Tor kullansanız bile 100% anonimlik mümkün değil.
Anonimlik düzeyini yükseltmek tor ile birlikte başlıca yapılması gerekenler;
+ Flash, ActiveX, Java ve Java Script özelliklerini kapatarak, Tor'da bundle olarak gelen Privoxy programını kullanınız.
+ Tor İsim Çözümlemesi için Privoxy + Socks4a kullanınız...
+ SSL kullanınız...
+ Lynx veya diğer text tabanlı browser'ları kullanınız...
+ Tor kullanırken firewall konfigürasyonunu, çıkışın sadece tor üzerinden akacak şekilde konfigüre ediniz...
+ Tor'un çalıştığı lokal ağ içerisindeki router ve wireless bağlantısını da anonimliği bozabilecek olası noktalardır. İlgili donanımın konfigürasyonunu kontrol ediniz.
Bu ayarlar yapılsa dahi , unutmayın ki Tor ABD Donanması tarafından da destekleniyor ve anonimliğiniz Big Brother'ın anlıyacağı kadardır...
17 Aralık 2006 Pazar
:: Mola :)
İçeceğinizi alın ve tıklayın...
(Gelen görüntüyü çift tıklayıp ekranı kaplayabilirsiniz...)
New York Times Square'de "Hawaiian tropic Zone" Bar & Restoranından müzikli canlı yayın...
(Gelen görüntüyü çift tıklayıp ekranı kaplayabilirsiniz...)
New York Times Square'de "Hawaiian tropic Zone" Bar & Restoranından müzikli canlı yayın...
:: 18/12/2006 Yapay Uydu Gözlemi Uyarısı , Samsun
18/12/2006 Pazartesi günü, Saat 17:00 - 17:05 arasında Uluslararası Uzay İstasyonunun parlamasını gözlemleyebilirsiniz.
Parlama konumu : Güney-Batı~Kuzey-Doğu yönünde 30 derecelik bir açıda oluşacaktır.
Parlama şiddeti : -0,5 değerine kadar yükselecektir.
Parlama konumu : Güney-Batı~Kuzey-Doğu yönünde 30 derecelik bir açıda oluşacaktır.
Parlama şiddeti : -0,5 değerine kadar yükselecektir.
Veriler 19:20 itibariyle NASA J-TRACK sistemi ile senkronize edilmiştir.
Bir sonraki beklenen gözlem : 19/12/2006
Not : Samsun Merkez'den gözlem yapacaklar için;
Samsun'un coğrafi yapısı nedeniyle istasyonun 18/12/2006'daki geçiş yolu yere çok yakındır (güneydeki dağlık bölge). Bu yüzden gözlem için sahile yakın ve ışık kaynaklarından uzak bir konum seçiniz...
Not : Samsun Merkez'den gözlem yapacaklar için;
Samsun'un coğrafi yapısı nedeniyle istasyonun 18/12/2006'daki geçiş yolu yere çok yakındır (güneydeki dağlık bölge). Bu yüzden gözlem için sahile yakın ve ışık kaynaklarından uzak bir konum seçiniz...
PARDUS 2007 geliyor...
Pardus 2007, 18 Aralık 2006, saat 11:00'da internetten dağıtılmaya başlanacak...
Daha fazla bilgiye http://www.pardus.org.tr/ adresinden edinebilirsiniz...
Daha fazla bilgiye http://www.pardus.org.tr/ adresinden edinebilirsiniz...
:: Tanımlanmamış Trojan Loader
Antivirüs yazılımları tarafından tanımlanamayan bir trojan loader mail yolu ile yayılmaya başladı. Türkiye kaynaklı olan malware kariyer.net'ten gelmiş gibi gözüken bir mail ile yayılmaktadır.
Rastlanma Tarihi: 14-12-2006
İlk Çözümleme Tarihi: 14-12-2006
Çözümleme Durumu: İlk çözümleme safhası
Yayılma yöntemi:
Zararlı dosya kariyer.net'ten gelen sahte bir email yoluya yayılmaktadır. Yakalanan örnek sahte e-mail; "nur_karayel@kariyer.net" adresi ve "selam" subject'i bilgisi ile, Turk Telekom'un Gayrettepe ADSL portuna bağlı 88.233.33.192 ip'si ile gonderilmiştir.
