20 September 2010

Commonwealth Bank #Phishing #Australia

September 17th, 2010, 19:54 GMT| By Lucian Constantin

Security researchers from Sophos warn of an unusual phishing attack targeting Commonwealth Bank customers, which makes use of a DNS hijacking trojan to steal login details.

DNS hijacking trojan used in Commonwealth Bank phishing attackThe attack starts with spam emails abusing a real Commonwealth Bank email template, which includes the organization's logo, copyright notice and other identification elements.

The rogue messages come with a subject of “Update your Commonwealth Bank” and read: "This e-mail is to inform you that your account will be suspended within 48 hours due to your Account Inactivity."

The recipients are told that they need to confirm certain information associated with their account in order to continue using it.

A "Verify My Account Information" link is included in the email, but surprisingly, it doesn't lead to a phishing website.

Commonwealth Bank phishing email sampleInstead, it points to a file called CommBank.scr hosted on an external .cx (Christmas Islands) domain, which if ran, installs a computer trojan.

This malware's primary purpose is to phish credentials from users and it achieves this through two files dropped in the \drives\etc folder.

One is called pic.url and leads to a Commonwealth Bank phishing page. The other is a HOSTS file, which contains rogue DNS entries for the bank's domains.

This will cause all requests for commbank.com or commbank.com.au made from an infected computer to be redirected to a phishing website, which mimics the bank's login system.

Ironically, the trojan installer is also infected with a virus called Sality, suggesting that the computer of whoever is behind the phishing attack is affected by this threat.

"[…] It’s unlikely this is a deliberate measure, as we’ve seen uninfected variants of this phishing Trojan in the past (which we detect as Mal/RarHosts-A), and anyway the Sality doesn’t so much hide the Trojan as paint it in bright colours, making it even easier to spot and to block,explained Richard Cohen, a malware researcher at Sophos.

Follow the editor on Twitter @lconstantin
Copyright © 2001-2010 Softpedia. Contact/Tip us at 


09 September 2010

Gone #Phishing and your the fish!

Believe it or not, there are rascals inhabiting this very planet, their consequence emanates from under the woodwork everywhere, and arrives without warning at your inbox.
These communiqués, in the form of emails, are simply the result of people who have gone “phishing,” not to be confused with the term “gone fishing,” a practice no one seems to object to except maybe the fish. Still these rogues are after a fish, and the fish my friend is you!
Phishing employs both technical schemes and reliance on your lack of caution, to gain your personal identity and financial information data.
The way they hook their victim is through a cloaked link (the bait) leading their unsuspecting fish, that’s you, to a counterfeit website carefully designed to trick their catch (you) into divulging private financial data such as, credit card numbers, usernames, passwords, social security numbers, and so forth.
These traps are intermingled with everyday spam, or whatever passes as spam, littering your inbox. In reality, ordinary spam is merely bothersome at worst, requiring its disposal through excessive use of the delete key, yet phishing can be far more destructive.
These deceptive ploys fraught with harmful intentions are daily appearing in mail boxes everywhere, arriving from outside and inside the country highlighting the Internets lack of policing and our peril.
An email message can be a useful and handy tool, yet it’s tailor-made for this type of villain. The reminder you receive can appear as a genuine concern from a business you are doing commerce with, and have already entrusted your personal information.
The subject line of these bogus emails reads something like, “We suspect an unauthorized transaction on your account,” then sets the hook by declaring only “good intentions” by stating, “To ensure your account is not compromised, please click the link below and confirm your identity.”
Or, the phony email might assert that, “During our regular verification of accounts we couldn’t verify your information.” This phrase is calculated to put you into a panic, then comes the bait, please click here to update and verify your information.” And, if you do, they win!
And yes, I am not too proud to admit a close friend of mine, in his newbie days, fell prey to this blatant deception. Come to think of it, his name and description is curiously the same as mine. Oh well, I know it couldn’t have been me, as I wouldn’t fall for such a ruse. Then again!
Following this incident, I have developed a simple rule, I never respond through any email allegedly from anyone I’m doing business with, regardless of my lack of suspicion. Where I feel it’s of proper concern, I go directly through my browser to the site, enter and check it out.
This advice I offer you like a brother, never react directly with any message that poses a serious concern and provides a “convenient” link for you to deposit your critical information. It could be the most costly mistake of your life.
While there are sites where you can forward these poison pills, your only real protection, is you. Don’t rely on any company, notwithstanding their plausible concerns, for in the end, you retain the power of the delete button, use it wisely.
By the bye, phishing is often referred to as “spoofing,” what a harmless expression. As if, “sure I stole your identity, cleaned out your bank account, left you with huge financial losses to overcome, but hey, I was only spoofing!”

