Browse > Home / Archive: May 2009

| Subcribe RSS

Microsoft uyardı: XP dahil eski işletim sistemlerindeki Quicktime zaafiyeti, çok riskli!

May 29th, 2009 | No Comments | Posted in Güvenlik

Gün geçmiyor ki, Microsoft İşletim sistemlerindeki açıklıklar tehlike yaratmaya devam ediyor. Bu seferki hedef,  eski sürüm Windows İşletim Sistemleri. Zayıflık (Vulnerability) bulunan bu sistemlere uzaktan erişim yoluyla malware çalıştırmak mümkün oluyor. Bu malware, Windows sistemlerdeki DirectX’i kullanarak Quicktime dosyalarının açılması (Quicktime parsing filter) ile ortaya çıkıyor ve saldırı yapan kişiler bilgisayar kontrolünü tamamen ellerine geçirebiliyor. Bunun başlıca sebebi olarak internet gezginlerinin otomatik olarak video dosyalarını açmaları gösterilmiş. Ziyaret ettiğiniz sitede, saldırı amaçlı olarak bulunan bir Quicktime video dosyası var ise, video otomatik olarak başlayacağı için tehlikede sayılabilirsiniz.

Windows 7, Vista ve Server 2008’in durumdan etkilenmemesi ise işin başka bir boyutu. Sorun daha çok 2000, XP ve Server 2003 sistemlerini kapsıyor. Hangi sürüm işletim sistemlerini kapsadığını şuradan bakabilirsiniz. Şu an çeşitli çalışmaların yapıldığı sorunla ilgili olarak tam çözüm Microsoft’un KB971778 ‘nolu servis kodu.  Sorunu çözmek için bu adresi kullanarak, “Fix it” ikonuna tıklayabilirsiniz (Çeşitli tavsiyeler için yine KB971778 sayfasını okuyabilirsiniz).

Microsoft’un ek olarak duyurduğu güvenlik önerileri için bu siteleri ziyaret edebilirsiniz: [Technet 1][Technet2]

Tags: , , ,

2009 yılında ATM/debit kart dolandırıcılığında artış bekleniyor

May 17th, 2009 | No Comments | Posted in Güvenlik

Dijital yaşam hayatımızı kolaylaştırmakla beraber, ne yazık ki riskleri de beraberinde getiriyor. Analog sistemlerin her zaman daha güvenli olduğunu savunan ve babamın ödediği her faturanın kaydını tutmasına tanık olan biri olarak, kesinlikle söyleyebilirim ki: evet ne yazıktır ki sistemler güvensiz. Bakın burada teknolojiler güvensiz demiyorum, sistemler güvensiz ve bu sistemleri yöneten kişiler bir o kadar daha güvensiz, çünkü birçoğu için konuşacak olursam; birçok güvenlik ve sistem uzmanı teknolojiyi yakından takip etmiyor: hepsi Analog’çu. Bunun en basit örneğini geçtiğimiz aylarda elime geçen bir kurumun, bir güvenlik cihazı şartnamesinde açıkça gördüm. Kurum sistemlerine HSM alacak. Tüm dünyanın IP’ye geçtiği bu dönemde, hala analog ve seri bağlantılara şart koşan ve belki biraz ağır olacak ama örümcek beyinlilerin yönettiği her kurum, ne yazıktır ki kaybetmeye mahkumdur.

Konuyu biraz saptırdım belki ama kafanızda ufak bir fikir oluştuğunu düşünüyorum. Evet ATM dolandırıcılığına en yakın örneğimizi geçtiğimiz aylarda yazmıştım. Şimdi de Actimize adlı bir araştırma şirketinin bu konudaki araştırma verilerine değineceğiz. Firmanın araştırmasına göre yaklaşık %80 finansal servis yöneticisinin (toplamda 113 kişi katılmış) tahminlerine göre ATM/debit kart dolandırıcılığı 2009 senesinde artış gösterecek. Notlardan bazıları şu şekilde sıralanıyor:

  • 2008 senesindeki dolandırıcılık sayısı, 2007’ye oranla 2 haneli rakamlara ulaşmış
  • Araştırmaya katılan %80 uzman, 2009 senesinde bu sayının  artacağını ve yine %35 katılımcı bu artışın %10 ile 14 arasında olacağını öngörüyor.
  • Katılanların %50sinden fazlası ilgili dolandırıcılık ve atakların dışarıdan değil, bizzat müşterilerinden olacağı görüşünde (Risk almaya değer mi? dedirtiyor)
  • Öngörülen ihmaller özellikle ilgili şirketin genel harcama, call center hacmi ve müşteri güvenilirliğinde yoğunlaşıyor

