единение хакеров и локспикеров ...
минувший чемпионат локспикеров Defcon 17 показал дожились... это было видно с самого начала...как электронные поделки для запирания дверей появились... но стало это не так давно явным а теперь ещё до безобразия заметнее..
что за чудаки уповают на электронные примочки в виде электронных замков всё это стало ещё виднее.... все стали едины , а вернее это было.... просто продавцам той чепухи под названием электронные замки , на которой можно наваривать столько , сколько на механических чизоматтуре не взять с доверчивого наивного и кажущимся безобидным покупателя... http://www.wired.com/threatlevel/category/defcon/
самое плохое для покупателя и приятное для вора, взломщика в том , что ОТМЫЧЕК ТУТ НЕ НУЖНО ..... И НАДО ЛИШЬ НОУТБУК , нетбук, смартфон или что либо переносное портативное, коммуникатор.. ... ДОСТУП В ИНТЕРНЕТ опционально....+ НЕСКОЛЬКО ПРОВОДКОВ С китайским РАСПАЯННЫМ КУСКОМ КРЕМНИЯ С USB разъёмом ,купленным у Михася-админа, его буржуинских дружков ..
мораль сего такова, что тут на фото они взламывают безобидные С ВИДУ вещички....
имеющий ум да поймёт, что механические замки пока последний бастион перед тем, когда все двери станут просто открытыми перед любым http://www.wired.com "сезам откройся"...
да и литературу по взлому найти сейчас несложно... азы компьютерной грамотности на каждом углу http://www.xakep.ru/post/49102/default.asp например... это лишь цветочки..
для вскрытия крючками даже самого примитивного Эльбор а кремня или гранита надо немного поучиться, да и сделать или купить отмычки соответствующие... короче возни и времени.......больше чем для того, что б электронный замок вскрыть... ведь там реально умельцы стремятся на выходе сделать такой инструмент типа "вставил-открыл"... и всё... первые ласточки мы видим в виде алгоритмических кодграбберов по сходной цене, замаскированных под всевозможные хай-тек штучки и прочие бесполезные прибамбасы в современных авто...
скоро последующим поколениям останутся только воспоминания о временах развития механических замков.... китай всё завалит своими электронными поделками
немного задранный ценник на эти локмастерские товары народного потребления отобьётся доходом от первого дела...
ну не "открыли Америку"... тут в США конструируют отмычки,а китайцы старательно размножают... и заваливают мир замками и тем, что их открывает...
Последний раз редактировалось SAWWA; 11.08.2009 в 02:39.
с уважением
единение хакеров и локспикеров ...
с уважением
народ не дремлет... хакеры во всём ....
входить в нашу жизнь. Что есть банкомат с точки зрения хакера? Правильно, источник халявы и быстрого способа заработать немного карманных деньжат. Ведь если украсть десяток-другой долларов, кто будет вас искать? По словам банковских работников, оправданными с финансовой точки зрения будут поиски похитителя, умыкнувшего в свой карман по крайней мере 300 вечнозеленых. Уменьшим эту цифру вдвое для безопасности и примем полученные полтораста баксов в качестве того потолка, заходить за который не стоит даже в том случае, если очень-очень хочется купить новый микропроцессор или материнскую плату, а к ним быстрый модем впридачу. Впрочем, с юридической точки зрения похищение даже одного доллара - кража. Поэтому, прежде чем отправляться к ближайшему банкомату с кусачками и отверткой, запаситесь на всякий случай парой адвокатов и захватите Шварценеггера на тот случай, чтобы немножко попридержать службу безопасности банка, пока вы будете сматывать удочки. Для того чтобы получить деньги, мало найти потерянную карточку и вставить ее в прорезь автомата. Нужно ввести с клавиатуры определенный код, на карточке не написанный и хранящийся у клиента в голове Сама по себе карточка без него бесполезный кусок пластика. К тому же ее бывший владелец, как только обнаружит пропажу, немедленно позвонит в банк, и у карточки будет выставлен знак изъятия. Другими словами, она исчезнет в недрах банкомата и уже больше никогда не попадет к вам в руки. Следовательно, нужно не только найти карточку, но еще и подсмотреть вводимый ее владельцем пароль и снять со счета требуемую сумму еще до того, как тот обнаружит пропажу. Впрочем, если мы уж сумели подсмотреть пароль, то и карточку воровать совершенно необязательно. Достаточно ее считать. Что и сделали в свое время ребята из Эстонии. История шумная и известная почти каждому кардеру. В дорогих ресторанах официант, пока нес карточку клиента, успевал ее считать портативным устройством размером с пачку от сигарет, изготовленным из обычной магнитофонной головки, батарейки, усилителя сигналов и записывающего устройства. Ошибка горячих эстонских парней заключалась в том, что они грабили часто и помногу. Другими словами, в жадности. А вот в другой истории злоумышленникам повезло больше. Как-то раз на малолюдной улице одного небольшого городка появился новый банкомат. Естественно, нашлись такие, что пожелали им воспользоваться. Опускают в него карточку, вводят нужный пароль. Ждут себе ждут, а банкомат им отвечает: извините, мол, нету денег или связи - в общем, выдает неподозрительное объяснение невозможности выдачи денег. В банке долго понять не могли - как совершается кража? Почему-то никому и в голову не могла придти мысль, что этот банкомат-то липовый и установлен злоумышленниками специально для чтения карт и запоминания паролей. Позже его демонтировали, но злоумышленников, кажется, так и не нашли. За полтора года (а именно столько он умудрился простоять) кардеры перекачали на свой счет немалую сумму. Однако же рядовой хакер скорее найдет оброненную кем-то впопыхах тысячедолларовую купюр, чем завалявшийся на свалке банкомат. Может быть, есть способ попроще? Есть, но для этого потребуется умение держать паяльник в руках, чтобы смастерить себе некий хардваринговый девайс, а также разбираться в сетевых протоколах на канальном уровне. Идея проста до безобразия: поскольку банкомат в себе не хранит никакой информации и всегда обращается за ответом в банк, то можно, врезавшись в кабель между ним и банком, перехватить трафик и фальсифицировать его нужным нам образом. Ни один банк не в состоянии гарантировать целостность кабеля на всем его протяжении. Разумеется, для анализа протокола обмена понадобится персональный компьютер, а также программа для снятия дампа и представления его в удобочитаемом виде. Можно, к примеру, воспользоваться компактной и маленькой утилитой pio и навигатором управления bleak_l, заботливо написанным хакером КРМС для взлома НТВ, но вполне подходящим и для этого случая. Единственное, что придется спаять самостоятельно, так это контроллер для подсоединения к банковскому кабелю. В Сети очень много различных схем и энтузиастов, предлагающих за относительно небольшие деньги приобрести уже готовые изделия. Так или иначе, но в дальнейшем будем считать, что такой девайс у нас есть.
Наши последующие действия:
1. Врезаемся в линию между банкоматом и авторизационным центом (заметим, что врезаться придется в разрыв кабеля, так чтобы вы в дальнейшем могли не только перехватывать, но и блокировать любые проходящие пакеты). Разумеется, что если мы хотя бы на мгновение прервем целостность кабеля, дело закончится плачевно. Поэтому поищите в книжках электронные схемы мгновенной коммутации "на ходу". Аналогичным образом мошенники нейтрализуют сложные системы электронных сигнализаций. Не тех, что в магазинах, а на порядок совершеннее.