Source:

Gmail #phishing campaign is under way

Fake notices inviting Gmail users to update their Google account information have lately been hitting inboxes around the world, warnsSunbelt.



Purportedly coming from the "Google Team", the rather legitimate-looking message tries to make the users download and open the attached Gmail_access.html file, which when opened in a browser presents a very realistic, but fake version of the Gmail login page:


If it looks realistic, it is because it loads certain graphic elements from the legitimate Gmail page, but a peek at the source code of the page reveals that the entered information gets sent to a script hosted on a domain registered in Serbia.


Source: http://www.net-security.org/secworld.php?id=9842

30 August 2010

ArcSight up for sale at $1.5 billion #SIEM

Not going cheap

By John E Dunn
Techworld
Published: 16:23 GMT, 27 August 10


In an unusual move, security software company ArcSight has reportedly put itself up for sale with a $1.5 billion (£966 million) price tag believed possible. If correct – the report comes via the Wall Street Journal – the price would be a premium above the company’s current share price of $36, or less than a billion dollars market cap.


To put this into perspective, as recently as 25 August the company’s share price was trading at around $28, so it has already surged on the back of the story. The intrusion detection and Security Information and Event Management (SIEM) company raised $50 million during its IPO in February 2008 when the share price was set at $9.


The Wall Street Journal names HP, EMC, Oracle and CA as possible bidders, although that is pure speculation. There are only a handful of companies that could come close to meeting the price tag. Security companies are suddenly popular buys, possibly because they appear relatively cheap to larger companies gripped by the belief that security is one set of technologies that enterprise vendors can no longer afford to be without.


The tactic of ‘asking’ for bids looks unusual, possibly a sign that ArcSight believes it can get better offers with a little publicity. In fact, many companies tout themselves as open to bids before being sold.

Source: http://news.techworld.com/security/3237261/arcsight-up-for-sale-at-15-billion/

14 August 2010

Cuidado con el #phishing



trampa.jpg
Hace unos días recibí un correo electrónico de una entidad bancaria avisándome de que habían bloqueado mi cuenta. En cualquier otra circunstancia podría ser un motivo de alarma, si no fuera porque no tengo ninguna cuenta abierta en este banco.
Es muy común, cada vez más por cierto, recibir este tipo de mensajes, detrás es ellos lo que hay es una de las más extendidas estafas a través de Internet, lo que entendemos por phishing.
El funcionamiento es siempre el mismo. Se recibe un correo electrónico de una entidad bancaria, te avisan de que hay algún problema en la cuenta y de indican que pinches en un enlace que aparece en el mensaje y que, supuestamente, te envía a la página del banco o caja en cuestión.
Luego te debes introducir tu datos para solucionar el problema, la cuestión es que los datos que te solicitan incluyen información personal, de cuentas, de tarjetas, claves, etc.
Los estafadores, una vez que obtienen esos datos los utilizan para hacer operaciones en nuestro nombre, comprar con nuestras tarjetas o transferir nuestro dinero a otras cuentas.
Es muy importante tener esto en cuenta y no fiarse de este tipo de comunicaciones. Ningún banco va a solicitarnos nuestros datos a través de estos medios. En caso de recibir una comunicación como esta, mejor preguntar en nuestra oficina bancaria si hay algún problema.

