Sadaļas arhīvs: Drošība

VISA testē kredītkartes ar vienreizējā pin koda ģenerētāju

Viena lieta ir, ja par dažādām kredītkaršu zādzībām stāsta pa televizoru, jo tas it kā tevi neskar un ir kaut kas tāls, bet pavisam, kas cits ir, kad tā jau ir tava vai paziņu pieredze. Kaut vai gadījums, kad maniem paziņām krāpnieki iztīrīja bankas kontu. Tik pat labi arī man tā varēja sanākt.

Ar internetbanku viss ir kārtībā, jo es izmantoju kodu kalkulatoru, kurā ievadot pin kodu man uzģenerē unikālu ciparu kombināciju, kas var tikt izmantota vienu reizi. Ar šo uzģenerēto kombināciju es katru reizi autorizēju darījumus savā internetbankā un guļu mierīgs. Daudz sliktāk ir ar norēķiniem veikalos un naudas izņemšanu.

Vasarā bija rakstīts par to, ka VISA ir izstrādājusi jauna tipa kredītkartes, kurās būs vienreizējas paroles jeb autorizācijas koda ģenerēšanas funkcija. Kartes ir tik pat lielas, biezas jeb plānas kā līdz šim izmantotās, vienīgi jaunajām kartēm ir nācis klāt 8 simbolu ekrāns un 12 pogu klaviatūra, lai ievadītu pin kodu. Kartē iestrādātā baterija ir spējīga kalpot līdz pat 4 gadiem.

Jaunā tipa kartes strādā pēc līdzīga principa kā internetbanku kodu kalkulatori – ievadot savu PIN kodu, karte uzģenerē vienreizējas lietošanas autorizācijas kodu.

Lasīt tālāk

AVG antivīrusa 8.0 un 7.5 jauninājums nogāž Windows XP user32.dll

xc iesūtīja informāciju par to, ka pēdējā antivīrusa AVG Anti-Virus Free Edition 8.0 un 7.5 jauninājumā ir radusies kļūda kā rezultātā Windows XP sistēmās fails user32.dll tiek uzskatīts par inficētu, lai gan patiesībā tas ir veselāks par veselu. AVG izmet brīdinājuma paziņojumu un apgalvo, ka šis fails ir Trojan PSW.Banker4.APSA vai Trojan Generic9TBN un piedāvā to izārstēt. Ja gadījumā tika nospiesta poga ārstēt, tad sistēma nogāzīsies.

Viens veids kā glābt situāciju, ja spiedāt pogu ārstēt.

The system can be restored by following the steps in one of the comments on forum (using safe mode or recovery console and copying c:\windows\system32\dllcache\user32.dll into the right location)

If you need to restore deleted files from AVG Virus Vault you can do it this way:

– Open AVG user interface.
– Choose “Virus Vault” option from the “History” menu.
– Locate the file that was incorrectly removed and select it (one click).
– Click on the “Restore” button.

Tā kā esmu kūtrs uz sistēmas pārstartēšanu, tad šobrīd man paveicās, jo AVG gribēja pārstartēt sistēmu pēc kārtējā jauninājuma. Man atkal besī katru otro dienu pārstartēt kasti tikai tāpēc, ka antivīruss grib uzlikt savus jauninājumus. Šis te slinkums man ir izglābis no liekām klapatām. Laikam saodu ziepes un iekšējā balss neļāva darīt muļķības. 😉

Lasīt tālāk

Kijevā bankomātos ir uzstādīti skimmeri

Šodien uzzināju, ka papildus pozitīvajām emocijām, ko mēs atvedām no Kijevas BlogCamp CCE 2008 brauciena, Atomam un Jurim bija iztīrījuši bankas kontus.

Es ļoti labi atceros, ka puiši stāstīja par dīvaino bankomātu uzvedību. Kā vienam tā otram dažādos bankomātos neesot izdevuši naudu. Atoma gadījumu ļoti labi atminos, jo mēs tajā vakarā bijām loti veiksmīgi iepirkušies lielveikalā un priecīgi stāvējām pie ieejas durvīm ar lieliem un pilniem maisiņiem. Ārā lija lietus, bija drēgns un tumšs, apkārt ik pa laikam peldēja garām simpātiskās un garkājainās ukrainietes. Viena tāda labi nopakota ukrainiete pagāja garām un viņai piesējās kāds ārzemnieks, pēc neilga mirkļa viņa jau bija mainījusi kursu un devās citā virzienā, kopā ar šo ārzemnieku. Protams, ka mēs to visu vērojām un zobojāmies.

