Cum să nu trimiți un newsletter

Din neglijență, am uitat o adresă de email publicată pe un site timp de aproape un an. Între timp aceasta a fost inclusă în toate listele posibile de adrese destinate ”comunicărilor comerciale”. Printre acești omniprezenți în dosarul, sugestiv numit Junk al căsuței de mail se numără cei de la emailvision.ro și maildirect.ro. Încerc să reușesc un trace al mesajelor trimise de pe diverse domenii pentru a stăvili cantitățile de spam de la aceste platforme de e-mail marketing.

Din când în când, se nimerește să mai dau peste un astfel de mesaj, care cică vrea să promoveze un business. Și nu reușește… . Cum în continuare vă prezint următorul mesaj:

Buna ziua,
Suntem o companie romaneasca de marketing,publicitate si promovare online, certificata ISO la nivel mondial privindManagementul Calitatii pentru serviciile pe care vi le oferim.
Ca si activitate de baza ne ocupam cudezvoltarea de website-uri optimizate pentru motoarele de cautare (Google,Yahoo, Bing).
Printre serviciile pe care vi le oferim,enumeram:
Creare site-uri optimizate pe cuvinte cheie specifice afacerii Dvs
Creare magazine online 100% personalizate conform cerintelor Dvs
Design unic, reprezentativ si intuitiv pentru fiecare proiect pe care il dezvoltam
Promovare in Google a website-ului si a afacerii Dvs
Optimizare website conform celor mai noi Update-uri Google
Campanii de SEO – reale, cu rezultate – oferim transparenta totala, raportari saptamanale

Ne puteti contacta pentru o ofertapersonalizata printr-unul din mijloacele de mai jos:
Tel: ---- --- ---
Mob: ---- --- ---
E-mail: [email protected]
Web: www.remarca-te.ro
Vezi certificare ISO
Pentru orice intrebari sau nelamuriri varugam sa ne contactati,
O zi buna !

Textul îmi amintește de compunerile pe care le făceam în clasa a III-a. Sincer cred că un elev de clasa a IV-a putea fi mai inventiv, și fiindcă mi-e greu să mă abțin, să facem o scurta analiză pe text:

”Suntem o companie romaneasca de marketing,publicitate si promovare online… ” – deci nici n-am idee ce a aia marketing sau publicitate, darămite promovare online. Oh, stai asta trebuie să fie a ‘nșpea companie care se ocupă de așa ceva.

”… activitate de baza ne ocupam cudezvoltarea de website-uri optimizate pentru motoarele de cautare (Google,Yahoo, Bing)” – bănuiesc că cel ce a redactat acest email e nemâncat, deoarece pe lângă semne de punctuație (pe care le-a halit de tot) mai halește și spații. În fine credeam că Yahoo nu mai e motor de căutare de sine stătător, adică e powered by Bing, în consecință dacă lucrez cu voi o să-mi facturați optimizarea pentru un motor de căutare inexistent.

Textul mesajului continuă prin a-mi descrie mai pe larg serviciile pe care le oferă. Noroc că despre astea știu câte ceva, dar îmi sare în ochi cuvântul design unic și tare aș fi vrut să văd pe saitul lor un portofoliu. Încă mai caut.

”Pentru orice intrebari sau nelamuriri varugam sa ne contactati…” – ei aș avea eu o nelămurire de ce a ajuns acest mesaj la mine în inbox și desgur câteva întrebări existențiale dar după ce am citit mesajul dvs. am o reținere.

Sper să nu mai primesc astfel de mesaje. Și pe această cale îi recomand cu căldură domnului Andrei, care a avut amabilitatea să-mi re-amintească de serviciile companiei, cartea Vorbiți și scrieți corect românește.

P.S. Dintr-un schimb foarte scurt de mesaje cu dl. Andrei, acesta susține că el a redactat mesajul corect, și sistemul celor de la Emailvision l-a maglit. Sper ca dl. Andrei, în cazul în care i-a fost afectată imaginea de partenerii de la Emailvision să ia atitudine.

Livin’ la vida loca

Cred că cei mai mulți deja știți că m-am mutat la Londra și am început un nou job. Peste 2 luni fac un an de când am început această ”aventură”. Pe scurt, Londra e foarte mare și sunt foarte multe de văzut, dar cel mai interesant e că poți să ”guști” dintr-o diversitate de culturi. Nu garantez că o să vă placă toate însă experiența contează!