Reduccion del #Phishing

Escrito por CSO el 11 • Agosto • 2010 imagen del articulo
Se mantiene la reducción en cuanto al tráfico de phishing iniciada el trimestre anterior. Así, en el pasado trimestre pasamos a porcentajes de 0.03 por ciento cuando veníamos de casi un punto porcentual. Este trimestre el tráfico de phishing se redujo de poco a poco, quedando en el 0.02 por ciento del tráfico total.
PayPal es el centro de la mayor parte de estos ataques, con un más que destacado 60.4 por ciento, seguida de eBay u HSBC con porcentajes del 9.3 y del 6.5 por ciento. En este apartado, Kaspersky destaca que se está produciendo un incremento significativo de los ataques de phishing en torno a las redes sociales, y así sitios como Facebook o MySpace aumentaron sus porcentajes. Junto a ellos sitios de juegos en línea como WoW y Zynga, o servicios de juegos como Steam van también al alza.

Aprueban reforma a Ley de Bancos

Aprueban reforma a Ley de Bancos en primera discus...: "El artículo 12 de la normativa trata sobre las inhabilidades para ser promotores, accionistas principales, directores, administradores y con..."

01 June 2010

Friends & Family I'm going to be a Dad.... #baby

Enhorabuena.... Quiero compartir una noticia con todos Uds... 
La decisión de ser padre es una de las cosas más importantes en la vida de una persona. Cualquiera que sea la edad del padre o su estado civil, seguramente afectará su vida en múltiples aspectos. La felicidad de ser padre por primera vez será una de las experiencias más enriquecedoras de toda mi vida.
La paternidad lleva las emociones a sus niveles más profundos, cuando escuche la noticia de que mi esposa estaba embarazada sentí placer, confianza y orgullo tanto como padre como también como hombre y siempre estaré en búsqueda de proyectos que estén relacionados con mi paternidad.


30 May 2010

El Correo Electrónico De #Phishing Perfecto



AMSTERDAM, 26 de Mayo, 2010 – Los errores de seguridad en redes sociales en línea permiten el robo de identidad y alimentan las bases de datos de los spammers.
¿Ha recibido ya propaganda sobre pastillas de Viagra proveniente de sus amigos en Myspace? ¿Le han informado también a través del facebook que ha heredado una gran cantidad de dinero del recientemente fallecido Primer Ministro de África Central? Si este es el caso, la probabilidad es que usted sea el afortunado entre 1/300 personas que han sido expuestas a errores de seguridad en redes sociales en línea.
El proveedor de seguridad de correos electrónicos holandés SpamExperts investigó recientemente la extensión en la que los spammers usan en realidad las redes sociales en línea como facebook, twitter, Myspace y similares, con el fin de apuntar a miembros de estas redes para el envío de spam. Una falla de seguridad conocida, por ejemplo, es que a pesar de que los usuarios habían marcado sus fechas de nacimiento como ‘información privada’, los phishers fueron capaces de verlas mediante el envió de un enlace especial a los usuarios que no sospechaban nada.
El CTO de SpamExperts, van Donselaar, añade: “En redes en línea complejas como los sitios de redes sociales, siempre existirá el riesgo de que se escape información. Este peligro está en la naturaleza misma de estas redes de conectar personas y compartir información entre amigos y otros con la misma forma de pensar. Esto, sin embargo, también significa que ‘los spammers’ están escuchando y buscando formas de obtener ganancias de los usuarios que no son cuidadosos.”.
Recientemente, 1.5 millones de cuentas de facebook estuvieron disponibles para cualquiera que deseara adquirirlas a un precio de $25 – $45 por cada 1,000 cuentas. Aproximadamente, 700,000 se han vendido ya con el único propósito de obtener mediante email fraudulento (phishing) los datos privados de usuarios y conexiones de amigos. Luego, las direcciones de correos electrónicos encontrados vía las redes se revenderán en el mercado de spam puesto que son altamente precisas y tienen incluso nombres e información privada adjuntos a ellas. Esto hace extremadamente fácil para los spammers montar el email de embuste o phishing perfecto. Sólo un filtro de spam profesional será capaz de detectar fácilmente y poner estos mensajes no solicitados en cuarentena para prevenir al usuario del peligro involucrado.
El caso más famoso de un spammer atrapado en facebook fue el de un spammer con base en Montreal llamado Adam Guerbuez. Se le impuso una multa record de $873 millones en el 2008, luego de que pirateara y enviara mensajes sexualmente explícitos a millones de cuentas de usuarios en el sitio de red social.
Acerca de SpamExperts
SpamExperts es el principal proveedor de soluciones de seguridad de correos electrónicos de Ámsterdam. Desde el año 2004, SpamExperts ha estado incrementando su clientela en Europa, las Américas, África y Australia, y en el ínterin se ha convertido en el líder del mercado en un número de países. Todas las soluciones se desarrollan dentro de la empresa y se ofrecen vía SaaS o se instalan directamente en la infraestructura del cliente como un software administrado. El precio para filtrado de correo entrante comienza en USD 0.30/ Dominio/ Año, sin limitaciones de usuario o buzón de entradas. Los últimos suplementos al portafolio del producto son un servidor de filtro de correo saliente, así como un producto de archivo de correos.