2. Наблюдаем за пересылкой пакетов, не предпринимая никаких действий. Только наблюдаем, чтобы понять логику. На самом деле это "только" представляет собой утомительный и кропотливый анализ протоколов и расшифровки всех полей заголовков пакетов с той целью, чтобы в дальнейшем иметь возможность генерации и отправки собственных пакетов, не опасаясь того, что они чем-то будут отличаться от реальных.
3. Теперь манипулируем легальной картой (это значит, что по крайней меру одну карту вы должны будете все же завести) с тем, чтобы понять логику обмена. В частности, найти и опознать передаваемые банкоматом запросы и возвращаемые ему ответы.
4. Сравним теперь это с просроченной картой, чтобы определить реакцию системы в такой ситуации, а также найти и идентифицировать коды ошибок (они нам потом понадобятся).
5. Наконец, тяпнем по маленькой для храбрости и, оставив Шварценеггера на шухере, начнем процесс. Засовываем нашу карту, на счету которой лежат оставшиеся после экспериментов с банкоматом несколько долларов.
6. Наблюдаем, как банкомат шлет запрос, включая номер нашего счета и все остальное. Мы никак не вмешиваемся в этот процесс.
7. Авторизационный центр должен вернуть ответ, в котором содержится много полезной информации. А среди нее - максимально возможная сумма для снятия. Вот тут мы перехватываем этот пакет и взамен него шлем другой Чем он отличается от оригинального, не стоит, наверное, даже говорить - и так всем ясно. Но будьте внимательны! Эта сумма может присутствовать сразу в нескольких полях, кроме того, необходимо скорректировать и поле контрольной суммы, иначе ничего не получится! Это самый сложный момент во взломе.
8. Впрочем, на этом этапе вы еще ничем не рискуете. Если ошибетесь, то просто перехватите обратный ответ банкомата и не пропустите его. Ведь вы еще помните коды ошибок, не так ли? А поэтому пробуйте, пока банкомат не "проглотит" фальсифицированный пакет.
9. Ну что же, теперь требуйте от банкомата столько денег, на сколько у вас хватит совести. В это время банкомат передает банку, сколько денег было снято. Взаправду. Эту информацию надо перехватить и послать ложный пакет, что денег снято всего 1 доллар (или сколько у вас там осталось взаправду на карточке). Будьте очень внимательны. Теперь фальсифицированный пакет передается уже банку, и любое неверное действие будет необратимо зафиксировано системой безопасности, и даже Шварценеггеру скоро покажется жарковато.
10. Ну вот и все. Осталась маленькая проблема - как обеспечить сходимость д****а и кредита. Ведь банкомат ведет логи и протоколы всех действий. Подумайте, как можно обмануть систему.
11. Наконец все! Вы отсоединяете свой ноутбук от кабеля, по возможности замаскировав нелегальное подключение, и отправляетесь в ближайший компьютерный салон за новым микропроцессором.
12. Однако помните, что многие банкоматы сейчас снабжены контрольными телекамерами, что не есть хорошо. Но к счастью, еще не все И стальная крыса всегда найдет для себя щель!
А вообще, чтобы ломать банкоматы, неплохо бы разобраться в их устройстве, типовом протоколе обмена и программном обеспечении То есть так или иначе выбрать себе работу, связанную с их разработкой, созданием или по крайней мере эксплуатацией В этом случае вы получите действительно достоверную информацию об их устройстве, а также слабых и сильных сторонах А ведь уязвимость у них действительно есть Только она неочевидна для постороннего, не работавшего с ними человека. Но как и любому человеческому творению, этому свойственны недостатки не в меньшем числе. Однако будете ли вы заниматься мелким жульничеством, находясь на высокооплачиваемой работе?http://hack.ambo.ru/viewtopic.php?id=13
немного по детски , однако "орлята учатся летать ... подрастает поколение подрастает...
с уважением
Специалисту по безопасности не дали показать, что современные банкоматы крайне уязвимы ко взлому
Выступление специалиста по безопасности на конференции Black Hat , "Black Hat USA 2009" , которая пройдет в конце июля в Лас-Вегасе, было отменено по настоятельной просьбе неназванного производителя банкоматов. Барнаби Джек из Juniper Networks собирался продемонстрировать участникам конференции взлом банкомата с использованием уязвимости в его программном обеспечении, сообщает Центр исследования компьютерной преступности со ссылкой на сайт Wired
"Наиболее распространенные атаки на автоматические кассовые машины обычно связаны с использованием скиммеров или же с физическим похищением банкомата. Очень редко мы видим какие-либо атаки, нацеленные на программное обеспечение банкоматов", - писал Барнаби Джек в анонсе своего выступления на сайте Black Hat.
В этом выступлении, обещал он, будут прослежены шаги, которые были предприняты для взаимодействия с линейкой популярной новой модели ATM, ее анализа и поиска уязвимости в ней. Также анонсировалось рассмотрение как локального, так и удаленного направления атаки. Завершить же выступление специалист планировал "живой демонстрацией" атаки на немодифицированный, типовой ATM.
Как выяснилось, всего этого удовольствия участники конференции будут лишены. Поставщик банкоматов, которые Джек обещал прилюдно взломать, обратился в Juniper Networks, выразив беспокойство в связи с тем, что публичное срывание покровов состоится до того, как им будут предприняты все необходимые меры по устранению "дыры".
В Juniper решили отложить выступление Джека "до поры до времени", поскольку это может поставить под удар "непропатченные" банкоматы.
Другие подробности этого дела неизвестны, так что трудно сказать, имеет ли находка Барнаби Джека какое-то отношение к вредоносному коду, который уже довольно давно был обнаружен в ПО некоторых банкоматов Diebold в России и на Украине. Правда, позднее специалисты антивирусной компании ESET назвали "банкоматный вирус" черным пиаром
как бы не так..
Последний раз редактировалось SAWWA; 12.08.2009 в 02:46.
с уважением
interfax.by
Реализаторов электронных программ, предназначенных для несанкционированного вмешательства в работу автоматизированных систем и компьютерных сетей, задержали сотрудники Службы безопасности Украины в Киеве.
Как сообщили в пресс-центре СБУ в четверг, двое жителей Киевской области сбывали более 8,5 тыс. разновидностей "системных червей", "троянских программ" и вирусов. Комплекты электронных программ были систематизированы по темам, например, для взлома паролей, рассылки сообщений с чужого компьютера.
По выводам специалистов Киевского научно-исследовательского института судебных экспертиз, при помощи программ с изъятых дисков можно взломать не только пароли виртуальных "кошельков" пользователей сети интернет, но и сложные системы защиты информации - базы данных государственных органов, бухгалтерских программ банков и другое.
Следователи ГУ СБУ Украины в Киеве и Киевской области в отношении задержанных возбудили уголовное дело по ч. 1 ст. 361-1 УК (распространение и сбыт опасных программных и технических средств для несанкционированного вмешательства в работу электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей связи).
Ведется следствие. Решением суда с задержанных взята подписка о невыезде.
с уважением
НОВОСТИ
18.08.2009
Осторожно!!!!! Вирус!!!!!
Сущность вируса - переадресация со страницы запрашиваемого ресурса на фиктивную, скопированную с настоящей. Подмена осуществлялась для самых популярных ресурсов Рунета: Яндекс, Рамблер, Майл, ВКонтакте, Одноклассники.