Nu un tagad iedomājamies, ka fonā ir Atoms un saka, ka viņam bankomāts neiedeva naudu. Mūsu jautrā kompānija paspēja arī pazoboties par to kā veiklie ukraiņu puiši ar saviem skimmeriem (Wikipedia) būs iztīrījuši viņa bankas kontu. Loģiski, ka Atoms uzreiz zvanīja uz banku, lai noskaidrotu, kas ar viņa kontu darās. Mēs tikmēr turpinājām zoboties par jauno tēmu – kredītkartēm un to drošību.

Man arī viens bankomāts izmeta ārā karti. Bija vienā ēkā divi Unicreditbank bankomāti, kas stāvēja tādā priekštelpā. Viens man karti izmeta ārā, bet otrs izdeva vajadzīgo ciparu. Tagad domāju – bija tur izciļņi vai nē. 😉

Vairāk par skimmeriem var palasīt iekš erased.info rakstiņa.

Krāpnieki pieķērušies Gmail lietotāju kontiem

Šorīt atverot savu Gmail epastu, ieraudzīju interesantu sūtījumu. Virsraksts bija sekojošs:

Подтвердите авторизацию ящика!!

Es jau gribēju to automātiski iezīmēt kā mēstuli, bet kad pamanīju, ka tas it kā nāk no Gmail, tad reāli parāva rēka.

Nosūtīju visiem atbildīgajiem servisiem, bet nu jebkurā gadījumā jautrs pasākums. Pats e-pasts it kā nācis no suport@gmail.com, raksta ar 1 p. Un īsziņas bezmaksas, kas lika vēlreiz pasmaidīt. 😉

ElcomSoft ar NVIDIA grafiskajām kartēm var uzlauzt WPA un WPA2 wifi tīklus

Interneta plašumus pāršalca skandaloza ziņa par to, ka krievu hakeri ar Nvidia grafisko karšu palīdzību ir uzlauzuši wifi tīklus, kas ir aizsargāti ar WPA/WPA2 kriptēšanas sistēmām. Tā kā līdz šim bija zināms, ka WEP protokols bija vienīgais, ko varēja uzlauzt, radās vēlme noskaidrot, kas tie ir par hakeriem, kas ir paveikuši līdz šim neiespējamo.

Izrādās, tie ir labi pazīstamie paroļu lauzēju programmatūras izstrādātāji no ElcomSoft, kas ir apguvuši jaunākās paaudzes NVIDIA video kartes un izmanto šo karšu veiktspēju, kas palīdz līdz pat 100 reizēm paātrinātu paroļu laušanas procesu. Preses relīze par šo sasniegumu PDF formātā 661KiB.

Moscow, Russia – October 9, 2008 – ElcomSoft Co. Ltd. accelerates the recovery  of WPA and WPA2 encryption used in the Wi-Fi protocol by employing the new generation NVIDIA video cards. ElcomSoft patent-pending GPU acceleration technology implemented in Elcomsoft Distributed Password Recovery allows using laptop, desktop or server computers equipped with supported NVIDIA video cards to break Wi-Fi encryption up to 100 times faster than by using CPU only.

Kas ir nepieciešams, lai uzlauztu mājas wifi tīklu, kurā izmanto WPA/WPA2 aizsardzību?

Lasīt tālāk

Aiztur personu, kura izplatījusi interneta lietotāju autentifikācijas datus

Ja pirms kāda laika cilvēki varēja uzjautrināties par jaunieti, kas it kā bija hakeris-reketieris un prasīja naudu no firmas par lietotāju datu nepublicēšanu. Tad šoreiz ir noķerts kāds klusais hakeris-biznesmenis, kas bija vācis datus no dažādām datubāzēm un pārdevis tos aizjūras interesentiem.

Vismaz es tā sapratu no Dienas raksta.

Valsts policija pagājušajā nedēļā aizdomās par personu maksāšanas līdzekļu datu, pieejas kodu un citas interneta lietotāju autentifikācijas informācijas tirgošanu ārvalstu interneta resursos aizturējusi 1980.gadā dzimušu vīrieti, Dienu informēja policijā.

Datus aizturētā persona ieguvusi interneta vidē, pielāgojot un izplatot kaitīgu programmu, kas nesankcionēti ieguva un pārsūtīja inficētā lietotāja datorā ievadītos kodus, paroles un adreses. Iegūtos datus aizturētā persona, izveidojot virtuālo personību ārvalstu interneta resursos (forumos), tirgojusi ar vismaz 1GB lielu apjomu, teikts policijas izplatītajā paziņojumā.

Varbūt, ka šis būs tas, kurš veidoja tās viltotās interneta bankas versijas?

Krāpnieki ķērušies pie Hanzanet interneta bankas

BMWPower forumā pamanīju saiti uz jaunu Hansabankas interneta bankas Hanzanet viltus lapu, kurā no lietotājiem mēģina izkrāpt kodu kartes datus. Pavasarī līdzīgi krāpniecības gadījumi bija vērojami attiecībā uz Parex banku.