FIN NOTA DE PRENSA


Fuente: http://tinyurl.com/24xpsl8

Tabnabbing; #phishing a través de las pestañas del navegador


Acá les dejo un articulo extraido del La Comunidad DragonJAR 

Tabnabbing; phishing a través de las pestañas del navegador
-----------------------------------------------------------

Aza Raskin ha desvelado un nuevo método de modificación de páginas en
pestañas del navegador (afecta a casi todos) que puede ser utilizado
para realizar ataques de phishing un poco más sofisticados. Está basado
en una técnica que permite modificar el aspecto de una página cuando no
tiene el "foco" de la pestaña del navegador. El ataque es ingenioso,
aunque tiene sus limitaciones.

Cómo funciona

Un usuario navega hacia la página del atacante, que no tiene por qué
simular ningún banco o página de login. Simplemente es una página más
equipada con un código JavaScript que hará el "truco". La víctima cambia
de pestaña (o de programa, lo importante es que pierda el foco) y sigue
con sus visitas cotidianas a otras páginas. Mientras, la web del
atacante cambia por completo gracias al JavaScript: el favicon, el
título, el cuerpo... todo excepto el dominio, lógicamente. La página
ahora podría parecerse a (por ejemplo) la web de login de Gmail. La
víctima, vuelve a la pestaña más tarde y piensa que ha caducado su
sesión. Introduce su contraseña y ésta viaja hacia el atacante.

Se supone que el usuario bajará la guardia puesto que, hasta ahora, se
supone que una pestaña no "muta" a nuestras espaldas y por tanto, si
aparece como "Gmail", por ejemplo, es que lo hemos visitado previamente.
Los usuarios que mantengan habitualmente muchas pestañas abiertas, saben
que es fácil olvidar qué se está visitando exactamente en cada momento.

Mejoras al ataque

Según el propio descubridor, se podría investigar en el historial de CSS
del navegador para averiguar qué páginas visita el usuario y mostrarse
como una de ellas dinámicamente, para hacer más efectivo el ataque.
Existen otros métodos para incluso averiguar en qué sitios está
realmente autenticado el usuario, con lo que la técnica resultaría más
efectiva.

Si el atacante consigue incrustar JavaScript en la web real que se
quiere falsificar (por ejemplo a través de publicidad contratada a
terceros) entonces la página cambiaría sobre el dominio real... y
entonces sí supondría un ataque "casi perfecto".

