»

Obsojen še en član združbe, ki je pred tremi leti vdrla v Twitter

TechCrunch - Tri leta po enem najodmevnejših napadov na družbena omrežja v zgodovini so v ZDA na petletno zaporno kazen obsodili še enega od zlikovcev, Britanca Josepha Jamesa O'Connorja.

Sredi julija 2020 je svetovna javnost lahko od blizu spremljala enega najvidnejših hekerskih napadov na družbena omrežja, ko so časovnice uporabnikov na Twitterju zasule objave mnogih najbolj znanih oseb pod soncem, ki so oglaševale kriptoprevare. Skupina napadalcev je s premišljenim napadom z ribarjenjem na Twitterjeve uslužbence pridobila dostop do administratorskih orodij platforme, nakar so prevzeli nadzor na pomembnimi uporabniškimi računi, med drugimi Baracka Obame in Billa Gatesa, ter jih zlorabili za zaslužek s kriptoprevarami. Zaradi odmevnosti so se ameriški organi pregona zelo hitro zganili in v zgolj nekaj tednih polovili večino tolovajev; med trojico takrat aretiranih oseb je bil tudi vodja skupine, Američan Graham Ivan Clark, ki je bil leto zatem po dogovoru s tožilstvom obsojen na tri leta...

1 komentar

Zakaj je Microsoft kupil domeno Corp.com?

Krebs On Security - Mike O'Connor je v mladih letih interneta pokupil številne mikavne domene, na primer bar.com, cafes.com ali pub.com. Večino jih je do danes prodal, še najdlje pa je obdržal domeno corp.com. Na njej ne najdemo nič posebnega (www.corp.com dejansko ne odpre ničesar), a je to ena najbolj vrednih domen. Sedaj jo je za 1,7 milijona dolarjev kupil Microsoft in s tem naredil veliko uslugo celotnemu internetu.

Da je enostavna štiričrkovna domena vredno toliko denarja, ni nič presenetljivega. Tudi ostale zaželene domene se prodajajo za milijone. Domena corp.com pa je posebna zaradi Microsoftovega sistema Windows, ki je razlog, da kdor nadzoruje corp.com, lahko nadzoruje tudi precej službenih računalnikov. Razlog se skriva v problemu, ki se imenuje namespace collision. To se zgodi, kadar domene, ki bi naj bile dosegljive samo v internem omrežju, ločeno obstajajo tudi v zunanjem internetu. To se še posebej rado zgodi z domeno corp.com. Ker je v nekaterih verzijah Active Directory corp...

13 komentarjev

Zakaj v Kaliforniji ni bil sprejet zakon, ki bi prepovedal pretvarjanje?

Schneier.com - Bruce Schneier na svojem blogu poroča, da so v Kaliforniji skušali sprejeti zakon, ki bi prepovedal pretvarjanje oziroma "uporabo napačnih, izmišljenih ali goljufivih izjav ali prikazov" s katerimi bi od posameznika pridobili osebne podatke, vključno s podatki o telefonskih klicih in finančnih transakcijah. Žrtve takih dejanj bi po zakonu imele pravico tožiti.

A zakon ni bil sprejet. Razlog? Nasprotovanje MPAA, ki tehniko pretvarjanja potrebuje za zaustavitev nelegalega kopiranja avtorsko zaščitenih vsebin.

Schneier v svojem blogu zaključuje, da MPAA čedalje bolj izgleda kot navadna kriminalna združba.

21 komentarjev

Zone-H od sedaj tudi v slovenščini

zone-h - Eno večjih spletišč, posvečenih informacijski varnosti, Zone-H je odslej na voljo tudi v slovenščini. Na njem se nahajajo novice s področja informacijske varnosti, obsežen arhiv razobličenj ( defacement-ov), obvestila o odkritih ranljivostih različnih aplikacij, na voljo pa je tudi storitev o obveščanju, če se je vaša spletna stran pojavila na seznamu razobličenih spletnih strani in še kaj. In ko smo že pri računalniški varnosti, lahko omenimo tudi, da se 25. septembra prične prireditev labZone, v okviru katere se bodo odvila tudi predavanja z omenjeno tematiko. Glede na to, da je administrator Italijan, se bo vse skupaj večinoma dogajalo v različnih italijanskih mestih, tako da bomo lahko brez večjih problemov prisostvovali tudi slovenski navdušenci.