Smieklīgākais šoreiz šajā viltus lapā bija tas, ka krāpnieki vēlas, lai lietotāji ieraksta visus kodus no kodu kartes. Es domāju, cik lielam iesācējam būtu jābūt, lai pārrakstītu visus kodus no kodu kartes tādā lapā?

Vakar vakarā nosūtīju arī ziņojumu par šo krāpniecību uz Googli caur Firefox piedāvāto izvēlni Help -> Report Web Forgery.

Kā aizsargāt savus datus Google servisos

xc komentāros pameta saiti uz Slashdot ierakstu par drošību Google servisos. Šajā ierakstā autors atsaucas uz rakstu par Gmail kontu hakošanas rīku.

A tool that automatically steals IDs of non-encrypted sessions and breaks into Google Mail accounts has been presented at the Defcon hackers’ conference in Las Vegas.

Populārajām Gmail epasta servisā, kā arī citos Google servisos ir iespējams pieslēgties gan caur kriptēto SSL pieslēgumu, gan caur nekriptēto.

The problem lies with the fact that every time you access anything on Gmail, even an image, your browser also sends your cookie to the website. This makes it possible for an attacker sniffing traffic on the network to insert an image served from http://mail.google.com and force your browser to send the cookie file, thus getting your session ID. Once this happens the attacker can log in to the account without the need of a password. People checking their e-mail from public wireless hotspots are obviously more likely to get attacked than the ones using secure wired networks.

Bet tā kā Google pagājušajā nedēļā sāka piedāvāt iespēju izmantot tikai SSL pieslēgumu, tad vīri silti iesaka šo iespēju arī izmantot. Īpaši tajās reizēs, kad piekļuve epastam notiek no publiskiem interneta pieslēgumiem.

Last week Google introduced a new feature in Gmail that allows users to permanently switch on SSL and use it for every action involving Gmail, and not only, authentication. Users who did not turn it on now have a serious reason to do so as Mike Perry, the reverse engineer from San Francisco who developed the tool is planning to release it in two weeks.

Lai ieslēgtu šo drošo pieslēguma režīmu ir jāieiet Gmail kontā un jāizvēlas “Iestatījumi” vai “Settings”, tālāk “Vispārīgi” vai “General” un pašā apakšā jāieliek ķeksis pie “Vienmēr lietot https” vai “Always use https”.

Tiem, kas lieto savu domēnu, piemēram, kā es coolynx.lv, kas fiziski izmanto Gmail epasta servisu, nāksies pieslēgties ar citu Google lietotāju pie Gmail un tur ieķeksēt šo ķeksi. Jo vismaz pagaidām privātajiem domēniem nav piesiets SSL un šī izvēlne. Bet caur savu Gmail kontu viss nostrādā.

Bīstama DNS ievainojamība

Es vakar pamanīju, ka dažādos avotos tiek minēts par ļoti nopietnu DNS protokola ievainojamību, kas attiecas gan uz serveriem, gan var attiekties arī uz klientiem.

Today, CERT is issuing an advisory for a massive multivendor patch to resolve a major issue in DNS that could allow attackers to easily compromise any name server (it also affects clients). Dan Kaminsky discovered the flaw early this year and has been working with a large group of vendors on a coordinated patch.

Ir arī laba ziņa. Lai arī tā ir ļoti nopietna ievainojamība, tomēr ielāpa analīze īpaši nelīdzēs ļaundariem, kas gribēs izveidot exploitu.

The issue is extremely serious, and all name servers should be patched as soon as possible. Updates are also being released for a variety of other platforms since this is a problem with the DNS protocol itself, not a specific implementation. The good news is this is a really strange situation where the fix does not immediately reveal the vulnerability and reverse engineering isn’t directly possible.

Pārbaudīt vai tavs DNS serveris ir ievainojams var Dan Kaminsky lapā. Labajā pusē būs poga “Check My DNS”. Es pārbaudīju serveri, kas man ir ierakstīts kā viens no DNS serveriem un redz, ko man parādīja. Tā ir vecā NIC adrese, ko tagad administrē LATNET.

Your name server, at 159.148.60.20, appears vulnerable to DNS Cache Poisoning.

Tā kā, ja nekas netiks darīts, tad var rasties problēmas. Sīkāk par problēmu tehniskiem cilvēkiem un netehniskiem.

Jāatzīmē, ka Latvijas NIC DNS serveris (ns.nic.lv) jau ir salāpīts.

Your name server, at 91.198.156.20, appears to be safe.

Atgādināšu, ka pirms kāda laika NIC nomainīja galvenajam Latvijas DNS serverim IP adresi. Cepuri nost NIC (vai SigmaNet?) par operatīvu darbu.

Page 9 of 20
1 6 7 8 9 10 11 12 20