31 Aralık 2011 Cumartesi

:: Patern ... nretaP


Bir Patern'i iyi kavraman, aslında çoğu şeyi kavraman anlamına gelir, bu olguyu hissetmemen bilgiyi kavramadığını gösterebilir...


28 Aralık 2011 Çarşamba

:: 2011 Veri Kaybı İstatistikleri


27 Aralık 2011 Salı

:: Tianya.cn'nin 40 milyon kullanıcı bilgisi internete sızdı!




Üç gün önce Çinli CSDN'e ait 6 milyon hesap bilgisi sızmıştı. Bugün Çin'in popüler sitelerinden tianya.cn'nin 40 milyon kullanıcı bilgisi internet sızdı. Tianya; blog, online forum ve grup hizmetleri veren bir firma. 

 Tianya kullanıcılarını şifrelerini değiştirmeleri için uyarıyor...


7k7k.com (20 milyon), duowan.com (8 milyon), SNS (5 milyon) hesaplarının sızması ile Çin kullanıcı verisi sızdırmada rekora gidiyor...
Bunu nüfusa oranlamak belki doğru olabilir.
1.3 Milyar İnsan'ın 389 Milyon'u İnternet kullanıcısı. Hesapların hepsi Çin vatandaşlarına ait olduğu düşünüldüğünde son bir ay içerisinde Çin İnternet kullanıcılarının %25'inin hesap bilgileri açık edilmiş olabilir. Aynı kullanıcıların hesapları çalınsa dahi bu oran %10 civarında...
Şifrelerin genel olarak aynı şifre kullanımlarından oluşacağı düşünülürse riskin boyutu anlaşılabilir... 

24 Aralık 2011 Cumartesi

:: "China Software Developer Network (CSDN)"un 6 Milyon Kullanıcı bilgisi sızdırıldı.




Çin Merkezli , Bailian Midami Digital Technology Co., Ltd. tarafından yönetilen CSDN'in 6 milyon kullanıcı bilgisini içeren veritabanı Dump'ı internete sızdı.

Detaylı bilgi;

Veritabanlarında "clear text" password kullanmamak developer tarafında dikkat edilmesi gereken en önemli kural!

Sitede hesabı olan kullanıcıların ivedi olarak şifrelerini değiştirmeleri önerilir.

:: Android Backdoor...


Thomas Cannon tarafından bulunan açıklık. Aslında açıklığın temelleri bir sene önceki Defcon toplantısında (18) sunulmuş.
Bir zero-day ve aynı zamanda root exploit, 1.5 ~ 4.0 sürümlerinde (aktif tüm sürümlerde...) çalışıyor...
Açıklık, bir uygulama yükleme ile sisteme root seviyesinde bağlanılmasını sağlıyor. Yazılım bu seviyede sistemi kavradığından ilk yüklemede hiç bir ayrıcalık talep etmiyor!
Dolayısıyla istenilen ayrıcalıkların hiç bir önemi kalmıyor... (Zaten elde ediyor...) Sorun bu noktada başlıyor.

Reverse-Shell olarak işleyen yapı her türlü veriye ulaşmaya neden olabilir.

Android Market üzerindeki yazılımlar detaylı incelenmediğinden yüklenen bir yazılım arka kapı açabilir;
Saldırgan var olan uygulama güncelleştirmelerinden (veya ilk kurulumdan) faydalanarak ve dikkat çekmemesi için, hedef bazlı (belli bir telefon numarası, google hesabı...) kodlama yapabilir...

23 Aralık 2011 Cuma

:: Kaspersky Internet Security Memory Corruption Açıklığı...



Kaspersky Internet Security 2011/2012 ve Kaspersky 2011/2012 sürümlerinde bulunan bir Bellek / Pointer açıklığı, güvenlik yazılımlarının döngüye sokulmasına neden oluyor.

Güvenlik programları özel hazırlanmış bir dosya ile çakışması sağlanıyor...

Güvenlik programına bağlı olan tüm servislerde zincirleme çakışmalara neden olduğundan sistemin genelinde bir Hizmet Durdurma Saldırısına dönüştürülebilir...

Vulnerability-Lab takımı tarafından bulunan açıklığı kapatmak için henüz bir güncelleme yok.