En directo

El descubridor, en su entrada
colgado una prueba de concepto. Si se visita esa web, se pasa a otra
pestaña durante 5 segundos (tiempo arbitrario impuesto por el
descubridor), y se vuelve, mostrará una imagen de Gmail que toma de
superpuesta sobre la página. Cambiará el favicon y el título.
Obviamente, el ataque en este ejemplo está específicamente diseñado
para que sea "visible".

Qué aporta el ataque

Supone un método ingenioso y nuevo de intentar suplantar una página.
Funciona en Firefox, Opera y (de forma un poco irregular) en Internet
Explorer 8. Parece que Chrome no es vulnerable, aunque es posible que
aparezcan métodos para que sí lo sea.

Limitaciones

El ataque sigue confiando en que el usuario no tenga en cuenta la URL,
por tanto, cuando la víctima vuelve a la pestaña, estaría ante un caso
de phishing "tradicional" sino fuera porque la pestaña cambió "a sus
espaldas". Realmente pensamos que no será un ataque puesto en práctica
de forma masiva por los atacantes, aunque obviamente puede ser utilizado
selectivamente. La razón es que el phishing tradicional, burdo y sin
trucos, sigue funcionando y reportando importantes beneficios a quienes
lo ponen en práctica sin mayores complicaciones técnicas. Y ambos se
basan en que el usuario medio no aprovecha los beneficios de los
certificados ni se fija en las URLs donde introduce las contraseñas.

Un ataque "parecido" basado en la superposición de páginas en una web
conocida, fue descrito por Hispasec en mayo de 2005. En esa ocasión se
escribió "Nueva generación de phishing rompe todos los esquemas" porque
en estos casos, la URL del sitio falso (y el certificado) coincidía con
la real, esto es: realmente se estaba visitando la web real, y la
falsificada se "ponía" encima. Obviamente, este ataque necesitaba de una
vulnerabilidad de Cross Site Scripting en la web original. Por desgracia
el XSS es el tipo de error más común en estos días, tanto en bancos como
en otras páginas importantes que trabajan con credenciales. A pesar de
lo efectivo del ataque, no se observaron ataques masivos basados en esa
técnica.

Mitigación

Para no sufrir el "tabnabbing", es necesario fijarse en las URLs antes
de introducir contraseñas, como siempre. Desactivar JavaScript para las
páginas en las que no se confíe, ya sea a través de la Zonas para
Internet Explorer o No-Script para Firefox.

Opina sobre esta noticia:

Más información:

A New Type of Phishing Attack

Nueva generación de phishing rompe todos los esquemas
Fuente: http://tinyurl.com/282xlj4

27 May 2010

SSH tunnel with #PuTTY

What follow is how to set up as SSH tunnel using PuTTY with the MySQL port (3306) forwarded as an example. After completing this how-to you'll have port 3306 on your local machine listening and forwarding to your remote server's localhost on port 3306. Thus effectively you can connect to the remote server's MySQL database as though it were running on your local box.

Prerequisites

This how-to assumes your MySQL installation has enabled listening to a TCP/IP connection. Only listening on 127.0.0.1 is required (and the default as of MySQL 4.1). Although beyond the scope of this how-to, you can verify the server's listening by using mysql -h 127.0.0.1 rest of options on the server. Look for bind-address = 127.0.0.1 and skip-networking = 0 in your /etc/mysql/my.cnf. Also, a trouble-shooting guide.
To achieve the same with PostgreSQL simply use PostgreSQL's default port, 5432. psql -h 127.0.0.1 rest of options to test;/etc/postgresql/pg_hba.conf and the manual as pointers for configuration.

Set up the tunnel

Create a session in PuTTY and then select the Tunnels tab in the SSH section. In the Source port text box enter 3306. This is the port PuTTY will listen on on your local machine. It can be any standard Windows-permitted port. In the Destination field immediately below Source port enter 127.0.0.1:3306. This means, from the server, forward the connection to IP 127.0.0.1 port 3306. MySQL by default listens on port 3306 and we're connecting directly back to the server itself, i.e. 127.0.0.1. Another common scenario is to connect with PuTTY to an outward-facing firewall and then your Destination might be the private IP address of the database server.

