Murat Kaya Bilgi Güvenliği Uzmanı Security is (may not)

Black | Gray | White

BİLGİ GÜVENLİĞİ UZMANI :: MURAT KAYA

BİLGİ GÜVENLİĞİ, YAZILIM GÜVENLİĞİ, SİSTEM GÜVENLİĞİ, FİZİKSEL GÜVENLİK, YASALAR VE KANUNLAR, GÜNCEL HABERLER

[email protected] ve money4ptr@gmail şifreleri

Bir çok kişi mail veya telefon ile bu ve benzeri olaylarda bir sonuç elde edilip edilemediğini sormuş. Çok zor ve düşük bir ihtimal ile olsa da bazen elde edilebiliyor. Bir önceki yazımı dikkate almanız şart.

Steganos Backup / TrueCrypt Password

[email protected] : offeR18Hip+sou77EtnAs/1306

[email protected] : Ui!~$snE<[p?fn/SfCc:fZ(E:Master

Önceki yazım : http://www.muratkaya.com.tr/sirket-verilerinizi-kaybetmek-hacklenmek-istiyorsaniz-bunlari-mutalaka-yapin/

Microsoft Kimseye Farkettirmeden 2 Milyon Tor İstemicisini Kullanıcı Bilgisayarlarından Sildi.

In October 2013, Microsoft adopted a silent, offensive method to tackle infection due to a Tor-based botnet malware called ‘Sefnit‘.

In an effort to takedown of the Sefnit botnet to protect windows users, Microsoft remotely removes the older versions of installed Tor Browser software and infection from 2 Million systems, even without the knowledge of the system’s owner.

Last year in August, after Snowden revelations about the National Security Agency’s (NSA) Spying programs, the Internet users were under fear of being spied. During the same time Tor Project leaders noticed almost 600% increase in the number of users over the anonymizing networks of Tor i.e. More than 600,000 users join Tor within few weeks.

In September, researchers identified the major reason of increased Tor users i.e. A Tor-based botnet called ‘Sefnit malware‘, which was infecting millions of computers for click fraud and bitcoin mining.
To achieve the maximum number of infections, cyber criminals were using several ways to spread their botnet. On later investigation, Microsoft discovered some popular softwares like Browser Protector and FileScout, bundled with vulnerable version of Tor Browser & Sefnit components.

The security problem lies in the fact that during a Sefnit component infection, the Tor client service is also silently installed in the background. Even after Sefnit is removed, unless specific care is taken, the Tor service will be left and still regularly connect to the Tor Network.

Microsoft remotely uninstalled Tor software from computers to halt botnet
It was not practically possible for Microsoft or the Government to instruct each individual on ‘How to remove this Malware’, so finally Microsoft took the decision of remotely washing out the infections themselves.
To clean infected machines, Microsoft began updating definitions for its antimalware apps.

We modified our signatures to remove the Sefnit-added Tor client service. Signature and remediation are included in all Microsoft security software, including Microsoft Security Essentials, Windows Defender on Windows 8, Microsoft Safety Scanner, Microsoft System Center Endpoint Protection, and Windows Defender Offline.” and later also in Malicious Software Removal Tool.

But why Tor Browser?

Even after Sefnit is removed, unless specific care is taken, the Tor service will be left and still regularly connect to the Tor Network. This is a problem not only for the workload it applies to the Tor Network, but also for the security of these computers.” Microsoft says.

So they removed it and to Justify their action, Microsoft points out several vulnerabilities in the Tor version bundled with Sefnit malware i.e. Tor version 0.2.3.25, that opens the user to attack through these known vulnerabilities.

Tor is a good application used to anonymous traffic and usually poses no threat. Unfortunately, the version installed by Sefnit is v0.2.3.25 – and does not self-update. The latest Tor release builds at the time of writing is v0.2.4.20.

Tor Browser

May be this is the right way to neutralize the infections, but the Microsoft’s action also clarifies the capability to remotely remove any software from your computer.

Çin, Apple IOS ve Android Eğemenliğini Yıkmak için Kendi İşletim Sistemini Geliştiriyor

Çin diğer ülkelere olan teknoloji bağımlılığını azaltmak ve güvenlik tedbirlerini arttırmak adına her geçen gün kendisini geliştirmeye devam ediyor. Son olarak Apple IOS ve Android egemenliğine karşı kendi işletim sistemini geliştiren Çin, böylelikle hem pazarda söz sahibi olmayı, hem de güvenlik risklerini minimum seviyeye çekmeyi hedefliyor.