Detaylı bilgiye Packet Storm'dan;
http://dl.packetstormsecurity.net/1112-exploits/VL-129.txt 
erişebilirsiniz...
Açıklığı bulan; Vulnerability-Lab...

:: Google Form ortamından Injection...


Açıklık; Form ortamının, Hesap tablosu ile ilişkili olması ve hesap tablosuna gelen bazı girdilerin kontrol edilmemesi,

Yapılan işlem geriye doğru silme kodunu kontrol edip;


Geriye doğru sileceği kodu (8) bulduktan sonra,

Tek yapılması gereken; = sonrası matematiksel işlem sonrası hedef hücreyi yazmak
%08=1+2+C3



Ve enjeksiyonun gerçekleştiğini görmek...
Tabi ki bu açıklık veri silmenin yanında başka saldırı vektörleri oluşturulabileceğini de gösteriyor.



Açık Google tarafından kapatılmış durumda.



22 Aralık 2011 Perşembe

:: TUNÇ FINDIK


           8000 metrenin üzerindeki 7 zirveye tırmanarak Türkiye’de bir ilki gerçekleştiren Tunç Fındık aynı zamanda Everest’e iki kere çıkan ilk Türk unvanını elinde bulunduruyor. Tunç Fındık, Türkiye ve dünya çapında toplamda 700 zirve tırmanışı gerçekleştirmiş ve 300 yeni rotaya imza atmıştır. 

19 Aralık 2011 Pazartesi

:: CERT Güvenlik Açıklıkları...




Yüksek Seviyeli Güvenlik Açıklar;
---

* Adobe Acrobat 9.x (Windows, MacOS, UNIX). Güncelleme yapılması önerilir. Açıklık saldırgana sisteme erişim imkanı sağlıyor. (16 Aralık 2011)
* Cacti, 0.8.7h sürümü öncesi SQL injection zayıflığı mevcut. Sisteme login olmasını sağlıyor. (14 Aralık 2011)
* Joomla, com_vikrealestate 1.02 eklendisi SQL injection zayıflığı mevcut. (14 Aralık 2011)
* Joomlaextensions, com_hmcommunity HM Community eklentisi SQL Injection açıklığı mevcut. ( 13 Aralık 2011)
* Parallels, parallels_plesk_panel, Plesk yönetici panelinde, 10.2.0_build1011110331.18 sürümü saldırgana sisteme erilim izni veren iki (2) açıklık mevcut (16 Aralık 2011)
* Parallels, parallels_plesk_panel, 10.2.0 build 20110407.20 sürümünde SQL Injection metotu sisteme erişim yapılabilecek dört(4) adet açıklık mevcut (16 Aralık 2011)
* Parallels, parallels_plesk_panel,  10.3.1_build1013110726.09 sürümünde kimlik doğrulama mekanizması bypass edilebiliyor. (16 Aralık 2011)
* Parallels Plesk Small Business Panel 10.2.0 beş (5) adet sistem erişimi veren açıklık mevcut. (16 Aralık 2011)
* Parallels, parallels_plesk_panel, 10.4.4_build20111103.18 beş (5) adet, sisteme erişim yapılabilecek çeşitli tipte açıklık mevcut (16 Aralık 2011)
* Serv-u FTP Server 11.1.0.5 sürümü öncesinden kimlik doğrulama mekanizması bypass edilebiliyor. (13 Aralık 2011)

17 Aralık 2011 Cumartesi

:: Japon, Square Enix oyun firmasının 1.8 Milyon hesabı çalındı...




Square Enix sunucularına yapılan yetkisiz erişim ile 1.8 Milyon kullanıcı bilgisi çalındı.
 Servislerini kapatan firmanın alt kuruluşlarıda saldırıdan etkilendi. Çalınan veriler içerisinde İsimler, Adresler ve Telefon Numaralarının bulunduğu ancak Kredi Kartı bilgilerinin tutulmadığı belirtildi.
Firma Final Fantasy oynu ile tanınıyor.

Kaynak: Hacker News

:: İranlı Mühendisler, ABD'nin Dron'larını GPS Spoofing ile ele geçirmiş...



   İran mühendisleri, Amerikan Hava Kuvvetleri bünyesinde kullandığı Dron'lardaki (Predator, Reaper, RQ-170,... gibi UAV'lar...) bir açıklıktan faydalanarak dronları yönlendirebilecekleri bir metotu uygulayarak RQ-170'i ele geçirdiler.

