitātēm sadarbībā ar vairākām kompānijām un speciālistiem ir veikuši pētījumu, kurā mēģinājuši saprast iemeslus tam kāpēc līdz šim nav izdevies uzvarēt spamu.

A team of 15 researchers based at the University of California, San Diego, and the University of California, Berkeley, used prepaid Visa cards to buy thousands of dollars’ worth of goods advertised online by spammers.

Pētījumā ir izanalizēta visa spama ķēde no a līdz z. Autori piedāvā iepazīties ar pierādījumiem par to, ka 95% no spama-reklāmas biznesa atbalsta dažas bankas un kredītkaršu norēķinu sistēmas. Starp bankām ir arī 3 bankas no Latvijas.

Furthermore, almost every single sale made by spammers is processed by credit-card clearinghouses such as MasterCard or Visa.

Ja nogrieztu finansējumu šim spama-reklāmas biznesam, tad arī bizness beigtu pastāvēt jeb spama vairs nebūtu. Ir bijuši arī precedenti, bet par visu sīkāk var lasīt zemāk.

Lasīt tālāk

Policija aizturējusi McBetonu

Vova pārsūtīja preses informāciju no Valsts Policijas par to, ka ir aizturēts mums labi pazīstamais McBetons.

Šā gada 28.septembrī Valsts policijas (VP) Galvenās Kriminālpolicijas pārvaldes (GKrPP) Ekonomikas policijas pārvaldes (EPP) darbinieki saistībā ar neatļautām darbībām interneta vidē, veicot patvaļīgas izmaiņas vairākos interneta vides resursos, tostarp dzīvnieku patversmes “Mežavairogi” interneta vietnē, aizturēja 1980.gadā dzimušo Andri.

Šobrīd EPP tiek veikta izmeklēšana arī saistībā ar citiem interneta vides resursiem, kuros minētā persona, iespējams, ir veikusi neatļautas izmaiņas.

Kā liecina policijas darbinieku rīcībā esošā informācija, minētā persona savās darbībās izmanto segvārdus “MB”, “AndronMC”, “macbetons”, “McB”. Andrim ir raksturīga nesakarīga un rupja rakstura paziņojumu nosūtīšana cietušajiem.

Uz šo brīdi turpinās izmeklēšana, persona ir atzīta par aizdomās turēto, tiek lemts jautājums par psihiatriskās ekspertīzes noteikšanu.

Šķiet, ka biju TV redzējis sižetu par šo dzīvnieku patversmi. Tad jau laikam policijai nācās sarosīties, lai noķertu vaininieku.

Spamhaus nemīl Latvijas spamerus

Kāds anonīmais lietotājs atsūtīja saiti uz rakstu iekš The Register, kurā ir aprakstīts ķīviņš starp pret-spama organizāciju Spamhaus un NIC.LV. Spamhaus ir nobanojuši veselu kaudzi ar Latvijas IP subnetiem dēļ spameriem, kas nelika mieru.

Vakar parādījās arī vietējā versija par šo atgadījumu.

Kaškina stāstīja, ka, pamanot kādu «mēstuļu» sūtītāju un citu šaubīgi darbību veicēju starp nelielā Latvijas interneta pakalpojumu sniedzēja (IPS) «Microlines» klientiem, organizācija «Spamhaus» veica darbības, kas brīžiem atslēdza līdz pat 50 000 Latvijas interneta adrešu no iespējas sūtīt e-pastu.

Rakstā plaši izklāstīts «NIC.LV» skaidrojums un sūdzība, kā arī citēti «Spamhaus» eksperti, kuri saka, ka esot rīkojušies saskaņā ar pieņemtu praksi pēc tam, kad sūdzības «Microlines» amatpersonām un «Latnet serviss», kas piegādāja interneta pieslēgumu šim IPS, netika uzklausītas.

Savukārt Latvijas puse uzskata, ka «Spamhaus» rīkojusies nesamērīgi, melnajā sarakstā ierakstot plašu «Latnet» interneta adrešu diapazonu, lai gan tam vajadzējis zināt, ka problēmas rodas tikai no pāris adresēm, kas saistītas ar vienu «Latnet» klientu. Sabiedriskā organizācija rīkojusies tāpat kā cilvēks, kas aizdedzina mežu, jo tur ieskrējusi viena lapsa.

Man patika oriģinālā publicētie citāti.

David, a Spamhaus researcher (they do not publicise their full identities), blamed NIC.LV’s problems on its failure to update the RIPE records, and Latnet Serviss’ failure to promptly deal with Microlines’ spam.

“Spamhaus… thinks nic.lv, latnet.lv and their one-man ‘CERT team’ are cluelessly negligent in their handling of Latvian criminal botnet controllers we continually brought to their attention and which they ignored for so long,” added Steve Linford, the founder of Spamhaus.

Once the block had been switched to its IP addresses, during its own spiky email exchange with Spamhaus, Latnet Serviss protested it should not be blocklisted because “we are one of the biggest internet providers in Latvia”.

Spamhaus replied: “Ok. And Latvia is one of the smallest nations in the world.”

Flame on! =)

McAfee gāž Windows XP no kājām

LongT iesūtīja informāciju, kas varētu palīdzēt vairākiem McAfee lietotājiem. Pēdējais antivīrusu datubāzes DAT fails satur dīvainu papildinājumu, kas dara vēl dīvainākas lietas uz Windows XP datoriem. Nez kāpēc tas ir izdomājis, ka svchost.exe failiņš ir jāizdzēš. Droši vien, ka kādreiz paši būsiet to nejauši vai piespiedu kārtā aizvēruši, lai samazinātu palaisto procesu skaitu un paātrinātu savu Windows. Ceru, ka esat arī sapratuši, ka tā nevajag darīt – tas nav īstais fails, kuru vajadzētu nogalināt. 🙂

Izrāvums no Gizmodo ieraksta.

