Kılıçla Yaşayan , Kılıçla Ölür... :)

0
anonim
Kevin Mitnick'in şirketinin web sitesi geçen hafta web sisteminde küçük bilinen bir açık olduğunu belirten bir Alaska'lı hacker tarafından hack edildi. Keşiften sonra 2 saat içerisinde gerekli yama geçildi.
Hack edilen bilgisayar Defensive Thinking'in üretim sistemlerinden ayrı, herkese açık bir ağda bulunan bir bilgisayar.

Kevin Mitnick: "Siteyi açtığımızdan beri her gün, her ülkeden sayısız saldırı alıyoruz" dedi ve ekledi: "Sanırım, eğer genç bir hacker'sanız ve yeteneklerinizi kanıtlamak istiyorsanız, burası iyi bir hedef. Bana 'Gunfighter' filmini hatırlatıyor."

Böylesine açık bir hedef olmak Defensive Thinking'in müşterilerine yarıyor: Tüm saldırılar araştırılıyor ve kataloglanıyor. Bu sayede firmanın, çoğu yayınlanmamış ve sistem/yazılım üreticilerinin bilmediği güncel saldırı metodlarında farklı bir perspektifi olabiliyor.

Kaynak: http://www.defensivethinking.com/press/defthi-hacked.htm

Görüşler

0
nirvana
Kaynak: Olympos.org olacaktı galiba?
0
FZ
Yazının sonunda kaynak belirtilmiş. Sitenin resmi duyurusu yani. Kontrol ettim. Çalışan bir URL.
0
FZ
Bu arada `bakın ne kadar popüler bir siteyiz bize ne kadar çok saldırıyorlar bu sayede de her türlü saldırı yöntemine dair detaylı bilgi sahibi olup müşterilerimize yardımcı oluyoruz´ yorumu da kayda değer bir yorum olmuş doğrusu :)
0
Nightwalker
Eh... Kevin babayı da yedi kapitalizm , hadi hayırlısı olsun :) . Bundan sonraki kurban kim olur acaba ?
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Darik´s Boot and Nuke İle Makinanızı Uçurun!

FZ

Şirketinizde 50 tane eski makina var ve bunları satışa çıkardınız. Gayet güzel. Peki ya personelinizin kullanmış olduğu bu makinalardaki eski bilgiler? Formatlamış olmanız yeterli mi? Internet'te küçük bir araştırma size birkaç kez formatlanmış ve farklı işletim sistemleri yüklenmiş makinalardan bile pek çok verinin sökülüp alınabileceğini gösterecektir. Daha birkaç ay önce bir açık artırmada elden çıkarılan pek çok bilgisayardaki eski bilgiler, parolalar, kişisel ve özel bilgilerin kolayca elde edilebileceği görülmüştü. GNU/Linux camiası bunun için pratik ve hızlı bir çözüm geliştirmiş: DBAN

Eşeği Kafese Sokmak

tongucyumruk

Tamam kabul ediyorum biraz saçma bir başlık oldu ama Türkçe yazınca böyle bir hal aldı. Aslında konuya uygun bir başlık. Konumuz Linux altındaki en popüler P2P dosya paylaşım programı mlDonkey'i chroot ortamında çalıştırarak sistemimizi güvenceye almak...

Kötü adamlar ve arka kapılar

sundance

Uzun bir süreden beri (Truvalılardan bu yana ;) hileli oyuncaklar hep güncelliğini korumuşlardır. Truva şehrinin düşmesinden, James Bond numaraları ile çeşitli sırları ele geçiren casuslara kadar tarih boyunca, asıl amacını gizleyen aletler hep büyük avantaj olmuştur.

Son yirmi yılda ise, bilgisayarın ve ağların yaygınlaşması ile, bu eski hileli savaş araçlarının yerini sistemdeki zayıflıklar, belli bir işi görüyormuş gibi davranan ama arka planda başka numaralar çeviren programlar almıştır. Tacettin Karadeniz arkadaşımız da, sözkonusu zayıflıkları sağlayan Arkakapıları [Backdoor] anlatan enfes bir makale yazmış, ilgi ile okuyoruz.

GnuPG Sisteminde Kullanılan El-Gamal İmza Anahtarlarında Problem

FZ

(FM kurucu editörlerinden sundance´in uyarısına göre:) Phong Nguyen isimli uzmanın tespitine göre GnuPG sayısal şifreleme ve belge imzalama sisteminde kullanılan ve sistemin belge imzalama kısmını ilgilendiren ElGamal anahtar oluşturma kısmında ciddi bir problem mevcut. Bu ciddi açıktan yola çıkarak ElGamal imzalı belgelerde değişiklik yapmak ve daha da önemlisi bunlardan yola çıkarak belgeyi imzalayan kişinin sahip olduğu özel (private) sayısal anahtarı birkaç saniyede öğrenmek mümkün.

Konu ile ilgili ilk resmi yazışmalardan birini bu adreste okuyabilirsiniz.

ATM şifreleme anahtarı kırmak!

conan

Bu sayfada yazanlara göre IBM 4758 cryptographic co-processor'unden 3DES anahtarını "çalmayı" başarmışlar.

IBM 4758, bankalar tarafından sıklıkla kullanılan bir şifreleme chipiymiş ve IBM'in ATM'lerinde de sıkça kullanılmaktaymış. Bu crack'i gerçekleştirenler, 20 dakika makinaya kesintisiz ulaşımı ve Combine_Key_Parts kullanım yetkisi olan birinin, 995$'lik bir aletle (FPGA evaluation board from Altera) 2 gün içerisinde bu şifreyi ele geçirebilecegini iddia ediyorlar. (nasıl yapılacağını da bilmesi gerektiğini söylemeyi unuttum sanırım) ;)