Güvenlik, Paranoya ve ICAT

0
FZ
Eğer bilgisayar kullanıyorsanız ve güvenlik kavramı size basit bir kelimeden daha fazlasını ifade ediyorsa o halde biraz sonra bahsedeceğim siteye bakmak zorundasınız!

ICAT Metabase isimli bu Internet sitesi en son 2 Ağustos 2001 tarihinde güncellenmiş olup bilgisayar yazılımları ve donanımları ile ilgili 2680 kadar "zayıf, saldırılabilir" noktanın çok detaylı ve spesifik kategorilendirilmiş bir veritabanını içeriyor.

Sitenin ana sayfasındaki detaylı arama ve filtreleme formuna deneme amaçlı Windows NT ile ilgili işletim sistemi seviyesinde 2001 yılında belirlenmiş zayıflıkları getir dediğim ve birkaç saniye sonra karşıma 12 kayıttan oluşan bir özet liste geldi. Her bir kaydın üzerine tıklayıp söz konusu problemin detaylarını ve olası çözümlerini öğrenebildim.

Ne gibi problemler? Mesela: Windows 2000 ve NT sistemlerdeki Dr. Watson programının default konfigürasyonu altında user.dmp göçme (crash dump) dosyası diske genel-okunabilir şeklinde yazılıyor ve böylece yerel bir kullanıcı sistemdeki hassas bilgilere ulaşabiliyor!

Veya: Windows MEdia Player'deki WMP ActiveX kontrolü uzaktan saldıran birinin Internet Explorer içinden JavaScript URLleri aracılığı ile komutlar çalıştırmasına izin veriyor ki bu da zaten 'Frame Domain Verification' zayıflığının bir varyantı.

Yukarıdaki iki basit örnek dahi sitenin detaycılığına işaret ediyor sanırım. Sadece Windows değil aynı zamanda UNIX sistemler için de benzer taramalar yapabilir ve bunları çok değişik kategorilere göre filtreleyebilirsiniz.

Hararetle tavsiye olunur!

İlgili Yazılar

Steganografi ve Steganaliz: Bulamadığın şeyi çözemezsin

FZ

ACM Queue dergisinin son sayısında Huaiqing Wang ve Shuozhong Wang isimli iki Çinli araştırmacının steganografi ile ilgili ilginç bir makaleleri var.

Steganografi, bir verinin başka bir veri içine yerleştirilmesi için kullanılan yöntemlere verilen genel isim. Bir resmin içine bir başka resmi, bir resmin içine şifreli mesajı, bir MP3 dosyasının içine bir resmi ya da yine şifreli ya da şifresiz bir mesajı gömmeniz ve bilmeyen birinin içine gömülü görüntü ya da ses dosyasını grafik göstericiler ve müzik çalıcılarla normal bir dosya gibi görümesi, dinlemesi mümkün. Konu ile ilgili çok güzel bir ansiklopedi maddesini okumak faydalı olacaktır.

Not: Acaba vakti olan biri ilgili Wikipedia maddesini Türkçe vikipediye aktarabilir mi? En azından bir kısmını?

Gerçek anlamda tesadüfi sayılar

sundance

Malum, bilgisayarlarla gerçek anlamda tesadüfi sayı üretmek mümkün değil. Bu tür sayı üretimi için bulunabilmiş en iyi yöntem atom parçacıklarının dağılmalarından faydalanmaktı.

Öte yandan herkesin bu yöntemi kullanması, bazı bariz sebeplere (RADYASYON okunur) mümkün değildi.

Şimdi ise ilk defa Quantum Random Generator'ı Internet üzerinden hizmete sokuldu.

Hack Teknikleri

anonim

Gebze Yüksek Teknoloji Enstitüsünden Ahmet BERKAY'ın yazdığı bu doküman bilgisayar güvenliğine giriş niteliği taşıyor ve pek çok güvenlik riskini kuş bakışı inceliyor.

EnderUNIX'ten Yeni Yazılım!- SwArpMon

honal

EnderUNIX yazılım geliştiricilerinden Özkan Kırık, yönetilebilir switch'lerin MAC tablolarını SNMP aracılığı ile takip ederek switch üzerindeki MAC Adresi - Port değişimlerini email yolu ile sistem yöneticisine bildiren 'swArpMon' isimli yazılımı geliştirdi.

Keylogger üreticisine dava... Ama neden?

tongucyumruk

ABD ordusunda çalışıyorsanız, eşinize güvenmediğiniz için bilgisayarına keylogger yüklediyseniz ve boşanmanızın ardından durum ortaya çıkınca hiç tahmin etmediğiniz tazminat davası ile karşı karşıya kalırsanız ne yaparsınız?

Tabiiki her vatansever Amerikan vatandaşının yapacağını: Kanadalı şirketi dava edersiniz.