3 Ocak 2012 Salı

:: Hacker'lar kendi haberleşme uydularını yörüngeye taşımak istiyor...


Amaç özgür internet...

Bu yapılanma SOPA'ya karşı geliştirilmiş alternatif bir iletişim metodu olarak yerini alması planlanıyor... (SOPA  - Stop Online Piracy Act)

31 Aralık 2011 Cumartesi

:: Patern ... nretaP


Bir Patern'i iyi kavraman, aslında çoğu şeyi kavraman anlamına gelir, bu olguyu hissetmemen bilgiyi kavramadığını gösterebilir...


28 Aralık 2011 Çarşamba

:: 2011 Veri Kaybı İstatistikleri


27 Aralık 2011 Salı

:: Tianya.cn'nin 40 milyon kullanıcı bilgisi internete sızdı!




Üç gün önce Çinli CSDN'e ait 6 milyon hesap bilgisi sızmıştı. Bugün Çin'in popüler sitelerinden tianya.cn'nin 40 milyon kullanıcı bilgisi internet sızdı. Tianya; blog, online forum ve grup hizmetleri veren bir firma. 

 Tianya kullanıcılarını şifrelerini değiştirmeleri için uyarıyor...


7k7k.com (20 milyon), duowan.com (8 milyon), SNS (5 milyon) hesaplarının sızması ile Çin kullanıcı verisi sızdırmada rekora gidiyor...
Bunu nüfusa oranlamak belki doğru olabilir.
1.3 Milyar İnsan'ın 389 Milyon'u İnternet kullanıcısı. Hesapların hepsi Çin vatandaşlarına ait olduğu düşünüldüğünde son bir ay içerisinde Çin İnternet kullanıcılarının %25'inin hesap bilgileri açık edilmiş olabilir. Aynı kullanıcıların hesapları çalınsa dahi bu oran %10 civarında...
Şifrelerin genel olarak aynı şifre kullanımlarından oluşacağı düşünülürse riskin boyutu anlaşılabilir... 

24 Aralık 2011 Cumartesi

:: "China Software Developer Network (CSDN)"un 6 Milyon Kullanıcı bilgisi sızdırıldı.




Çin Merkezli , Bailian Midami Digital Technology Co., Ltd. tarafından yönetilen CSDN'in 6 milyon kullanıcı bilgisini içeren veritabanı Dump'ı internete sızdı.

Detaylı bilgi;

Veritabanlarında "clear text" password kullanmamak developer tarafında dikkat edilmesi gereken en önemli kural!

Sitede hesabı olan kullanıcıların ivedi olarak şifrelerini değiştirmeleri önerilir.

:: Android Backdoor...


Thomas Cannon tarafından bulunan açıklık. Aslında açıklığın temelleri bir sene önceki Defcon toplantısında (18) sunulmuş.
Bir zero-day ve aynı zamanda root exploit, 1.5 ~ 4.0 sürümlerinde (aktif tüm sürümlerde...) çalışıyor...
Açıklık, bir uygulama yükleme ile sisteme root seviyesinde bağlanılmasını sağlıyor. Yazılım bu seviyede sistemi kavradığından ilk yüklemede hiç bir ayrıcalık talep etmiyor!
Dolayısıyla istenilen ayrıcalıkların hiç bir önemi kalmıyor... (Zaten elde ediyor...) Sorun bu noktada başlıyor.

Reverse-Shell olarak işleyen yapı her türlü veriye ulaşmaya neden olabilir.

Android Market üzerindeki yazılımlar detaylı incelenmediğinden yüklenen bir yazılım arka kapı açabilir;
Saldırgan var olan uygulama güncelleştirmelerinden (veya ilk kurulumdan) faydalanarak ve dikkat çekmemesi için, hedef bazlı (belli bir telefon numarası, google hesabı...) kodlama yapabilir...

23 Aralık 2011 Cuma

:: Kaspersky Internet Security Memory Corruption Açıklığı...



Kaspersky Internet Security 2011/2012 ve Kaspersky 2011/2012 sürümlerinde bulunan bir Bellek / Pointer açıklığı, güvenlik yazılımlarının döngüye sokulmasına neden oluyor.

Güvenlik programları özel hazırlanmış bir dosya ile çakışması sağlanıyor...

Güvenlik programına bağlı olan tüm servislerde zincirleme çakışmalara neden olduğundan sistemin genelinde bir Hizmet Durdurma Saldırısına dönüştürülebilir...

Vulnerability-Lab takımı tarafından bulunan açıklığı kapatmak için henüz bir güncelleme yok.

Detaylı bilgiye Packet Storm'dan;
http://dl.packetstormsecurity.net/1112-exploits/VL-129.txt 
erişebilirsiniz...
Açıklığı bulan; Vulnerability-Lab...