Açıklık, Küresel Konumlandırma Sistemindeki (GPS) açıklıktan faydalanmaya dayalı. GPS Spoofing yöntemi ile gerçekleştirilen saldırıda, Askeri olarak kullanılan Şifreli GPS verilerinin kırılması ile gerçekleştirildiği düşünülüyor. (Bir Jammer yardımı ile sinyal blokajı uygulanarak halka açık GPS sinyalini kullanmayı zorlayarak da gerçekleştirilmiş olabilir...) .

GPS Spoofing ile yanlış konum ve zaman bilgileri ile bağıl bir hesap yapılarak Dron'un istenilen konuma yönlendirilmesi sağlanabilir. 

Dron'lar ile ilgili konsol/yazılım bilgisine ise Nevada daki merkesin bir virüs ile enfekte edilmesi ile başarılmış olabilir... 
İran elkindeki Dronları inceledikçe yeni açıklıkları bulması muhtemel. 

Kaynak: Hacker News

:: Windows Mobil 7.5, "Hizmet Durdurma Saldırısı" açığı...




Özel olarak hazırlanmış SMS, Windows Mobil 7.5 telefona ulaştırıldığında, telefon kilitlenebiliyor veya yeniden başlatılabiliyor.  İlgili açıklıktan kaynaklı saldırı, Facebook, Windows Live Messenger üzerinden de tetiklenebilir. 

Kaynak: Hacker News

11 Aralık 2011 Pazar

:: HTC Carrier IQ Agent, çok fazla bilgi gönderiyor...




Android Sistemlerdeki Carrier IQ adı verilen uygulama telefon üzerindeki tüm süreçleri loglayarak üreticisine gönderiyor...
Buna basılan tuşlar, internet gezgini, aramalar, vb...

Veri alma işlemi kaza ile gerçekleştiriliyor olsa dahi, kötü niyetli kişilerin eline geçtiğinde çok önemli sonuçları olabilir. 

:: Milyonlarca Yazıcı Hacklenebilir...





Columbia Üniversitesi araştırmacıları , İşyerlerinde ve evlerde kullanılanılan milyonlarca yazıcının Hack'lenerek, virüs yaymaya programlanabileceği, spesifik görevler verilebileceği ve eski tip yazıcılarda yangın çıkartılabileceğini bildirdiler.

Açık temel olarak yazıcının, firmware'i üzerinde değişiklik yapmaya dayanmakta. Değişiklik için yazıcıya erişimin olması gerekmekte. Yazıcıya erişim sonrası yazıcın toner ısıtma ünitesinin sonsuz döngüye sokularak yangın çıkartılabilir. Yeni yacıcıların çoğunda, toner sıcaklığını konrol eden termostat ünitesi, firmware'den bağımsız olduğu için yangın ihtimali düşürülse de, yazıcıların firmware'i üzerinden spesikik işlemler için kullanılabileceği ortaya çıktı. Örneğin çıktıların başka bir IP'ye iletilmesi gibi (POC...).

Bu konuda HP Yazıcı bölümünden Keith Moore "Bu çok ciddi bir durum" diyerek tehdit seviyesini tanımlamış...

Kaynak: HackerNews, MSNBC

Açığı geçici olarak iç ağa (LAN) olan erişimleri kontrol etmekte, firmware güncelleştirmelerinin önünde geçilip geçilmeyeceğini öğrenmek için üreticinin web sitesini ziyaret ederek önlemleri denetlemeleri ve yazıcıdan kritik çıktılar alınıyorsa ek güvenlik önlemleri alınmalıdır.

29 Kasım 2011 Salı

:: Sinüs Güneş Lekeleri...




Güneş'in kuzey yarımküresindeki üç adet Güneş Lekesinin manyetik alanlarının etkileşmesi sonucunda ortaya çıkan ilginç flament yapısı...

Kaynak: Spaceweather

26 Kasım 2011 Cumartesi

:: Akademik Bilişim 2012


AB 2012 Uşak Üniversitesi

19 Kasım 2011 Cumartesi

:: New Lacrimosa

12 Kasım 2011 Cumartesi

:: Özgür Yazılım A.Ş. den Tekir...