China Operating System

Her ne kadar teknoloji tekelliğinden kurtulmak için ortaya çıkarılan bir sistem olduğu söylensede aslında bu işletim sisteminin daha çok Çin’in US ve diğer ülkeler tarafından izlenme ve dinlenme korkusundan dolayı ortaya çıktığı iddiaları hakim.
Bir takım medya ve blog sitelerinde yeni işletim sistemi için “Copy Other  Sytem” şeklinde dalga geçilsede aslında bu büyük bir hamle ve başarı olarak görülüyor.
Benzeri bir girişim ülkemizde Pardus projesi olarak başlatılmış fakat daha sonra çeşitli sebeplerden ötürü proje tam istenilen noktaya gelmemişti.
Görülüyorki Çin bu işin altından kalkmış hatta tanıtım videoları bile çekilmiş.
Sistemin adı China Operating System ( COS) ve Linux tabanlı olmasıyla dikkat çekiyor.

Birçok Uluslararası Diplomat ve Önemli Kişilerin Bilgilerini Ele Geçiren Hacker Romanyada Yakalandı

“Guccifer” lakaplı pek bilinmeyen bir hacker olan Marcel Lazar Lehel Romanya’da yakalandı.

Marcel Lazar Lehel

Daha çok sosyal medya ve çok sayıda yüksek profilli ABD ve Romanya Siyasilerin e-posta hesaplarını ele geçiren hacker sonunda ele geçirildi.

Romen makamları, Organize Suç ve Terörizm (DIOCT) Müdürlüğü ve ABD gizli servisleriyle işbirliği ile geçtiğimizi çarşamba günü evine baskın düzenlenmesi sonucu yakalanan Marcel’in en çok bilinene olayı  devletin eski sekreteri ‘Colin Powell’ ile ilgili belgeler ve e-postaları yayınlaması olmuştu, Colin bu belgeleri reddetmesine rağmen medyada çok yankı bulan olayın faili bulunamamıştı. Diğer önemli bir olayı ise G.W. Bush’un e-postalarını ele geçirmesi ve Romanya İstihbarat Servisi (SRI) şefi George Maior’un e-posta şifrelerini ele geçirip bilgi sızdırmasıydı.

Facebook Sitesinde Uzaktan Kod Çalıştırma Açığını Bulan Hacker’a 33.500 Dolar Ödül Verdi

 Facebook bugüne kadarki en büyük BuG Bounty ödülünü, sistem üzerinden Uzaktan Kod Çalıştırma açığını bulan  Brezilyalı bir güvenlik araştırmacına ödedi. Bu açık sayesinde sunucunun tüm kontrolünü ele geçirmenin mümkün olduğu belirtiliyor.

Facebook Bug Bounty
Ekim ayında, Reginaldo Silva Drupal portallarında kullanılan ve OpenID sistemine olanak sağlayan bir yapıda XML açığı bulmuştu. Bu açık sayesinde saldırgan sunucu üzerindeki herhangi bir dosyayı okuyabiliyordu.
Benzer eklenti, Facebook tarafından kullanıcılara bir özellik olarak sunuldu, bu özellik sayesinde facebook 3. parti servisler tarafından gönderilen OpenID XML dosyalarını https://www.facebook.com/openid/receiver.php adresi üzerinden kabul etmeye başlamıştı. Buraya gelen dosyaları sistem gözden geçirip geçerli olup olmadığını kontrol ediyordu
Araştırmacı, 2013 Kasım ayında, Facebook üzerindeki “Şifremi Unuttum” özelliğini test ederken OpenID tarafından gönderilen XML dosyanının manipüle edilerek sunucu üzerinde istenilen kodu çalıştırabileceğini keşfetti. Bunun yanında sunucu üstündeki dosyaları da okuyabiliyordu.
Bu durumun gerçek olduğunu göstermek için bir demo da hazırlayan güvenlik uzmanı sunucu üzerindeki kullanıcı bilgilerinin tutulduğu ( sunucu kullanıcılarının ) etc/passwd dosyasınını içeriğini okuyarak açığın ne kadar ciddi olduğunu göstermiş oldu.

Bug’u facebook yetkililerine bildirdikten 3.5 saat sonra facebook bu açığı yamayarak sorunu düzeltiğini bildirdi.

Açığı kabul eden Facebook yönetimi bug’ı bildiren güvenlik uzmanına 33.500 dolar ödeme yaptığını doğruladı.

elektronik sigara elektronik sigara turkiye elektronik sigara