Mail içeriği de şu şekildedir:
"Merhaba kariyer net sitesindeki ilaniniz icin bu maili yaziyorum aradiginiz vasiflara uygun oldugumu
dusunuyor ve is talebinde bulunuyorum cvmi isikdeki dosyadadir..
ilginiz icin tesekkur ederim..
NOT: Seyehat engelim yoktur (yurt disi da olmak uzere)
iyi calismalar dilegiyle.
Nur KARAYEL
CV ve resimlerimin devami icin resime tiklayin."
İlgili resime tıklanıldığında, "www.freewebtown.com/nurkarayel/cv-resimlerim.zip" adresinden dosya indirme işlemi yapılmakta, indirilen zip dosyası içerisinde, kendini açan-çalıştırılabilir (self decompress-executable) dosya görüntüsündeki cv.exe dosyası bulunmaktadır.
cv.exe dosyası bir antivirus yazılımlarının halen tanımlayamadığı bir trojan loader olarak çalışmakta ve sisteme smss.exe isimli ve Win32.Delf.tz olarak tanımlanan bir dosyayı yüklemektedir.
smss.exe dosyası keylogger, screen capturer, spyware-trojan loader olarak çalışmaktadır.
Kaynak : Olymos
Rastlanma Tarihi: 14-12-2006
İlk Çözümleme Tarihi: 14-12-2006
Çözümleme Durumu: İlk çözümleme safhası
Yayılma yöntemi:
Zararlı dosya kariyer.net'ten gelen sahte bir email yoluya yayılmaktadır. Yakalanan örnek sahte e-mail; "nur_karayel@kariyer.net" adresi ve "selam" subject'i bilgisi ile, Turk Telekom'un Gayrettepe ADSL portuna bağlı 88.233.33.192 ip'si ile gonderilmiştir.
Mail içeriği de şu şekildedir:
"Merhaba kariyer net sitesindeki ilaniniz icin bu maili yaziyorum aradiginiz vasiflara uygun oldugumu
dusunuyor ve is talebinde bulunuyorum cvmi isikdeki dosyadadir..
ilginiz icin tesekkur ederim..
NOT: Seyehat engelim yoktur (yurt disi da olmak uzere)
iyi calismalar dilegiyle.
Nur KARAYEL
CV ve resimlerimin devami icin resime tiklayin."
İlgili resime tıklanıldığında, "www.freewebtown.com/nurkarayel/cv-resimlerim.zip" adresinden dosya indirme işlemi yapılmakta, indirilen zip dosyası içerisinde, kendini açan-çalıştırılabilir (self decompress-executable) dosya görüntüsündeki cv.exe dosyası bulunmaktadır.
cv.exe dosyası bir antivirus yazılımlarının halen tanımlayamadığı bir trojan loader olarak çalışmakta ve sisteme smss.exe isimli ve Win32.Delf.tz olarak tanımlanan bir dosyayı yüklemektedir.
smss.exe dosyası keylogger, screen capturer, spyware-trojan loader olarak çalışmaktadır.
Kaynak : Olymos
:: SSL Ne kadar Güvenli?
Günlük yaşamda bankacılık işlemleri ve şifre gerektiren alanlarda kullanılan SSL veri güvenliği sağlar. Ancak kullanıcının yada sunucu tarafında yapılacak hatalardan dolayı SSL yararsız olabilir.
SSL, sunucu ile kullanıcı arasındaki verinin yüksek seviyede şifrelenmesi prensibine dayanır. Bu şifrenin, kişsel bir PC'de deneme yanılma (brute force-kaba kuvvet) saldırıları ile kırılması çok uzun süreler gerektirir (yıllar!)...
SSL'i kırmak için, Şifre yüksek mertebeden olduğundan , kırılması için, istenilen şifre kaynağı değiştirilir ve ön kayanaktan bilgi edinilmeye yönelinir. Yani üst bir durumdan.
Örneğin DVD ve iPOD kodlarının kırılması da aynı prensiple, şifrenin tamamının kırılmasına uğraşılmamış ilgili kod alanı darraltılarak kod kırılmıştır.
Burada ön kaynak HTTP protokol kümesinden gelir. Çünkü SSL kendi MAC (message authentication code- Mesaj doğrulama kodu) değerini kullanır ancak session seviyesi MAC'in üzerinde'dir. doğru yapılmış bir konfigürasyonda MAC-Session'dan önce gelir.