Örnekleri arttırmak mümkün. Şirketin sunduğu raporun haberine yukarıda verdiğim adresten ulaşabilirsiniz. Bir finans kurumunun özellikle ilk oturtması gerektiği departmanın IT olduğunu düşünüyorum. Özellikle mevzu para ve finansal işlemler olunca, kurumların daha hassas güvenlik önlemleri alması gerekiyor. Ancak hepsi bunun bilincinde ve gerekli yatırımı yapıyorlar mı, esas sorgulanması gereken bu sanırım.

Tags: , , , , ,

yahoo domainkeys ile e-mail güvenliği

May 12th, 2009 | No Comments | Posted in e-posta güvenliği

Yahoo belki de, e-mail hesabı sağlama işini en uzun süredir yapan firmaların başında geliyor. Daha eski var mı bilmiyorum ancak gmail yokken hotmail ve yahoo sıkı bir rekabet içindeydi. Şimdi çok çeşitli firmalar çıktı. Hatta insanlar artık kendi domain adreslerine sahip, mail hesapları kullanıyor oldular.

Spider-man çizgi dizi ve filminden Uncle Ben’in meşhur lafını hatırlarsınız: “With great power, comes great responsibility” Eğer bunun gibi e-mail hizmetlerini güç ile bağdaştıracak olursak, beraberinde çok çeşitli güvenlik tedbirleri almalarını gerektirerek, firmaların müşterilerine karşı sorumlu oldukları yargısına varabiliriz. yahoo’nun da bu konuda çeşitli güvenlik tedbirleri bulunuyor. Genel olarak tüm e-mail servis sağlayıcıların maillerini kullanıyorum. Ve gördüğüm kadarıyla yahoo’nun hizmeti içlerindeki en iyi güvenlik öğelerini sağlıyor. Bunlar arasında; spam, virüs ve phishing önleme sistemleri bulunuyor. Bunlara ek olarak  “domainkeys” özelliğini de kullanıyor yahoo.

Domainkeys’in yaratılma amacı genel olarak spoofed sistemler dediğimiz olmadığın gibi görünme prensibine dayanıyor (Nedense bu lafı birden çok sevdim). Atıyorum sizin zafer.com’dan geldiğini sandığınız bir mail aslında yilmaz.com’dan ya da zaferrrr.com’dan geliyor olabilir. Bunu ilgili mailin headerlarına bakarak tespit edebilirsiniz. İşte bu nedenden ötürü domainkeys dediğimiz özelliği kullanarak, her bir domain’in kendine ait bir sertifikası (public ve private olmak üzere 2 adet) oluyor ve domain’ler birbirleriyle bu sayede haberleşip, rahatlıkla kendileri arasında tanımlama yapabiliyorlar.  Domainkeys,  C üzerine geliştirilmiş bir yöntem ve başta mail sunucuları olmak üzere, istenirse client dediğimiz (istemci lafını sevmiyorum) kişilerin kullandıkları sistemlere de kolaylıkla entegre edilebiliyor. Desteklediği birçok platformun yanısıra, desteklenmeyek ortamlar için de, kendi entegrasyonunuzu yapabilirsiniz.

Bu ve bu tarz yöntemlerin bir standart olması gerekir diye düşünüyorum ancak bu konuda nasıl bir çalışma yapılıyor emin değilim. Daha fazla bilgi için: Wiki Domainkeys ve Sourceforge Domainkeys sitelerine gözatabilirsiniz.

Tags: , , ,

tips&tricks: GMail’de https aktif etmek

May 11th, 2009 | No Comments | Posted in Güvenlik

Bundan böyle ufak tefek güvenlik önerilerimi PC alanında pek bilinen tips&trick konseptinde sunacağım. İlk durağımız GMail.