Tekir, Özgür Yazılım A.Ş. nin geliştirdiği, Linux Pardus üzerinde çalışan ön Muhasebe yazılımı...

Yazılımın 2.0.3a deneme sürümü http://demo.tekir.com.tr adresinde yayında.

10 Kasım 2011 Perşembe

:: Kasım 2011 - Şubat 2012 ayları arasındaki Asteroid listesi...

Yaklaşımdaki Nesneler
1 LD = Ay Mesafesi = ~384,000 km
Nesne İsmiEn yakın ilk tarihEn yakın mesafe
(LD)
Yaklaşık çap*Şiddet (parlaklık)
(mag)
Bağıl hız
(km/s)
(2011 VB) 2011-Nov-1021.727 m - 61 m24.97.17
(2011 TP6) 2011-Nov-1017.822 m - 49 m25.42.81
(2008 UX) 2011-Nov-1056.9190 m - 420 m20.718.71
(2011 UA276) 2011-Nov-1036.427 m - 60 m25.06.42
(1992 JD) 2011-Nov-1143.926 m - 59 m25.07.72
(2011 UZ275) 2011-Nov-1122.665 m - 140 m23.15.00
(2011 UY192) 2011-Nov-1120.534 m - 75 m24.514.28
(2008 NA) 2011-Nov-1263.648 m - 110 m23.712.08
138852 (2000 WN10) 2011-Nov-1251.3270 m - 600 m20.013.15
(2011 UZ114) 2011-Nov-1212.821 m - 48 m25.57.60
154275 (2002 SR41) 2011-Nov-1374.6240 m - 550 m20.211.64
(2011 UT91) 2011-Nov-159.965 m - 150 m23.112.22
(2011 UB276) 2011-Nov-1551.563 m - 140 m23.111.90
10145 (1994 CK1) 2011-Nov-1668.8920 m - 2.1 km17.313.10
(2010 WG3) 2011-Nov-1745.283 m - 190 m22.58.33
202683 (2006 US216) 2011-Nov-1776.2290 m - 660 m19.817.99
(2011 UY255) 2011-Nov-1841.473 m - 160 m22.86.73
(2011 UA115) 2011-Nov-1914.227 m - 61 m24.99.71
(2011 UH21) 2011-Nov-1946.867 m - 150 m23.06.10
(2011 UB115) 2011-Nov-1961.745 m - 100 m23.97.90
(2005 WS3) 2011-Nov-1947.3160 m - 350 m21.215.81
(2008 WL64) 2011-Nov-2063.6500 m - 1.1 km18.634.02
175706 (1996 FG3) 2011-Nov-2339.5670 m - 1.5 km18.08.13
(2011 SR69) 2011-Nov-2644.5270 m - 600 m20.06.63
(2010 RJ43) 2011-Nov-2675.159 m - 130 m23.310.66
(2008 KT) 2011-Nov-2726.26.0 m - 14 m28.24.97
(1994 XL1) 2011-Nov-2846.0180 m - 400 m20.816.36
289315 (2005 AN26) 2011-Nov-2935.7550 m - 1.2 km18.412.51
(2002 TZ66) 2011-Nov-3057.318 m - 39 m25.94.30
(2004 JN1) 2011-Dec-0157.354 m - 120 m23.58.96
(2006 WO3) 2011-Dec-0160.9140 m - 300 m21.513.38
(2011 KG4) 2011-Dec-0335.967 m - 150 m23.012.52
(2003 XV) 2011-Dec-0410.212 m - 27 m26.712.66
(2010 TK7) 2011-Dec-0577.5200 m - 450 m20.614.62
170502 (2003 WM7) 2011-Dec-0947.6990 m - 2.2 km17.128.54
