May 14

Google Releases Security Update for Chrome

English:

Critical google chrome bug updated by google team.For protection You need to update google chrome from settings “About google chrome” tab.When you clicked about google chrome section You can wait for update and take a coffee…

http://googlechromereleases.blogspot.com.tr/2014/05/stable-channel-update.html

Turkish:

Google chrome’da çıkan kritik açıklık kullanıcıları tehdit ediyor.Google Chrome’u güncellemek için ayarlar sekmesinde hakkında kısmına girmeniz ve güncelleme işleminin bitmesini beklemeniz yeterli olacaktır.Açıklıkla ilgili google’dan yapılan açıklama:

http://googlechromereleases.blogspot.com.tr/2014/05/stable-channel-update.html

Nis 25

Misli.com Android Uygulama Açıklığı

İddaa sitesi misli.com Android uygulamasında kritik bir açıklık tespit edildi. Tespit edilen açıklığa göre misli.com android uygulaması SSL mitm ataklarına karşı savunmasız kalabiliyor. MITM saldırılarında halka açık yerlerde sizinle aynı ağda yer alan kötü niyetli bir kullanıcı oturum bilgilerinizi ele geçirebiliyor. Saldırıya maruz kalınması halinde misli.com üye bilgilerinin ele geçirilebildiği bildirildi.

Açıklığın henüz kapatılmadığı bildirildi.

Açıklığa maruz kalan android uygulaması:

MD5 (android.apk) = 35bb423c18e7269922d9610ef050b7ae

Önlem ve Korunmak için:

misli.com android uygulaması kullanan kişilerin güncelleştirme gelmeden uygulamayı telefonlarından kaldırmaları geçici bir önlem olacaktır. Eğer kaldıramıyorlarsa halka açık yerlerde wifi ağlarını kullanmamaları gerekmektedir.

Kaynak:http://www.securityfocus.com/archive/1/531921

Uygulama Adresi:http://www.misli.com.tr/misli-android

Nis 15

Android Adobe PDF Reader Uzaktan Kod Çalıştırma açıklığı

Eğer siz de 400 milyonluk Android kullanıcısından biriyseniz bu açığı mutlaka güncellemelisiniz. Adobe yaptığı açıklık bildiriminde “http://helpx.adobe.com/security/products/reader-mobile/apsb14-12.html” (CVE-2014-0514) açıklık koduyla ilgili olarak kötü niyetli kullanıcıların bu açıklığı javascript kullanarak sömürebildiklerini açıkladı.Adobe konuyla ilgili olarak bir yama(patch) yayınladı.

Açıklığın Android Adobe Reader’ın 11.2 versiyonlarını etkilediği bildirildi.

Kullanıcıların https://play.google.com/store/apps/details?id=com.adobe.reader adresinden gerekli güncellemeleri yapması önerilmektedir.

Kaynak:http://thehackernews.com/2014/04/update-adobe-reader-app-for-android-to_15.html

Nis 13

KRİTİK OPENSSL AÇIKLIĞI

Heartbleed açıklığı vulnerable openssl versiyonlarında memory bazlı okumaya olanak veriyor.

Kimler Etkilendi?

Dünya üzerindeki web sunucularının %66’sı apache ve nginx üzerinde koşmakta, açık kaynak web sunucularında openssl kullanıldığını düşünürsek zaafiyetten etkilenen sistem sayısı oldukça yüksek. Openvpn ve openssl kullanan vpn şirketlerinin de zaafiyetten etkilendiği tespit edildi.

Zaafiyetin sömürülmesi için gereken exploit kodu exploit-db olmak üzere customize edilerek birçok farklı sitede yayınlandı.

Kaynak:

http://news.netcraft.com/archives/2014/04/02/april-2014-web-server-survey.html

OpenSSL’in hangi versiyonları etkilendi?

OpenSSL 1.0.1 through 1.0.1f (dahil) olmak üzere etkilendi.
Etkilenmeyen versiyonlar:
OpenSSL 1.0.1g
OpenSSL 1.0.0
OpenSSL 0.9.8

Etkilenen İşletim Sistemleri:

Ubuntu 13.10
Ubuntu 12.10
Ubuntu 12.04 LTS

Debian Wheezy (stable), OpenSSL 1.0.1e-2+deb7u4
Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11
CentOS 6.5, OpenSSL 1.0.1e-15
Fedora 18, OpenSSL 1.0.1e-4
OpenBSD 5.3 (OpenSSL 1.0.1c 10 May 2012) and 5.4 (OpenSSL 1.0.1c 10 May 2012)
FreeBSD 10.0 – OpenSSL 1.0.1e 11 Feb 2013
NetBSD 5.0.2 (OpenSSL 1.0.1e)
OpenSUSE 12.2 (OpenSSL 1.0.1c)

