Windows 2000´e Güvenlik Ödülü (nasıl yani?)

0
anonim
Microsoft Windows 2000, Information Technology Security Evaluation for Common Criteria (Bilgi Teknolojileri Güvenlik Değerlendirmesi Ortak Kriterleri) tarafından belirlenen standartlara göre, bugüne kadar bir işletim sisteminin hayata geçirdiği en geniş çaptaki gerçek yaşam senaryoları nedeniyle Common Criteria Sertifikası almaya hak kazandı.
Common Criteria Sertifikası, bilgi teknolojileri ürünlerinin güvenlik gibi özelliklerinin değerlendirildiği dünya çapında kabul gören bir standart olma özelliği taşıyor. Yazının tamamı http://www.microsoft.com/turkiye/windows/2000/server/security.asp adresinde.

Fakat bu olayda bir terslik var gibi geliyor bana , ancak ne olduğunu çözemedim. Söz konusu sertifika hakkında daha detaylı teknik bilgisi olan arkadaşlar varsa yorumlarını duymak yararlı olur.

Görüşler

0
realist
Yamuluyorsam düzeltiniz:
Windows kullanıcıları e-mail nedir, nasıl çalışır bilmezler. Mesela HTML mail diye bir şey yoktur arkadaşlar. Kandırdılar sizi...
E-mail´ler aslında text, en fazla RTF formatındadır. (Wordpad´le yazıp .doc uzantısı ile kaydettiğiniz format.)
Bir binary dosyayı email ile göndermek isterseniz bu dosya MIME64 ile kodlanır ve text mesaja sorunsuz eklenebilecek hale getirilir. Siz de bunu attachment şeklinde görürsünüz. MS-Outlook Visual-Basic scriptlerinin e-mail içinden direkt çalıştırılmasını sağlayarak email-worm diye bir şeyin varolmasını sağlamıştır. Kısacası email standardını bozarak yeni bir virus türünü meydana getirmiştir.
Buna benzer yüzlerce MS ayıbı sayabilirim.
0
SHiBuMi
Bu RFC'leri de Bill Gates kendi kafasına göre yazıyor zaten. Bir e-mail içersinde gerekli header alanlarına gerekli değerler verilerek, e-mailin body kısmında HTML kullanılabilir, bu HTML kodları Mime64 ile kodlanmaz, olduğu gibi gönderilir. Bunun sonucu olarak da, nurtopu gibi bir HTML mailimiz olur. Header'daki bilgiye göre, e-mail istemcisi bu HTML datasını mesajın içinde ya da attachment olarak görüntülemek durumundadır. HTML mail, Microsoft'un kendi kafasından uydurduğu MS-Outlook ile gelen bir şey değildir. Burada ancak MS-Outlook'un RFC'lerde belirtilen REQUIRED kriterlerle çizilen standartlara ne kadar saygı gösterdiğini tartışabiliriz. MS-Outlook içinde değil ama, gelen e-mailler üzerinde VB scriptleri çalıştırabiliyor olmanın ne gibi bir faydası olur, kim ne amaçla kullanır ben de merak ediyorum. Bunu feature olarak uygulamanın içinde tutuyor olmalarının kendilerine göre bir nedeni, bir kullanım alanı olmalı.
0
realist
Çoook daha uzun yazmalıymışım ki başka yönlere çekilemesin.
E-mail standardına sonradan eklenmeye çalışılmış HTML mail anlamsızlığını değil MS´in email-worm denen ve VB´den azıcık anlayan herkesin kolayca yazabileceği yeni bir virus türünün ortaya çıkmasını sağlamasını tartışalım.
HTML mail worm`lardan ayrı bir örnekti
0
SHiBuMi
Nasıl başka yöne çektiğimi anlamadım. Yazında yanlışlar var, bunları düzelttim. HTML mail vardır ve gayet güzel kullanılır, standartları da ilgili RFC'de tanımlanmıştır. Bunu da Outlook dışında Windows altında çalışıyor olsun, Unix altında çalışıyor olsun onlarca e-mail istemcisi kullanır. Microsoft tarafından icat edilmiş bir şey değildir. Bu RFC'lerde bütün bu istemcilerin ortak paydada buluşabilmelerini sağlamak adına REQUIRED alanlar vardır. Outlook buradaki standartlara uymayıp kendi kafasına göre takılıyorsa o zaman gidip Bill'i dövelim. Ya da bu konuda sonsuza kadar susalım.

Outlook'a gelen mailler içinde VB script çalıştırılabiliyor olması bana da anlamsız geliyor, kimin böyle bir özelliğe ihtiyacı olur ki? Mozilla da yanlış hatırlamıyorsam Javascript kodlarını aynı şekilde çalıştırabiliyordu. Canını çok sıkıyorsa, Outlook Express içersinde Read All in plain text diye bir seçenek var, kapatır kurtulursun.
0
anonim
benim ve bir çok insanın asıl canını sıkan html e-postalar değil vb scriptleri. ondan kurtulmak için html maillerden de vazgeçmek zorunda kalıyoruz...
0
cayfer
Micros~1'a Maryland Universitesi'nde verilen ödülden söz edildiğini duyunca aynı işletim sistemine California Universitesi-Santa Barbara tarafından verilen ödül aklıma geldi.