Dar pe lângă asta am început și un proiect nou: WPDev.me , care o să devină un marketplace pentru module de WordPress și unelte pentru dezvoltatori. Practic este „fratele mai mic” al lui wpdev.ro, pe care momentan,  l-am redirecționat către noua adresă.

Chiar săptămâna trecută am lansat WP-Copy , un script foarte ușor de utilizat care te ajută să muți un sait WordPress pe un alt domeniu print FTP. Scriptul are grijă să înlocuiască URL-urile din baza de date și să încarce un index.php pentru a evita accesul ne-autorizat la fișierul de backup. De asemenea puteți încerca versiunea gratuită direct din directorul de module WordPress: http://wordpress.org/plugins/wp-copy-free/ .

Până data viitoare, țineți aproape :P.

 

CryptoLocker – protejarea lui Windows 7 prin Software Restriction Policy

Acum aproximativ o lună a apărut un ransomware nou și îngrijorător de eficient pe numele lui- Cryptolocker. Dacă nu știți ce este un ransomware vă invit să vă informați de pe wikipedia.

Există de asemenea un post pe Reddit foarte activ cu noutăți zilnice despre ”infecție”, iar mai jos am pregătit un tutorial video care vă arată cum puteți seta pe Windows 7 (aplicabil și la Vista cu mici diferențe) politica de restricție software care vă poate proteja de CryptoLocker.

Ca o notă în primul rând, pentru a vă proteja, ar trebui să aveți un antivirus instalat și actualizat la zi, recomandarea mea este BitDefender sau Avast!, și desigur un backup al datelor voastre importante undeva off-site.

 

Pentru backup cel mai la îndemână e Windows Backup, desigur pe un disc extern sau un NAS.

Jocurile adolescenței mele

Urmărid topul lui Andrei de la [email protected] IT, m-a prins nostalgia… . Da am fost și eu gamer, în adolescențele mele. Și acum mă mai joc pe calculator însă trebuie să recunosc că nu mai am aceeași pasiune. Și aici vine top 5 jocurile adolescenței lui Adrian:

5. Age of Empires 2

Age of Empires IIPrimul contact cu acest joc l-am avut la o sală de calculatoare, și imediat ce mi-am cumpărat un Pentium II, l-am avut și pe calculatorul de acasă. Îl jucam mai ales în week-end-uri deoarece aveam mai mult timp să expolatez diverse strategii.

4. The Suffering

The SufferingEste cred singurul joc pentru care am dezvoltat o obișnuință de a-l juca în timpul zilei, cred din motive evidente. Din păcate n-am reușit să îl termin pentru că mi s-a ”prăjit” o plăcuță de RAM, orcium pierdusem deja un număr îngrijorător de week-end-uri încercând.

3. Delta Force 

Delta ForceCe mi-a plăcut la acest joc erau puzzle-urile. Misiunile, deși puține erau foarte variate – de la zone înzăpezite din Siberia la palmieri și soare dogoritor în zone tropicale. Uneori erai nevoit să te târăști zeci de metri pentru a nu fi observat. Apoi avea un voice-acting foarte bun, încă mai am întipărite în minte câteva replici.

2. Quake 2

Quake 2Cu mândrie anunț că e primul joc pe care l-am terminat, și dacă mai țin bine minte am doborât boss-ul final cu pistolul cu plasmă pe care îl primești la începutul jocului – în lipsa muniției pentru celelalte arme. Țin minte că am citit documentația din pdf-urile oferite cu jocul și nu am rămas fascinat de varietatea jocului. Nu-mi mai amintesc care era povestea dar îmi amintesc foarte bine cât de enervante erau zburătoarele stroggs.

1. Gothic

256px-Gothiccovergothic5

Este jocul cu care am pierdut sute de ore, și l-am și terminat, într-un final, cam la 3 luni după ce l-am început. Partea benefică a fost că am învățat foarte multă engleză în acest timp. Povestea, voice-acting-ul, soundtrack-ul, grafica toate erau o adevărată operă de artă în acest joc. Ce mai jocul e extraordinar.

Din terminologia utilizată de hackeri

În acest articol o să descriu succint, dar sper pe înțelesul vostru, câțiva din termenii utilizați des de cercetătorii în domeniul securității sistemelor informatice (numiți de media și hackeri).

