Kontörleriniz Nereye Gitti ? (Turkcell Açığı Kabul Etti ! )

0
anonim
Geçtiğimiz günlerde Turkcell'in Mobilaktif.com adresli sitesi üzerindeki bir açıkla istenilen Turkcell abonesinden kontör silinmesine dair haberlere, siteden açığı kabul eden bir açıklama geldi: http://www.mobilaktif.com/popup.php?sp=haberler
Mağdur olan kullanıcılar mail yoluyla başvurarak kontör iadesi hakkında bilgi alabilirler. (infomobil@mobilaktif.com) Aşağıda site tarafından yapılan açıklamayı sunuyoruz:

Sevgili mobilaktif üyelerimiz; mobilaktif.com'da bazı üyelerin kontörlerinin, istismar amacıyla kendilerini defalarca sisteme üye yapmak yoluyla, başka şahıslar tarafından hack edilerek kullanıldırılmış olduğunu farketmiş bulunmaktayız. Tamamen site admin bilgisi ve müdahalesi dışında gelişen bu durum için özür dileriz. Güvenlik unsurları üzerinde çalışılmakta olup, tamamlanana dek çok kısa bir süre için üyeler SMS kullanımlarını aktive edemeyeceklerdir. Mağdur olan kullanıcılarımızla ilgili de en kısa sürede bir çözüm yoluna gidilecektir. mobilaktif.com

Kaynak: http://www.cehennem.com

Bu tip olaylar hoş değil ama insanların güvenlik konusunun önemini anlamaları için mutlaka bu tip olayların başlarına gelmesi gerekiyor. İyi ki biri çıkıp Türkiye´de o ciddi ve büyük firmaların kaç tanesinin standartlara uygun bir güvenlik politikası var diye araştırma yapmıyor. Çıkacak sonuç tüm ülke için utanç kaynağı olurdu eminim.

Görüşler

0
anonim
:-) garip gerçekten `tok insan açın halinden anlamaz`lafında olduğu gibi insanın başına internet kaynaklı bir musibet gelmeli ki olayın ehemniyetini anlasın. İşin galibi turkcell bence bu kadar komik durumlara düşmemeli, boyut aslında beklenilenden az bence dua ederimde ilerliyen günlerde abuk fatura beyanları çıkıp gelmesin yada daha münasip paralara faturaları ödeme kolaylıkları ile karşılaşılmasın. Nede olsa night`ın belirttiği gibi müthiş bir güvenlik politikaları var ya! Aslında trcell elemanlarında da iş yok bence elemanlar zaten koca popocuklarını kaldıramıyorlar basket oynarken ;-) göndersinler onları manasız eğitim adları altında daha da manasız sertifika firmalarına, orada alacaklarını 1 hafta izin verip evlerinde çalışmalarına ve sonuc sınavı ile isteseler %100 başarıya ulaşacaklarını bilseler... Para işte bazen insana harcayınca rahatlık veriyor.

Siz siz olun evdeki küçücük bilginizi bile ile sakının meraklısı (lameside hiç anlamıyanıda iyiside)bol...
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Snort Saldırı Tespit ve Engelleme Sistemi Eğitimi

anonim

1-2 Mayıs 2010 tarihlerinde Snort - Saldırı Tespit ve Engelleme Sistemi eğitimi düzenlenecektir.

Snort(Ağ tabanlı saldırı tespit ve engelleme sistemi) eğitimi günümüzde ağ güvenliği denildiğinde akla ilk gelen bileşen Saldırı Engelleme Sistemleri(IPS)ni açık kaynak kodlu IPS yazılımı Snort kullanarak uygulamalı olarak öğreten bir eğitimdir.

OpenBSD 3.5 pf firewall sistemi geliştiricileri ile söyleşi

FZ

Aralarında Can Erkin Acar´ın da bulunduğu OpenBSD pf firewall güvenlik sistemi geliştiricileri ile yapılmış O´Reilly söyleşisinin 2. bölümünü burada okuyabilirsiniz.

Söz konusu söyleşi OpenBSD 3.5 çıkışına dikkatleri çekmek ve güvenlik konusunda hassasiyetleri ile bilinen geliştirici ekibinin ortaya koyduğu ``pf´´ (packet filter) firewall sistemini daha iyi tanıtmak amacı ile yapılmış.

Zombie virüsü geri döndü

FZ

Korku filmi başlığı gibi göründüğüne bakmayın, tüm zamanların en karmaşık virüslerinden biri olan Zombie, geri döndü ve bu sefer daha da gelişmiş ve güçlenmiş.

Symantec`ten Peter Szor`un açıklamalarına göre Mistfall motorunu kullanan virüs, hafızada kendine 32 MB yer ayırıp, bulaşmaya çalıştığı programı "decompile" edebiliyor. Daha sonra program kodunun bir kısmını belirleyip iptal ediyor, kendini o bölgeye yerleştiriyor, veri referanslarını yeniden oluşturup, çalışabilir program dosyasını (.exe dosyayı) yeniden derliyor. Böylece ZombieMist, bulaştığı şeye dönüşmüş oluyor. Szor'un açıklamalarına göre böyle bir durumla ilk defa karşılaşılıyor.

Internet`i dinleyenlere bombardıman girişimi

conan

LoveBug virusunun bir degişkeni olan ve Sophos tarafından VBS/LoveLet-CL olarak adlandırılan yeni virus NSA'in dünya iletişimini dinleme projesini aşırı yüklemek amacıyla yazılmışa benziyor! Email yoluyla kendini kopyalayan virüs kendini kopyalarken icinde "NSA national security agency code PGP GPG satellite cia yemen toxin botulinum mi5 mi6 mit kgb .mil mil base64 us defence intelligence agency admiral diplomat alert! BATF" gibi anahtar kelimeler taşıyor. Amaç iletişimi dinleyen Echelon'u aşırı yüklemek. Gerçi projenin asıl çalisma prensibi anahtar kelime yakalamak degil. Pattern yakalamak uzerine kurulu bir sistemi bu sekilde flood etmek bana yararsızmış gibi gözüküyor.

512 Byte'lık Güvenlik Koduna 3 Tane Bug Nasıl Sığdırılır?

darkhunter

Microsoft'un oyun platformu xbox'ın, boot sırasında çağırdığı 512 Byte'lık güvenlik kodunda 3 adet bug tespit edilmiş...

512 Byte'lık koda 3 adet bug sığdırmayı başaran Microsoft'u kutluyor, başarılarının devamını diliyorum...

Not: FM Forum'da konuyu gündeme getiren "abc"ye teşekkürler.