Набирая на «зараженном» компьютере адрес одного из указанных ресурсов, пользователь попадает на сервер-подмену, где ему предлагается страница для входа в систему (имя и пароль). С учетом того, что в адресной строке указано корректное имя, а внешний вид скопирован с оригинального сервера, у большинства пользователей не возникает подозрений в подлинности страницы.
После ввода имени и пароля отображается иная страница, где уже говорится о необходимости «подтверждения» или «активации» учетной записи за смс на короткий номер, стоимость которого минимальная или якобы бесплатная.
Таким образом, злоумышленники не только снимают денежные средства со счетов абонентов, но и получают логин и пароль доступа пользователя к указанным популярным ресурсам, что позволяет им в дальнейшем отправлять от имени «жертвы» различные сообщения, например:
- программка для бесплатной отправки подарков! - http://re-url.me/abc, мне не забудь отправить!
- привет. http://www.894.joo.ru/ Лови программку по бесплатному повышению рейтинга, но не давай никому больше. Это не спам.
Основные темы, которые используются для «рекламы» скачивания и запуска зараженных программ:
- бесплатное повышение рейтинга «ВКонтакте»;
- программа перехвата SMS сообщений с телефона;
- дополнительные функции в социальных сетях, которые не существуют (подарки, VIP-доступ и т.д.)
После перехода по ссылке компьютер пользователя автоматически запускает вредоносную программу.
Наши рекомендации
Пострадавшим рекомендуется изменить пароль доступа к указанным ресурсам, а также установить версии антивирусных программ с обновленными антивирусными базами.
Следует помнить, что ресурсы популярных сайтов никогда не потребуют от уже зарегистрировавшегося пользователя дополнительной авторизации, тем более за деньги путем отправки смс.
Управление «К» предупреждает...
Пресс-служба Управления «К» МВД России
Управление «К» предупреждает
Мошенничества в Интернете
Через Интернет вам могут предложить приобрести все, что угодно, а распознать подделку при покупке через сеть бывает сложно. Однако, соблюдая некоторые правила покупки товаров через Интернет, можно оградить себя от возможных неприятностей.
Телефонные мошенничества
Одним из основных видов преступлений в телекоммуникационной среде является телефонное мошенничество, которое стремительно набирает силу и превращается в настоящую эпидемию. Оградить от мошенников в первую очередь способны лишь внимательность и здравомыслие самих граждан. Жертвами мошенников становятся все без исключения - это и бизнесмены, и чиновники, и звезды шоу-бизнеса, и обычные граждане. Существует несколько видов телефонного мошенничества.
Мошенничества с пластиковыми картами
Никогда не записывайте номер доступа к вашему счету на поверхности кредитной карточки, не фиксируйте номер вашего пин-кода в личных записях, не сообщайте его даже самым близким родственникам. Когда пользуетесь банкоматом, обращайте внимание на то, чтобы посторонние не увидели набор пин-кода.
http://www.mvd.ru
с уважением
Основные схемы телефонного мошенничества
Случай с родственником
Мошенник представляется родственником или знакомым и взволнованным голосом сообщает, что задержан сотрудниками милиции за совершение того или иного преступления (совершил ДТП, хранение оружия или наркотиков, нанесение тяжких телесных повреждений). Далее в разговор вступает якобы сотрудник милиции. Он уверенным тоном сообщает, что уже не раз помогал людям таким образом. Но если раньше деньги привозили непосредственно ему, то сейчас так делать нельзя, так как он боится потерять погоны. Деньги необходимо привезти в определенное место или передать какому-либо человеку. Цена решения вопроса составляет сумму от одной до тридцати тысяч долларов США.
При совершении мошенничества данным способом звонящий абонент может находиться, как в исправительно-трудовом учреждении, так и на свободе, но при этом всегда имеет одного или нескольких сообщников.
Основной фигурант, если он на свободе, обычно находится в съемной квартире и, используя мобильный телефон, осуществляет перебор номеров по возрастанию либо убыванию последней цифры. И если раньше звонки осуществлялись на мобильные телефоны с прямым абонентским номером, то в настоящее время это и прямые, и федеральные, и городские номера.
Если абонент согласился привезти деньги, то ему называют адрес, куда он должен приехать. По приезду в данный адрес ему сообщают еще один адрес, но при этом он уже попадает под наблюдение сообщников преступника. Люди, осуществляющие наблюдение, осведомлены о методах наблюдения и контрнаблюдения, имеют хороший опыт управления автотранспортом.
После того как гражданин оставляет деньги в указанном месте или кому-то их передает, ему сообщают, где он может увидеть своего родственника или знакомого.
Розыгрыш призов
На мобильный телефон абонента звонит якобы ведущий популярной радиостанции и поздравляет с крупным выигрышем (телефон, ноутбук, автомобиль) в лотерее, организованной радиостанцией и оператором мобильной связи. Чтобы получить приз, необходимо в течение минуты дозвониться на радиостанцию.
Перезвонившему абоненту отвечает сотрудник "призового отдела" и подробно объясняет условия игры: просит представиться и назвать год рождения; грамотно убеждает в честности акции (никаких взносов, переигровок и т.д.); спрашивает, может ли абонент активировать на свой номер карты экспресс-оплаты на сумму 300 долларов; объясняет, что в течение часа необходимо подготовить карты экспресс-оплаты любого номинала на указанную сумму и еще раз перезвонить для регистрации и присвоения персонального номера победителя, сообщает номер; поясняет порядок последующих действий для получения приза: с 10.00 до 20.00 такого-то числа абоненту необходимо с паспортом, мобильным телефоном и присвоенным персональным номером прибыть в указанный адрес для оформления радостного события.
Если по каким-то причинам абонент не сможет в течение часа найти экспресс-карты на 300$, то все равно должен позвонить для согласования дальнейших действий. Затем мошенник объясняет порядок активации карт: стереть защитный слой; позвонить в призовой отдел; при переключении на оператора - сообщить свои коды. Оператор их активирует на номер абонента, а призовой отдел контролирует правильность его действий, после чего присваивает ему персональный номер "победителя", с которым гражданин должен ехать за призом. Предложение самостоятельно активировать карты на свой номер и приехать с доказательными документами из сотовой компании не принимается, таковы правила рекламной акции.
СМС-просьба
Абонент получает на мобильный телефон сообщение "У меня проблемы, позвони по такому-то номеру, если номер недоступен, положи не него определенную сумму и перезвони".
Платный код
Поступает звонок якобы от сотрудника службы технической поддержки оператора мобильной связи с предложением подключить новую эксклюзивную услугу или для перерегистрации во избежание отключения связи из-за технического сбоя, или для улучшения качества связи. Для этого абоненту предлагается набрать под диктовку код, который является комбинацией для осуществления мобильного перевода денежных средств со счета абонента на счет злоумышленников.
Штрафные санкции оператора
Злоумышленник представляется сотрудником службы технической поддержки оператора мобильной связи и сообщает, что абонент сменил тарифный план, не оповестив оператора (также могут быть варианты: не внес своевременную оплату, воспользовался услугами роуминга без предупреждения) и, соответственно, ему необходимо оплатить штраф в определенном размере, купив карты экспресс-оплаты и сообщив их коды.
Ошибочный перевод средств
Абоненту поступает смс-сообщение о поступлении средств на его счет, переведенных с помощью услуги "Мобильный перевод". Сразу после этого поступает звонок и мужчина или женщина сообщает, что ошибочно перевел деньги на его счет и просит вернуть их обратно тем же "Мобильным переводом".
