MP3 Çalar ile ATM’den Kredi Kartı Bilgisi Çalındı

0
innaw
İngiltere, Manchester'da yaşayan 41 yaşındaki Maxwell Parsons, sıradan bir MP3 çalar ile bankaların güvenlik sistemlerini aşarak kredi kartı bilgilerini ele geçirdiği suçlaması ile tutuklandı. 200.000 £ çaldığı bildirilen Parsons’un “ters mühendislik” olarak adlandırılan ve son dönemde yaygınlaşan bir yöntem kullandığı bildiriliyor.

Kaynaklar: 1, 2

Görüşler

0
Tarık
Havada salınım halindeki elektriksel verilerin toplanması ve tekrar anlaşılabilir bilgiye döndürülmesi işi. Tüm yüksek frekanslı cihazlardan aynı şekilde bilgi alınabilir, sızdırılabilir. Hatta bu tür şeylerdem korunmak için faraday kafesleri bile var. Ama toplanan verinin tekrar bilgiye dönüştürülmesi işi çok teknik ve enteresan bir iş.

Yıllar önce ceviz kabuğunda bu tip şeyleri iddia eden bir adamcağız çıkmıştı, bu amerikan avax uçaklarının bu işlerede yaradığını, hatta amerika nın olayı abartıp başka türlüde kullanabildiğini söylemişti. İlerleyen saatlere doğru olaya beyin kontrolü gibi abidik şeylerde girdiğinden konu tam anlaşılamamıştı.

Evet bu yapılan iş tam anlamıyla elektromanyetik hacking dir. gibi iddialı bir söz edeyim ve kapatayım çenemi :D

0
Tarık
0
bio
Bunda o kadar komplikasyonla bile ugrasmamislar, bayagi telefon kablosuna baglamislar cihazi:

The phone line running from the machine to an ordinary BT white socket was unplugged and a two-way adaptor inserted. The MP3 player was then placed between the ATM machine’s output cable and the phone socket.
0
experience
ayar di mi bu puhehehe
0
Tarık
Evet ama bu olayda yada bunun benzeri yöntemlerde zor olan kısım haberde de bol bol bahsedildiği üzere bu dağınık verilerin anlamlı hale getirilmesi. Eğer ben kafamda olayı yanlış oluşturmadıysam bunlar farklı bir ters mühendislik ile yapmışlar bu işi. Belkide ortada ters mühendislik yapılacak beş satırlık assembley kodu dahi yoktu. Kendilerine göre bir oluşturmuş ve onu izlemiş olabilrler. Veyahut çalıntı bir kurumsal, bilimsel yöntem kullanmış olabilirler.
0
Ono
Valla dostum ben senden hiç bişey anlamıyorum. Bi gidersin oyun oynayana misyoner dersin, bi gidersin reverse enginering yapana çalıntı yöntem kullanmışlar dersin. Madem bu olay bu kadar yaygın ki çalıntı diyosun, bi atmye reverse enginering ile server ol görelim seni. Oyun oynayana bile bok atışın zaten herşeyi ortaya koyuyor. Ha birde ayrıca sorayım şu ufak dağlarıda sen yaratmıştın değil mi?
0
Tarık
Hmmm, düşüncelerin normaldir. Saygıyla karşılıyorum. Yalnız sitene girdim bu "Suan Win2K dayim. Buyuk ihtimalle oyun oynuyorum. Lutfen daha sonra tekrar deneyiniz." çıktı :) Buda seni ortaya koyuyor zaten. iyi çalışmalar...
0
Ono
Ortada olan benim oyun oynadığım değil, senin kendini bi #!$ sanman.
0
arsenelupin
"reverse engineering" ~ "ters mühendislik" biraz tuhaf olmuş.Kanımca kavramın anlam alanıyla örtüşmüyor.Daha uygun bir ifade de bulmak zor gerçekten ama reverse!=ters
0
sefalet
"Tersine Mühendislik" sözünü kullanıyorum ben.Yapılanın yapılma sistematiğinin dışında farklı bir yol izlenmesi ile yapılana müdahale edilmesi anlamında."Ters Mühendislik" yapılan işin yanlış ya da eksik yapıldığı anlamını çağrıştırıyor kanımca, "ters iş yapmak" da olduğu gibi.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Kriptografi ne kadar güvenli?

e2e

Bir süredir devam eden, ABD'nin, İran gizli servisinin iletişimini izlediği yönündeki tartışmaları duymuşsunuzdur. Olay ilk önce bu bilgiyi İran'ın nasıl elde ettiği etrafında dönüyordu. Senaryolardan en kuvvetli olanı ise bir dönemler ABD'nin Irak'ta en çok güvendiği ve gizli servis hizmetlerinden dolayı aylık $335,000 ödediği Ahmad Chalabi'nin bu bilgiyi, içkili bir ABD gizli servis ajanından aldığı ve İran'a verdiğiydi.