4 komentarji

TrackMeNot

Slo-Tech - V začetku avgusta 2006 je AOL na internetu objavil iskalne nize več kot 650.000 svojih uporabnikov interneta, ki so jih ti vpisovali v spletne iskalnike od marca do maja 2006. Kmalu se je izkazalo, da je mogoče na podlagi objavljenih podatkov izslediti konkretne fizične uporabnike, ki so te iskalne nize vpisovali v svoje brskalnike. Med drugim so našli tudi nekoga, ki očitno načrtuje umor svoje žene.

Da bi se takšnemu nadzoru lahko izognili, sta dva profesorja iz New York University napisala dodatek za Firefox z imenom TrackMeNot.

TrackMeNot teče kot nizkoprioritetni proces v Firefoxu in v ozadju spletnim iskalnikom periodično pošilja naključne poizvedbe. S tem naj bi skril prave uporabnikove poizvedbe in onemogočil nadzor.

A zadeve niso tako preproste. Schneier namreč na svojem blogu ugotavlja, da zadeva pravzaprav ne deluje. Prva stvar je, da je v programu samo 1673 iskalnih pojmov, ki bi jih nadzorni program brez večjih težav lahko izfiltriral. Druga stvar je, da program...

14 komentarjev

Varnost tiskalnikov

Schneier.com - Bruce Schneier na svojem blogu piše o varnosti tiskalnikov. Na BlackHat konferenci v Las Vegasu je bilo namreč eno izmed predavanj posvečeno tudi varnosti tiskalnikov.

Sodobni tiskalniki so namreč v vseh pogledih čedalje bolj podobni računalnikom. Nekateri imajo trde diske, kjer se lahko shranjujejo kopije natisnjenih dokumentov (in te kopije je mogoče kasneje rekonstruirati), na njih tečejo prilagojeni Windows ali Linux operacijski sistemi, spletni strežniki in drugi omrežni servisi. In seveda - tiskalniki so lahko tudi varnostno ranljivi.

Schneier in Brendan O'Connor, ki je na Black Hat-u predaval o varnosti tiskalnikov zato predlagata, da na tiskalnike začnemo gledati kot na strežnike in delovne postaje - predvsem iz varnostnega vidika.

V nasprotnem primeru se lahko zgodi, da bodo naši tiskalniki postali distribucijski centri nelegalnih vsebin, ali pa se bodo kopije naših dokumentov znašle v nepravih rokah. Lahko pa se nam zgodi še kakšna neokusna šala, podobna tisti, ki...

18 komentarjev

Previdnost pri "najdenih" USB ključkih ni odveč

Slo-Tech - Na DarkReading so spisali članek o preverjanju varnosti v podjetju (tim. penetration test) s pomočjo podtaknjenih USB ključkov.

V okolici podjetja so podtaknili 20 USB ključkov, od tega so jih 15 našli zaposleni - in vseh 15 so takoj priključili v svoje službene računalnike. Ker pa so imeli na računalnikih vključen tim. AutoRun, in ker periferne naprave lahko uporabljajo DMA (direct memory access - to je posledica napake v zasnovi USB-ja) na gostiteljskem sistemu, so na ta način zagnali podtaknjen zlonamerni program, ki je zbral gesla in podatke o računalnikih ter vse to poslal na napadalčev elektronski naslov. Tveganje za napadalca je s tem minimalno, uspeh p aočitno skoraj povsem zagotovljen.

Schneier na svojem blogu opisuje podoben napad, ki pred tem že opisan v 2600 Magazinu, ko napadalec zaprosi žrtev, če lahko na njen računalnik priključi svojega iPoda, da bi ga napolnil, ter tako ukrade njegova gesla in datoteke.

Rešitev je onemogočenje samodejnega zagona CD/DVD-jev in...

21 komentarjev