Geçenlerde gmail’imin hem arayüzünü değiştirmek, hemde bazı ayarları yapmak için kurcalarken farkettim. HTTPS olarak bilinen Secure HTTP yani güvenli HTTP protokolüm aktif değilmiş. Küçük bir güvenlik açığı, özellikle dizüstünüzden public ortamlarda giriş yaptığınız zaman kullanıcı bilgilerinizi ele verebilir. Bu küçük açığı kapatmak için gmail’inize giriş yapın. Adres satırında şöyle bir ifade görüyorsanız, bu güvenlik aktif değil demektir:

http://mail.google.com/mail/?shva=1#inbox

Güvenliği aktif etmek için sayfanın yukarısından Settings/Ayarlar kısmına tıklıyoruz. En alttaki Browser connection/Tarayıcı bağlantısı kısmından, Always use https/Her zaman https kullan seçeneğini seçiyorsunuz. Daha sonra GMail ‘den çıkış yapıp, tekrar giriyoruz. Bu kısım her zaman etkin olmayabilir, bu nedenle yeni bir pencere açmanızı tavsiye ediyorum. Yeniden giriş yaptığınızda tarayıcınıza bağlı olarak bağlantının şifreli yapıldığına dair, küçük bir kilit belirecek. Ben firefox kullandığım için özellikle adres çubuğumda şu beliriyor:

https://mail.google.com/mail/?ui=2&shva=1#inbox

Özellikle dizüstü kullanıcısı ya da birden fazla kişinin kullandığı bir platforma sahipseniz bu güvenlik tedbirini almanız gerekiyor. GMail’in konuyla ilgili olarak yaptığı açıklamaya buradan ulaşabilirsiniz. Türkçe’si mutlaka vardır, bir gözatın derim 🙂

Ayrıca Google uyarmış:

  • The Gmail gadget for iGoogle doesn’t support https.
  • Gmail Notifier users must download a patch for Notifier to work with this setting. Learn more
  • Errors in the Gmail for mobile application may result from enabling this setting. Learn more
  • Errors in Google Toolbar may result from enabling this setting. Learn more
Tags: , , ,

Şifrelerinizi unutuyor musunuz? İnternet üzerinden Şifre Yöneticisini kullanın!

May 11th, 2009 | 1 Comment | Posted in Güvenlik

Artan internet kullanımı nedeniyle çeşitli internet sitelerinde kullandığımız çok farklı şifreler bulunuyor. Hepsi için tek bir şifre kullanmak ta bir yöntem ancak özellikle bazı kritik olarak adlandırdığımız çeşitli güvenlik unsurları sunan siteler için çok kapsamlı şifreler oluşturmak durumdayız ( En az 8 haneli, büyük-küçük harf yanında, sayılar ve çeşitli karakterler: “SecUr3-iTy/fiRsT” gibi. Hal böyle olunca bu tarz şifreleri hatırlamakta oldukça zorlaşıyor. Kendi adıma konuşacak olursam, kendime bir şablon belirliyorum ve genel olarak tüm sitelerde bu şablonu uyguluyorum. 1.harf küçük, 2.normal, 3.hece büyük, bundan sonra gelen harfler L33T şeklinde gibi. Bu konuda daha detaylı bir yazıyı hazırlıyorum, ilerleyen günlerde paylaşırım.

Şifreler zor dedik, ancak güvenliği de elden bırakmamak gerekiyor dedik. Bu konuda özellikle dün karşılaştığım bir internet sitesini paylaşmak istiyorum: Clipperz.com . Hizmet tamamen internet üzerinden gerçekleştiriliyor. Bu hizmet online olarak şifrelerinizi güvenli olarak saklamanıza yardımcı oluyor. İnternet tarayıcınızdan yapacağınız işlemler,  lokal olarak yine tarayıcı yardımıyla göndermeden önce şifreleniyor. Şifreleme işlemi yine bir şifre kullanılarak gerçekleştiriliyor ve ne şifre, ne de bilgiler açık olarak clipperz’ın sunucularına gitmiyor. AJAX kullanılarak internet tarayıcı tabanlı bir şifreleme sağlayan ClipperZ‘ın bu hizmeti şu özellikleri sunuyor:

  • Güçlü Şifre gösterimi: Şifrelerinizin güçlü olup, olmadığını bildirir.
  • Uygulama Kilidi: ClipperZ uygulamasını istediğiniz zaman çalıştırabilirsiniz.
  • Güvenli SSL Bağlantı: Tüm işlemler 128-bit’lik veri alış-verişi ile gerçekleşir.
  • 1 kerelik Şifre: OTP olarak ta bilinen bu işlem ile 1 kereye mahsus şifre kullanımı sağlanır.
  • Şifre oluşturma: ClipperZ’la birlikte tamamen rastgele şifreler oluşturabilirsiniz.

