lunedì 15 dicembre 2014

Ransom è il nuovo nero - la tendenza all'aumento di estorsione in linea

Ho sentito parlare di questo ragazzo, entrato in una banca federale con un telefono portatile, consegnato il telefono al cassiere, il tizio all'altro capo del telefono ha detto: "Abbiamo avuto la bambina di questo ragazzo, e se non lo danno tutti i vostri soldi, stiamo andando uccidere 'er. "

Ha funzionato?

F ** kin 'A ha funzionato, che è quello che sto talkin' about! Knucklehead entra in una banca con un telefono, non una pistola, non un fucile, ma af ** kin 'telefono, pulisce il posto fuori, e loro non sollevare af ** kin' dito.

Hanno male la bambina?

Non lo so. Probabilmente mai C'era una bambina - il punto della storia non è la bambina. Il punto della storia è che rapinato la banca con un telefono.

Questo è fuori di scena di Pulp Fiction di apertura e chiarezza, è fittizia. Tranne quando non è:

Avviso di estorsione

Brian Krebs riferito questo a pochi mesi fa , ed è quanto di più sfacciata come ci si aspetterebbe criminali online per ottenere; ci danno i soldi o ti rovinare la vostra roba. E 'il racket di protezione mafia dell'era digitale più casuale con meno possibilità di essere scoperti e non come molte collane d'oro (presumo). Quello bitcoin è di circa $ 400 dollari americani oggi in modo sufficiente per un ritorno poco ordinata ma non abbastanza che si fa per un riscatto irraggiungibile per la maggior parte delle piccole imprese.

La cosa preoccupante è, però, questo è solo parte di una tendenza più ampia che sta disegnando i criminali online nel mondo molto lucrativo di estorsione e stiamo vedendo molti nuovi precedenti in tutti i tipi di diverse aree del mondo online. Lasciate che vi mostri quello che voglio dire.

Distruggere un business via web
Diciamo che avete un desiderio per un piatto di carne di leone di un giorno (mi avete sentito) in modo da fare una ricerca su Google e trovare il ristorante perfetto - ma è chiudere il fine settimana. Bugger. Così si va da qualche altra parte, come fanno tutti gli altri cacciatori di cibi esotici alla ricerca del re della giungla con un lato di patatine fritte. Questo è stato il destino della corona serba negli Stati Uniti ha incontrato all'inizio di quest'anno (questo è un collegamento archivio web, non assicurarsi che il suono sia acceso fino a godere l'esperienza completa):

Il serbo Crown

Vedete, qualche anima intraprendente aveva deciso di prendere l'iniziativa di creare una voce di Google Places per il comune e travisato le loro ore di funzionamento:

Si è scoperto che Google Places, vasta directory business del gigante della ricerca, è stato errate il serbo della Corona ore. Chiunque Googling Serbian Crown, o collegarlo a Google Maps, è stato detto erroneamente che il ristorante era chiuso durante il fine settimana
Il punto di tutto questo è che quando si tratta di lettere di estorsione, gli aggressori possono effettivamente essere molto efficace nello svolgimento dei loro minacce. Essi possono distruggere le imprese a tal punto che un Bitcoin o due per mantenere in vita improvvisamente non sembra un cattivo affare e questo è enormemente preoccupante. Ma l'ondata di estorsione che abbiamo visto quest'anno va ben oltre le semplici minacce di danneggiare l'attività della vittima, sempre l'attaccante possiede già il bersaglio e ora stanno parlando riscatto.

Spionaggio industriale e di riscatto
In realtà ho avuto questo post del blog in progetto per un po ', aggiungendo pezzi di come si sono verificati nuovi eventi. Il catalizzatore per il completamento è stato questo :

Sony Hacked By #GOP

Questo è stato presumibilmente "su tutti i computer in tutto Sony Pictures nazionale" oggi. Il file zip riferimento contiene un paio di centinaia mega di file di testo con elenchi di file che sembrano legittime. Se si prende questo al valore nominale (e dato che hanno dimostrato di avere il controllo di un numero di account Sony Pictures Twitter che è il presupposto sicuro per fare), che è una quantità enorme di dati sensibili sono seduti su. Ecco solo un frammento di quello che ho trovato questa mattina:

Elenco di file Presunta dalla Sony mod

Non è chiaro che cosa #GOP ha chiesto di Sony, ma ciò che è chiaro è che potenzialmente hanno in mano un mucchio di dati molto sensibili lì. Al momento della scrittura, la loro scadenza era in corso una mezza giornata fa e non c'era ancora alcun rilascio di massa di dati al pubblico in modo chiaro che era una minaccia a vuoto, giusto? O forse Sony paga up? Fa Qualcuno paga up? A quanto pare sì.