Bugun CNN'de de bir Micros~1 ödülü haberi var.

Bunları okuyunca aklıma eski bir fıkra geldi:

Komunist Rusya'da bir yabancı iş seyahatindeymiş. O zamanlar yabancılar Rusya'da mihmandarsız dolaşamıyormuş. İş adamının ayakkabısı Rusya'nın soğuğunda ince geldiği için mihmandarına bir bot almak istediğini söylemiş. Mihmandar 'Ooo.. dünyanın en muhteşem ayakkabı mağazası Moskova'dadır' deyip adamı çok büyük bir mağazaya götürmüş.

Girişte iki kapı varmıŞ: 'erkek ayakkabıları' ve 'kadın ayakkabıları'. Erkek böümğne girmişler. Gene iki kapı: 'yazlık', 'kışlık'. Kışlığa girmişler, gene iki kapı: 'Hakiki deri', 'Suni deri'. Hakiki deriye girmişler, gene iki kapı: 'Altı kauçuk', 'Altı kösele'. Kapılar epeyce bir süre bu şeilde devam etmiş. Artık iş adamına gelenler gelmeye başlamış. Sonunda olası tüm ayrıntıları belirleyen iki kapıya gelmişler. İş adamı 'Artık bundan sonra başka kapı yoktur' diye düşünerek son kapıyı açmş ve kendini sokakta bulmuş. Şaşkınlık içinde mihmandarına 'eee... ayakkabılar nerede?' diye sorunca mihmandarı 'ayakkabıyı boşver, sen organizasyona bak' demiş.

Nerden aklıma geldiyse...
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Gerçekçi bir bilgisayar hikayesi!

sundance

Bilişim güvenliği konusunda seyrettiğiniz filmleri, okuduğunuz kitapları bir hatırlayın. Hollywood bu alanda genelde ipe sapa gelmez örneklere, (bkz. Swordfish, Hackers, Operation Takedown vs.), çok nadiren de gerçekçi sahnelere Matrix Reloaded Matrix Reloaded2 sahne olmuştur.

Yazın dünyasında ise bu alanda en iyi örneklerden biri Neal Stephenson'un Cryptonomicon'udur. Gerçek bir EMP cihazının nasıl olduğundan, laptop monitörünün yaydığı dalgalar sayesinde ekrana yazılanların okunmasını engellemek isteyen kahramanın bir Xscreensaver yazmasına kadar oldukça gerçekçi, ayakları yere basan detaylara sahiptir. Başlangıçta Komut Satırı Vardı!'yı yazan bir yazardan da başka türlüsü beklenemezdi...

Snort Saldırı Tespit ve Engelleme Sistemi Eğitimi

anonim

1-2 Mayıs 2010 tarihlerinde Snort - Saldırı Tespit ve Engelleme Sistemi eğitimi düzenlenecektir.

Snort(Ağ tabanlı saldırı tespit ve engelleme sistemi) eğitimi günümüzde ağ güvenliği denildiğinde akla ilk gelen bileşen Saldırı Engelleme Sistemleri(IPS)ni açık kaynak kodlu IPS yazılımı Snort kullanarak uygulamalı olarak öğreten bir eğitimdir.

SQL 2000´de bir açık, Turkiye ISP´lerinin birçoğunu esir aldı

sundance

Cumartesi saat 12:20 itibari ile, BNet ve Doruk %100 down! Sebep olarak MS SQL 2000 sunucularının bir açığını kullanan nimda benzeri bir worm´dan bahsediliyor. TTNet´in kesintileri ve depremden sonraki en büyük kesintilerden biri bu

Yeni slogan ´MS SQL 2000 kullanın rahat edin. Ne downtime sınırları, ne hizmet garantisi, aşın hepsini!´

Not:1453 numaralı portu reject etseler de olurdu :) Diğer ISP´lerden de haber aldıkça yayınlayacağız...

Microsoft Olası JPEG Saldırısına Karşı Araç Yayınladı

anonim

Güvenlik uzmanlarının, çok büyük bir kurtçuk saldırısının yaklaştığı öngürüsünde bulunduğu bugünlerde Microsoft JPEG işleme sistemindeki GDI kütüphanesinin açıklarını tanımlayan bir "tarayıcı alet" yayınladı.

Tarama aracı MS04-028 yaması ile birlikte yayınlandı. Bu yama JPEG imaj dosyalarının işlenmesi sırasında ortaya çıkan kritik bir açığı kapatıyor. Internet Fırtına Merkezi (The Internet Storm Center - ISC) de windows kullanıcısı olmayan kullanıcılar için bir tarayıcı yayınladı.

Apache.org un başına gelenler

conan

Mayıs ayının ortalarında Apache Software Foundation (ASF) halka açık serverlarından birisi hack edilmiş. Bu server bütün maillistleri, web servisleri ve işin kötüsü Apache'nin bütün kaynak kodlarını tuttuğu servermış.

Server'ı bir süre elinde tutan şahısın Apache`nin binary sürümlerinden bir yada bir kaç tanesini backdoor'lu olan kendi versiyonu ile değiştirmiş olmasından endişe ediliyor.