Putty Tunnel

Add the tunnel

Click the Add button and the screen should look like this...

Putty Tunnel Added

Save the session

Unfortunately PuTTY does not provide a handy ubiquitous Save button on all tabs so you have to return to the Session tab and click Save...

Putty Session

Open the session

Click Open (or press Enter), login, and enjoy!
Here for reference is an example connection using MySQL Adminstrator going to localhost: note the Server Host address of 127.0.0.1 which will be transparently forwarded.

26 May 2010

Robo de información, una amenaza en la red: #phishing


13 Abril 2010
Una de las principales amenazas en la red para 2010 será el robo de información mediante el envío de un correo electrónico que de forma fraudulenta asegura provenir de una organización real y legal.
IBM
 Phishing ya conocido en la red, evoluciona con ciertos cambios.Siempre ha estado dirigido a la industria financiera, pero algunas agresiones de Phishing actuales van enfocadas a inicios de sesión o contraseñas. El hacker se hace pasar por una entidad gubernamental y atrae a la víctima para que de datos presonales. El 60% de estos correos se hace pasar por instituciones financieras mientras que el 20% lo hace como una organización del gobierno.
IBM dió a conocer un reporte de riesgos, aportando datos sobre cómo los hackers intentan obtener información para conseguir dinero de forma ilegal. El estudio indica el aumento de estas acciones ilícitas en la segunda mitad de 2.009 y la amenaza que supone para 2010. También han cambiado los países en los que era más frecuente el Phishing, antes eran España, Italia y Corea del Sur, ahora aparecen Brasil, Estados Unidos y Rusia como primeros en la lista.
IBM aporta reportes con conclusiones y datos de sumo interés para la seguridad en la red: han disminuido las vulnerabilidades críticas y elevadas sin parches; los enlaces maliciosos han aumentado considerablemente; los hacker siguen teniendo éxito en hospedar webs maliciosas; los ataques con ofuscación siguen en ascenso. Hay que tomar medidas de precaución en Internet en todos los ámbitos, empresariales y personales.
Imagen sujeta a licencia CC. IBM BB.AA.

¿Su cuenta de #Blogger esta por ser suspendida?

Cuando recibimos en nuestro correo un mensaje cuyo título es Su cuenta de Blogger esta por ser suspendida, aún cuando sepamos que ese no el modo en que Blogger nos comunica algo por muy dramático que sea, uno no puede dejar de sentirse ... bueno,preocupado

si siempre tenemos la precaución de leer el enlace de los mensajes antes de hacer click, cosa que se puede hacer poniendo el puntero del ratón encima y mirando lo que dice el navegador en la barra de estado. En este caso, algo así:

Parece que viene de blogspot pero no; el dominio no es eso que aparece inmediatamente después de http:// o www. sino eso que aparece justo antes del llamado Top Level Domain (org, edu, gov, com, info, net) y en este caso, la extensión es tc pero puede ser cualquier otra porque al parece, lo que sobran son letras y ladrones.



Bueno, tampoco es necesario ser un genio para ver en el detalle del mail que este fue enviado por algo o alguien llamado pompeya.dattaweb.com que obviamente, no es Blogger ni Google ni nada semejante pero ¿cuántas veces hacemos eso?

Sea como sea, al recibir el mensaje, lo que se debe hacer es denunciarlo, insultar un poco y luego, borrarlo de un plumazo.


Si prosiguieramos con el mail recibido, iríamos a parar a la pagina de captura de datos:


con una copia exacta de la página de inicio de Blogger que en realidad, es un IFRAME de este dominio:


que es el objetivo del autor del phishing... Mucho cuidado con entrar datos en ninguna parte !!!


