SecureProgramming.com: Güvenli Programlama Teknikleri

0
FZ
Süper bir uygulama geliştitiriyorsunuz, keskin bir C/C++ (ya da Java, PHP, vs.) programcısı olduğunuzu düşünüyorsunuz, uygulamanızı diğerleri ile de paylaşıyor ve bununla gurur duyuyorsunuz.

Birkaç gün sonra defalarca ıncığına cıncığına dek test ettiğiniz uygulamadaki açıklar SecurityFocus gibi sitelerde yayınlanıyor... Klasik ve kulağa tanıdık gelen bir senaryo değil mi?

Ciddi anlamda uygulama geliştiren ve abuk sabuk güvenlik açıklarına yazılımlarında yer vermek istemeyen programcıların, Secure Programming Cookbook for C and C++ kitabının yazarları tarafından kamuya açılan http://www.secureprogramming.com sitesini ziyaret etmelerinde fayda var.

İlgili Yazılar

Röportaj: Kıvılcım Hindistan

sundance

Sevgili meslektaşım Huzeyfe Önal, sağolsun NetSec Güvenlik Bülteni'nin bu sayısında benle röportaj yapmak istemiş.

NetSec Bülteni'nin şimdiye kadar ki bütün sayıları için için Life Over Ip'e bakabilirsiniz.

NGB: Kısaca kendinizden bahsedebilir misiniz?

Kıvılcım HİNDİSTAN: Merhaba. Adım Kıvılcım Hindistan. Kadıköy Anadolu Lisesi ve ITÜ Mimarlık Fakültesi mezunuyum. Fazlamesai.net sitesinin kurucularından biriyim.

Başka `ILoveYou` virüsü`ne geçiş yok!

larweda

Kendisini adres defterindeki bütün adreslere yollayan ve bu şekilde çok kısa zamanda tüm dünyaya yayılabilen `ILoveYou` ve `Kournikova` gibi virüsleri engellemek için geliştirilen yeni bir yöntem var. Klasik virüs engelleme algoritmalarının tersine, İngiliz Savunma araştırmaları merkezindeki yazılım bilimcilerin geliştirdiği `::Mail` programı, bilgisayarınıza gelen dosya ve e-mail'leri değil, sizin dışarıya gönderdiğiniz dosya ve e-mail'leri kontrol ediyor. Bu şekilde sizin bilgisayarınız virüs kapsa bile başkalarına yaymanız mümkün olmuyor. Bu tarz bir mantığın yanında klasik virüs koruma programlarını da kullanarak şu anda dünyanın belası olan virüslerden kısa bir süre için kurtulabilirsiniz. Ancak henüz bu geliştirilen algoritmayı virüs koruma programlarına uygulayarak ürün haline getiren bir yazılım firması ortaya çıkmadı.

Belli ki virüs yazan elemanlar (ki belki de dünyanın en iyi yazılımcıları bu işle uğraşıyorlar) virüslerini dağıtmak için başka yollar keşfetmek zorunda kalabilirler. Çok uzun sürmez bence, ne dersiniz?

RFC 3514

urxalit

Netcraft´taki habere göre 1 Nisan 2003 tarihinde yayınlanan RFC 3514 ile ipv4 paketlerine bir güvenlik biti eklenecek ve bu bitin "good" veya "evil" olmasına göre güvenlik duvarları için paketleri droplamak çok kolay ve zahmetsiz olacak.

Eğer bu RFC hayata geçerse, ABD hükümeti (haberde doğrudan ABD hükümet kuruluşları için diyor) kullandığı güvenlik duvarlarını güncelleyip basitçe, kafasını bozan "terörist" ülkelerden gelen paketleri droplayabilir. Tabi Internet trafiğinin neredeyse %80´inin ABD´de aktığı düşünülürse o ülkeye de Interneti bloklamış olur..

İngilizcesi benden iyi olan arkadaşlar belki haberi çevirebilir.

M$ Word´deki Açık Makroları Uyarı Olmadan Çalıştırıyor

Challenger

Olympos.org' da yer alan bu habere göre M$ Word' deki bir açık sayesinde, makro virüsleri, Word size bir uyarı vermeden otomatik olarak çalışabiliyor.

"Açık sayesinde bir saldırganın kötü amaçlı bir doküman hazırlayarak macro güvenlik modelini aşması mümkün oluyor. Eğer doküman açılırsa, ayarlı olan macro güvenlik ayarı ne olursa olsun ekli olan makro otomatik olarak çalışıyor. Kötü amaçlı makro dosya ekleme, değiştirme, silme, bir web sitesi ile haberleşme ve disk sürücüyü formatlama gibi kullanıcının yetkisi olduğu tüm işlemleri gerçekleştirebiliyor."

Not: Eh be Micros~1 kelime işlemciyi bile baş belası haline getirdin ya! Helal olsun!

Tehlikeli Modüllerin Tespiti

FZ

Tacettin Karadeniz´in GNU/Linux sistemlere sızabilecek tehlikeli ve kötü niyetli modüllerin tespit edilmesini konu alan yazısı ileriseviye.org sitesinde yayına girmiştir.