Gerçekçi bir bilgisayar hikayesi!

0
sundance
Bilişim güvenliği konusunda seyrettiğiniz filmleri, okuduğunuz kitapları bir hatırlayın. Hollywood bu alanda genelde ipe sapa gelmez örneklere, (bkz. Swordfish, Hackers, Operation Takedown vs.), çok nadiren de gerçekçi sahnelere Matrix Reloaded Matrix Reloaded2 sahne olmuştur.

Yazın dünyasında ise bu alanda en iyi örneklerden biri Neal Stephenson'un Cryptonomicon'udur. Gerçek bir EMP cihazının nasıl olduğundan, laptop monitörünün yaydığı dalgalar sayesinde ekrana yazılanların okunmasını engellemek isteyen kahramanın bir Xscreensaver yazmasına kadar oldukça gerçekçi, ayakları yere basan detaylara sahiptir. Başlangıçta Komut Satırı Vardı!'yı yazan bir yazardan da başka türlüsü beklenemezdi...

Fakat artık, özellikle özgür yazılım ve güvenlik camiasındaki bizim gibiler için, bizim gibiler tarafından yazılan gerçekçi kitaplar çıkmaya başladı. Syngress'in yayınladığı Stealing the Network serisinden güzel ve teknik açıdan oldukça bilgilendirici bir hikaye, yakından tanıdığımız NMap yazarı Fyodor'un sayfası Insecure.org'da ; Bl@ckTo\/\/3r . NMap'in geliştirilmesine katkıda bulunanlardan biri tarafından yazılmış bu hikaye, çok güzel (ve doğru) teknik detaylara sahip. Umarız bu kitabı (ve serinin geri kalanını) yakında Türkçe olarak da görebiliriz.

Görüşler

0
FZ
Mitnick'in röportajları (diğer bilgisayarcılar ile) ve araştırmalarından oluşan The Art of Intrusion da bu kategoride okunabilecek güzel bir kitap.
0
theapache
Ayni kitabin Fyodor tarafindan yazilan bolumu de burdan okunabilir http://www.insecure.org/stc Bu serinin 3. kitabi imiş.Daha once de guvenlik alaninda calisan insanlar tarafindan 2 cilt yazilmis.hepsi amazon.com da mevcut. insallah birileri tercume eder de zevkle okuruz.Hatta birilerinin tercume etmesini beklemesek de beraber girişsek mi bu işe..
0
neurorebel
Ne yani şimdi Takedown gerçekçi değil mi ?!
0
FZ
Ustalıkla kurgulanmış, muzafferlerin yazdığı hikaye. Kaybeden kişinin ağzından anlatılmıyor. İşin başka boyutları var ve bir de diğer taraftaki adamın ağzından dinlemek, okumak lazım hikayeyi.
0
sundance
Shimumoro ve (Cyberpunk'ın yazarı) John Markoff'un bu yarı belgesel iddasındaki filmde birçok gerçeği çarpıttığı değişik kişiler tarafından belirtilmiş. Hatta 2600'ün bu konuda bir videosu bile var.

Neyse, teknik detaylar açısından değil, fakat doğruları söylediğinin şüpheli olması açısından kötü olduğunu belirtsek sanırım daha doğru olur.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Cep Telefonları ve Şifreleme Algoritmaları

FZ

GSM sistemi ile çalışan cep telefonlarının veri iletişim güvenliği ile ilgili olarak son günlerde pek çok gazete haberi ile karşılaşmış ve belki de bir kısmını okumuşsunuzdur. Benim burada dikkati çekmek istediğim ise öyle komplo teorileri ya da işte hangi GSM iletişim şirketi kimin telefonunu ne kadar dinlemiş falan değil.

Daha teknik bir konu ile ilgili birkaç belge adresi vermek istiyorum. Cep telefonlarında iki taraflı iletişim şifrelemesi için hemen hemen tüm dünyada yaygın olarak A5 (A5/1 ve A5/2) algoritmaları kullanılıyor. Peki bu algoritmalar ne kadar güvenli ?

WhatsApp, Signal, BlackBerry Messenger ve Diğerleri: Hangisini Kullanmalı? Neden? #1

Zakkum

İnternetin her geçen gün daha fazla hayatımızın içine girmesi güvenlik konusunu daha sık ve geniş ölçekte tartışılır hale getirdi. Özellikle son yıllarda internet üzerinden gerçekleşen ifşa hareketleri (Wikileaks, Snowden, Panama Belgeleri vs.) konuyu haliyle daha da alevlendirdi. Bugün artık herhangi bir şüpheye yer bırakmadan biliyoruz ki kullandığımız internet artık bir kitlesel gözetleme...

Hamburger, spyware ve cahillik

anonim

Japonya Mc Donalds promosyonal olarak dağıttığı 10000 flashdisk Mp3 playerlerin spywareli olduğu ortaya çıktı. Sözkonusu spyware programının bulaştığı bilgisayarlarda kullanıcı isimleri ve şifreleri saldırganlara iletebileceği anlaşıldı.

SHA-1 Kırıldı!

tongucyumruk

Elektronik bankacılık uygulamalarından dijital imzaya, kablosuz ağ güvenliğinden binlerce web sitesinin kullanıcı veritabanlarına kadar güvenliğe ihtiyaç duyulan birçok noktada kullanılan ve günümüze kadar başta ABD olmak üzere birçok ülke tarafından "resmi" harmanlama (hashing) algoritması olarak kullanılan SHA-1 Çinli bir bir bilim insanı ve ekibi tarafından kırıldı.