Rootkitleri Tesbit ve Anlamak

0
anonim
Tamam, tamam, tamam. En son GNU/Linux dağıtımını yüklediniz ve bütün gereksiz servisleri durdurdunuz. Aynı zamanda Pentagon Güvenlik Bölümünün size gönderdiği mektuba göre bütün filtreleme ayarlarınızı da yaptınız. Artık tamamıyla güvendesiniz.

Ama...
Her zaman bir tane vardır. Bunu hatırlayın, HER ZAMAN, en sonunda bir yerden sızar. Sadece bir açık, "cracker"ın bilgisayarınıza girmesine yeter. Ve ona hayal bile edemeyeceğiniz zararlar verir. Arturo 'Buanzo' Busleiman'ın "rootkit"leri tesbit ve anlama başlıklı yazısı böyle başlıyor. Bana göre her güvenlik uzmanın değil bilgisayarındaki veriler için endişe duyan herkesin en az bir kez okuması gereken bir makale. Makaleyi burada bulabilirsiniz.

Görüşler

0
korhan
Peki gereksiz servisleri durdurmak ile ilgili yazı nerde var?
Ben hiçbir servis kapamadım, ayrıca tr olursa daha iyi olur..
Görüş belirtmek için giriş yapın...

İlgili Yazılar

OpenBSD 3.5 pf firewall sistemi geliştiricileri ile söyleşi

FZ

Aralarında Can Erkin Acar´ın da bulunduğu OpenBSD pf firewall güvenlik sistemi geliştiricileri ile yapılmış O´Reilly söyleşisinin 2. bölümünü burada okuyabilirsiniz.

Söz konusu söyleşi OpenBSD 3.5 çıkışına dikkatleri çekmek ve güvenlik konusunda hassasiyetleri ile bilinen geliştirici ekibinin ortaya koyduğu ``pf´´ (packet filter) firewall sistemini daha iyi tanıtmak amacı ile yapılmış.

Microsoft Tarafından Üretilen JVM´de Ciddi Açıklar

FZ

Microsoft tarafından MS Windows işletim sistemlerinde kullanılmak üzere üretilmiş Java Virtual Machine yazılımında çok ciddi açıklar tespit edildi!

Söz konusu habere göre Microsoft JVM'deki açıkları kullanan kötü niyetli bir programcı yazacağı bir Java applet ile kullanıcının bilgisayarında ciddi hasara yol açabilir. Söz gelimi bu appleti Internet Explorer ile görüntüleyen birinin bilgisayarındaki verileri değiştirebilir ya da silebilir, kullanıcı farkında olmadan diğer web siteleri ile haberleşebilir, başka programları yükleyip çalışan bazı programları durdurabilir ya da hard diski formatlayabilir, vs.

Bilgi iletişim Güvenliğinde Yerli Çözüm: i-Bekçi

anonim

Hürriyetim.com' un haberine göre: Devletin en üst düzey güvenliğini öngören birimlerde yaklaşık 2 yıldır kullanıldığı belirtilen 100-150 arası adet i-Bekçi, ilgili birimlerin tüm veri-ses trafiğini GSA (VPN) üzerinden taşıyor ve aynı zamanda internet güvenliğini sağlıyor.

Bugüne kadar çokuluslu yabancı firmaların elinde olan Türkiye Geniş Alan Ağı iletişim ve güvenlik sistemleri pazarının genç oyuncusu i-Bekçi, üzerinde bulunan yerel ve uzak ağ bağlantı arabirimleri sayesinde, kurumsal kullanıcılar ve kurumsal sunuculara erişimi sınırlayarak güvenliği artırıyor

Switch Kullanılan Ağlarda Trafik dinleme(Sniffing)

anonim

HUB kullanılan ortamlarda trafik dinleme işlemi oldukça basittir. Ağa bağlı bir makineye kurulacak bir sniffer aracılığı ile ağdaki tüm trafik dinlenebilir. Bu zaafiyet HUB sistemlerin çalışma mantığından kaynaklanır, hub ile birbirine bağlı sistemlerde iki sistem birbiri arasında haberleşmek istese bile aralarındaki trafik tüm hostlara gidecektir(broadcast mantığı ile çalışır).
Not:Yazıda kaynaklar kısmındabu makale unutulmuş.

nic.tr'ye Phishing Saldırısı ve Yurdumun "Hacker"ları

dayioglu

Hafta sonu nic.tr'ye (https://www.nic.tr) yönelik yoğun bir phishing saldırısı gerçekleşti. Kısa sürede savuşturduk ve kişisel web siteme yaptıklarımızın kısmi ve kısa bir özetini yazdım.

(Bkz.http://www.dayioglu.net/?q=node/144).

Meğer bu aslında yalnızca bir başlangıçmış. Kısa sürede ülkenin en babayiğit (!) hacker'ları siteme muhterem yorumları ile katkı sağlamaya başladılar.