Una storia di successo estorsione: Nokia
All'inizio di quest'anno c'è stato un rapporto che nel 2007, Nokia ha pagato un estorsore "diversi milioni di euro" per alcune chiavi di crittografia . Holy crap fa pagare di business! A volte.

Il problema in un caso come questo è che il pagamento del estorsione fatto buon senso finanziario di Nokia. Aveva qualcuno ha iniziato a sfruttare quelle chiavi per firmare i pacchetti con i quali potrebbero poi essere installata sui dispositivi sotto l'identità di Nokia, che avrebbero potuto prendere un enorme successo sulla fiducia dei consumatori nel momento in cui stavano appena iniziando a perdere quote di mercato serio.

Pensate estorsori stanno prendendo di mira persone giuridiche? Pensare ancora, i consumatori di tutti i giorni sono sempre colpiti troppo.

La meccanica del "trucco" iCloud e come i dispositivi iOS sono trattenuti in ostaggio
E 'non solo i grandi di essere colpiti con riscatti, ogni giorno i consumatori sono sempre il ping da attaccanti troppo. Nel maggio ho scritto su questo :

iPhone hacked by Oleg Pliss

Questo particolare ha colpito Aussies ignari, per motivi che non erano evidenti, al momento, ma poi si è rivelato essere a causa di pagine di phishing che inevitabilmente avuto un debole per il targeting quelli di noi down under. Mentre questo è stato spesso segnalato come il malware, non c'era "ware" ad esso, piuttosto si trattava di un caso dell'attaccante semplicemente utilizzando la funzione "Trova il mio iPhone" per bloccare in remoto il dispositivo e quando non PIN schermata di blocco esisteva e impostare una di loro. Avete ottenuto il PIN, una volta pagato il denaro. E 'stato ingegnosamente semplice.

Naturalmente i consumatori sono stati colpiti con riscatti prima, CryptoLocker è un perfetto esempio di questo. Si ottiene di malware tramite uno dei mezzi abituali, tutte le tue cose vengono criptati e poi l'attaccante chiede soldi per rilasciare la chiave privata per voi. Questo è un altro che è stato molto efficace qui con un caso particolarmente elevato profilo di uno studio medico di essere colpito un paio di anni fa .

Un flusso apparentemente infinito di taglie
Riscatti sembrano essere davvero colpire le fasce come di ritardo. Al di là di tutti i casi di cui sopra, ci sono incidenti come Dominos in Francia, torna nel mese di giugno con gli hacker esigenti € 30.000 e la speculazione diffusa sia su di esso essendo stato pagato e respinto. Probabilmente solo Dominos e gli attaccanti sanno per certo.

Il mese dopo che era la Banca centrale europea sempre violato e presumibilmente minacciata da un ricattatore.

Un mese più tardi di nuovo e telefoni Android accusano le persone di gradire i loro animali domestici solo un po 'troppo esigenti e denaro per non essere segnalato per l'FBI che sono evidentemente interessati a queste cose.

Proprio la scorsa settimana è stata la città di Detroit ottenere proprietà con attaccanti che vogliono un paio di migliaia di Bitcoin per i loro problemi . Detroit di tutti i posti! Non sono forse quelli in cattive acque finanziarie ?!

Ransoms aumenteranno perché fanno buon senso
Pensateci: non dovete venire faccia a faccia con chiunque come nelle racket delle estorsioni di vecchio, è possibile eseguire l'intero concerto dal vostro ufficio / camera da letto / prigione, ci sono cose più e più connesso con sempre più vulnerabilità, siamo sia personalmente che professionalmente più che mai dipendenti servizi online e meglio di tutti, abbiamo un facile accesso alla valuta crypto per quando vittima pay up!