“DAT update 5958 deletes the svchost.exe file, which then triggers a false-positive in McAfee itself and sets off a chain of uncontrolled restarts and loss of networking functionality.”

Sākumā es likos mierā, bet tad atcerējos, ka man pašam uz darba datora stāv korporatīvais McAfee.

Man kā reizi ir uzlikta iepriekšējā DAT faila versija 5957. Cerams, ka tas brīnums pats neatjaunosies. Bet, ja gadījumā ir ziepes, tad McAfee palīdzība par tēmu var noderēt.

Hakeris attālināti bloķē vairāk kā 100 auto

Wired.com raksta, ka vairākiem šoferīšiem kāds hakerītis sagādāja nelielu pārsteigumu — viņi nespēja piešķilt savu dzelzs draugus, jo tos bija nobloķējusi attālinātas vadības web-bāzēta imobilizācijas sistēma.

More than 100 drivers in Austin, Texas found their cars disabled or the horns honking out of control, after an intruder ran amok in a web-based vehicle-immobilization system normally used to get the attention of consumers delinquent in their auto payments.

Šādas sistēmas tiek lietotas, lai cīnītos ar nemaksātājiem, kas savas aizņemtības dēļ ir aizmirsuši samaksāt par auto kredītu.

The dealership used a system called Webtech Plus as an alternative to repossessing vehicles that haven’t been paid for. Operated by Cleveland-based Pay Technologies, the system lets car dealers install a small black box under vehicle dashboards that responds to commands issued through a central website, and relayed over a wireless pager network. The dealer can disable a car’s ignition system, or trigger the horn to begin honking, as a reminder that a payment is due.

Iedomājos Latvijas tipisko glaunā auto īpašnieku — celtnieks vai nekustamā īpašuma mākleris. Iesēžas savā darba zirgā — Porsche Cayenne vai sliktākā gadījumā Audi Q7 — startē, startē, bet nekā. Skujas bākā! Auto saka, ka neesi papildinājis savu e-talonu. Un viss. Ej uz banku ar kājām.

At first, the intruder targeted vehicles by searching on the names of specific customers. Then he discovered he could pull up a database of all 1,100 Auto Center customers whose cars were equipped with the device. He started going down the list in alphabetical order, vandalizing the records, disabling the cars and setting off the horns.

Labs materiāls Hackers v2 scenārijam.

VID EDS datu noplūde

Šodien noskatījos De Facto sižetu par VID elektroniskās deklarēšanas sistēmas (EDS) datu noplūdi. Pirms trijiem gadiem es gribēju atgūt nodokļos pārmaksāto summu un vēlējos to izdarīt sev ērtā veidā – izmantojot internetu. Kas no tā visa sanāca varat palasīt ierakstā par manu pieredzi ar EDS.

Bet par datu noplūdi sasmējos. Spriežot pēc sižetā teiktā, sanāk, ka VID EDS bija ielaista tipiskā kļūda, kad netiek veikta pārbaude vai lietotājam ir tiesības redzēt pieprasīto ID vai nē. Slīpēti programmētāji taisnotos, ka tā nav kļūda, bet gan nedokumentēta iespēja vai arī prasību dokumentā nebija atrunāta dokumentu aizsardzība pēc šāda principa. 🙂

Faktu, ka VID elektroniskās deklarēšanas sistēmā bijusi milzīga datu noplūde, raidījums uzzināja no cilvēku grupas, kas sevi dēvē par «Ceturtās atmodas tautas armiju» (4ATA). Šīs armijas pārstāvis e-pastā apraksta, kā iegūti dati.

«Jau 2009. gada pavasarī 4ATA rīcībā nonāca informācija, ka EDS sistēmā ir caurums, pa kuru var iegūt visus EDS datu failus. No mūsu aģenta sarunas ar cilvēku, kas kādreiz strādāja pie EDS izveides, varēja noprast, ka caurums tika izveidots pēc ļoti augstas VID amatpersonas norādījuma. Visticamāk, lai vajadzības gadījumā ļautu nemanāmi nopludināt sensitīvu informāciju […]. Mēs bijām pārsteigti – caurums bija ģeniāli vienkāršs, un tas atradās visu acu priekšā, visticamāk jau no pirmās EDS dienas. Jebkuru EDS dokumentu pat anonīms web lietotājs varēja lejupielādēt BEZ autorizācijas, ierakstot adresi: https://www2.vid.gov.lv/eds/Pages/GetDuf.aspx?id=».

Šie džeki arī ir foršus auditus pa lēto taisījuši. Vai arī par dotās fīčas neredzēšanu naudu saņēmuši.

Ja runa nebūtu par tik sensitīviem datiem un tas būtu nopublicēts Podā, tad daudzi būtu skaļi bļāvuši – kā tā var, ka vajag sodīt tos ļaunos hakerus, kas māk pārlasīt dokumenta ID un apskatīties svešus datus, kā arī kā es drīkstu kaut ko tādu publicēt. Bet, kad to parāda TV, tad tas skaitās normāli. Dubultā morāle.

Paši vien esam to pelnījuši.

Starp citu, LTV ziņu dienesta lapā ir nopublicēts arī saraksts ar uzņēmumiem, kuru dati ir nopludināti.

Page 5 of 20
1 2 3 4 5 6 7 8 20