Sunucuya bağlantı yaptığınızda sunucu size bir Session ID tanımlar ve bellek alanına Name=Value tanımı atar. Kullanıcı oturumu kapatana kadar bu session browser ile sunucu arasında eşitlenir. Siz oturumu kapat dediğinizde karşı tarafta session ID silinecektir.
Bu noktada saldırgan sizin session ID'nizi bilirse yapması gereken tek şey özel bir program ile browser'ın session bölümüne Session-ID'yi yazarak ilgili siteye girip (şifre ve kullanıcı adı olmadan!) işlem yapabilir.
Eğer Session ID'nin güvenliği sağlanmamışsa bu durum SSL içinde farklı olmayacaktır. Burada SSL'nin sağladığı tek şey, saldırganın yaptığı işlemlerinde şifrelenmesidir!
Sunucu tarafında Session ID'ler aynı hostname altında toplanmaktadır. SSL içinde durum aynıdır. Eğer hostname http protokolü ile kullanan bölümü paylaşıyorsa sunucu tarafında güvenlik zayıflamıştır.
HTTPS'nin üzerinde HTTP olacağı için, kullanıcı ve sunucu arasında network'u dinleyen birisi session-ID'yi alacaktır. Yada browser'ınız eski ise varolan açıktan faydalanarak, özel olarak hazırlanmış bir web sitesine girdiğinizde session bilginiz çalınacaktır. Bu yüzden güvenmediğiniz yada mail ile gelen linklere tıklamamak gerekir.
sunucu tarafında hostname'lerin ayrılması ile başlanacakken kullanıcı tarafında durum daha da zorlu olabilmektedir.
Browser'ınızın (www'ya bağlandığınız program) güncel olması, sisteminizde antivirüs ve firewall yazılım olması, bulunduğunuz network'un tolere edilir bir güvenlik seviesinde olması gerekmektedir. (Örneğin ADSL modeminizin güvenlik konfigürasyonlarının doğru yapılması...)
SSL, sunucu ile kullanıcı arasındaki verinin yüksek seviyede şifrelenmesi prensibine dayanır. Bu şifrenin, kişsel bir PC'de deneme yanılma (brute force-kaba kuvvet) saldırıları ile kırılması çok uzun süreler gerektirir (yıllar!)...
SSL'i kırmak için, Şifre yüksek mertebeden olduğundan , kırılması için, istenilen şifre kaynağı değiştirilir ve ön kayanaktan bilgi edinilmeye yönelinir. Yani üst bir durumdan.
Örneğin DVD ve iPOD kodlarının kırılması da aynı prensiple, şifrenin tamamının kırılmasına uğraşılmamış ilgili kod alanı darraltılarak kod kırılmıştır.
Burada ön kaynak HTTP protokol kümesinden gelir. Çünkü SSL kendi MAC (message authentication code- Mesaj doğrulama kodu) değerini kullanır ancak session seviyesi MAC'in üzerinde'dir. doğru yapılmış bir konfigürasyonda MAC-Session'dan önce gelir.
Sunucuya bağlantı yaptığınızda sunucu size bir Session ID tanımlar ve bellek alanına Name=Value tanımı atar. Kullanıcı oturumu kapatana kadar bu session browser ile sunucu arasında eşitlenir. Siz oturumu kapat dediğinizde karşı tarafta session ID silinecektir.
Bu noktada saldırgan sizin session ID'nizi bilirse yapması gereken tek şey özel bir program ile browser'ın session bölümüne Session-ID'yi yazarak ilgili siteye girip (şifre ve kullanıcı adı olmadan!) işlem yapabilir.
Eğer Session ID'nin güvenliği sağlanmamışsa bu durum SSL içinde farklı olmayacaktır. Burada SSL'nin sağladığı tek şey, saldırganın yaptığı işlemlerinde şifrelenmesidir!
Sunucu tarafında Session ID'ler aynı hostname altında toplanmaktadır. SSL içinde durum aynıdır. Eğer hostname http protokolü ile kullanan bölümü paylaşıyorsa sunucu tarafında güvenlik zayıflamıştır.
HTTPS'nin üzerinde HTTP olacağı için, kullanıcı ve sunucu arasında network'u dinleyen birisi session-ID'yi alacaktır. Yada browser'ınız eski ise varolan açıktan faydalanarak, özel olarak hazırlanmış bir web sitesine girdiğinizde session bilginiz çalınacaktır. Bu yüzden güvenmediğiniz yada mail ile gelen linklere tıklamamak gerekir.
sunucu tarafında hostname'lerin ayrılması ile başlanacakken kullanıcı tarafında durum daha da zorlu olabilmektedir.
