Sadaļas arhīvs: Drošība

Policija aizturējusi McBetonu

Vova pārsūtīja preses informāciju no Valsts Policijas par to, ka ir aizturēts mums labi pazīstamais McBetons.

Šā gada 28.septembrī Valsts policijas (VP) Galvenās Kriminālpolicijas pārvaldes (GKrPP) Ekonomikas policijas pārvaldes (EPP) darbinieki saistībā ar neatļautām darbībām interneta vidē, veicot patvaļīgas izmaiņas vairākos interneta vides resursos, tostarp dzīvnieku patversmes “Mežavairogi” interneta vietnē, aizturēja 1980.gadā dzimušo Andri.

Šobrīd EPP tiek veikta izmeklēšana arī saistībā ar citiem interneta vides resursiem, kuros minētā persona, iespējams, ir veikusi neatļautas izmaiņas.

Kā liecina policijas darbinieku rīcībā esošā informācija, minētā persona savās darbībās izmanto segvārdus “MB”, “AndronMC”, “macbetons”, “McB”. Andrim ir raksturīga nesakarīga un rupja rakstura paziņojumu nosūtīšana cietušajiem.

Uz šo brīdi turpinās izmeklēšana, persona ir atzīta par aizdomās turēto, tiek lemts jautājums par psihiatriskās ekspertīzes noteikšanu.

Šķiet, ka biju TV redzējis sižetu par šo dzīvnieku patversmi. Tad jau laikam policijai nācās sarosīties, lai noķertu vaininieku.

Spamhaus nemīl Latvijas spamerus

Kāds anonīmais lietotājs atsūtīja saiti uz rakstu iekš The Register, kurā ir aprakstīts ķīviņš starp pret-spama organizāciju Spamhaus un NIC.LV. Spamhaus ir nobanojuši veselu kaudzi ar Latvijas IP subnetiem dēļ spameriem, kas nelika mieru.

Vakar parādījās arī vietējā versija par šo atgadījumu.

Kaškina stāstīja, ka, pamanot kādu «mēstuļu» sūtītāju un citu šaubīgi darbību veicēju starp nelielā Latvijas interneta pakalpojumu sniedzēja (IPS) «Microlines» klientiem, organizācija «Spamhaus» veica darbības, kas brīžiem atslēdza līdz pat 50 000 Latvijas interneta adrešu no iespējas sūtīt e-pastu.

Rakstā plaši izklāstīts «NIC.LV» skaidrojums un sūdzība, kā arī citēti «Spamhaus» eksperti, kuri saka, ka esot rīkojušies saskaņā ar pieņemtu praksi pēc tam, kad sūdzības «Microlines» amatpersonām un «Latnet serviss», kas piegādāja interneta pieslēgumu šim IPS, netika uzklausītas.

Savukārt Latvijas puse uzskata, ka «Spamhaus» rīkojusies nesamērīgi, melnajā sarakstā ierakstot plašu «Latnet» interneta adrešu diapazonu, lai gan tam vajadzējis zināt, ka problēmas rodas tikai no pāris adresēm, kas saistītas ar vienu «Latnet» klientu. Sabiedriskā organizācija rīkojusies tāpat kā cilvēks, kas aizdedzina mežu, jo tur ieskrējusi viena lapsa.

Man patika oriģinālā publicētie citāti.

David, a Spamhaus researcher (they do not publicise their full identities), blamed NIC.LV’s problems on its failure to update the RIPE records, and Latnet Serviss’ failure to promptly deal with Microlines’ spam.

“Spamhaus… thinks nic.lv, latnet.lv and their one-man ‘CERT team’ are cluelessly negligent in their handling of Latvian criminal botnet controllers we continually brought to their attention and which they ignored for so long,” added Steve Linford, the founder of Spamhaus.

Once the block had been switched to its IP addresses, during its own spiky email exchange with Spamhaus, Latnet Serviss protested it should not be blocklisted because “we are one of the biggest internet providers in Latvia”.

Spamhaus replied: “Ok. And Latvia is one of the smallest nations in the world.”