Как уберечься от телефонных мошенничеств
Если вам поступило проедложение от радиостанции активировать карточки Экспересс-оплаты с целью получения приза, включите радиостанцию и прослушайте её эфир. Радиостанциия НИКОГДА не требует активировать карточки экспресс-оплаты при проведении лотереи.
Если вы получили звонок от якобы близкого родственника или знакомого с информацией о том, что он попал в неприятную ситуацию, в результате которой ему грозит возбуждение уголовного дела и выражается просьба передать взятку сотруднику правоохранительных органов, готовому урегулировать вопрос, следуйте следующим рекомендациям:
- задайте своему родственнику наводящие вопросы, ответы на которые знаете вы оба, либо попросите его описать себя;
-если вы разговариваете с якобы представителем правоохранительных органов, спросите, в какое отделение милиции доставлен родственник. Набрав 02 и узнав номер дежурной части данного отделения милиции, можно поинтересоваться, действительно ли родственник находится там и кто занимается этим делом;
-если разговор закончен, а вы сомневаетесь в личности звонившего и в подлинности изложенных фактов, постарайтесь перезвонить на мобильный телефон звонившего. Если он отключен, очертите круг лиц, которые могут знать о его местонахождении (коллеги по работе, друзья, родственники), свяжитесь с ними для уточнения информации.
Вам может поступить звонок от якобы представителя вашей сотовой компании, который предложит пополнить счет карточкой экспресс-оплаты, но прежде потребует сообщить оператору личный пин-код, перезвонив на определенный номер. Помните, что активировать карточки экспресс-оплаты следует исключительно через специальный короткий номер, указанный на карточке, а личный код никому никогда не сообщается.
Если вы получили sms-сообщение на мобильный телефон от якобы знакомых с просьбой положить на их счет деньги, перезвоните по указанному номеру и выясните личность отправившего sms.
На мобильный телефон может придти sms-сообщение с предложением оградить вас от СПАМ-рассылки, либо принять участие в акции от вашего сотового оператора. В сообщении предлагается отправить "бесплатное" sms, состоящее из набора цифр, на один из коротких номеров, а затем перейти по ссылке, для удаления своего имени из списка. В результате этих манипуляций вы потеряете около 100 - 150 рублей, но СПАМ получать все равно будете.
SMS-сообщения могут быть весьма разнообразны, и в данном случае совет может быть один - критически относиться к таким сообщениям и не спешить выполнить то, о чем вас просят. Лучше позвоните оператору связи, узнайте, какая сумма спишется с вашего счета при отправке sms или звонке на указанный номер, затем сообщите о пришедшей на ваш телефон информации. Оператор определит того, кто отправляет эти sms и заблокирует его аккаунт.
Пресс-служба Управления «К» МВД России
с уважением
Мошенничества в Интернете
1. Мошенничества, связанные с Интернет-магазинами.
Через Интернет вам могут предложить приобрести все, что угодно, а распознать подделку при покупке через сеть бывает сложно. Однако, соблюдая некоторые правила покупки товаров через Интернет, можно оградить себя от возможных неприятностей.
Вас должна насторожить слишком низкая цена на определенный товар, а также отсутствие фактического адреса или телефона продавца. Скорее всего, вам предлагают приобрести подделку либо хотят присвоить ваши деньги.
Не поленитесь позвонить продавцу по телефону и подробнее выяснить уже известные вам особенности товара, его технические характеристики и т.д. Заминки на другом конце провода или неверная информация, которую вам сообщили, должны стать поводом для отказа от покупки в данном Интернет-магазине.
Наведите справки о продавце, изучите отзывы о его работе, и только после этого решайте - иметь ли дело с выбранным вами Интернет-магазином.
Пользуйтесь услугами курьерской доставки и оплачивайте стоимость товара по факту доставки.
2. Фишинг.
Фишинг (от англ. fishing - рыбная ловля, выуживание) - вид интернет-мошенничества, цель которого - получить данные, содержащиеся на вашей пластиковой карте.
Злоумышленники рассылают электронные письма от имени банков или платежных систем. Пользователю предлагается зайти на сайт, который является точной копией настоящего сайта банка, где можно увидеть объявления, например, об изменении системы безопасности банка. Для дальнейшей возможности использовать свою пластиковую карту вас просят указать пин-код и данные, содержащиеся на карте. Впоследствии эти данные используются для изготовления поддельной пластиковой карты и обналичивания денежных средств, содержащихся на вашем счете. Оставив свои данные, вы фактически преподносите мошенникам деньги на блюдечке.
Одной из разновидностью данного вида правонарушения являются звонки на сотовые телефоны граждан якобы от представителей банка с просьбой погасить задолженность по кредиту. Когда гражданин сообщает, что никакого кредита не брал, ему предлагается уточнить данные, содержащиеся на пластиковой карте. Этого уже достаточно для покупки товаров в Интернет-магазинах.
Следует помнить, что банки и платежные системы никогда не присылают писем и не звонят на телефоны граждан с просьбой предоставить
свои данные. Если такая ситуация произойдет, вас попросят приехать в банк лично.
3. Интернет-попрошайничество.
В Интернете могут появиться объявления от благотворительной организации, детского дома, приюта с просьбой о материальной помощи больным детям. Злоумышленники создают сайт-дублер, который является точной копией настоящего, меняют реквизиты для перечисления денег.
Для того, чтобы не попасться на крючок и не отдать свои деньги в руки мошенников, не поленитесь перезвонить в указанную организацию, уточнить номер расчетного счета либо посетить ее лично, убедиться в достоверности размещенной информации, выяснить все подробности дела, а затем уже решать - передавать деньги или нет.
4. Мошенничества в отношении иностранных граждан (брачные аферы).
Не встретив в реальной жизни свою половину, многие мужчины продолжают искать ее в Интернете. Поиски начинаются на сайтах знакомств и дневниках, где будущие избранницы размещают свои фотографии.
Этим пользуются злоумышленники, используя фото девушек, привлекая психологов, программистов, переводчиков и посредством этих сайтов завязывают переписку с доверчивыми иностранцами.
Западные женихи «клюют» на объявления, где нетребовательные русские красавицы говорят о том, что нуждаются в серьезных отношениях. А взамен вечной любви, порой после месяцев переписки, просят решить их финансовые проблемы - помочь обеспечить сиделкой больных родителей, расплатиться с кредитом, перевести деньги на перелет к жениху в дальнее зарубежье и т.д.
После получения денег невесты перестают выходить на связь. Пылкие иностранные поклонники, поняв, что их обманули, обращаются в полицию. Злоумышленники рассчитывают только на женихов из дальнего зарубежья, т.к. представители ближнего зарубежья предпочитают приехать в гости к невесте сами, что невыгодно для мошенников.
Мошенничества с пластиковыми картами
Никогда не записывайте номер доступа к вашему счету на поверхности кредитной карточки, не фиксируйте номер вашего пин-кода в личных записях, не сообщайте его даже самым близким родственникам. Когда пользуетесь банкоматом, обращайте внимание на то, чтобы посторонние не увидели набор пин-кода.