Browser'ınızın (www'ya bağlandığınız program) güncel olması, sisteminizde antivirüs ve firewall yazılım olması, bulunduğunuz network'un tolere edilir bir güvenlik seviesinde olması gerekmektedir. (Örneğin ADSL modeminizin güvenlik konfigürasyonlarının doğru yapılması...)
:: STS 116. Uzay İstasyonunda problem...
Astronot Robert L. Curbeam Jr. İstasyonda çalışmalarını sürdürüken bir kaza ile karşılaştı. Başlangıçta önemli gibi görülmeyen kaza daha sonra büyük sorunlara neden olabileceği anlaşıldı.
Kaza, istasyonun aşırı ısınmasını engellemekte kullanılan amonyağın istasyon mürettabatını zehirleyebileceğini gösterdi.
Perşembe günü isatasyonun soğutma sisteminin pompasında bir sorun çıkmış ve sorun yineleyince Curbeam, sorunu gidermek için ek bir uzay yürüyüşü yapma kararı almış.
Amonyak bağlantı borusunu sökerek, tekrar montajını yapmış ancak sistemde bir çatlak görmüş ve çatlaktan gümüşümsü bir gazın çıktığını da eklemiş.
İstasyonun soğutma sistemi bir süre devre dışı bırakılarak sistemi tekrar devreye alınmış.
NASA amonyak zehirlenmesine karşı gemi mürettebatının yaşam destek sisteminden hava solumaması için 20 dakika boyunca oksijen maskesi kullanmasını bildirmiş.
Olay 15/12 Cuma günü gerçekleşmiş...
1.4 Milyar dolara mal olan Uluslararası Uzay İstasyonu ekibinin, amonyak zehirlenmesi ve geminin soğutma sisteminin devre dışı kalması riski nedeniyle, NASA bundan sonraki görevlere bu sorunu çözmeye yönelik bir çalışma yapması bekleniyor.
Endüstriyel kazalarda amonyak zehirlenmesinden insanların öldüğünüde unutmamak gerekiyor.
Kaynak: New York Times
Kaza, istasyonun aşırı ısınmasını engellemekte kullanılan amonyağın istasyon mürettabatını zehirleyebileceğini gösterdi.
Perşembe günü isatasyonun soğutma sisteminin pompasında bir sorun çıkmış ve sorun yineleyince Curbeam, sorunu gidermek için ek bir uzay yürüyüşü yapma kararı almış.
Amonyak bağlantı borusunu sökerek, tekrar montajını yapmış ancak sistemde bir çatlak görmüş ve çatlaktan gümüşümsü bir gazın çıktığını da eklemiş.
İstasyonun soğutma sistemi bir süre devre dışı bırakılarak sistemi tekrar devreye alınmış.
NASA amonyak zehirlenmesine karşı gemi mürettebatının yaşam destek sisteminden hava solumaması için 20 dakika boyunca oksijen maskesi kullanmasını bildirmiş.
Olay 15/12 Cuma günü gerçekleşmiş...
1.4 Milyar dolara mal olan Uluslararası Uzay İstasyonu ekibinin, amonyak zehirlenmesi ve geminin soğutma sisteminin devre dışı kalması riski nedeniyle, NASA bundan sonraki görevlere bu sorunu çözmeye yönelik bir çalışma yapması bekleniyor.
Endüstriyel kazalarda amonyak zehirlenmesinden insanların öldüğünüde unutmamak gerekiyor.
Kaynak: New York Times
:: e-Pasaport'ların kopyalanma riski var.
Yüksek Teknoloji e-pasaportlar, kimlik hırsızları tarafından kolayca çalınabilir.
11 Eylülden sonra ABD ve diğer ülkelerde birden fazla kimlik tanımlama sistemini devreye alındı.
Bunlardan en önemlisi olarak görülen e-pasaportların beş dakikada kopyalanabileceği ve aslından ayırt edilemeyeceği doğrulandı.
Pasaport'un içerisindeki Radio Frekans Tanımlama çipi (RFID), marketlerde kullanılan barkod tanımlama çipleri gibi düşünebilirsiniz.
Bu çipler kısa mesafelerde yayılan radyo dalgalarına karşı özel bir radyo dalga yayınlayarak tanınabilme prensibine göre çalışıyorlar.