Beh in realtà, anche meglio che (per gli attaccanti, almeno), perché fa buon senso finanziario per le vittime a pagare, perché in molti casi gli aggressori hanno fatto un lavoro dannatamente buono. Questo non è un avallo l'etica del tutto, piuttosto un'osservazione che in molti di questi casi, che hanno effettivamente lasciato la vittima con poca scelta: pagare o essere seriamente disturbato. Stanno facendo il ritorno sugli investimenti troppo attraente per dire "no", e questo è un trend estremamente preoccupante.

E 'anche meglio di camminare in banca con un telefono, in questi giorni è sufficiente inviare una e-mail anonima.

giovedì 11 dicembre 2014

Applied Azure: "Non ho avuto pwned" Infografica di come orchestra servizi cloud di Microsoft

Ricordate i bei vecchi tempi in cui un sito web usato per essere niente di più di un gruppo di file su un server web e un database di back-end? La vita era semplice, facile da gestire e gloriosamente inefficiente. Aspetta - che cosa? Proprio così, tutti abbiamo avuto è stato un martello e di conseguenza trattati ogni sfida come il chiodo proverbiale che era così abbiamo risolto allo stesso modo con gli stessi strumenti più e più volte. Non importava che un sito web ASP.NET su IIS era del tutto inadeguato a eventi di pianificazione, questo è tutto quello che avevamo e abbiamo fatto funzionare. Allo stesso modo con SQL Server; era enorme eccessivo per molti requisiti di persistenza di dati semplici, ma ci aveva speso i soldi per le licenze e abbiamo avuto una dose malsana di avversione alla perdita accoppiato con una carenza di alternative valide.

Questo era il vecchio mondo e se si sta ancora lavorando in questo modo, si sta perdendo tempo grande. Probabilmente stai spendendo troppo denaro e rendendo così la vita troppo duro con se stesso. Ma siamo anche essere realistici - ci sono un mucchio di bit nel "nuovo mondo" e questo significa un sacco di cose da imparare e avvolgere la testa intorno. L'ampiezza e la profondità dei servizi che costituiscono ciò che noi conosciamo come Microsoft Azure sono, senza dubbio, impressionante. Quando si guarda a infografica come questo si inizia ad avere un senso di quanto sia vasta la piattaforma è. È inoltre possibile ottenere un po 'sopraffatto con quanti servizi ci sono e forse confuso su come si dovrebbe legarli insieme.

Ho pensato prendo suddetta infografica e trasformarlo in quello che ho io stato pwned? (HIBP) è oggi. Oh - e parlando di oggi - è esattamente un anno da quando ho lanciato HIBP! Uno dei motivi principali che ho costruito il servizio in primo luogo è stato quello di mettere le mani avanti con tutti i servizi Azure avrete letto su di seguito. Non avevo idea di quanto sia popolare il servizio sarebbe stato quando ho deciso di costruirlo e come ben si sarebbe dimostrare le proposte di valore nube che vengono con scala massiccia fluttuante, grandi volumi di memorizzazione dei dati e una serie di funzionalità che è distribuito attraverso una gamma di servizi cloud discreti.

Ecco l'infografica, fare clic through per una risoluzione ad alta PNG o andare vettore con PDF e leggere dopo che per maggiori dettagli su come è tutto messo insieme.

mercoledì 3 dicembre 2014

NoSQL for .NET: RavenDB 3.0 prende il volo

Tra uno stuolo di nuove funzionalità in questo aggiornamento per il motore di database open source NoSQL alternativo per .NET è un nuovo sistema di storage engine e il file.

By Michael Domingo2014/12/02

Con sede in Israele Hibernating Rhinos ha messo gli ultimi ritocchi al suo open source motore di database NoSQL RavenDB 3.0.3528 for .NET e reso disponibile al pubblico. La nuova versione è stata annunciata dallo sviluppatore Oren Eini, che blog su di esso attraverso il suo blog personaggio online Ayende @ Rahein.

Una lunga lista di funzionalità nuove e aggiornate sono elencati qui . Importanti anche il supporto per il motore di archiviazione di Windows estensibile o di nuova creazione del motore di storage Voron di Hibernating Rhino.

La società comprende anche RavenFS, un file system creato internamente che supporta i backup completi e incrementali, replica e alta disponibilità.

Esportazioni completi e incrementali
Vari metodi di replica.
Transformer nesting: Richiamare il comando TransformWith nelle funzioni di proiezione di trasformazioni complesse nido.
Java API
E 'disponibile attraverso Nuget così come il sito web dell'azienda .