BBC'deki bu haber ise olayın teknik olarak nasıl yapılıyor olabileceği üzerinde duruyor.
Çeşitli güvenlik uzmanlarıyla yapılan röportajlardan alıntılarla günümüz kriptografi uygulamalarının kırılamayacağı, bu izleme olayının insan hatası(?) veya bir backdoor sayesinde yapılmış olabileceği anlatılıyor.

Alıntılardan biri beni biraz düşündürttü: Acaba?!

"The Code Book" kitabının yazarı Simon Singh: "... Bugün bir email göndersem, dünyanın tüm gizli servisleri, dünyanın tüm bilgisayarlarını kullansalar dahi çözemezler. Şifrelemeyi yapanlar şifre kırıcıları karşısında oldukça büyük bir avantaja sahipler."

Script Kiddie ve Ötesi - Yeraltı Kültürüne Bir Bakış

FZ

AHBL güvenlik yöneticisi Andrew D. Kirch pek çok ``script kiddie´´ grubuna sızmış ve deneyimlerini Newsforge sitesi ile bir IRC röportajı şeklinde paylaşmış. Ele alınan konular arasında DDoS saldırılarını koordine etme konusunda yeni trendlerden tutun, büyük şirketlerin telekonferanslarını bloke etmeye kadar pek çok şey var.

İşte röportajdan bazı önemli alıntılar:

- Bu çocuklar sokak çetesi ile mafya karışımı bir organizasyona benzer şekilde organize oluyorlar. Yani arkadaşımın arkadaşı ilkesi.

- Bunların çoğu MyDoom´dan sonra ortaya çıktı. EMP bir süredir ortalıkta idi ancak ADP, SLiM (ki bu kişi geçenlerde NSA ve NIPC web sitelerinin yanısıra Beyaz Saray posta sunucularına da saldırdı) ve izm 10.000 bilgisayarlık ``DoSnet´´leri (açıkları bulunan sunucu listeleri, bu sunucular daha sonra DDoS saldırılarında kullanılabiliyorlar) 500$ gibi çok cüzi bir fiyata satın aldılar. DCOM bir NT açığı olduğu için -- 2000 ve XP´yi de etkiliyordu -- tüm bu makinalar IP paketlerinin tahrifatında (spoofing) kullanılabiliyor.

BugTraq Tarayıcı Testi

Soulblighter

SecurityFocus sitesinde Michal Zalewski tarafından gerçekleştirilmiş bir tarayıcı testi var. Ben de bu testin çevirisini (özetle) burada sunuyor ve yorumlarınızı merakla bekliyorum :)

Çok kullanılan web tarayıcılarının potansiyel saldırılara ve DoS ataklarına ne kadar dayanabildiklerini ölçmek istedim. Bu amaçla kullanışlı bir araç hazırladım.

Gerçekçi bir bilgisayar hikayesi!

sundance

Bilişim güvenliği konusunda seyrettiğiniz filmleri, okuduğunuz kitapları bir hatırlayın. Hollywood bu alanda genelde ipe sapa gelmez örneklere, (bkz. Swordfish, Hackers, Operation Takedown vs.), çok nadiren de gerçekçi sahnelere Matrix Reloaded Matrix Reloaded2 sahne olmuştur.

Yazın dünyasında ise bu alanda en iyi örneklerden biri Neal Stephenson'un Cryptonomicon'udur. Gerçek bir EMP cihazının nasıl olduğundan, laptop monitörünün yaydığı dalgalar sayesinde ekrana yazılanların okunmasını engellemek isteyen kahramanın bir Xscreensaver yazmasına kadar oldukça gerçekçi, ayakları yere basan detaylara sahiptir. Başlangıçta Komut Satırı Vardı!'yı yazan bir yazardan da başka türlüsü beklenemezdi...

Hack Teknikleri

anonim

Gebze Yüksek Teknoloji Enstitüsünden Ahmet BERKAY'ın yazdığı bu doküman bilgisayar güvenliğine giriş niteliği taşıyor ve pek çok güvenlik riskini kuş bakışı inceliyor.