İlgili Yazılar

Trusted Computing Hakkında Bir Sunum

sundance

Uzun bir süredir bahsi geçen "Bilgisayarınıza bir chip takılacak, bu sayede yazılım üreticileri ve web siteleri başta olmak üzere herkes kim olduğunuzu bilecek ve güvende olacaksınız" şeklinde lanse edilen Trusted Computing hakkında inanılmaz bir sunuma rastladım.

RMS'in "Treacherous (Hileci) computing" diye yorumladığı TC, Microsoft, Intel, IBM, HP ve AMD'nin birarada yeraldığı nadir projelerden biri. İki ayrı kalitedeki (25MB/50Mb) sunumu izleyin ne demek istediğimi daha iyi anlayacaksınız. Ben şimdiye kadar daha iyi bir sunum izlemedim.
Daha detaylı bilgi için adres AgainstTCPA

Cep Telefonları ve Şifreleme Algoritmaları

FZ

GSM sistemi ile çalışan cep telefonlarının veri iletişim güvenliği ile ilgili olarak son günlerde pek çok gazete haberi ile karşılaşmış ve belki de bir kısmını okumuşsunuzdur. Benim burada dikkati çekmek istediğim ise öyle komplo teorileri ya da işte hangi GSM iletişim şirketi kimin telefonunu ne kadar dinlemiş falan değil.

Daha teknik bir konu ile ilgili birkaç belge adresi vermek istiyorum. Cep telefonlarında iki taraflı iletişim şifrelemesi için hemen hemen tüm dünyada yaygın olarak A5 (A5/1 ve A5/2) algoritmaları kullanılıyor. Peki bu algoritmalar ne kadar güvenli ?

Full Disclosure: Güvenlik Çarkının Değişmez Dişlisi

anonim

Bilgisayar sistemleri varolduğundan beri insanlığa hizmet etmiştir. Gelişimin şimdikine oranla daha hızlı olduğu ve standartların oluşturulmaya başladığı yıllarda bilgiye ulaşmak şimdiki kadar kolay değildi. Varoluş ve standartlaşma süreçlerindeki rekabet, yazılım ve donanım firmalarının ürünlerinin teknik spesifikasyonlarını gizlemesine yol açıyordu. Bu bilgilerin gizlenmesi ise sektörün yol almasını yavaşlattığı gibi önemli bir olgu olan 'Bilgiye ulaşmanın hiç kimse tarafından engellenmemesi gerektiği' prensibine de ters düşüyordu.

Network Penetrasyon Testleri Eğitimi / 17-18 Nisan

butch

Bu eğitim güvenlik dünyasında ismi duyulmuş çeşitli açık kaynak kodlu yazılımların en etkin şekilde kullanılarak efektif güvenlik testlerinin yapılabilmesini amaçlamaktadır. Eğitimde kullanılan araçların isimleri çok bilinmesine rağmen detay özellikleri ve etkin kullanımı genelde bilinmemektedir.

Eğitim sonrası katılımcılar herbiri kendi alanında en iyisi sayılabilecek bu araçları tüm detayları ile birlikte nerede nasıl kullanılacağını öğrenmiş olacaktır.

Diğer detaylar ve eğitim içeriğine bu adresten ulaşabilirsiniz.

Steganografi ve Steganaliz: Bulamadığın şeyi çözemezsin

FZ

ACM Queue dergisinin son sayısında Huaiqing Wang ve Shuozhong Wang isimli iki Çinli araştırmacının steganografi ile ilgili ilginç bir makaleleri var.

Steganografi, bir verinin başka bir veri içine yerleştirilmesi için kullanılan yöntemlere verilen genel isim. Bir resmin içine bir başka resmi, bir resmin içine şifreli mesajı, bir MP3 dosyasının içine bir resmi ya da yine şifreli ya da şifresiz bir mesajı gömmeniz ve bilmeyen birinin içine gömülü görüntü ya da ses dosyasını grafik göstericiler ve müzik çalıcılarla normal bir dosya gibi görümesi, dinlemesi mümkün. Konu ile ilgili çok güzel bir ansiklopedi maddesini okumak faydalı olacaktır.

Not: Acaba vakti olan biri ilgili Wikipedia maddesini Türkçe vikipediye aktarabilir mi? En azından bir kısmını?