Rootkitleri Tesbit ve Anlamak

0
anonim
Tamam, tamam, tamam. En son GNU/Linux dağıtımını yüklediniz ve bütün gereksiz servisleri durdurdunuz. Aynı zamanda Pentagon Güvenlik Bölümünün size gönderdiği mektuba göre bütün filtreleme ayarlarınızı da yaptınız. Artık tamamıyla güvendesiniz.

Ama...
Her zaman bir tane vardır. Bunu hatırlayın, HER ZAMAN, en sonunda bir yerden sızar. Sadece bir açık, "cracker"ın bilgisayarınıza girmesine yeter. Ve ona hayal bile edemeyeceğiniz zararlar verir. Arturo 'Buanzo' Busleiman'ın "rootkit"leri tesbit ve anlama başlıklı yazısı böyle başlıyor. Bana göre her güvenlik uzmanın değil bilgisayarındaki veriler için endişe duyan herkesin en az bir kez okuması gereken bir makale. Makaleyi burada bulabilirsiniz.

Görüşler

0
korhan
Peki gereksiz servisleri durdurmak ile ilgili yazı nerde var?
Ben hiçbir servis kapamadım, ayrıca tr olursa daha iyi olur..
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Bilgi iletişim Güvenliğinde Yerli Çözüm: i-Bekçi

anonim

Hürriyetim.com' un haberine göre: Devletin en üst düzey güvenliğini öngören birimlerde yaklaşık 2 yıldır kullanıldığı belirtilen 100-150 arası adet i-Bekçi, ilgili birimlerin tüm veri-ses trafiğini GSA (VPN) üzerinden taşıyor ve aynı zamanda internet güvenliğini sağlıyor.

Bugüne kadar çokuluslu yabancı firmaların elinde olan Türkiye Geniş Alan Ağı iletişim ve güvenlik sistemleri pazarının genç oyuncusu i-Bekçi, üzerinde bulunan yerel ve uzak ağ bağlantı arabirimleri sayesinde, kurumsal kullanıcılar ve kurumsal sunuculara erişimi sınırlayarak güvenliği artırıyor

Linux kaynak koduna gizlice sızma denemesi

anonim

ntvmsnbc'nin haberine göre kötü niyetli biri Linux çekirdeğinin yeni versiyonuna bir trojan yüklemeye çalışmış.

‘Bitkeeper’ kaynak kodu güvenlik birimi, dışardan gelen bu müdahaleyi 24 saat içerisinde tespit ederek açık veritabanını kapadı, böylece kötü niyetli yazılımcının çekirdek üzerinde yapmak istediği değişiklikler Linux kodlarına yansımadı. Bitkeeper’ın yazılımcısı Larry McVoy söz konusu tehdidin sonuca ulaşmadığını belirtti.

Fazlamesai'ye soralım: Peki bu durumda ne yaparsınız?

sundance

27 Aralık tarihinde ortaya çıkan Windows Meta File Exploit bir fenomen halini almış durumda. Windows 95'den bu yana bütün sürümlerde bulunduğu tespit edilen açık, Internet Explorer üstünden gösterilen imajlar vasıtasıyla kod çalıştırılmasını sağlıyor ve en çok Windows XP'leri etkiliyor.

Microsoft tarafından yapılan açıklamada resmi yamanın 10 Ocak'tan önce yayınlanamayacağının belirtilmesi çok ciddi endişeler uyandırıyor. Bazı uzmanlar gayri resmi bir yamayı önerirken, Mozilla Firefox kullanıldığı takdirde sözkonusu kod çalıştırılmadan önce kullanıcının onayının istendiği ve bunun geçici bir önlem olabileceği belirtiliyor.

Çocuğunuz Internette Güvende Mi?

muratdicle

Bu aslında kısmen reklam olacak. Ancak konu başlığında gördüğünüz gibi, çocuk sahibi kişilerin kendilerine de sordukları bir sorudur.

Kızım benden dolayı, 4 yaşlarında internet ile tanıştı. Tabi hemen şaşırmayın, sadece benim belirlediğim sitelere girerek, elbise giydirme ve 4 yaşındaki bir çocuğun basitçe yapabileceği türden oyunlar oynuyordu.

Ama bir gün..

Bellua Cyber Security Asya 2005 Belgeleri

anonim

21-24 Mart tarihleri arasında Endonezya'da yapılan "Bellua Cyber Security Asya 2005" konferansına ait sunum ve bildirilere buradan erişilebilir. Çok çeşitli bir yelpezade yer alan sunumlar güvenliğe ilgi duyan herkese hitap ediyor.