Etkilenmeyen İşletim Sistemleri:

Debian Squeeze (oldstable), OpenSSL 0.9.8o-4squeeze14
SUSE Linux Enterprise Server
FreeBSD 8.4 – OpenSSL 0.9.8y 5 Feb 2013
FreeBSD 9.2 – OpenSSL 0.9.8y 5 Feb 2013
FreeBSD 10.0p1 – OpenSSL 1.0.1g (At 8 Apr 18:27:46 2014 UTC)
FreeBSD Ports – OpenSSL 1.0.1g (At 7 Apr 21:46:40 2014 UTC)

Açıklığa maruz kalıp kalmadığınızı tespit etmek için:

Comodo Openssl zaafiyet kontrolü:

https://sslanalyzer.comodoca.com/

Alınması Gereken Önlemler:

Açıklığı güncelleme imkanı olmayan kullanıcılar openssl’in sitesinden 1.0.1g versiyonunu indirerek gerekli önlemi alabilirler.

Openssl 1.0.1g Versiyon:

İndirme adresi:https://www.openssl.org/source/openssl-1.0.1g.tar.gz

Redhat,Suse ve Centos Kullanıcıları için önlem:

yum update
yum upgrade komutları girilerek sunucu güncellemesi yapılmalıdır.

Ubuntu Kullanıcıları önlem:

apt-get update
apt-get dist-upgrade

sudo apt-get install –only-upgrade openssl
sudo apt-get install –only-upgrade libssl1.0.0

Not:Açıklık memory’de gerçekleştiği için sunucunun ya da vulnerable servislerin yeniden başlatılması gerekmektedir.

Web sitesi sertifikaları açıklığa maruz kalan kullanıcıların sertifika sağlıyıcıları ile irtibata geçerek sertifikalarını tekrar yenilemeleri gerekmektedir.

Kaynaklar:

www.heartbleed.com

Nis 13

DNS Poisoning yapan ISP bizden çıkarsa :)

Ttnet youtube ve twitter’da paylaşımı yapılan, ülkemizi yöneten iradeyi yıpratmaya çalışan videolar, paylaşımlar yüzünden google public dns’lerini kendi ipsine yönlendirerek dns poisoning gerçekleştirdi. Söz konusu dns zehirlemesi sonucunda youtube sitesi ttnet’in ipsini gösteriyordu.Ülkemizin imajını zedeleyen bu girişim reuters gibi haber sitelerine bile yansıdı.

Reuters'in yayınladığı resim

BGP Zehirlemesine ilişkin resim

Venezüella ve Brezilya’da ne olmuştu?

Hackerlar BGP protokolündeki meşhur açıklığı kullanarak google dns’lerini zehirlediler.

Kaynak:http://thehackernews.com/2014/03/google-public-dns-server-traffic.html

BGP man in the middle saldırısı büyük ölçekli ve tespiti kolay olmayan bir poisoning saldırı çeşidi.

2008 yılında defcon sunumunda demosu gerçekleştirilen BGP atağı için:

http://www.defcon.org/images/defcon-16/dc16-presentations/defcon-16-pilosov-kapela.pdf

Kaminsky’nin dns protokolünü etkileyen 2008 yılında tespit ettiği zaafiyet:

Kaynak:

