Kılıçla Yaşayan , Kılıçla Ölür... :)

0
anonim
Kevin Mitnick'in şirketinin web sitesi geçen hafta web sisteminde küçük bilinen bir açık olduğunu belirten bir Alaska'lı hacker tarafından hack edildi. Keşiften sonra 2 saat içerisinde gerekli yama geçildi.
Hack edilen bilgisayar Defensive Thinking'in üretim sistemlerinden ayrı, herkese açık bir ağda bulunan bir bilgisayar.

Kevin Mitnick: "Siteyi açtığımızdan beri her gün, her ülkeden sayısız saldırı alıyoruz" dedi ve ekledi: "Sanırım, eğer genç bir hacker'sanız ve yeteneklerinizi kanıtlamak istiyorsanız, burası iyi bir hedef. Bana 'Gunfighter' filmini hatırlatıyor."

Böylesine açık bir hedef olmak Defensive Thinking'in müşterilerine yarıyor: Tüm saldırılar araştırılıyor ve kataloglanıyor. Bu sayede firmanın, çoğu yayınlanmamış ve sistem/yazılım üreticilerinin bilmediği güncel saldırı metodlarında farklı bir perspektifi olabiliyor.

Kaynak: http://www.defensivethinking.com/press/defthi-hacked.htm

Görüşler

0
nirvana
Kaynak: Olympos.org olacaktı galiba?
0
FZ
Yazının sonunda kaynak belirtilmiş. Sitenin resmi duyurusu yani. Kontrol ettim. Çalışan bir URL.
0
FZ
Bu arada `bakın ne kadar popüler bir siteyiz bize ne kadar çok saldırıyorlar bu sayede de her türlü saldırı yöntemine dair detaylı bilgi sahibi olup müşterilerimize yardımcı oluyoruz´ yorumu da kayda değer bir yorum olmuş doğrusu :)
0
Nightwalker
Eh... Kevin babayı da yedi kapitalizm , hadi hayırlısı olsun :) . Bundan sonraki kurban kim olur acaba ?
Görüş belirtmek için giriş yapın...

İlgili Yazılar

LKD listeleri yeniden düzenleniyor

rootshell

Linux.org.tr´da Mustafa Akgül hocamızın imzasıyla yayınlanan açıklamaya göre LKD listeleri çıkan bir problem yüzünden yeniden oluşturulmuştur, eski üyeler ve yenileri lütfen müdüriyete ;)

Rootshell´e not: Lütfen bir dahaki sefere metni aldığın yerin urlini yazarsan, haberine müdahale etmek zorunda kalmayız.

DefCon Videoları Google'da

FZ

Hacking Social Lives: MySpace.com, Tactical Exploitation, Convert Debugging, The Executable Image Exploit, Internet Wars 2007, Virtual World, Real Hacking, Webserver Botnets, How to be a WiFi Ninja ve Real-time Steganography with RTP gibi başlıklarla hazırlanmış DefCon videolarını Google Video üzerinden izleyebilirsiniz.

Not: Haber verdiği için LispNYC'den Marc Spitzer'a teşekkürler.

Biyometrik Güvenlik ve Uygulama Kolaylığı

FZ

Pek çok filmde biyometrik güvenlik ile karşılaşmışsınızdır. Mesela adam kapıya elini koyar ve adamı tanıyan sistem kapıyı açar, kadın asansöre biner ve bir kat numarası söyler ve kadının sesini analiz eden asansör bilgisayarı kadın eğer yetkili ise hareket etmeye başlar veya bir sistemi kullanmaya çalışan kişi karşısındaki kameraya bakar bakmaz sistem iris tabakası şeklini analiz eder ve elindeki eski bilgilerle bir kıyaslama yapar...

Kulağa hoş geliyor değil mi? Yani taşımanız gereken bir anahtar veya akıllı kart yok, hatırlamanız gereken ve zırt pırt unuttuğunuz bir sürü parola, şifre vs. yok. Tamamen sizi bedensel özelliklerinize yani size özgü ve taklit edilmesi nerede ise imkansız işaretlere dayanan güvenlik sistemleri.

En Son Ne Zaman Badana Yaptınız?

FZ

Boya deyip geçmeyin, eğer sağda solda kablosuz ağ sistemleri çoğalmaya başladı ise, sinyallerle başa çıkmakta güçlük çekiyorsanız o zaman belki de izolasyona dair bazı şeyler yapmanın zamanı gelmiştir.

Force Field Wireless şirketi bu tür kaygıları olanlar için özel bir boya katkısı üretmiş. Duvarları, tavanı ve zemini boyamak için kullanacağınız boyaya bu katkı malzemesini eklediğinizde görüntüde herhangi bir değişiklik olmuyor ancak kablosuz iletişimde epey bir izolasyon sağlanıyor (diye iddia ediliyor).

Şirketin iddiasına göre duvara homojen olarak yayıldığında söz konusu malzeme 100 Mhz - 5 Ghz frekans aralığındaki sinyalleri yansıtarak odayı bir tür Faraday kafesine dönüştürüyor.

Kaynak: Information Week

Symantec´ten İnternet Güvenliği Tehditleri Raporu

Nightwalker

Internet güvenliği çözümleri alanında dünya lideri olan Symantec, siber güvenlik eğilimleri hakkındaki en kapsamlı analizleri içeren Symantec Internet Güvenliği Tehdit Raporu’nu yayımladı. 30 terabyte’dan fazla veri incelemesinin sonucu olan bu raporda, ağ-bazlı saldırı eğilimlerine, zayıflık tespitlerine ve kötü niyetli kodlara yer verilmektedir.