»

Plačevanje s kreditnimi karticami neposredno iz brskalnikov

Slo-Tech - V prihodnosti bomo podatke za spletno plačevanje, torej številke kreditnih kartic, naslove za dostavo in podobno, shranjevali kar v brskalnikih, kot to danes že lahko počnemo z gesli. W3C-jev standard namreč že vsebuje Payment Request API, ki ga Chrome in Edge že podpirata, v Firefox in Safari pa naj bi prišel kmalu.

Logika je v resnici precej enostavna, upamo pa lahko, da bo takšna, predvsem pa varna, tudi izvedba. V brskalnik bomo shranili številko kreditne kartice in ostale podrobnosti, potrebne za izvedbo spletnega plačila. Ko bomo nato obiskali spletno stran, kjer bi želeli kaj naročiti in plačati, bo ta to sporočila brskalniku. Slednji bo prikazal pojavno okno in po potrditvi sam izvedel plačilo, spletni strani pa poslal le potrdilo o uspešni izvedbi transakcije. Na ta način bodo podatke o kreditnih karticah imeli le še...

14 komentarjev

Flame stokrat kompleksnejši od Stuxneta

Secure List - Računalniški napadi postajajo vedno pogostejši in zdi se, da zamenjujejo klasično vojskovanje in vohunjenje. Najbolj razvpit primer zlonamerne kode v zadnjih letih je Stuxnet, ki je sabotiral iranske centrifuge za bogatenje urana, leto dni pozneje pa mu je sledil Duqu, ki je kradel občutljive podatke. Naslednjo fazo v tej tekmi predstavlja Flame, ki je po besedah strokovnjakov najobsežnejši in najkompleksnejši zlonamerni program za prisluškovanje in krajo informacij.

Flame je razširjen že od leta 2010, a je javnosti postal znan šele sedaj, ko so ga analizirali v Kaspersky Labu. Gre za obsežen in dovršen kos kode, ki...

42 komentarjev

Hud napad DDoS na WordPress.com

CNet - Včeraj je bila stran WordPress.com tarča najobsežnejšega napada DDoS doslej. Zaradi tega je bilo včeraj ogromno blogov, ki gostujejo na WordPressu, nedosegljivih. Gre tudi za zelo ugledna imena, kot so Financial Post, National Post, TechCrunch. WordPress pravi, da naj bi se stanje do danes normaliziralo.

Obseg napada ocenjujejo na več gigabitov na sekundo ter več milijonov zahtevkov na sekundo, zaradi česar ga je bilo težko ustaviti. Matt Mullenweg iz WordPresa je povedal, da je bil napad usmerjen na vse tri njihove strežnike (Chicago, San Antonio, Dallas) in da je šlo za najobsežnejši napad nanje v šestih letih, kar WordPress obstaja. Špekulirajo, da naj bi bile povod...

8 komentarjev

Napadi DDoS vedno močnejši in pogostejši

Slo-Tech - Statistika lanskih napadov DDoS, v katerih napadalci zasujejo stran s tolikšnim prometom, da strežniki pokleknejo in postane nedosegljiva, kaže, da se napadi krepijo. Ker se število okuženih računalnikov, ki jih hekerji nadzorujejo in združujejo v botnete za izvajanje napadov, povečuje, rast števila napadov in njihove intenzitete ni nič presenetljivega. Skrbniki omrežij še poudarjajo, da je velikokrat problem napačno konfiguriran požarni zid, ki lahko povzroči več škode kot koristi, če poklekne pri nižjem prometu, kot bi ga zdržalo omrežje.

Lani so bili tako najmočnejši napadi reda velikosti 100 Gbps, kar je dvakrat več...

3 komentarji

Izpod Črnega Klobuka, 2. dan

Slo-Tech - V uvodnem predavanju je upokojeni general in direktor ameriške obveščevalne agencije CIA, Michael Hayden, nanizal nekaj misli o razliki med kiberprostorom in preostalimi "domenami" - zrakom, vodo, zemljo in vesoljem. "Napad na neko sovražno džihadsko spletno stran ima posledice tudi v fizičnem svetu," ugotavlja Hayden. "Če nismo previdni, lahko uničimo nekaj, kar se nahaja denimo v Bostonu." Posebno zanimiva pa je bila ideja, da bi se morale "zrele" svetovne velesile (denimo G20, nikakor pa ne ZN) dogovoriti za skupna pravila igre v kiberprostoru. Kot primer je navedel mednarodni "zakon", po katerem bi odgovornost za napade DDoS morale prevzeti države, iz katerih taki napadi prihajajo. Po predavanju ga je glede tega doletelo pomenljivo vprašanje iz publike: "torej lahko vsak 15-letnik v neki državi sproži mednarodni incident, če s svojim botnetom ohromi neko spletno stran druge države?" Hayden je priznal, da je vprašanje odgovornosti zelo vroča tema, vendar je ta drugotnega pomena...