http://unixwiz.net/techtips/iguide-kaminsky-dns-vuln.html

Kas 12

NSA Başkanına İstifa Çağrısı

NSA teknik takip ve izleme skandalı derinleşirken, istihbarat kurumunun başındaki isim olan Keith Alexander da zor zamanlar geçiriyor. Alexander’ın önümüzdeki yıl emekli olmasına zaten kesin gözüyle bakılıyordu ancak şimdi ABD Kongre’sinde Alexander’ın istifasını isteyen bir grup oluştuğu söyleniyor. Üstelik bu grubun liderliğini de 2008 yılında Demokrat Parti adayı Obama karşısında Cumhuriyetçi Parti’den başkanlık yarışına katılan Cumhuriyetçilerin güçlü ismi Senatör John McCain yapmakta.
McCain, geçtiğimiz günlerde Alman Der Spiegel dergisine verdiği röportajda Edward Snowden’in rahatlıkla NSA veritabanınından gizli bilgileri toplayabilmesinin çok büyük bir skandal olduğunu söyleyerek NSA kurumu başkanı Keith Alexander’ın ya derhal istifa etmesi ya da kovulması gerektiğini açıkladı. Snowden vakasındaki yetki ve sorumluluk ihlallerinin inanılmaz boyutlarda olduğunu ve NSA’in kendi çalışanlarını yeterli ölçüde denetlemediğini söyleyen Senatör McCain, birisinin bu skandalının sorumluluğunu üstlenmesi gerektiğini ve bunun da NSA başkanı olduğunu belirtiyor.
Verdiği röportajda Almanya Başbakanı Merkel’in cep telefonunun dinlenmesi konusuna da değinen McCain, yapılan teknik takip ve dinlemelerin bir bölümünün müttefik ülkeleri de kapsamasının doğal olduğunu ancak Merkel’in kişisel cep telefonunu dinlemenin büyük bir hata olduğunu ve bu konuda ABD Başkanı’nın bir özür dilemesi gerektiğini söylüyor. Bu ifadelere rağmen, röportajın tamamına bakıldığında McCain’in NSA teknik takip uygulamalarını eleştirmediğini, aksine Snowden’in bu faaliyet hakkında detaylı bilgi toplayabilmesini eleştirdiği görülmekte.
NSA teknik takip skandalı farklı boyutlarıyla ABD Kongresi’ne taşınmış durumda ve bu konuda NSA’e bazı kısıtlamalar getiren bir yasal düzenleme söz konusu. Ancak Cumhuriyetçi kanadın genel anlamda teknik takip konusunda NSA’e destek verdiği ve El-Kaide gibi terör örgütleri varlıklarını sürdürdüğü sürece bu tip istihbarat çalışmalarına ihtiyaç olacağını düşündükleri söyleniyor.

Kas 12

Stuxnet, Rusya’daki Nükleer Güç Tesisine ve Uluslararası Uzay İstasyonu’na da Bulaşmış

2010 yılında İran’daki nükleer tesislerin bilgisayar sistemlerini vuran ve siber savaş konusunda yeni bir çağ başlatan ABD-İsrail ortak yapımı kötücül yazılım Stuxnet hakkında yeni gelişmeler yaşanıyor. Aynı zararlının Rusya’daki bir nükleer tesise ait bilgisayar sistemlerini de etkilediği ve hatta Uluslararası Uzay İstasyonu sistemlerini de ulaştığı rapor ediliyor. Bu açıklamayı yapan ise antivirüs camiasının tanınmış firmalarından Kaspersky’nin kurucusu Eugene Kaspersky.
Günümüzde kritik altyapı tesislerine yönelik siber saldırılar artış gösteriyor. Bu konudaki ilk örneklerden birisi olan Stuxnet virüsü ise 2010 yılı Haziran ayı sonunda tespit edilmişti. Endüstriyel tesislerdeki valflerin, dişlilerin ve benzeri ekipmanın kontrolünü sağlayan SCADA sistemlerinde viral bir biçimde yayılan Stuxnet, kendi kendisine yayılan ve o güne kadar tespit edilen “en karmaşık parçalara sahip” kötücül yazılım olarak nitelendirilmekteydi. Bu kötücül yazılımın ABD-İsrail ortak yapımı olması ve doğrudan İran’daki nükleer tesisleri hedef almasıysa siber savaş döneminin resmen başladığı şeklinde yorumlanıyordu. Şimdi bu virüsü detaylı olarak analiz eden ilk firmalardan birisi olan Kaspersky Lab’ın yöneticisi Eugene Kaspersky, Stuxnet’le ilgili çarpıcı yeni detaylar açıklıyor.
Eugene Kaspersky, Avustralya’da medya mensuplarına yönelik yaptığı bir konuşmada Stuxnet’in sadece İran’daki nükleer tesislere saldırmakla kalmadığını açıkladı. Kaspersky’e göre aynı zararlı yazılım, Rusya’daki bir nükleer tesisin bilgisayar sistemlerine de bulaşmış ve temizleme çalışmaları için detaylı bir inceleme gerçekleştirilmiş. Ayrıca Stuxnet, bir USB aracılığıyla Uluslararası Uzay İstayonu’na da taşınmış ancak buradaki siber güvenlik tedbirleri nedeniyle Stuxnet herhangi bir sisteme zarar veremeden zararlı yazılımı durdurmak mümkün olmuş.
Kaspersky, bu tarz endüstriyel tesislere yönelik olarak yazılan sofistike kötücül yazılımlara günümüzde yılda 2 kez rastlandığını söylüyor. Çeşitli devletlerin bu konuda çalışmalar yürüttüklerini söyleyen Kaspersky, bu tip zararlı yazılımların birer bumerang gibi olduklarını ve bir defa kullanıldıklarında kendi sahiplerine de geri dönme eğilimi gösterdiklerini söylüyor. Stuxnet’in ABD’deki bilgisayar sistemlerini de etkilediğini düşünen Kaspersky, bu konuda ulusal siber güvenlik stratejileri geliştirmek yerine ülkelerin işbirliklerini artırarak uluslar arası stratejiler geliştirmeleri gerektiğini söylüyor.
Kaspersky ayrıca NSA ifşaatları sonrasında kendi ürünlerinde herhangi bir arka kapı açığı olup olmadığı yönündeki soruya da ilginç bir cevap verdi. İnternet servis sağlayıcı olmadıkları için böyle bir arka kapı barındırmanın ne kendileri ne de istihbarat ajansları açısından herhangi bir geçerli nedeni olmayacağını söyleyen Kaspersky, asıl sorunun hükümet kaynaklı siber tehditleri görmezden gelip gelmedikleri olabileceğini ve bu konuda da son derece net bir politikaları olduğunu açıkladı. Siber tehditlerin kaynağı ne olursa olsun algılayıp müşterilerini uyarma misyonları olduğunu söyleyen Kaspersky, zaman zaman kendi mühendislerinin de bu konuda endişe duyduklarını ancak şirket politikalarının çok net olduğunu söylüyor.
Kaynak:http://www.turk-internet.com/portal/yazigoster.php?yaziid=44534