Ca o scurtă notă, comunitatea ”hackerilor” a apărut dintr-o nevoie, una pe care acum poate societatea o resimte tot mai aproape, după expansiuea rețelelor de socializare și binențeles a internetului. Ca exemplu, o să vă dau o lege din constituția SUA, care permite oricărui cetățean să dețină o armă pentru a se putea apăra de guverul SUA.
Nu este scopul acestui articol să intre în polemici de etică, conduită sau morală așa că o să trec direct la subiect.

PoC: prescurtarea de la Proof of Concept, respectiv un document, o prezentare, sau o legătură care poate fi folosită pentru a dovedi că o presupusă vulnerabilitate chiar există, și deci poate fi reprodusă. Un astfel de exemplu este prezentarea lui Barnaby Jack.

RCE: Remote Code Execution, este un tip de vulnerabilitate prin care un sistem poate fi manipulat să ruleze secvențe de cod specificate și/sau comenzi trimise de pe o altă mașină – de la distanță.

Un exemplu elocvent sunt cele raportate recent cu mașina virtuală Java. De exemplu folosind această metodă la vizitarea unei pagini web care încarcă un applet Java ce conține un cod specific de evaziune, mașina virtuală care rulează pe sistemul vizitatorului pentru a executa applet-ul din pagina web, poate fi manipulată să execute un fișier specific de pe disc – de exemplu notepad.exe sau shudtown.exe.
Desigur că Java a fost actualizat și este acum mai sigur însă ar fi o idee bună să verificați dacă aveți instalată ultima versiune.

Buffer Overflow/Underflow: un tip de vulnerabilitate care permite abuzul memoriei rezervat unei aplicații. Acestea cauzează blocarea sau oprirea forțată a soft-ului în cauză și uneori poate duce la blocarea mașinii pe care ruleză softul afectat. Un exemplu este cea cu antetul Range în Apache versiunea 2.0. Aceasta permitea trimiterea unei cantități mari de de valori care se suprapun în antetul Range, printr-o cerere către un server Apache 2.0, ducând la suprautilizarea de resurse hardware. Adesea acest tip de vulnerabilități sunt folosite pentru a provoca atacuri de tip DoS.

CSRF/XSRF: prescurtarea de la Cross-Site Request Forgery, este un tip de vulnerabilitate care permite trimiterea unei cereri automate din domeniul X la domeniul B în sesiunea mașinii/utilizatorului autorizate pe domeniul B.

Mai pe larg, acest tip de atac profită de fereastra de autorizare garantată de primul domeniu. Atunci cînd vă autentificați pe un site, (domeniul B.com), pentru a vă recunoaște, navigatorul dvs. primește de la aplicație bucăți de informații pe care le salvează într-o memorie temporară, numite și cookie-uri. Navigatorul dvs va re-trimite aceste ”prăjiturele” la domeniul B.com cu fiecare cerere (la fiecare încărcare de pagină) și astfel serverul știe că sunteți autentificat, și mai ales sub ce identitate sunteți autentificat. Să zicem că postați ceva pe saitul de pe domeniul B.com și apoi navigați la un alt sait pe domeniul X.net. Acesta din urmă, nu are acces la ”prăjiturelele” pe care navigatorul dvs. le-a primit de la domeniul B.com, însă nici nu are nevoie de ele, deoarece poate face o cerere către domeniul B.com, în timp ce dvs. încărcați una dintre paginile sale, pe domeniul X.net. Deoarece cererea se face direct din navigatorul dvs., și merge direct la domeniul B.com, acesta va include ”prăjiturelele” în anetele cererii. Astfel domeniul B.com este ”păcălit” că dvs. ați inițiat în mod voit cererea, și va proceda la autentificarea și autorizarea ei. Ceea ce conține această cerere este la alegerea atacatorului, și cel mai probabil strâns legată de specificul aplicației de pe domeniul B.com. De la publicarea unui mesaj pe o platformă de socializare până la transferul de bani într-un cont.