Не пользуйтесь банкоматами в отдаленных от центра города магазинах, на которых не указан логотип принадлежности к банку. Старайтесь обналичивать денежные средства в банкоматах, принадлежащих банковским учреждениям, либо в крупных торговых точках, оборудованных системой видеонаблюдения и охраной. Банкоматы, располагающиеся в отдаленных местах города, не всегда имеющие логотип банка, могут быть оснащены специальными техническими средствами, которые устанавливают злоумышленники (накладка на клавиатуру, специальные средства, устанавливаемые в картоприемник для считывания информации с вашей пластиковой карты, в том числе и пин-код. Технический прогресс достиг того уровня, когда злоумышленники имеют возможность получать информацию от банкомата даже дистанционно.
В случае, если банкомат не выдает денежную сумму, находящуюся на вашем счету, необходимо оставаться в непосредственной близости от банкомата, связаться со службой поддержки банка (телефон обычно указан на самой пластиковой карте), объяснить ситуацию и следовать советам оператора.
В торговых точках, в ресторанах и кафе все действия с вашей пластиковой картой должны происходить у вас на глазах. Пройдите вместе с официантом и посмотрите, какие действия он с ней осуществляет. При помощи специальных устройств мошенники могут получить информацию, содержащуюся на вашей пластиковой карте, что в дальнейшем может быть использовано для изготовления подделки по вашим реквизитам.
Пресс-служба Управления «К» МВД России
с уважением
наши старые знакомые засветились ещё на одном сборище, а именно под страшно тайным названием "HAR 2009"...
хакеры и локспикеры действуют совместно...
Последний раз редактировалось SAWWA; 30.12.2009 в 12:38.
с уважением
Система шифрования GSM взломана
Читая материалы излюбленного хакерами и юзерами интернета и популярнейшего онлайнового издания в СНГ и окрестностях, 3д-невс ( http://www.3dnews.ru ) натолкнулся на то, что с мест сообщают о :
30.12.2009 [08:00], Денис Борн
Инженер компьютерных систем из Германии заявил в понедельник, что он сумел раскрыть используемый в шифровании большинства мобильных соединений код с целью заставить провайдеров связи устранить обнаруженные недостатки в их цифровых системах защиты. Объектом атаки Карстена Нола (Karsten Nohl) стал применяемый в архитектуре GSM алгоритм, разработанный 21 год назад. Появившийся в 1988-м, он до сих пор обеспечивает конфиденциальность 80% мобильных звонков по всему миру.
"Моя работа демонстрирует несостоятельность существующей защиты GSM, – сказал 28-летний Нол на ежегодной четырёхдневной конференции сообщества хакеров Chaos Communication Congress, проходящей в Берлине. – Мы пытаемся вынудить операторов принять более серьёзные меры безопасности применительно к мобильным коммуникациям". Базирующаяся в Лондоне ассоциация участников мобильной индустрии GSM Association (GSMA), которая и занимается поддержкой скомпрометированного алгоритма, вполне ожидаемо назвала действия Нола противоречащими закону, а его заявления – преувеличивающими угрозу беспроводной связи. "Это теоретически возможно, но практически маловероятно", – отметил представитель организации, утверждая, что никто ещё не смог взломать код с момента его внедрения.
Впрочем, не все эксперты в области безопасности компьютерных систем с этим согласны. Хотя само по себе раскрытие ключа не угрожает голосовым данным, один из аналитиков считает, что компании и государственные организации должны предпринять аналогичные шаги для проверки своих беспроводных сетей, как это делается с антивирусным программным обеспечением в случае файлов. По словам вице-президента по вопросам безопасности из ABI Research Стена Шетта (Stan Schatt), если сейчас не заняться принятием адекватных мер защиты информационных инфраструктур, включающих мобильные звонки, через несколько месяцев риск для них существенно вырастет. Около 3,5 млрд из 4,3 млрд беспроводных соединений в глобальном масштабе принадлежат к сетям GSM.
В августе на форуме специалистов по компьютерной безопасности в Амстердаме Нол призвал других хакеров помочь взломать GSM. По его утверждению, около 24 человек, в частности члены берлинского Chaos Computer Club, работали независимо и использовали распределённые вычисления для формирования так называемой радужной таблицы с 2-Тб массивом необходимых для взлома комбинаций. Нол постарался не выходить за рамки законов и подчеркнул, что предпринятые им усилия для взлома алгоритма имели чисто академический характер, а результаты работы не использовались для прослушивания звонков. Таблица же доступна в торрент-сетях и найти её не составляет труда. Что касается алгоритма, речь идёт о 64-битном A5/1, в мобильных сетях третьего поколения заменённым более стойким A5/3 (KASUMI) со 128-битным ключом, хотя на него перешли ещё не все операторы вследствие высоких сопутствующих затрат.
Непосредственно ключ не даёт возможности прослушать мобильный звонок, который должен быть выделен среди потока из тысяч, передаваемых через станцию. В заявлении GSMA говорится, что взлом алгоритма является более сложной задачей, чем утверждают критики, и операторы простой его модификацией способны устранить всякую возможность постороннего доступа к разговору. Кроме того, хакерам для незаконного прослушивания понадобится принимающая сигнал радиосистема с обрабатывающим его программным обеспечением, большинство из которого является закрытым. В то же время Нол в ходе презентации на конференции указал на доступность необходимого ПО в виде бесплатно распространяемого открытого кода, а оборудование обойдётся в $4000. Достаточно двух минут, чтобы код был раскрыт. Однако атакующий должен поместить одно из радиоустройств около человека с прослушиваемым телефоном, что часто составляет непростую задачу.
Если Нол действительно добился успеха на поприще взлома шифрования GSM, тогда, как считает директор компании Cellcrypt Саймон Бренсфилд-Гарт (Simon Bransfield-Garth), подобная применяемой лишь правительственными структурами технология может оказаться в руках криминалитета, а требуемое для взлома время сократится до часов, а в будущем, возможно, и минут.
ОСОБЕННО РАДУЕТ И УМИЛЯЕТ ПОЗИЦИЯ БазирующЕЙСЯ в Лондоне ассоциации участников мобильной индустрии GSM Association (GSMA), которая и занимается поддержкой скомпрометированного алгоритма, вполне ожидаемо назвала действия Нола противоречащими закону, а его заявления – преувеличивающими угрозу беспроводной связи. "Это теоретически возможно, но практически маловероятно"[/B], – отметил представитель организации, утверждая, что никто ещё не смог взломать код с момента его внедрения.
.... без слов.. так и с деятельностью Клуба, Клуб предупреждает , предупреждает, предупреждает..
А БОЛЬШИНСТВУ ПРОИЗВОДИТЕЛЕЙ ОТКРОВЕННО НАПЛЕВАТЬ... это по нашему , по русски... на западе как и у нас, за руку споймали, а те всё равно делают вид , что ничего не было
НИЧЕГО, ДЕДУШКА МОРОЗ, БОРОДА ИЗ ВАТЫ, ПРИПАС КОЕ ЧЕГО, РАДУЙТЕСЬ, ПОКА ВАС ЕЩЁ НЕ ПРОЗДРАВИЛИ по славянски
с уважением
Система шифрования для мобильной связи 3G не устояла перед атакой
18.01.2010 [01:01], Денис Борн
Недавно мы сообщали об уязвимости к атакам используемой в мобильной связи стандарта GSM 20-летней системы шифрования А5/1, благодаря чему прослушивание звонков становится относительно доступным и более простым, чем это было ранее. Проживающий в Германии автор соответствующего исследования Карстен Нол (Karsten Nohl) отмечал, что операторы должны как можно скорее перейти на намного более стойкий алгоритм А5/3 (KASUMI) со 128-битным ключом. Этот стандарт утверждён для сетей третьего поколения, однако пока провайдеры не спешат его внедрять по причине дополнительных затрат. Не прошло и месяца, как появились известия о взломе А5/3 – во всяком случае, теоретическом.
