Трое хакеров осуждены за кражу 130 млн номеров пластиковых карт - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
bse

Трое хакеров осуждены за кражу 130 млн номеров пластиковых карт

Recommended Posts

bse

http://www.anti-malware.ru/forum/index.php?showtopic=7359

Топик на АМ (у меня там не постится). :(

http://www.pcisecurity.ru/blog/post/25/

http://www.hack-info.ru/showthread.php?t=47444

http://www.plusworld.ru/daily/daily/page1_4159.php

http://www.plusworld.ru/daily/page1_4180.php

История с других ресурсов.

http://cybersecurity.ru/crypto/76368.html

http://www.cnews.ru/news/top/index....09/08/18/358105

Ее продолжение и завершение. С приговорами чего-то понапутано, но не суть. :D

http://online.wsj.com/article/SB125053669921337753.html

Здесь интереснее... ;)

The alleged thefts in Monday's indictment took place from October 2006 to May 2008.

Полтора года...

In computer attacks lasting more than a year, the trio allegedly scooped up credit- and debit-card numbers and installed so-called back doors in the victims' computer networks to enable them to steal more data in the future, the indictment said. They also installed "sniffer" programs to capture card data and send it to the hackers.

Господа эксперты, как вы считаете, кто или что все-таки виноваты, человеческий фактор или стандарт? :)

upd

http://news.cnet.com/8301-27080_3-10311336-245.html

http://www.pcisecurity.ru/blog/post/54/

http://www.pcisecurity.ru/blog/post/69/

ИМХО, по самой нижней ссылке - анекдот в тему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse

Есть такая популярная песня, которую многие профи любят петь на свой лад.

ИМХО, ваш вариант:

"Служба QSAs и опасна и трудна,

И на первый взляд как-будто не видна.

... ... "

То, что PCI лучше, чем ничего, не говорит ничего, кроме ничего лучшего.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

QSA - тоже человек. Второе - если компания совершенно не контролировала outbound - traffic (а это требование стандарта!), то..... В первом разделе стандарта достаточно четко выписаны меры, которые показали бы грамотному офицеру безопасности, что нечто внутри порождает несанкционированный трафик. И эту сущность нужно было искать! Таким образом, обсуждать есть много чего. По сути - стандарт хотя бы помог грамотно провести расследование. Это его вторая функциональность

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse

alexgr

Таким образом, обсуждать есть много чего.

Но ведь факт остается фактом. И должны последовать какие-то выводы, кроме санкций к компании-нарушителю. На Ваш взгляд, как я понял, стандарт адекватен уровню современных угроз даже при выполнении минимума требований. Может быть какие-то меры следует все же усилить, хотя бы в плане контроля?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Стандарт развивается по своему статусу-раз в два года подлежит пересмотру. В данном случае все компании - аудиторы получили всю информацию по усилению контроля. И я полагаю, что подходы QSA станут жестче - и в плане технического контроля, и в плане организационных мер...То есть каждая ошибка дает некий опыт и стимул

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Очень интересно, разобрались значит с этой громкой утечкой-взломом.

Уже где-то новость про этот самый Heartland была у нас. Полагаю, что это халатность сотрудников и аудиторов, которые проводили сертификацию. Это ж надо, полтора года данные тянули ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Добавить в меню команду: Удалить записи\сетевые адреса соответствующие поисковому запросу. * В списке может быть 10-20 записей\ссылок на левые сайты. Создавать критерии, не всегда нужно\выгодно... А отдавать команды по каждой ссылке большой расход времени и нервов.  
    • demkd
      Это внеплановое обновление для разбора необычного случая с внедренными потоками, соответственно релиз задерживается. ---------------------------------------------------------
       5.0.RC2
      ---------------------------------------------------------
       o При обнаружении внедренного потока в процессе в лог печатается точное
         время создания потока и ТОП 10 наиболее вероятных виновников.
         (!) Только для потоков не имеющих привязки к DLL.
         (!) Функция требует активного отслеживания процессов. (Твик #39)

       o Изменен способ адресации мониторов при работе с удаленным рабочим столом.
         Теперь выбирается не логический номер монитора, а его порядковый номер,
         что позволяет избежать проблем при обновлении драйверов на видеокарту
         без закрытия окна удаленного рабочего стола.

       o В окно удаленного рабочего стола добавлена кнопка "Меню", она открывает
         на удаленном компьютере окно с кнопками быстрого доступа к часто используемым
         настройкам системы и системным утилитам.
         Утилиты из этого окна запускаются на удаленном компьютере под текущим пользователем.

       
    • demkd
      С большой вероятностью эта версия и станет v5.0
      Все что было запланировано реализовано. ---------------------------------------------------------
       5.0.RC1
      ---------------------------------------------------------
       o В окно запуска добавлен пункт меню "Перезагрузить в интерфейс встроенного ПО [UEFI]"
         Доступно начиная с Win10.

       o В окно запуска добавлен выбор основного шрифта.

       o Пополнено окно дополнительных настроек.

       o В функцию удаления временных файлов добавлено 4 каталога с временным файлами Windows.
         o \Windows\Downloaded Program Files
         o \ProgramData\Microsoft\Windows\WER\ReportArchive   
         o \ProgramData\Microsoft\Windows\WER\ReportQueue
         o \ProgramData\Microsoft\Windows\WER\Temp
         Функция больше не выводит в лог пути до отсутствующих каталогов.

       o Исправлена критическая ошибка инициализации режима DDA,
         она могла проявляться на чипсетах AMD при подключении
         физического монитора к компьютеру, который был отключен или физически
         не подключен на этапе загрузки системы, при этом меняются логические
         номера дисплеев и 1-го дисплея обычно не существует, поэтому
         если вы подключились и 1-й дисплей показывает черный квадрат то
         стоит попробовать переключиться на 2-й и т.п.
         (!) В этом случае не работает программный способ вывода дисплея из сна,
         (!) поэтому в текущей версии движения мыши в любом случае передаются на
         (!) удаленный компьютер, что гарантировано пробуждает спящий дисплей
         (!) при переключении на него.

       o Исправлена ошибка создания загрузочного диска под Windows 11 24H2,
         по неизвестной причине в этой редакции Windows dism из пакета ADK
         не способен без ошибок сформировать загрузочный образ диска,
         поэтому все операции с образом диска теперь выполняет штатный dism из системного каталога.

       o Исправлена ошибка для определения пути до драйвера CDD.DLL при анализе
         ключей безопасного режима.

       
    • PR55.RP55
      Критическая уязвимость в ASUS DriverHub https://www.comss.ru/page.php?id=16443
    • PR55.RP55
      Изменения для драйверов Windows 11: новые сертификаты и отказ от метаданных https://www.comss.ru/page.php?id=16408
×