Fakat bu kolaylım kötü bir sonuç doğurabilir. Lukas Grunwald adlı araştırmacı, 200 Avro'ya eBay'den RFID okuyucu alınarak kolaylıkla bu sinyalin okunabileceğini ve "Golden Reader Tool" adı verilen yazılımlarla e-pasaport'un içerisindeki fotoğraf ve diğer bilgilerin okunabileceğini belirtti. Bu işleme RFdump adı veriliyor. Daha sonra dump edilen bilgi boş bir çipe aktarılabiliyor.
Bu işlemin tamamı beş dakikayı geçmiyor. Yani beş dakikada kopya bir e-pasaport klonlanabiliyor.
Orjian ile kopya pasaport tamamen aynı sinyali yayınlıyor.
Bu pasaport ile kişiler yasal olmayan işlerde kullanabilir ve ayırt edilemez, çünkü kullanılacak sistemler RFID okuyu olacağı için kişinin o kişi olduğu elektronik olarak sisteme girecek.
Birden fazla ülkede güvenlik uzmanlarının çalışması sonucu pasaportların güvenli olmadığı sonucu doğrulanmış.
DN-System Adlı firmadan, Christian Böttger acele edilmesi gerektiğini ve yapılması gerekenin, önce verinin okunması ardından verinin incelenmesi, yorumlanmasından başka birşey olmadığı ve bunun ise "elektronik sistem güvenli olur" anlayışından dolayı hataya neden olduğunu belirtiyor.
Avrupa Birliğinin finanse ettiği, BT güvenlik topluluğu uzmanları , e-pasaport tasarımına karşı çıkıyorlar.
Herhangi bir kişinin kısa mesafeden yaklaşarak RFID chiplerinde esas olan verileleri kolayca çalabileceğini de ekliyorlar.
Kaynak : BBC
11 Eylülden sonra ABD ve diğer ülkelerde birden fazla kimlik tanımlama sistemini devreye alındı.
Bunlardan en önemlisi olarak görülen e-pasaportların beş dakikada kopyalanabileceği ve aslından ayırt edilemeyeceği doğrulandı.
Pasaport'un içerisindeki Radio Frekans Tanımlama çipi (RFID), marketlerde kullanılan barkod tanımlama çipleri gibi düşünebilirsiniz.
Bu çipler kısa mesafelerde yayılan radyo dalgalarına karşı özel bir radyo dalga yayınlayarak tanınabilme prensibine göre çalışıyorlar.
Fakat bu kolaylım kötü bir sonuç doğurabilir. Lukas Grunwald adlı araştırmacı, 200 Avro'ya eBay'den RFID okuyucu alınarak kolaylıkla bu sinyalin okunabileceğini ve "Golden Reader Tool" adı verilen yazılımlarla e-pasaport'un içerisindeki fotoğraf ve diğer bilgilerin okunabileceğini belirtti. Bu işleme RFdump adı veriliyor. Daha sonra dump edilen bilgi boş bir çipe aktarılabiliyor.
Bu işlemin tamamı beş dakikayı geçmiyor. Yani beş dakikada kopya bir e-pasaport klonlanabiliyor.
Orjian ile kopya pasaport tamamen aynı sinyali yayınlıyor.
Bu pasaport ile kişiler yasal olmayan işlerde kullanabilir ve ayırt edilemez, çünkü kullanılacak sistemler RFID okuyu olacağı için kişinin o kişi olduğu elektronik olarak sisteme girecek.
Birden fazla ülkede güvenlik uzmanlarının çalışması sonucu pasaportların güvenli olmadığı sonucu doğrulanmış.
DN-System Adlı firmadan, Christian Böttger acele edilmesi gerektiğini ve yapılması gerekenin, önce verinin okunması ardından verinin incelenmesi, yorumlanmasından başka birşey olmadığı ve bunun ise "elektronik sistem güvenli olur" anlayışından dolayı hataya neden olduğunu belirtiyor.
Avrupa Birliğinin finanse ettiği, BT güvenlik topluluğu uzmanları , e-pasaport tasarımına karşı çıkıyorlar.
Herhangi bir kişinin kısa mesafeden yaklaşarak RFID chiplerinde esas olan verileleri kolayca çalabileceğini de ekliyorlar.
Kaynak : BBC
Kaydol:
Kayıtlar (Atom)