Flame on! =)

McAfee gāž Windows XP no kājām

LongT iesūtīja informāciju, kas varētu palīdzēt vairākiem McAfee lietotājiem. Pēdējais antivīrusu datubāzes DAT fails satur dīvainu papildinājumu, kas dara vēl dīvainākas lietas uz Windows XP datoriem. Nez kāpēc tas ir izdomājis, ka svchost.exe failiņš ir jāizdzēš. Droši vien, ka kādreiz paši būsiet to nejauši vai piespiedu kārtā aizvēruši, lai samazinātu palaisto procesu skaitu un paātrinātu savu Windows. Ceru, ka esat arī sapratuši, ka tā nevajag darīt – tas nav īstais fails, kuru vajadzētu nogalināt. 🙂

Izrāvums no Gizmodo ieraksta.

“DAT update 5958 deletes the svchost.exe file, which then triggers a false-positive in McAfee itself and sets off a chain of uncontrolled restarts and loss of networking functionality.”

Sākumā es likos mierā, bet tad atcerējos, ka man pašam uz darba datora stāv korporatīvais McAfee.

Man kā reizi ir uzlikta iepriekšējā DAT faila versija 5957. Cerams, ka tas brīnums pats neatjaunosies. Bet, ja gadījumā ir ziepes, tad McAfee palīdzība par tēmu var noderēt.

Hakeris attālināti bloķē vairāk kā 100 auto

Wired.com raksta, ka vairākiem šoferīšiem kāds hakerītis sagādāja nelielu pārsteigumu — viņi nespēja piešķilt savu dzelzs draugus, jo tos bija nobloķējusi attālinātas vadības web-bāzēta imobilizācijas sistēma.

More than 100 drivers in Austin, Texas found their cars disabled or the horns honking out of control, after an intruder ran amok in a web-based vehicle-immobilization system normally used to get the attention of consumers delinquent in their auto payments.

Šādas sistēmas tiek lietotas, lai cīnītos ar nemaksātājiem, kas savas aizņemtības dēļ ir aizmirsuši samaksāt par auto kredītu.

The dealership used a system called Webtech Plus as an alternative to repossessing vehicles that haven’t been paid for. Operated by Cleveland-based Pay Technologies, the system lets car dealers install a small black box under vehicle dashboards that responds to commands issued through a central website, and relayed over a wireless pager network. The dealer can disable a car’s ignition system, or trigger the horn to begin honking, as a reminder that a payment is due.

Iedomājos Latvijas tipisko glaunā auto īpašnieku — celtnieks vai nekustamā īpašuma mākleris. Iesēžas savā darba zirgā — Porsche Cayenne vai sliktākā gadījumā Audi Q7 — startē, startē, bet nekā. Skujas bākā! Auto saka, ka neesi papildinājis savu e-talonu. Un viss. Ej uz banku ar kājām.

At first, the intruder targeted vehicles by searching on the names of specific customers. Then he discovered he could pull up a database of all 1,100 Auto Center customers whose cars were equipped with the device. He started going down the list in alphabetical order, vandalizing the records, disabling the cars and setting off the horns.

Labs materiāls Hackers v2 scenārijam.

VID EDS datu noplūde

Šodien noskatījos De Facto sižetu par VID elektroniskās deklarēšanas sistēmas (EDS) datu noplūdi. Pirms trijiem gadiem es gribēju atgūt nodokļos pārmaksāto summu un vēlējos to izdarīt sev ērtā veidā – izmantojot internetu. Kas no tā visa sanāca varat palasīt ierakstā par manu pieredzi ar EDS.

Bet par datu noplūdi sasmējos. Spriežot pēc sižetā teiktā, sanāk, ka VID EDS bija ielaista tipiskā kļūda, kad netiek veikta pārbaude vai lietotājam ir tiesības redzēt pieprasīto ID vai nē. Slīpēti programmētāji taisnotos, ka tā nav kļūda, bet gan nedokumentēta iespēja vai arī prasību dokumentā nebija atrunāta dokumentu aizsardzība pēc šāda principa. 🙂

Faktu, ka VID elektroniskās deklarēšanas sistēmā bijusi milzīga datu noplūde, raidījums uzzināja no cilvēku grupas, kas sevi dēvē par «Ceturtās atmodas tautas armiju» (4ATA). Šīs armijas pārstāvis e-pastā apraksta, kā iegūti dati.