(2003 SS84) 2011-Dec-0967.0120 m - 260 m21.810.96
190491 (2000 FJ10) 2011-Dec-0947.2170 m - 390 m20.94.90
(2009 VO24) 2011-Dec-1258.0300 m - 680 m19.714.33
(2011 UV158) 2011-Dec-1338.1110 m - 240 m22.010.19
(2004 BG41) 2011-Dec-1413.035 m - 77 m24.48.36
(2011 GD60) 2011-Dec-1573.6120 m - 270 m21.74.92
137671 (1999 XP35) 2011-Dec-2077.5620 m - 1.4 km18.211.15
(2008 YQ27) 2011-Dec-2038.681 m - 180 m22.612.74
(2011 OV18) 2011-Dec-2019.3290 m - 640 m19.812.09
(2008 AF3) 2011-Dec-2435.614 m - 31 m26.46.01
(2000 YA) 2011-Dec-262.949 m - 110 m23.713.62
(2001 YE4) 2011-Dec-2626.0210 m - 460 m20.610.79
(2009 WK1) 2011-Dec-2643.89.5 m - 21 m27.27.41
(2011 SL102) 2011-Dec-2875.9690 m - 1.6 km17.96.02
(2003 AK18) 2011-Dec-2822.2310 m - 700 m19.611.67
(2004 XK50) 2011-Dec-2952.4390 m - 880 m19.226.38
(2000 CH59) 2011-Dec-2945.1320 m - 710 m19.69.59
(2011 ON24) 2011-Dec-3072.368 m - 150 m23.09.36
263976 (2009 KD5) 2011-Dec-3159.0590 m - 1.3 km18.38.83
(2002 AB2) 2012-Jan-0157.567 m - 150 m23.010.15
(2007 AM) 2012-Jan-0174.2130 m - 280 m21.611.36
(2007 BD) 2012-Jan-0236.420 m - 45 m25.69.40
(2004 FG29) 2012-Jan-0275.219 m - 41 m25.820.55
(2003 AF23) 2012-Jan-0414.1200 m - 460 m20.616.18
(2008 SA) 2012-Jan-0621.926 m - 58 m25.06.63
(1999 LS7) 2012-Jan-0653.7190 m - 430 m20.711.90
(2011 VO5) 2012-Jan-0776.7120 m - 260 m21.88.52
(2011 AC3) 2012-Jan-0929.889 m - 200 m22.420.61
(2002 BF25) 2012-Jan-1126.382 m - 180 m22.58.77
(2004 YD) 2012-Jan-1250.041 m - 92 m24.18.45
(2005 BU) 2012-Jan-1420.113 m - 29 m26.611.24
(2010 JK1) 2012-Jan-2164.035 m - 78 m24.44.27
(2005 YO3) 2012-Jan-2149.225 m - 57 m25.19.44
P/2006 T1 (Levy) 2012-Jan-2174.4n/a0.015.46
(2009 BO58) 2012-Jan-2469.8110 m - 250 m21.920.32
(2010 LN14) 2012-Jan-2458.4160 m - 350 m21.119.19
7341 (1991 VK) 2012-Jan-2525.31.2 km - 2.7 km16.78.73
(2011 FC29) 2012-Jan-2667.0170 m - 380 m20.917.47
(2008 CL20) 2012-Jan-2845.423 m - 52 m25.39.96
(2010 WU8) 2012-Jan-3030.239 m - 86 m24.27.91
433 Eros 2012-Jan-3169.517 km11.25.95
(2008 EP6) 2012-Feb-0123.6360 m - 790 m19.412.72
278381 (2007 MR) 2012-Feb-0128.3110 m - 250 m21.98.58
(2006 SU217) 2012-Feb-0127.922 m - 49 m25.47.36
(2006 CJ) 2012-Feb-0117.6250 m - 560 m20.121.8