KASUMI базируется на блочной криптосистеме MISTY (Mitsubishi Improved Security Technology, создана в 1995 году для Mitsubishi Electric), принадлежащей к большому классу техник шифрования Фейстеля (Feistel). Она является сложным, с комбинированием многих ключей, рекурсивным многораундовым процессом, меняющим порядок разных функций. MISTY требует немалых вычислительных ресурсов, а потому не годится для применения в задачах с ограниченным временем и относительно малой мощностью вычислений. Поэтому появился алгоритм KASUMI, упрощающий для аппаратного обеспечения эту криптографическую систему, но не нарушающий, как предполагалось, её стойкость.
Орр Данкелман (Orr Dunkelman), Натан Келлер (Nathan Keller) и Ади Шамир (Adi Shamir, буква "S" в аббревиатуре известного алгоритма RSA – это ссылка на его фамилию) с факультета математики и компьютерных наук израильского Института наук Вайсмана (Weizmann Institute of Science) показали, что KASUMI может быть скомпрометирован при помощи атаки на основе связанных ключей (related-key attack). Криптоаналитики назвали технику "сэндвич-атакой", построенной на модифицированной атаке методом бумеранга. Как утверждают эксперты, 128-битный ключ возможно получить использованием всего четырёх связанных ключей, 226 данных, 230 байт памяти и 232 единиц времени. Параметры настолько невелики, что им удалось смоделировать атаку менее чем за два часа на обычном компьютере и доказать корректность и завершённость техники. По словам учёных, до сих пор ни одна атака, включая разработанную ими, не способна раскрыть MISTY без полного перебора вариантов. Другими словами, ассоциация GSM Association ослабила-таки алгоритм при переходе к KASUMI.
Впрочем, в отличие от реализации разработанного Нолом метода, требующего применения оборудования стоимостью до $30 тыс. для взлома системы шифрования А5/1 менее чем за минуту, предложение израильских исследователей не так практично. Атакующий должен собрать несколько миллионов образцов незашифрованных данных, которые в течение обычного разговора передаются приблизительно каждую секунду. Но работа Шамира и его коллег всё же важна – она демонстрирует реальные ограничения А5/3. "Возможность атаки должна служить напоминанием о том, что А5/3, как и любой другой алгоритм, в конечном счёте должен быть заменён. Надеюсь, этот факт учтут при обновлении GSM", – отметил Нол.
http://www.3dnews.ru/news
с уважением
http://www.xakep.ru/post/51113/default.asp
Найден способ обхода методов авторизации чиповых банковских карт
Дата: 12.02.2010
Версия для печати | Послать друзьям | Добавить в:
Найден способ обхода методов авторизации чиповых банковских карт
Исследователи из Кембриджского университета обнаружили фундаментальную уязвимость в протоколе EMV (Europay, MasterCard, Visa), который лежит в основе процесса авторизации д****овых и кредитных карт, выпущенных по технологии ”chip-and-PIN”.
В итоге было создано устройство, способное перехватывать обмен данными между картой и терминалом и посылать терминалу сигнал о том, что процесс авторизации пройден. В ходе последующих испытаний устройства ученым удалось авторизовать чиповые карты шести эмитентов без необходимости ввода правильного PIN. Несмотря на то, что вводить сам четырехзначный PIN все же пришлось, терминал принимал любое сочетание цифр.
По словам авторов работы, для создания такого устройства требуются лишь самые элементарные инженерные навыки и базовые навыки программирования.
Дело в том, что большинство транзакций требует авторизации по PIN. Клиент вводит идентификационный номер в устройство ввода, после чего тот отсылается на карту и сравнивается со значением PIN, хранящимся в ее чипе. Если PIN-коды совпадают, карта отсылает терминалу код подтверждения правильности (0x9000), завершая тем самым процедуру проверки подлинности.
Исследователям удалось создать устройство ”man-in-the-middle”, которое считывает данные с карты и в нужное время посылает терминалу код подтверждения 0x9000, причем делает это вне зависимости от того, какой PIN был введен.
Чтобы продемонстрировать работоспособность своей схемы, исследователи вставили подлинную чиповую карту в кард-ридер Alcor Micro, который был соединен с ноутбуком, выполняющим скрипт на языке Python. Сам ноутбук через последовательный порт был присоединен к программируемой плате Spartan-3E Starter Kit, используемой для конвертации интерфейсов банковской карты и ПК.
Плата, в свою очередь, была соединена с интерфейсным чипом Maxim 1740, который был связан тонкими проводами с поддельной банковской картой, которую исследователи вставили в терминал.
После того, как карта была вставлена, скрипт на ноутбуке перехватил транзакцию, подавил отправленный терминалом запрос на подтверждение PIN и выдал в ответ код подтверждения 0x9000.
По словам авторов работы, злоумышленники могут пронести аналогичный аппаратно-программный комплекс в рюкзаке, а провода спрятать в рукаве. Это даст им возможность использовать для совершения покупок или перевода денег краденные действительные карты.
http://www.xakep.ru/post/51175/default.asp
Pwn2Own: 100 тысяч долларов за взлом смартфонов и браузеров
Дата: 17.02.2010
Версия для печати | Послать друзьям | Добавить в:
Pwn2Own: 100 тысяч долларов за взлом смартфонов и браузеров
С 24 по 27 марта в Ванкувере в рамках компьютерной конференции CanSecWest пройдет одно из самых известных в мире ежегодных соревнований по взлому - Pwn2Own. В этом году особое внимание будет уделено смартфонам и браузерам, а общий призовой фонд составит 100 000 долларов.
В год своего четырехлетия конкурс Pwn2Own предоставит за взлом iPhone 3GS, Blackberry Bold 9700, смартфона Nokia, работающего на последней версии ОС Symbian или мобильного терминала Motorola на базе Google Android призовой фонд в размере 60 000 долларов.
Эти деньги будут распределены между авторами самых продвинутых методов обхода защиты. Любой программист, разработавший атаку, приводящую к запуску в смартфоне стороннего кода без участия или с ограниченным участием в этом процессе пользователя, будет претендовать на вознаграждение в размере 15 000 долларов. Кроме того, успешный хакер становится кандидатом на получение дополнительного вознаграждения от спонсора мероприятия и сможет забрать себе взломанный девайс.
На награды авторам эксплоитов для браузеров на этот раз отводится 40 000 долларов. При этом, в отличие от прошлого года, каждая взломанная мишень выбывает из соревнования. Таким образом, разработчик прекрасно функционирующего эксплоита может просто не успеть продемонстрировать свою работу, если кто-то взломает тот или иной браузер или смартфон до него. Впрочем, это может объясняться увеличившимся размером призовых.
