İçeriği yönetmek ya da nasıl adam susturulur?

0
sundance
SFgate.com'da yeralan bir göre habere göre Black Hat 2005'de yapılacak bir sunumu durdurmak için Cisco oldukça yoğun çaba harcamış.

Cisco IOS üzerindeki önemli bir açıkla ilgili sunum yapacak olan ISS çalışanı Michael Lynn, Cisco ve çalıştığı şirket tarafından bu sunumu yapmaması konusunda uyarıldı, akabinde Cisco'nun kiraladığı elemanlar binlerce konferans dosyasından yirmi sayfayı teker teker çıkartıp, konferans sunumlarıyla ilgili cdyi de değiştirdiler. Bunun üzerine Michael Lynn, ISS'den istifa edip, işsiz birisi olarak yine de sunumunu yaptı.
Cisco IOS'de yeralan açık daha önceden farkedilip Nisan ayında yamanmıştı. Bu tür durumlarda (açığı yamadıktan sonra) güvenlik firmaları genellikle basın açıklamaları yapıp, kullanıcıların durumdan haberdar olmalarını ve en kısa zamanda gerekli güncellemeleri yapmalarını sağlarlar. Dahası bir miktar "biz görevimizi yapıyoruz" övünmesi de olduğu için, tercih edilen yöntem budur.

Fakat Lynn ve arkadaşlarının Nisan ayında yamanmış bu açık hakkında buldukları şey daha önce anons edilmemiş bir etki, sözkonusu açığın sadece bazı problemlere değil, routerın tamamen ele geçirilmesine yol açabilecek olmasıyla ilgili bir yöntem.

Böyle bir açıklama Internet'in büyük bir kısmının sinir sistemi durumundaki Cisco için tabi ki kabul edilir olmayacaktı. Dolayısıyla, ISS ile bağlantıya geçilip sözkonusu konuşmanın engellenmesi yoluna gidildi.

Dahası konuşmayla ilgili hiçbir iz bırakmamak, deyim yerindeyse içeriği silmek için Cisco ve ISS elemanlar tutup, bunlara bütün konferans notlarında sunumla ilgili yerleri yırttırmaya (onbinlerce sayfadan bahsediyoruz) kadar gidildi.

ISS başkanı, sunumun olgunlaşmamış bir araştırmaya dayandığını bu yüzden güvenilemeyeceğini belirtti.

İstifa etmek pahasına bile olsa sunumu veren Michael Lynn ile de Perşembe günü San FranCISCO federal mahkemesinde bir anlaşma yapıldı ve sözkonusu sunumu bir daha tekrarlamayacağı, hatta bunun hakkında kimseyle konuşmayacağı konusunda teminat alındı.

Paranın gözü körolsun desek mi? (mesela)

Görüşler

0
yilmaz
o sunum yayılır gene. adam istediğini yapmış üstüne de parasını almış. helal olsun
0
SilWeX
Söyle bir şey mail ile geldi , belki konu ile ilgilidir; bilemiyorum : http://www.qfile.de/dl/125473/lynn-cisco.zip.html
0
sundance
Fazlamesai'yi işte bu tür anlarda çok seviyorum :)

Teşekkürler
0
SilWeX
Rica ederim :)

Saygılarımla.
0
yilmaz
şimdi cisco dan biri gelicek 1milyon dolar vericek size linki kaldıracaksınız diycek.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

DoS Atakları ve Korunma Yöntemleri

anonim

DoS (Denial of Service) atakları çok yeni bir konu olmasa da lamer camiasında kolay uygulanabilir olması ve az teknik bilgi istemesi nedeniyle halen popularitesini koruyor. Bu konu ile ile ilgili daha detaylı bilgi için Özgür ÖZDEMİRCİLİ tarafından hazırlanan "DoS Atakları ve Korunma Yöntemleri" başlıklı belgeye bu adresden ulaşalabilirsiniz.

