Korsan mı değil mi?

0
bahadirkandemir
BBC'deki bir haberde, Asya'daki tsunami sonrası açılan Felaketler ve Acil Durum Komitesi (Disasters and Emergency Committee - DEC) web sitesini kırma girişimi engellenmiş. Metropolitan Polisi, Bilgisayar Suçları Birimindeki memurların söylediğine göre, BT'nin yılbaşı arifesinde yapılan kırma girişimini bloklamasının ardından bir soruşturma başlatılmış.
Doğu Londra'daki 28 yaşındaki bir bilgisayar kullanıcısı tutuklanmış ve kefaletle serbest bırakılmış. Polis, kullanılan bilgisayarı inceliyor.

London Bishopsgate'de bilgisayarı kötüye kullanma suçundan yakalanan ve kefaletle serbest bırakılan kişi, Şubat ayında polis merkezine dönecek.

Polis sözcüsü, DEC web sitesinin güvenli olarak çalışmaya devam ettiğini, sistemin girişimi hızlı bir şekilde algılayıp blokladığını belirtti.

Gerçekten Böyle mi?

Bir e-posta listesinde görülen bir mesaja göre, Lonralı kullanıcı, bağışı Solaris işletim sistemi üzerinde bir Lynx tarayıcıdan yapmaya çalışmış ve sistem kayıtlarındaki bu "alışılmadık" durumu kırma girişimi sanan BT yetkilisi polise haber vermiş.

Mesaj Şöyle:


Bağış sistemini yöneten Britanya Telekom, sistem kayıtlarını yanlış okudu ve türünü belirtmeyen ve garip şeyler yapan, "standart dışı" bir tarayıcı gördü. IP'yi izledi ve korsanı yakaladı.

İçeri SWAT stili bir giriş yapan polis, öğle yemeği yiyen birini tutukladı.

Bir sonraki haftaya kadar kefaletle serbest bırakılan kullanıcı, BT ve polise karşı bir kampanya başlattı.

Yani, eğer sistem kayıtları incelenen bir yere Firefox ya da IE dışında birşey ile bağlanıyorsanız, hapse atılabilirsiniz.


Kaynaklar:

Görüşler

0
ttk
câhillik başa belâ :) karşısına ne zaman bir câhilin çıkacağını bilememek ise görüldüğüne göre, gâyet büyük bir risk.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

NSA güvenlik rehberleri

sundance

NSA´in resmi sitesinde uzun bir süreden beri çeşitli güvenlik rehberleri yayınlanmakta.

Çeşitli Windows sürümleri ve Cisco ürünlerinin kurulum ve yönetimi aşamasında uygulanması önerilen güvenli pratiklerin listelendiği bu çok detaylı dökümanlar eminim birilerinin işine yarayacaktır.

Her zaman belirttiğimiz gibi ´Bir işletim sistemi ancak yöneticisinin bilgi seviyesi ve özeni doğrultusunda güvenlidir.´

Şifresiz Gizlilik

anonim

Bir şeyi saklamanın en iyi yolu onu herkesin gözü önüne koymaktır. Sıradan bir gün düşünün; siz güvenliğe önem veren bir sistem yöneticisi olarak her zamanki gibi sunucularınıza giren ve çıkan trafiği takip ediyorsunuz. Her şey normal gözükürken o çıktığını gördüğünüz sıradan http paketi aslında içinde sizin root şifrenizi taşıyor olabilir. Bu master tezi gizli kanallarla veri gönderimi konusu tartışıyor. Tezin bulunduğu sitede bu konunun firewallları aşmak dahil pek çok konuda kullanımı ile ilgili döküman ve kod bulabilirsiniz. Unutmayın, paranoyak olmanız takip edilmediğiniz anlamına gelmez :)

Gerçekçi bir bilgisayar hikayesi!

sundance

Bilişim güvenliği konusunda seyrettiğiniz filmleri, okuduğunuz kitapları bir hatırlayın. Hollywood bu alanda genelde ipe sapa gelmez örneklere, (bkz. Swordfish, Hackers, Operation Takedown vs.), çok nadiren de gerçekçi sahnelere Matrix Reloaded Matrix Reloaded2 sahne olmuştur.

Yazın dünyasında ise bu alanda en iyi örneklerden biri Neal Stephenson'un Cryptonomicon'udur. Gerçek bir EMP cihazının nasıl olduğundan, laptop monitörünün yaydığı dalgalar sayesinde ekrana yazılanların okunmasını engellemek isteyen kahramanın bir Xscreensaver yazmasına kadar oldukça gerçekçi, ayakları yere basan detaylara sahiptir. Başlangıçta Komut Satırı Vardı!'yı yazan bir yazardan da başka türlüsü beklenemezdi...

Firefox 2.0.0.5 için kritik uzaktan kod çalıştırma açığı

Yns_

Firefox'un yeni çıkan sürümünde ciddi bir açık bulundu, billy'nin bloğundan örnekleri görmek mümkün.

Açık, dinamik sitelerdeki link verme kodlarını da etkiliyebiliyor, regex'i iyi yazılmamış herhangi bir URL bbcode'u ile veya "A" etiketine izin veren herhangi bir sistemde rahatlıkla sömürülebiliyor.

Açık Sistemler ve Güvenlik - 2

FZ

"Güvenlik de tıpkı doğruluk gibi bir sisteme sonradan eklenebilecek bir özellik değildir." Andrew S. Tanenbaum

Öncelikle bu yazıya başlayıp da 1. bölümü okumamış olanlara durmalarını ve hemen dönüp http://fazlamesai.net/makale.php3?sid=1107 adresindeki 1. bölümü okumalarını tavsiye ediyorum. Oradaki uygulamaları, bilgileri pratik olarak sindirdikten sonra buradan devam edebilirler.