Вот предполагаемый календарь мероприятий:
День первый:
* IE 8 на Windows 7
* Firefox 3 на Windows 7
* Google Chrome 4 на Windows 7
* Safari 4 на MacOS X Snow Leopard
День второй:
* IE 7 на Windows Vista
* Firefox 3 на Windows Vista
* Chrome 4 на Windows Vista
* Safari 4 на Snow Leopard
День третий:
* IE 7 на Windows XP
* Firefox 3 на Windows XP
* Chrome 4 на Windows XP
* Safari 4 на Snow Leopard
с уважением
http://www.3dnews.ru/news/1024_bitni...za_100_chasov/
1024-битный ключ RSA взломали за 100 часов
09.03.2010 [18:00], Александр Будик
Ученые из Мичиганского университета утверждают, что им удалось найти серьёзную уязвимость в одном из наиболее используемых программных продуктов для шифрования данных, которая позволяет получить секретный ключ. Найденный баг в криптографической библиотеке OpenSSL нельзя оставлять без внимания, так как этот программный модуль используется для защиты информации в огромном количестве различных приложений и операционных системах.
Ученые обнаружили возможность получения малых частей секретного ключа RSA с помощью воздействия на блок питания системы незначительными флуктуациями напряжения в момент обработки зашифрованных сообщений. Генерируя однобитные ошибки в операциях умножения, исследователи сумели получить порции разрядов секретного ключа. После получения 8800 некорректно сформированных RSA-сигнатур от атакуемого устройства, исследователи отправили данные для анализа на кластер, состоящий из 81 системы на базе 2,4-ГГц процессоров Intel Pentium 4. Экспериментальная атака проводилась на встраиваемую систему на базе чипа SPARC, работающую под управлением Linux. Чуть более ста часов им хватило для получения таким способом целого 1024-разрядного ключа.
Как отмечается, данная атака не столь опасна для серверных систем, которые обычно находятся в помещениях с ограниченным доступом, как для пользовательских устройств. Например, в Blu-ray плеер может быть “вшит” секретный ключ для защиты интеллектуальной собственности, и имея полный физический доступ к системе хакер может воспользоваться найденной уязвимостью. Но и серверные системы нельзя исключать из зоны риска, ведь для изощренных злоумышленников отсутствие физического доступа не может стать серьезной помехой для атаки.
В данный момент исследователи также изучают возможность использования данной уязвимости с помощью лазеров или природных источников излучения. Также интересно отметить, что ученые не исключают возможность использования данного метода атаки и для других криптографических библиотек, например, предлагаемых Mozilla Foundation.
Реализовать предложенную исследователями атаку очень сложно с технической точки зрения, хотя её можно применить к самым разным типам устройств, включая мультимедийные проигрыватели и смартфоны с технологиями защиты от копирования. К счастью, исправить найденную уязвимость легко, считают ученые. Достаточно добавить так называемой “соли” в алгоритм коррекции ошибок, что сделает атаку невозможной. Официальный представитель The OpenSSL Project, пожелавший остаться неизвестным, заявил, что инженеры уже работают над выпуском соответствующего исправления.
http://www.3dnews.ru/news/1024_bitni...za_100_chasov/
с уважением
http://www.xakep.ru/post/51479/
В 2009 году киберпреступники наворовали 560 миллионов долларов
Согласно новому исследованию, в 2009 г. разного рода интернет-преступники украли у пользователей около $560 млн - это почти в два раза превышает аналогичный показатель 2008 г. Об этом говорится в отчете центра Internet Crime Complaint Center (IC3), находящегося под контролем ФБР.
По словам авторов исследования, в 2009 г. IC3 зарегистрировала более 336 тыс. жалоб на различные преступления, связанные с интернетом. Это говорит о росте на 22,3% за год. Около 16% всех жалоб составили случаи, в которых интернет-мошенники действовали якобы от имени ФБР, еще в 11,9% случаев злоумышленники брали вперед деньги за какой-либо товар или услугу, после чего исчезали. На третьем месте по популярности у киберпреступников оказалось мошенничество, связанное с получением у жертв денег, убеждая их в том, что через время они получат назад эту сумму с процентами.
Всего из более чем 336 тыс. полученных жалоб 146 тыс. сотрудники IC3 передали на рассмотрение в местные или федеральные государственные правоохранительные органы. Такие дела авторы отчета разделили на ряд категорий, среди которых: недоставка оплаченного отвара (19,9%), кража личных данных (14,1%), мошенничество с кредитными картами (10,4%), мошенничество с аукционами (10,3%) и компьютерное мошенничество или взлом (7,9%) .
"Преступники продолжают всецело использовать анонимность, которую дает им Интернет. Они также придумывают все более продвинутые способы обмана доверчивых потребителей. Технологии для интернет-мошенничества становятся все дешевле и доступнее. Если вы разошлете 1 млн электронных писем и хотя бы минимальное число людей "клюнут" на удочку, вы все равно заработаете намного больше, чем человек, который честно трудится на законной работе", - отметил Дональд Брэкман, глава национального центра по борьбе с преступлениями в интеллектуальной сфере.
По словам аналитиков, одним из ключевых факторов роста интернет-преступности стало увеличение по всему миру доступности широкополосного интернета, что привело к росту числа преступников и их потенциальных жертв.
Чаще всего о случаях кражи денег интернет-мошенниками организации Internet Crime Complaint Center сообщали жители США - 92,2% случаев. На втором месте Канада - 1,7%. Что касается самих интернет-преступников, то их также больше всего в США - 65,4%. Далее идут Британия - 9,9%, Нигерия - 8% и Канада - 2,6%.
с уважением
http://www.xakep.ru/post/51455/default.asp
В минувшем году число утечек конфиденциальных сведений возросло на 39 процентов
Согласно данным компании InfoWatch, в 2009 г. рост общего количества фиксируемых утечек продолжился, но замедлился, что может быть обусловлено финансовым кризисом, повышением латентности, а также массовыми внедрениями DLP-систем.
Общее фиксируемое количество утечек в первом полугодии 2009 г. по сравнению с аналогичным периодом 2008 г. показало тенденцию к увеличению (2,3 утечки в сутки), а во втором полугодии начало снижаться и по итогам года составило 735 утечек/365 дней, или 2,0 утечки в сутки. В связи с постепенным внедрением DLP-систем и иных средств защиты от внутренних инцидентов аналитики InfoWatch ожидают плавного уменьшения числа инцидентов. В целом же по сравнению с 2008 г. число утечек выросло на 39%: 735 против 530.
Среди основных тенденций прошедшего года специалисты InfoWatch также отметили увеличение доли умышленных утечек. По их мнению, число таких утечек в ближайшее время будет неуклонно расти. На взгляд аналитиков InfoWatch, как защита, так и утечки персональных данных являются самыми значительными статьями расходов при оценке стоимости информационных рисков. При этом защитники информации излишне сконцентрированы на электронной защите, упуская из виду традиционные (преимущественно случайные) утечки бумажных носителей, которые можно предотвратить лишь организационными мерами, отмечается в отчете InfoWatch.
В посткризисных условиях при необходимости жесткой экономии средств на защиту информации начать, по мнению аналитиков InfoWatch, следует с шифрования ноутбуков и фильтрации интернет-трафика на шлюзе – это самые вероятные каналы утечки данных. Однако такая защита эффективно работает лишь против случайных утечек (43,5%), подчеркнули в компании.
Основой для данного отчёта послужила база данных утечек, которую ведет аналитический центр компании InfoWatch с 2004 г. В базу входят утечки в различных странах мира, информация о которых была опубликована в СМИ, блогах, веб-форумах и других общедоступных источниках.
с уважением
[/B]http://www.3dnews.ru/news/[B]
ФСБ арестовала русского хакера при содействии ФБР
23.03.2010 [11:45], Владимир Мироненко
На днях Российской Федеральной службой безопасности (ФСБ) был задержан житель Санкт-Петербурга Виктора Плещук. Он подозревается в руководстве преступной группировкой, в состав которой также входят гражданин Эстонии Сергей Цуриков и Олег Ковелин из Молдавии.