Script Kiddie ve Ötesi - Yeraltı Kültürüne Bir Bakış

FZ

AHBL güvenlik yöneticisi Andrew D. Kirch pek çok ``script kiddie´´ grubuna sızmış ve deneyimlerini Newsforge sitesi ile bir IRC röportajı şeklinde paylaşmış. Ele alınan konular arasında DDoS saldırılarını koordine etme konusunda yeni trendlerden tutun, büyük şirketlerin telekonferanslarını bloke etmeye kadar pek çok şey var.

İşte röportajdan bazı önemli alıntılar:

- Bu çocuklar sokak çetesi ile mafya karışımı bir organizasyona benzer şekilde organize oluyorlar. Yani arkadaşımın arkadaşı ilkesi.

- Bunların çoğu MyDoom´dan sonra ortaya çıktı. EMP bir süredir ortalıkta idi ancak ADP, SLiM (ki bu kişi geçenlerde NSA ve NIPC web sitelerinin yanısıra Beyaz Saray posta sunucularına da saldırdı) ve izm 10.000 bilgisayarlık ``DoSnet´´leri (açıkları bulunan sunucu listeleri, bu sunucular daha sonra DDoS saldırılarında kullanılabiliyorlar) 500$ gibi çok cüzi bir fiyata satın aldılar. DCOM bir NT açığı olduğu için -- 2000 ve XP´yi de etkiliyordu -- tüm bu makinalar IP paketlerinin tahrifatında (spoofing) kullanılabiliyor.

Microsoft Baseline Security Analyzer 1.0

FZ

Bilindiği üzere Microsoft pek çok büyük yazılımının güvenlikle ilgili durumunu elden geçiriyor ve bu işi bir süreliğine yeni yazılım çıkarmama kararı alacak kadar abartmış durumda.
Şirketin bu bağlamda ortaya koyduğu ürünlerden biri olarak ele alınabilecek bu güvenlik analiz yazılımı - Microsoft Baseline Security Analyzer 1.0 sisteminizi işletim sistemi, servisler, şifreler, web sunucu (IIS), veritabanı (SQL Server), tarayıcı (explorer) ve MS Office ile ilgili olarak test ediyor, olası güvenlik açıklarını ve bunlarla ilgili çözümleri listeliyor.

McAfee FBI´ın casus yazılımını görmezden gelecek

anonim

Slashdot'da okuduğum bir habere göre, McAfee, antivirus ürünlerinin, FBI'ın şüphelilerin bilgisayarına sızdırdığı ve tuş vuruşlarını FBI'a gönderen trojanını (Magic Lantern) görmezden geleceğini açıklamış.
Peki virus yazarları Magic Lantern'in modifikasyonlarını çıkarırlarsa? Güvenlik yazılımlarında Amerikan ürünlerine güvenemeyecek miyiz? Güvenlik konularında open-source yaklaşımları gerekliliğini hissettirmeye başladı..

Yeni bir solucan: W32.Sasser.B.Worm

larweda

Aylar önce ortalığı kasıp kavuran Blaster solucanı gibi yeni bir solucan daha duyuruldu: W32.Sasser.B.Worm
Bu solucan Windows NT4SP6A, W2KSP2 ve 2003 Server sürümündeki işletim sistemleri üzerinde etkili oluyor ve LSASS (NT LM Security Support Provider) üzerinden bulaşarak ağdaki rastgele IP'li makinalara kendisini bulaştırıyor. Microsoft'un bu konudaki güvenlik makalesi ve uygulanması gereken yamalar burada. Konuyla ilgili Symantec'in ve McAfee'nin duyuruları da buralarda: Symantec ve McAfee. Hem Symantec hem McAfee bu virüsün bulaşmış olduğu sistemleri temizlemek için araçlar da sunuyorlar.
Tam da MEB ve Steve Ballmer haberinini üzerine pek de güzel denk geldi bu haber doğrusu ;)