Şub 19

Beşiktaş 3 Gençlerbirliği 2

Beşiktaş Gençlerbirliği’ni iyi futbol oynamamasına rağmen 3-2 yenmesini bildi.Gençlerbirliği kendine güvenen,hücum eden,pozitif futbol oynayan anlayışıyla rakibinin üzerine cesurca gitmesine rağmen şanssızca yenildi.Gençlerbirliği adı gibi genç ve pozitif futbol oynayan 10 milyon euro değeriyle ligin güzide ve özel ekiplerinden biri…Ama ne yazık ki futbolda şansın da yanında olması gerekir.Beşiktaş’ın maddi değerine baktığımızda bu sonuç Gençlerbirliği için büyük başarı.Galibiyeti ve beraberliği kaçıran tarafında Gençler olduğu düşünülürse Gençlerbirliği’nin önü ve geleceği açık…

Şub 19

Kayserispor 3 Trabzonspor 3

Bunun Adı Diriliş

Trabzonspor çok kötü başladığı ve iki tane duran toptan defans hatası ile gol yediği maçta yorgun ve bitkin göründü.Daha sonra Volkan Şen’in bireysel çabasıyla skoru 2-1’e getirdi.Ama amatör bir takımın yiyeceği golü yiyerek 3-1’e engel olamadı.Burak’ın tekrar bireysel ve yetenek dolu frikiğiyle skoru 3-2’ye getirdi.Sonra tamamen baskıyı düşünen Trabzonspor kazanacağı maçı berabere bitirdi.Bu duruma gelebilen bir takımda umut olsa da defansta daha önceki yazılarımda belirttiğim gibi böyle amatör oyuncularla oynarsan çok iyi oynasan da kaybedersin.Herşeye rağmen dördüncülük hedefinde bu deplasmanda kaybedilen 3 puana rağmen 1 puan iyi oldu…

Önümüzdeki PSV maçı ise daha değişik bir atmosferde ve hedefte geçecek.

Şub 19

Kayserispor – Trabzonspor

Trabzonspor Kayserispor deplasmanında son yıllarda tutunamıyor.Trabzonspor’un son maçtaki oyununu seyredince gerçekten ne kadar kötü durumda olduğunu gördüm.Mustafa Yumlu ve Giray Kaçar Trabzonspor’da oynayabilecek düzeyde defans oyuncuları değil.İkisinin hatasından yenilen 2 gol çok amatörceydi.Bugün de Trabzonspor’un Kayserispor’a mağlup olacağını düşünüyorum.Trabzonspor erken baskı karşısında yiyeceği golle dağılacaktır.Üzgünüm ama Trabzonspor hiç iyi oynamıyor.Eğer Şenol Hoca defansta bu dediğim oyuncularla başlamazsa ve orta sahada Zokora oynarsa oradan galibiyetle döneriz…Adrian ve Henrique de ilk 11’de başlamalıdır…

Eski yazılar «

» Yeni yazılar