Pentru a vă proteja de acest tip de atacuri puteți apela la următoarele tehnici:

  • Folosiți navigatorul în ”mod incognito” (CTRL+Shift+N) pentru a accesa saituri importante. Astfel toate cookie-urile sesiunii sunt șterse la închiderea navigatorului;
  • Dați click be butonul de Logout (Deautentificare) înainte de a părăsi saiturile pe care sunteți autentificat;

XSS: este un acronim pentru de la Cross-Site Scripting și implică posibilitatea de expolatare a unei vulnerabilități într-o aplicație web, astfel încât să afecteze funcționarea respectivei aplicații, sau să permită accesul la informații considerate confidențiale între server și client. Este unul dintre cele mai răspândite tipuri de atacuri, de unde putem deduce că este și una dintre cele mai răspândite vulnerabilități în aplicațiile web.

Un exemplu poate fi o secțiune de comentarii, care permite postarea de comentarii, însă nu reușește să filtreze codul scris în Javascript înainte de afișarea comentariilor. Astfel un comentator poate include cod în Javascript în comentariul său. Când acest comentariu va fi afișat, va fi executat și codul Javascript, pe navigatoarele celor care vizitează pagina. Astfel atacatorul pate redirecționa utilizatorii la o altă pagină sau să afle cookie-urile stocate în navigatoarele lor.

SQL Injection: este un tip de vulnerabilitate ce permite unui atacator să execute cereri directe către un server de baze de date, prin intermediul aplicației web care este autorizată să facă conexiunea.

O sursă foarte răspândita pentru astfel de vulnerabilități ne-sanitizarea parametriilor de intrare (GET și POST) în aplicațiile web. Astfel, un atacator poate executa o cerere SQL special contruită, pentru a accesa sau modifica date care nu sunt accesibile decât aplicației web și utilizatorilor autorizați.

Un exemplu poate fi o pagină care listează profilele utilizatorilor, și oferă o funcție de căutare. Dacă aplicația nu sanitizează parametrii de căutare, un hacker poate insera în parametrii, o cerere specială către baza de date, care să listeze adresele de e-mail ale utilizatorilor sau chiar să schimbe parolele unor utilizatori. Mai multe exemple găsiți aici.

Information disclosure: este un tip de vulnerabilitate care permite aflarea de date confidențiale despre un utilizator sau un serviciu, apelând la servicii similare care stochează date similare pentru a filtra informația.

De exemplu, unele saituri de socializare afișează prietenilor adresa de e-mail și câteva cifre din numărul de telefon. Să presupunem că afișează primele 4 cifre din numărul de telefon. Știind că pe alte saituri, dacă ceri resetarea parolei pentru o adresă de e-mail la ultimul pas se vor afișa ultimele 4 cifre din numărul de telefon… mai rămâne de ghicit o cifră, pentru a afla numărul de telefon al persoanei respective.

Shell upload: o vulnerabilitate care permite încărcarea unui fișier executabil pe serverul ce găzduiește aplicația.

Un exemplu este cea descoperită în scriptul timthumb.php acum 2 ani, care permitea încărcarea unui fișier php pe serverele ce găzduiau acest script. Scriptul în sine este destinat să re-dimensioneze imagini, însă printr-o cerere special contruită acesta putea fi manipulat să salveze local un fișier aflat la pe un alt server.

Zero-Day: termen folosit pentru descrierea anvergurii unei vulnerabilități proaspăt raportate, și înseamnă că este posibil să afecteze milioane de saituri și computere, pe tot globul. Practic  ar trebui să pună toți administratorii din domeniul IT, și mai ales pe cei din domeniul securității pe jar.

Exploit: este rezultatul unui PoC. Un script sau executabil care poate fi folosit ca PoC.

DoS/DDoS: prescurtarea de la Denial of Service respectiv Distributed Denial of Service, este un atac care urmărește oprirea unui serviciu. Diferența dintre DoS și DDoS este că pentru un DoS se folosește o singură mașină sursă, pe când într-un DDoS sunt implicate mai multe mașini în paralel.

Brute-Force/Dictionary Attack: este un tip de atac ce are ca scop aflarea unei parole, sau a unei chei de criptare prin încercări repetate de combinații posibile. Dacă aceste combinații provin dintr-un dicționar (o listă filtrată de combinații pe diverse criterii) atunci este un dictionary attack.

Și lista poate continua… însă cred că pentru moment sunt destule. Totuși doresc să menționez că devine și mai interesant dacă combinăm acești termeni: astfel putem avea o vulnerabilitate buffer overlow DoS, un DDoS dictionary attack, zero-day expoit, information disclosure SQL injection vulnerability ș.a.m.d .