Возглавляемая Плещуком и Цуриковым группа преступников взломала в ноябре 2008 года защиту банковской платежной системы RBS WorldPay, предназначенной для выплаты зарплаты работникам компаний. Отмечается, что преступники были хорошо подготовлены и тщательно спланировали довольно масштабную операцию. В течение 12 часов в 280 городах через 2100 банкоматов было снято по поддельным д****овым картам около $9,4 млн. Несмотря на сложность и предпринятые меры секретности, преступная акция была все же раскрыта. Участника группировки Сергей Цуриков уже задержали в Эстонии и получено добро на его экстрадицию в США.
Как отмечает газета Financial Times, согласно российскому законодательству, Плещука вряд ли будут экстрадировать в США. Поэтому американское издание выражает сомнения в строгости наказания хакера. По мнению газеты, в предыдущих крупнейших процессах по воровству персональных данных против группы Shadow-Crue и по обвинению в воровстве данных по 40 млн банковским картам Альберта Гонзалеза был «русский след», но никого не арестовали.
По данным Financial Times, при аресте Плещука российская спецслужба тесно сотрудничала с ФБР, по просьбе ФСБ хранившей молчание, чтобы не спугнуть хакера и его сообщников. В связи с этим эксперт по безопасности SecureWorks Дон Джексон (Don Jackson) выразил надежду на наступление новой эры во взаимоотношениях с российскими властями. Представители ФСБ и ФБР отказались от комментариев по факту задержания хакеров.
с уважением
http://www.xakep.ru/post/51578/
Спецслужбы США платили хакеру-информатору 75 000 долларов в год
Дата: 24.03.2010 | Источник: www.webplanet.ru
Версия для печати | Послать друзьям | Добавить в:
Известный киберпреступник Альберт Гонсалес работал на спецслужбы США.. Хакеру платили 75 тысяч долларов в год за информацию о банковских кражах.
28-летний Гонсалес был арестован в 2008 году по обвинению в краже 130 миллионов номеров банковских карт. Из-за его хакерской деятельности (осуществлявшейся совместными усилиями с некими российскими киберпреступниками) пострадали TJX, Office Max, Hannaford Brothers, 7-Eleven и Heartland Payment Systems.
Деятельность Гонсалеса назвали самым крупным преступлением такого рода в истории США. Осенью 2009 года хакер сознался в совершенных преступлениях. Ему грозит тюремный срок от 17 до 25 лет.
Информацию о том, что Гонсалес сотрудничал со спецслужбами США, поведал его коллега и близкий друг Стефан Уатт, приговоренный к 2 годам лишения свободы за написание снифера для кражи кредитных карт TJX. По его словам, Гонсалес информировал спецслужбы о деятельности своих конкурентов, получая за это денежные вознаграждения. Это продолжалось до тех пор, пока его самого не поймали на крупном преступлении.
Ни представители спецслужб, ни поверенные Гонсалеса не стали комментировать эту информацию. Федеральный обвинитель Марк Раш заявил, что 75 тысяч долларов – это, конечно, огромная сумма для обычного информатора. Но если получавший деньги товарищ тратил все свое время на то, чтобы отвечать на запросы спецслужб, то это вполне нормальный "гонорар! - информаторы, внедренные в преступные группировки и рискующие своими жизнями и здоровьем, получают в разы больше
http://www.xakep.ru/post/51578/
Каждый четвертый британский школьник пробовал заниматься взломом
Дата: 19.03.2010
Версия для печати | Послать друзьям | Добавить в:
Каждый четвертый британский школьник пробовал заниматься взломом
Каждый четвертый британский школьник хотя бы раз пытался взломать учетную запись электронной почты или аккаунт на Facebook. Такие данные были получены по итогам нового онлайн-опроса, проведенного компанией Tufin Technologies среди тысячи детей школьного возраста из Лондона и ста пятидесяти их сверстников из графства Камбия.
Интересно и то, что подавляющее большинство из них (78%) отдавало себе отчет в том, что хакерство – это плохо. Несмотря на это, многие не смогли устоять перед искушением проследить за активностью одноклассников в социальных сетях и взломали их аккаунты, зачастую просто угадав пароль.
Самый распространенный мотив взлома – забавы ради (46% хакеров-респондентов), на втором месте (21%) стоит нанесение вреда. Каждый пятый надеялся заработать на взломе, а 5% шли еще дальше и представляли себе, что это начало их криминальной карьеры.
Четверть признавшихся во взломе атаковала аккаунты Facebook, еще 18% - электронную почту друзей. Семь процентов выбрали в качестве цели онлайн-магазины, 6% - почту родителей, а еще 5% - сайты школ.
27% юных хакеров сообщили о том, что были пойманы, а 82% начинающих киберпреступников поведали о том, что взлом оказался трудным делом. 30% опрошенных до начала хакерской деятельности сами становились жертвами взлома аккаунта на Facebook или электронной почты.
http://www.xakep.ru/post/51529/default.asp
ПОКОЛЕНИЕ ЮНЫХ РЕЦЕДИВИСТОВ И ПРЕСТУПНИКОВ ПОДРАСТАЕТ
СКОРЕЕ БЫ ПРИШЛО ИХ ВРЕМЯ.. КОГДА ВСЮДУ БУДУТ СТОЯТЬ ЭЛЕКТРОННЫЕ ЗАМКИ.. ЭТО БУДЕТ ИХ ВРЕМЯ
с уважением
Сотрудник автосалона заблокировал двигатели 100 машин через Интернет
Дата: 18.03.2010 | Источник: ruformator.ru/
Версия для печати | Послать друзьям | Добавить в:
Сотрудник автосалона заблокировал двигатели 100 машин через Интернет
Бывший сотрудник одного из автосалонов смог зайти в систему дистанционного управления автомобилями и отключил зажигание и звуковой сигнал более чем у 100 машин.
Для входа в систему 20-летний Омар Рамос-Лопес, житель г. Остин, штат Техас, США, воспользовался паролем одного из бывших коллег. Он заблокировал двигатели и отключил гудок на более чем 100 автомобилях, проданных автосалоном.
По словам представителя полиции Венезы Агинаги, из-за действий Рамоса-Лопеса несколько автомобилей заглохли посреди улицы и водителям пришлось оплачивать услуги эвакуатора, передает AP. Некоторые владельцы машин в тот день не смогли попасть на работу и потеряли деньги.
Стало известно, что автосалон устанавливает на каждый проданный автомобиль устройство, оснащенное GPS-навигатором. Если покупатель просрочил платеж по кредиту, автосалон может заблокировать зажигание автомобиля и отследить, где находится машина. Когда агент прибывает на место, чтобы забрать автомобиль, салон может включить гудок и облегчить ему поиски. Дистанционное управление зажиганием и звуковым сигналом осуществляется с помощью системы, доступ к которой имеют сотрудники автосалона.
Сейчас Рамос-Лопес ожидает суда в одной из тюрем г. Остин. Стражи порядка готовы выпустить его под залог в $3 тыс.
http://www.xakep.ru/post/51522/default.asp
с уважением
Хоршо, что у нас в России есть НАШ АВТОПРОМ!
ничё , подешевеет ээлектроника, и у нас этот опыт внедрять
с уважением