Gördüğüm kadarıyla etkin ve son algoritmaları kullanan bir hizmet. Ayrıca twitter gibi mecralardan ya da blog sayfalarından da takip etmeniz mümkün. Bundan böyle PC’nizde ya da hard copy olarak tuttuğunuz şifreleri kaybetme derdinize son verip, İnternet üzerinden şifrelerinize erişmek için bu hizmeti kullanabilirsiniz. Özel olarak gamma sürümü test etmek için twitter üzerinden kendilerine mesaj atabilirsiniz.

Tags: ,

Bilgisayarınızda Zombi var: Torpig BOTNET grubu 70GB bilgi çaldı!

May 8th, 2009 | No Comments | Posted in Güvenlik

Son zamanların gözde saldırı yöntemlerinden biri olarak gösterilen BOTNET sistemleri, siz farkında olmadan dışarıya bilgi sızdırmaya devam ediyor. Zombi Bilgisayarlar (Zombie PC) olarak adlandırılan bu sistem, PC kullanıcısının haberi olmadan arka planda çalışarak internet üzerinde çeşitli zararlara yol açmakla kalmıyor, kişisel bilgilerinizi de  çalıyor. Bunlara örnek olarak; Spam mail göndermek, Spyware ile PC’de yapılan işlem loglarını hedef sistemlere göndermek, web trafiğinizin takip edilmesi ve bunun gibi alternatif spyware, adware, trojan ve virüslere bağlı olarak farklı zararlar ver çeşitlendirmek mümkündür. Bu işlemlerin hepsi siz farkında olmadan yapılır. Yapmanız gereken tek şey, sisteminizi fazla kasmayan ve efektif bir güvenlik yazılımı kullanmak. Benim tavsiye ettiklerim arasında: Norton 360 ve Norton IS (ya da Gamer’s Edition), Kaspersky IS ya da AV, ESET NOD 32 gibi yazılımları kullanabilirsiniz. Genel olarak komple çözüm sunan Internet Security sürümleri gayet iyi iş çıkarabiliyorlar. Ücretli sürümlerini kullanmanız tavsiye olunur. Bu arada Norton yavaş diyenlere, özellikle Gamer’s Edition sürümünü denemelerini öneririm.

Gelelim konumuzun özüne. Dedim ya BOTNET’ler oldukça zararlı diye. Bunun en büyük avantajı tüm ZOMBİ’lerin birlikte hareket edebilmesi. Bu gruplardan biri olan ve “Torpig botnet” olarak bilinen BOTNET ağına sızan güvenlik uzmanları, çeşitli analizler yaparak bu grupların hangi programlara sızdığını tespit etmiş. BOTNET grubu yaratıcılarının yazdığı politikalara göre özellikle 20dk aralıklar boyunca; Mozilla Thunderbird, Microsoft Outlook, Skype, ICQ ve diğer 26 uygulamanın kayıtlarını kendi sunucularına aktaran Torpig botnet ağı, bu data alış-verişi toplamında tam 70GB’lık veri elde etmeyi başarmış gözüküyor. İlgili uygulamaların güvenlik tedbirleri olsa bile (SSL gibi) Torpig’in sistemi bu şifreleme gerçekleşmeden login ve şifre bilgilerinizi çalmaya yönelik…

Yetkililerin söylediğine göre bu BOTNET sistemine kayıt olan (tabii ki istemdışı) PC sayısı yaklaşık olarak 180,000 civarında. Tespit edilen IP sayısı ise tam olarak 1,200,000 olarak belirtilmiş. ZOMBİ Sisteminin rootkit kullanılarak gerçekleştirildiği ve ilgili bilgisayar sabit diskinin MBR’sini tekrar yazılarak, henüz boot edilmeden önce aktif edildiği için sistemde anti-virüs ya da güvenlik yazılımlarını bypass ettiği vurgulanmış.

İlgili güvenlik raporunu PDF formatında okuyabilirsiniz.

Tags: , , , , ,
  • Site istatistik

    Bugünkü ziyaret: 41
  • Add to Technorati Favorites

    Mail adresinizi girin:



  • Google Connnect
  • RSS DarkHardWare News