Fuente:  http://vagabundia.blogspot.com/2010/04/su-cuenta-de-blogger-esta-por-ser.html

INTELLINX HAS HOW MANY CUSTOMERS? #AntiFraud

Intellinx Ltd., a pioneer of end-user behavior tracking solutions for fraud detection and regulatory compliance, today announces its release of Intellinx zWatch for IBM System z. The new version allows organizations to track all business transactions performed on the mainframe, generate a detailed audit trail and detect suspicious activity in real-time. 

"Intellinx creates a forensic database that can be used for detecting and preventing fraud and data leakage and for managing investigations," says Jim Porell, IBM Distinguished Engineer and Security Architect for IBM System z software. "It has proven to be complimentary with other compliance related tools, such as IBM's Tivoli Compliance Insight Manager, to dramatically reduce the incidents of fraud within a business. The zWatch product, when used with the existing Intellinx offerings provides a cross platform enterprise hub for managing forensics and fraud that can reduce deployment costs while raising the overall value of the offerings." 

Financial, government and healthcare enterprises worldwide utilize Intellinx to hold their end-users accountable for every action performed. The system obtains a detailed forensic audit trail of the activities of all end-user types, including business users and privileged IT users, as well as partners and customers who access the corporate systems through the web or in other ways. All access to corporate data is recorded and is available for playback, including update and read-only transactions. The Intellinx audit trail enables compliance with government regulations, such as FACTA Identity Theft Red-Flags, PCI-DSS, Sarbanes-Oxley, Basel II, GLBA and HIPAA. 

Equifax Inc., a global leader of information solutions (NYSE: EFX) deployed Intellinx last year to help track end-users activity in its core business applications. 

"Information security is a cornerstone of our business and, as a company, we are committed to placing the highest standards on data protection," says Tony Spinelli, Equifax Chief Security and Compliance Officer "Intellinx enables us to enhance our security monitoring capability by providing a reporting platform that allows our fraud investigators to visually replay screen data of both current and historical transactions and receive real-time alerts on suspicious events." 

"IBM mainframe is still the world's most popular platform for running large scale mission-critical applications" says Orna Mintz-Dov, CEO of Intellinx. "We are excited to deliver, with IBM as an Advanced Business Partner, a solution for the growing need for embedded auditing function within the mainframe." 

zWatch expands the Intellinx enterprise level solution for detecting and preventing fraud and information leakage. The new version can be combined with the existing Intellinx non-invasive version which runs on Windows, UNIX or Linux machines and tracks user and business activity on IBM System z mainframes, i5/OS, Web, Client/Server, Databases and other platforms. zWatch runs natively on the mainframe, sniffing all inbound and outbound network transmissions and recording all end-user screens and keystrokes as well as application transactions. It profiles user and account activity and generates alerts on anomalies in real-time. 

zWatch has been tested extensively and has proved to impose almost no impact on workloads since it runs as a Java application on the System z Application Assist Processor (zAAP) processor, a specialty engine designed exclusively to operate asynchronously with general purpose processors minimizing any burden to other mainframe workloads. The Intellinx patent-pending technology captures the activity of all mainframe users 24X7, yet has minor impact on disk space requirements as it stores the recorded data in highly condensed format. zWatch is the only solution on the market today which can monitor encrypted mainframe traffic including VPN encryption. 

zWatch provides a one of a kind visual replay of user activities -- screen-by-screen and keystroke-by-keystroke. The system provides Google-like search of screen content stored by the system, enabling security officers and internal auditors to search, for example for all users who accessed a specific customer account and replay the specific user activity. 

The implementation process is very short (typically just a few hours), as the system does not require any changes to any of the organization's IT infrastructure or application code. 

About Intellinx Ltd.

Intellinx Ltd. is a pioneer in end-user behavior tracking solutions for combating fraud and for regulatory compliance. By providing the tools to detect and prevent fraud attempts and information leakage, Intellinx enables organizations to hold end-users accountable for their actions, while complying with government regulations including FACTA Identity Theft Red-Flags, PCI-DSS, GLBA, HIPAA, Sarbanes-Oxley and Basel II. Intellinx Ltd. products are sold and supported directly by the company, its US-based subsidiary Intellinx Software, Inc., as well as through its worldwide network of distributors and partners in North America, Latin America, Europe, South Africa, and Asia-Pacific. The Intellinx customer base includes large financial, healthcare and government organizations around the world. For more information about Intellinx Ltd., please visit www.intellinx-sw.com .