Kaynak: NEO/JPL/NASA

:: Asteroid 2005 YU55





8 Kasım 2011'de Dünyaya yakın geçen Asteroid 2005 YU55

Kaynak: NASA

7 Kasım 2011 Pazartesi

:: Marie Curie...



:: Yakın Asteroid geçişi...






2005 YU55, 400 metre çapında ve 8 Kasım 2011 tarihinde, Dünyaya 0,8 Ay mesafesinden (307,5208 km) geçecek...

JPL Yaklaşım bilgileri;

JPL/HORIZONS (2005 YU55) 2011-Nov-06 14:14:55
Rec #:482413 (+COV)
Soln.date: 2011-Nov-04_10:47:14 #
obs: 775 (2005-2011)
FK5/J2000.0 helio. ecliptic osc. elements (AU, DAYS, DEG, period=Julian yrs):
EPOCH= 2455879.5 ! 2011-Nov-14.00 (CT) Residual RMS= .36757
EC= .430568950336687
QR= .6590703622443905
TP= 2455814.857869138
OM= 35.92481512413854
W= 273.5857711867503
IN= .3409584181498736
A= 1.157419081088182
MA= 51.16627271040743
ADIST= 1.655767799931973
PER= 1.24521
N= .791531344
ANGMOM= .016703279
DAN= .91812
DDN= .96894
L= 309.5106496
B= -.3402909
TP= 2011-Sep-10.3578691
Physical parameters (KM, SEC, rotational period in hours):
GM= n.a.
RAD= .200 ROTPER= 18.
H= 21.929
G= .150 B-V= n.a.
ALBEDO= n.a. STYP= C type
ASTEROID comments:
1: soln ref.= JPL#72, PHA OCC=2 radar( 5 delay, 5 Dop.)
2: source=ORB

Kaynak: NASA/JPL/NEO


6 Kasım 2011 Pazar

:: GRAIL...



5 Kasım 2011 Cumartesi

:: Bulutta Ubuntu...


Ubuntu'nun 11.10 Sürümünü bilgisayarınıza kurmadan Bulutta deneyin; http://www.ubuntu.com/tour/ veya indirmek için tıklayın...

3 Kasım 2011 Perşembe

:: XVI. Türkiye'de İnternet Konferansı. 30 Kasım - 2 Aralık 2011. İzmir

25 Ekim 2011 Salı

:: :: Yeni "SSL-Renegotiation" kaynaklı, SSL Tüketme Saldırısı (SSL-DoS)...





THC-SSL-DoS aracılığı ile bir sunucunun SSL çözümlemesinde harcadığı kaynaklar sömürülebiliyor.

Bu saldırı temel olark; SSL-Renegotiation mimarisindeki hatadan kaynaklanıyor. Hata tek bir TCP bağlantısı ile binlerce bağlantının (Üçlü el Sıkışma kuralı...) tetiklenmesi ile gerçekleştiriliyor.
----

g_opt.stat.total_renegotiations++;
p->count_renegotiations++;
if (p->count_renegotiations % 50 == 0)
{
p->state = STATE_SSL_DUMMYWRITE;
} else {
p->state = STATE_SSL_HANDSHAKING;
}

return 0;
----

DDoS Flood ve SSL-Tüketme saldırısı karşılaştırıldığında;

Flood'da gerçekleştiren bağlantının bir tane olmaması en büyük ayrımdır. Saldırıdan amaç çok sayıda DSL bağlantısı ile Sunucunun bant genişliğinin tüketilmesidir.
SSL-DoS tarafında ise Karşıdaki sunucunu bant genişliği değil, İşlem gücü kendine karşı kullanılacağından, çok sayıda makinaya ve çok yüksek başarımlı saldırı sistemi olmadan da zarar verilebilmesidir. Burada saldırganın hedefi çok sayıda SSL El sıkışmasıdır...

----
static int
ssl_connect_io(struct _peer *p)
{
int ret;

ret = SSL_connect(p->ssl);
if (ret == 1)
{
g_opt.stat.total_ssl_connect++;
----

Örneğin standart bir notebook'un %10-25 işlem gücü ile saniye 300 bağlantı tetiklemesi yapılabilir.
Aynı makinada birden fazla host olması saldırı tesir kesit/hızını arttırır.

Saldırının asıl tehlikeli tarafı ise bağlantının uçtan uca olması ve talep dönüşlerinin Sunucudan olması nedeniyle IDS/IPS sistemlerinin başarısının azalması...

Bu saldırıya gerçek bir çözüm olmasa da;

SSL-Renegotiation özelliği kapatılabilir (!)


|
____ Innovation Science Labs ____
|

:: LISP'in Babası Öldü...



LISP Programlama dili, özellikle Yapay Zeki Tasarımı içeren sistemlerde kullanılıyor (Örneğin Kasparov ile Satranç karşılaşması yapan Deep Blue'da...)

McCarthy'nin, MIT ve Stanford Üniversitesinde (SAIL) yapay zaka araştırmaları için geliştirdiği dil yaygın olarak kullanılmakta.

http://www.paulgraham.com/rootsoflisp.html

|
____ Innovation Science Labs ____
|