McAfee FBI´ın casus yazılımını görmezden gelecek

0
anonim
Slashdot'da okuduğum bir habere göre, McAfee, antivirus ürünlerinin, FBI'ın şüphelilerin bilgisayarına sızdırdığı ve tuş vuruşlarını FBI'a gönderen trojanını (Magic Lantern) görmezden geleceğini açıklamış.
Peki virus yazarları Magic Lantern'in modifikasyonlarını çıkarırlarsa? Güvenlik yazılımlarında Amerikan ürünlerine güvenemeyecek miyiz? Güvenlik konularında open-source yaklaşımları gerekliliğini hissettirmeye başladı..

Görüşler

0
conan
Amerikan hukumetinde kapali kod konusunda ciddi supheler olusmaya basladi. Bu konuda uzun bir yazi hazirliyorum. Bitince yayinlarim burada.
0
anonim
Kapali kod konusunda supheler mi? Amerikan hukumeti o zaman MS yerine Linux'u desteklemye baslayacak :)
0
conan
MS yerine Linux degil, Windows yerine Linux daha dogru olur sanirim. Ama asil onemli olan Open source icin buyuk hamleler yapiliyor. Bakalim neler olacak... :)
0
anonim
Bu habere gondericisinden ekleme:
Yine ./ da okudugum bir habere gore :) Symantec de tanimiycakmis. Fakat baskalari tarafindan yapilan modifikasyonlari tespit edip kullaniciyi uyaracakmis.

Symantec chief researcher Eric Chien stated that provided a hypothetical keystroke logging tool was used only by the FBI, Symantec would avoid updating its antivirus tools to detect such a Trojan, echoing a similar stance Network Associates allegedly took with its McAfee anti- virus software earlier this week. 'If it was under the control of the FBI, with appropriate technical safeguards in place to prevent possible misuse, and nobody else used it -- we wouldn't detect it,' said Chien. 'However we would detect modified versions that might be used by hackers.'
0
anonim
>Yine ./ da
DotSlash? ;)
Görüş belirtmek için giriş yapın...

İlgili Yazılar

DNS Önbellek Zehirlenmesi: Açıklık ve Kapanması

auselen

Internet'in temel protokollerinden olan DNS üzerinde çok ciddi bir açık bulunmuştur.

Son günlerde görünürlüğü, etkisi ve alınan önlemleri açısından çokça tartışılan, Dan Kaminsky tarafından bulunan DNS protokol açığı, belli başlı ürünler için çözülmüş olmasına rağmen, açıklığı suistimal edebilecek saldırı araçlarının ortaya çıkması ve hala tüm ağ ve bilgisayar markaları tarafından çözümlerin sunulmamış olmasından dolayı, daha uzunca bir süre güvenlik açısından bir sorun olmaya devam edecek gibi görünmektedir.

Biyometrik Güvenlik ve Uygulama Kolaylığı

FZ

Pek çok filmde biyometrik güvenlik ile karşılaşmışsınızdır. Mesela adam kapıya elini koyar ve adamı tanıyan sistem kapıyı açar, kadın asansöre biner ve bir kat numarası söyler ve kadının sesini analiz eden asansör bilgisayarı kadın eğer yetkili ise hareket etmeye başlar veya bir sistemi kullanmaya çalışan kişi karşısındaki kameraya bakar bakmaz sistem iris tabakası şeklini analiz eder ve elindeki eski bilgilerle bir kıyaslama yapar...

Kulağa hoş geliyor değil mi? Yani taşımanız gereken bir anahtar veya akıllı kart yok, hatırlamanız gereken ve zırt pırt unuttuğunuz bir sürü parola, şifre vs. yok. Tamamen sizi bedensel özelliklerinize yani size özgü ve taklit edilmesi nerede ise imkansız işaretlere dayanan güvenlik sistemleri.

Distributed Denial of Service´a (dDoS) karşı nasıl bakakalınır?

conan

Steve Gibson, Gibson Araştırma merkezinin güvenlikten sorumlu elemanı(Soyadından çıkardığım kadarıyla da kurucusu olabilir), sayfasında 4 Mayıs 2001 günü grc.com sitelerine yaşadıkları dDoS saldırısını en ince ayrıntılarına kadar anlatmış. Bir sistem yöneticisi ve saldırıyı an an yaşayan `güvenlik görevlisi`nin bakış açısından saldırıyı bu linkten okuyabilirsiniz. Bence alınacak ilginç dersler var. Aynı yazıyı pdf formatında da indirebilirsiniz.

Ayrıca Steve'in hackerlara karşı yazdığı açık mektubu da okumanızı tavsiye ederim :)

Microsoft © IIS 5.0 yine... yeniden...

conan

1 Mayis'ta eEye Digital Security gurubunun bugtraq'a acikladigi guvenlik acigina gore Win2000 © IIS 5.00'da .printer ISAPI filtresinde bir buffer overflow mevcut. IIP'deki (Internet Printing Protocol) bu aciga gore http portundan yaklasik 420 byte'in ustu bir bilgi gonderildiginde IIP Win2000'in reboot etmesine neden oluyor.

Acik daha fazla incelendiginde gerekli bellek yerlerine yerlestirilen kodlari da SYSTEM erisim seviyesinde (level access) calistirmanin mumkun oldugu goruluyor. Neden son bes gunde bu kadar cok web sitesi hack edildi acaba ;)

Opera 7.53 ve öncesi versiyonlarda güvenlik açıkları tesbit edildi

ttk

Opera web tarayıcısının 7.53 ve öncesi versiyonlarında, Linux, Mac ve Windows platformlarında tehlikeli güvenlik açıkları tesbit edildi.

Kullanıcının makinasındaki dosya ve klasörlere okuma hakkı ile erişim, Opera ile alınmış maillerine erişim, kullanıcıya ait cookie'lerin çalınabilmesi, adres yanıltması ve kullanıcının daha önce girdiği adreslerin tesbit edilebilmesi bu açıklardan bazıları imiş. Açığı tesbit edenler ilgili yerleri bilgilendirmişler ve Opera web tarayıcısının açıkları giderilmiş 7.54 numaralı versiyonu indirilmek üzere sitesine konulmuş. Bu programı tercih edenlerin yeni versiyonu indirmeleri faydalarına olacaktır.

Orijinal haber için adres : http://www.net-security.org/vuln.php?id=3625