1 komentar

SI-CERT pomagal pri lovu na spletnega kriminalca

Slo-Tech - Od julija 2007 do marca 2008 je sedaj 47-letni Bruce Raisley izvedel več DDoS napadov na spletni časopis Rolling Stone, ki je objavil članek z naslovom 'To Catch a Predator': The New American Witch Hunt for Dangerous Pedophiles. Poleg tega je napadel še tri druge strani, ki so povzele originalni članek.

Razlog? Ni mu bila všeč vsebina objavljenega članka.

Raisley je bil leta 2004 namreč član vigilantske skupine Perverted Justice, katere člani se v on-line klepetalnicah izdajajo za otroke ter se s starejšimi (domnevnimi pedofili) dogovorijo za srečanje. Na srečanju pa odraslo osebo pričakajo člani skupine, jo fotografirajo, fotografije skupaj s posnetkom on-line pogovora objavijo na spletni strani ter domnevnega pedofila prijavijo oblastem.

Raisley je najprej sodeloval pri lovu na pedofile, nato pa je iz skupine izstopil, saj naj bi eden izmed članov skupine pri izdajanju za mladoletnika uporabljal fotografijo njegovega sina. Postal je goreč nasprotnik skupine, zato se je...

10 komentarjev

Je med Rusijo in Gruzijo potekala tudi kibervojna?

Razobličena spletna stran gruzijskega parlamenta.

vir: New York Times
New York Times - Kot poročajo na New York Times, se je na Gruzijo nekaj tednov pred pravim vojaškim napadom zgodil kibernapad.

Varnostni strokovnjaki so tako že 20. julija zaznali več DDoS napadov na Gruzijske strežnike, med drugim tudi na strežnik pedsednika Mihaila Šakašvilija, sledila pa so tudi razobličenja spletnih strani. Kmalu po vojaškem napadu so bile napadene tudi komunikacije gruzijskih medijskih hiš in transportnih podjetij.

Kljub temu, da je Rusija zanikala, da stoji za napadi, pa ameriški varnostni strokovnjaki trdijo, da imajo jasne dokaze, da za napadi stoji ruska hekersko-kriminalna skupina Russian Business Network. Obstajali naj bi tudi dokazi, da naj bi bil gruzijski internetni promet preusmerjen preko vozlišč ruskih telekomunikacijskih...

18 komentarjev

DNS amplification DDoS napad

Slashdot - VeriSign je sporočil, da je bil med januarjem in februarjem 2006, skupaj z ostalimi približno 1500 organizacijami, žrtev DNS amplification oz. DNS reflector DDoS napada.

V "klasičnem" DDoS napadu napadalec uporabi n-število okuženih računalnikov (tim. "zombijev"), ki so najpogosteje povezani v botnet, ter nato v koordiniranem napadu na žrtvin IP naslov pošilja ogromno število SYN/UDP/ICMP paketkov (flood).

DRDoS (Distributed Reflector DoS) kakor so nekateri DNS amplification že poimenovali, deluje podobno kakor legendarni smurf napad, torej na principu "ojačevalca" (amplifier). Napadalec na DNS strežnik, kateri omogoča rekurzivno poizvedovanje, pošlje več tisoč ponarejenih DN zahtevkov, strežnik pa nato UDP odgovore (ti so zaradi principa delovanja DNS-ja amplificirani) pošlje na žrtvin naslov. Ranljivi so vsi DNS strežniki, ki imajo omogočeno rekurzivno poizvedovanje t. i. open resolvers.

Neodvisna raziskava, ki jo je izvedel Measurement Factory je pokazala, da je...

26 komentarjev

DDoS napad na BitTorrent strežnike

Slashdot - Slashdot poroča, da so se neznani napadalci lotili DOS-anja BitTorrent strežnikov LokiTorrent in Suprnova.

Napadalci so neznani, saj gre za DDoS napad, po vsej verjetnosti iz množice zombijev (gre za računalnike z nameščenim trojanskim konjem, ki jih je mogoče upravljati na daljavo), znano pa je, komu gredo BitTorrent in P2P omrežja na splošno najbolj v nos.

To ni prvi napad na P2P omrežja, le-ta so bila tarča napadov že na začetku lanskega leta, pred tem pa so bili tarče DDoS napadov tudi strežniki organizacij za boj proti spamu.

10 komentarjev

GameSpy: GameSpoiler

The Register - Na strani Pivx.com so objavili novico o varnostni luknji v omrežju GameSpy, ki bi ZlobnemuUporabniku omogočila izvedbo DDoS napada na omrežje. Žrtve so igralci praktično vseh trenutno najbolj igranih naslovov (Battlefield 1942 Server, Quake, Quake 2, Q3: Arena & Team Arena, Half-Life, Counter-Strike, Unreal Tournament 2003, Return to Castle Wolfenstein...), napad pa se izrazi v povišanem krvnem pritisku (ping) ter težjem dihanju (večja poraba procesorskega časa).

Program GameSpy je pred časom že bil gostitelj virusa, vendar je bila nevšečnost hitro odpravljena z neokuženo namestitveno datoteko. Popravek za tokratni Lukenj™ je menda že v pripravi, do takrat pa vam svetujemo preventivno deinštalacijo vseh iger.

Hec. [>:D]

0 komentarjev