«Jau 2009. gada pavasarī 4ATA rīcībā nonāca informācija, ka EDS sistēmā ir caurums, pa kuru var iegūt visus EDS datu failus. No mūsu aģenta sarunas ar cilvēku, kas kādreiz strādāja pie EDS izveides, varēja noprast, ka caurums tika izveidots pēc ļoti augstas VID amatpersonas norādījuma. Visticamāk, lai vajadzības gadījumā ļautu nemanāmi nopludināt sensitīvu informāciju […]. Mēs bijām pārsteigti – caurums bija ģeniāli vienkāršs, un tas atradās visu acu priekšā, visticamāk jau no pirmās EDS dienas. Jebkuru EDS dokumentu pat anonīms web lietotājs varēja lejupielādēt BEZ autorizācijas, ierakstot adresi: https://www2.vid.gov.lv/eds/Pages/GetDuf.aspx?id=».

Šie džeki arī ir foršus auditus pa lēto taisījuši. Vai arī par dotās fīčas neredzēšanu naudu saņēmuši.

Ja runa nebūtu par tik sensitīviem datiem un tas būtu nopublicēts Podā, tad daudzi būtu skaļi bļāvuši – kā tā var, ka vajag sodīt tos ļaunos hakerus, kas māk pārlasīt dokumenta ID un apskatīties svešus datus, kā arī kā es drīkstu kaut ko tādu publicēt. Bet, kad to parāda TV, tad tas skaitās normāli. Dubultā morāle.

Paši vien esam to pelnījuši.

Starp citu, LTV ziņu dienesta lapā ir nopublicēts arī saraksts ar uzņēmumiem, kuru dati ir nopludināti.

Uz Krājbankas bankomāta ir uzstādīts skimeris?

Anrijs tviterī uzdeva jautājumu vai tas gadījumā nav skimeris. Te ir bildes – PIN koda ievades pogas uz kurām ir uzmontēta kamera un kartes nolasīšanas skimeris.

Man ir aizdomas, ka ir. Jau iepriekš rakstīju par gadījumu, kad skimeris bija uzstādīts uz Swedbankas bankomāta Rēzeknē, pirms tam aprakstīju gadījumu par skimeriem Kijevā.

Kā reizi ierakstā par Kijevas skimeriem var redzēt līdzīgu paraugu, kur kartes nolasīšanas ierīce ir uzmontēta kartes iedobumā.

Krājbankas bankomātā var labi redzēt šīs bultiņas, kuras ir zem skimera.

Anrijs uzzvanīja Krājbankai, lai painformētu par aizdomām, ka uz bankomāta ir uzstādīts skimeris.

Tas, ko es nesaprotu – kur te ir iebūvēta kamera un kā tā nodod signālu?

Varbūt man ir paranoja, ka spēju saskatīt šeit skimerus? 🙂

Daudzās valstīs iesaka atteikties no Internet Explorer

Pirms nedēļas internetā parādījās informācija par to, ka Ķīnā veiktajos uzbrukumos Googlei tika izmantotas Internet Explorer 6 (visu versiju) ievainojamības. Microsoft to arī atzina.

Microsoft has admitted that its Internet Explorer was a weak link in the recent attacks on Google’s systems that originated in China.

The firm said in a blog post on Thursday that a vulnerability in the browser could allow hackers to remotely run programs on infected machines.

LongT iemeta ar saiti uz AskWoody blogu, kurā ir apkopota informācija par to, kurās valstīs iesaka atteikties pilnībā no Internet Explorer 6 (visu versiju) lietošanas. Viens labs izrāvums no ZDNet bloga.

Any IT professional who is still allowing IE6 to be used in a corporate setting is guilty of malpractice.

Vācijas, Francijas un Austrālijas valdības iesaka atteikties no Internet Explorer lietošana.

Man darbā intranetā joprojām ir atsevišķas līki izstrādātas aplikācijas, kuras nestrādā uz normāliem pārlūkiem. Un iebūvēto IE6 es netaisos atjaunot, jo man ir kauns tos *pī* saukt par pārlūkiem. Tā ir, ka *pī* *pī* bērniem un *pī* dod programmēt lietas, kuras būs jālieto cilvēkiem.

Es turu īkšķus, lai viena banka izdzīvotu vēl gadu un varētu teikt, ka pirms 10 gadiem izstrādāta aplikācija joprojām strādā uz visiem pārlūkiem (teorētiski arī konsolē), lai gan pārlūki, kas tika izmantoti toreiz jau sen ir nomiruši. Nu ņem, ņem saiti, ja reiz gribi zināt par ko es runāju. 😉