Rootkitleri Tesbit ve Anlamak

0
anonim
Tamam, tamam, tamam. En son GNU/Linux dağıtımını yüklediniz ve bütün gereksiz servisleri durdurdunuz. Aynı zamanda Pentagon Güvenlik Bölümünün size gönderdiği mektuba göre bütün filtreleme ayarlarınızı da yaptınız. Artık tamamıyla güvendesiniz.

Ama...
Her zaman bir tane vardır. Bunu hatırlayın, HER ZAMAN, en sonunda bir yerden sızar. Sadece bir açık, "cracker"ın bilgisayarınıza girmesine yeter. Ve ona hayal bile edemeyeceğiniz zararlar verir. Arturo 'Buanzo' Busleiman'ın "rootkit"leri tesbit ve anlama başlıklı yazısı böyle başlıyor. Bana göre her güvenlik uzmanın değil bilgisayarındaki veriler için endişe duyan herkesin en az bir kez okuması gereken bir makale. Makaleyi burada bulabilirsiniz.

Görüşler

0
korhan
Peki gereksiz servisleri durdurmak ile ilgili yazı nerde var?
Ben hiçbir servis kapamadım, ayrıca tr olursa daha iyi olur..
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Live CD'ler ve read-only mount

e2e

GNU/Linux'un en büyük katkılarından biri de Live CD'ler oldu. Knoppix ile başlayan Live CD serisi şimdilerde epey bir arttı. Live CD'lerin en temel kullanım alanlarından biri de "forensic", yani "kırılmış" bir sistem üzerinde iz sürme, kanıt bulma vs. Live CD'lerin makinadaki disk bölümlerini read-only mount etme özelliği sayesinde diskte herhangi bir kanıt kaybına neden olmadan bu işlem rahatlıkla yapılabiliyor, ya da en azından öyle düşünülüyordu.

Linux-Forensics.com'da yer alan bu incelemeye göre bu konuda istisnalar var. Yazar, EXT3 ve Reiserfs dosya sistemi olan disklerde read-only mount edilmesine rağmen disklerdeki hash değerlerinin değiştiğini belirtiyor. Bunun bu dosya sistemlerinin journaling özelliğinden kaynaklanıyor olabileceğini de ekleyen yazar, bunun sadece Knoppix'in değil, denediği başka Live CD GNU/Linux'larda da olduğunu söylüyor.

Microsoft Office Kullanıcıları, Dikkat!

FZ

W97M.Killboot virüsü Master Boot Record'a yazıyor.

Antivirüs firması Symantec, Microsoft Word kullanıcılarını hedefleyen yeni bir virüs konusunda kamuoyunu uyardı.

Söz konusu virüs bilgisayardaki harddisklerin Master Boot Record (MBR) bölümünü bozuyor (ve böylece de bilgisayarın açılmasını engelliyor).

W97M.Killboot olarak isimlendirilen virüs mevcut Word belgesine bulaştığı gibi bu belge kapatılır kapatılmaz Normal.dot isimli şablona da bulaşıyor. Yani kapatılan her belge virüsü taşımaya başlıyor.

"Dungeons & Dragons" ile ilişkili güvenlik riskleri

anonim

İsrail Ordusu D&D oynayan yada oynamış olan askerlere daha düşük seviye güvenlik erişim hakları verdiğini açıkladı.

"Gerçeklerden daha kopuk ve etkilenmeye daha açık oluyorlar"

Haberi okumak için buraya lütfen.

Açık Kaynak Polis Bilişimi Sempozyumu´nda

dfisek

Emniyet Genel Müdürlügü tarafından bu yıl ilki Ankara'da düzenlenen Polis Bilişimi Sempozyumu'nun ikinci ve son gününe Linux Kullanıcıları Derneği, açık kaynak ve getirdiği güvenlik modelinin anlatacağı 20 dakikalık bir sunum ile katılıyor.

İzinsiz Fotoğraf Çeken Gillette Rafları!

anonim

İngiltere'de Gilette raflarının tüketiciden izinsiz fotoğraf çektiği ortaya çıktı. Yani gidiyorsunuz, jilet almak icin rafa elinizi atıyorsunuz. Ürünü alışveriş sepetine attığınız anda gizli bir kamera yüzünüzün fotoğrafını çekiyor! Boykot basladı,

http://www.boycottgillette.com