Author Information

Hagai Schaffer

25 May 2010

Could A Criminal #Hack Your Car's Computer?



by David Teeghman
Fri May 21, 2010 09:03 AM ET 

Computer criminals used to focus on hacking into desktop and laptop computers. However, their next target may not be in your house, but in your garage: your car.

Researchers at the Center for Automotive Embedded Systems Security have found that the internal computer systems in today’s vehicles are susceptible to hackers’ attacks. Without any special knowledge about the cars, researchers were able to take control of the door locks, disable the brakes and even stop its engine, among other things.

Today’s cars are more dependent than ever on computers to perform basic functions, they do everything from wipe the windshield to maintain tire pressure. Researchers say the typical luxury sedan just rolling off the assembly line has about 100 megabytes of code to control 50 to 70 computers inside the car. Some luxury cars have 100 million lines of software code, compared to only 1.7 million lines on a U.S. Air Force jet fighter.

The good news is that a car’s computers are usually under the dashboard, so a hacker would have to break into the car manually in order to get anywhere near them. (Unless you are Yves Behar, and in that case, you WANT people to hack your car.)
Hackers might not be willing to go to such lengths to take control of a car, but a skilled computer criminal (which may be a better description, since not all hackers are criminals) can still compromise a car’s computer system remotely by sneaking in through the car’s wireless entry points.

Those wireless entry points include satellite radios and automatic crash-response systems, and the number of wireless connections to a car’s computer system are rapidly expanding, with the advent of 4G, dashboard Internet services and vehicle-to-vehicle (V2V) communications

Once a hacker is inside the car’s internal network, there are few defenses. Electronic connections between components are linked for safety reasons. For example, car doors pop open when a airbags are activated. But that connection makes it easier for a hacker to make his way from one computer to the next.

Researchers say that as they learn more about the threats, their ability to fight hackers will improve. But for now, your car may be vulnerable crimes mainly associated with the Internet. 


20 May 2010

Olvida las cookies, llegan los ‘Fingerprints’

Los resultados de una reciente investigación ponen de manifiesto que los usuarios son menos anónimos de lo que se cree.






Incluso sin las cookies, navegadores como Internet Explorer o Firefox, dan a los sites suficiente información como para tener una imagen de sus visitantes el 94% del tiempo. Al menos es lo que se desprende de una investigación realizada hace unos meses por la Electronic Frontier Foundation, o EFF.
La investigación, según esta organización, cuantifica lo que muchos expertos en seguridad saben desde hace años. Peter Eckersley, encargado de la investigación descubrió que la información sobre la configuración del PC del usuario –los datos sobre el tipo de navegador, sistema operativo, plugins e incluso las fuentes instaladas, son recogidos por los sitios web para crear una ficha de la mayoría de sus usuarios, lo que significa que los internautas son menos anónimos de lo que creen. Los expertos aseguran que incluso cuando se desactivan o eliminan las cookies y se utiliza un proxy para esconder la IP, todavía se puede rastrear al usuario.
Realmente los datos no identifican a los internautas, pero crea una ‘fingerprint’, una huella digital, que se puede utilizar para identificar al usuario cuando visita otras páginas web.
Utilizando JavaScript, las páginas web son capaces de investigar los ordenadores y conocer un montón de cosas sobre ellos, y la navegación segura que ofrecen algunos navegadores no es garantía suficiente en la mayoría de los casos. De hecho, existen algunas compañías que han empezado a ofrecer soluciones a estos casos que permiten hacer el mismo seguimiento a los usuarios esquivos. Nombre como 41st Parameter, ThreatMetrix o Iovation son comunes en entornos de banca electronic o e-commerce.