Programlanabilir Trafik Tabelaları

Araba sürerken kaç kez bu tip elektronik yol tabelalarıyla karşılaştınız?

Bu ADDCO firmasına ait taşınabilir bir tabeladır. Günümüzde, bunların içinde ne olduğunu ve önemli bilgileri göstermesini sağlayan programlamanın nasıl yapıldığını görebiliriz.

1. Bu tabeladaki erişim paneli genelde küçük bir kilit tarafından korunur; ama korumasız da olabilir. Erişim panelini açtığınız takdirde aşağıdaki elektronik araçları görürsünüz.

2. Klavyeli siyah kontrol pedalı, kıvrımlı bir kabloyla bağlanmıştır.

3. Buradaki programlama, menü seçeneklerini aşağıya kaydırıp ‘Şu anki metin’ kısmına gelmek kadar basittir. Bu adımdan sonra istediğiniz yazıyı yazabilirsiniz. Onaylamak için ‘Enter’ a basarsınız. İsterseniz sadece yazdığınız yazının görünmesini sağlayabilir ya da ‘Add page’ kısmını seçerek daha fazla sayfa ekleyebilir ve böylece daha çok şey gösterilmesini sağlamış olabilirsiniz.

Hacker İpuçları: Eğer size bu işleri yapmak için şifre sorarsa; ‘DOTS’ olarak deneme yapın. Tüm bu olasılıklar içinde, bu ışıklarla ilgilenen görevliler bu default şifresini değiştirmemiş olacaklar. Eğer ki değiştirdiklerini düşünürsek, endişelenmeye gerek yok. ‘Control’ ve ‘Shift’ tuşlarına basılı tutarken ‘DIPY’ yazın. Bu işlem sonucunda bu tabelada yazan yazı sıfırlanacak ve şifre ‘DOTS’ olacak. Böylece trafik tabelalarını ele geçirmiş olacaksınız.

Kaynak: http://www.i-hacked.com/content/view/274/48/
Çeviri: Serdar BARAKLI

Virüsler ve Trojanların Gizlendiği Yerler

Virüsler ve Trojanların Başlangıç Sırasında Gizlendiği Yerler

1) Başlangıç Klasörü: Windows, Başlat Menüsü’nün Başlangıç Klasörü’ndeki her öğeyi açmaktadır. Bu dosya, Başlat Menüsü’nün Programlar kısmındaki dikkati çeken bir klasördür.

Windows’un Başlangıç Klasörü’nde bulunan her programı çalıştırdığını söylemediğime dikkat edin. Windows buradaki her öğeyi açmaktadır. Burada önemli bir fark vardır.

Başlangıç Klasöründeki programlar tabii ki çalışacaktır. Ama Başlangıç Klasörü’nde kısayol olarak program değil de dökümanlar da bulundurabilirsiniz.

Örneğin, Eğer Başlangıç Klasörü’ne Microsoft Word belgesi koyarsanız, Word, bu dökümanı makineniz açıldıktan sonra otomatik olarak çalıştıracaktır. Eğer oraya bir Wav dosyası koyarsanız, audio yazılımınız otomatik olarak çalışacaktır ve eğer favori web sitenizi koyarsanız, Internet Explorer veya seçtiğiniz tarayıcı, bilgisayarınızı başlattığınızda otomatik olarak bu web sayfasını açacaktır.

2) Registry: Windows, registrydeki Çalıştır bölümünde bulunan tüm yönergeleri çalıştırır. Çalıştır bölümünde(ve aşağıda sıralanan diğer registry bölümlerinde) bulunan öğeler program veya başka programların açtığı herhangi bir dosya olabilir.(1. Örnek)

3) Registry: Windows, registrydeki “RunServices” bölümünde bulunan tüm yönergeleri çalıştırır.

4) Registry: Windows, registrydeki “RunOnce” bölümünde bulunan tüm yönergeleri çalıştırır.

5) Registry: Windows, registrydeki ” RunServicesOnce” bölümünde bulunan tüm yönergeleri çalıştırır.(Windows, programları çalıştırmak için 2 tane “RunOnce” bölümü kullanır.)

6) Registry: Windows, registrydeki HKEY_CLASSES_ROOT\\\\exefile\\\\shell\\\\open\\\\command “%1” %* bölümünde bulunan yönergeleri çalıştırır. Herhangi bir exe dosyası çalıştırılacağı zaman komutlar buraya yerleştirilir.

Diğer Olasılıklar:

[HKEY_CLASSES_ROOT\\\\exefile\\\\shell\\\\open\\\\command] =”\\\\”%1\\\\” %*”
[HKEY_CLASSES_ROOT\\\\comfile\\\\shell\\\\open\\\\command] =”\\\\”%1\\\\” %*”
[HKEY_CLASSES_ROOT\\\\batfile\\\\shell\\\\open\\\\command] =”\\\\”%1\\\\” %*”
[HKEY_CLASSES_ROOT\\\\htafile\\\\Shell\\\\Open\\\\Command] =”\\\\”%1\\\\” %*”
[HKEY_CLASSES_ROOT\\\\piffile\\\\shell\\\\open\\\\command] =”\\\\”%1\\\\” %*”
[HKEY_LOCAL_MACHINE\\\\Software\\\\CLASSES\\\\batfile\\\\shell\\\\open\\\\command] =”\\\\”%1\\\\”
%*”
[HKEY_LOCAL_MACHINE\\\\Software\\\\CLASSES\\\\comfile\\\\shell\\\\open\\\\command] =”\\\\”%1\\\\”
%*”
[HKEY_LOCAL_MACHINE\\\\Software\\\\CLASSES\\\\exefile\\\\shell\\\\open\\\\command] =”\\\\”%1\\\\”
%*”
[HKEY_LOCAL_MACHINE\\\\Software\\\\CLASSES\\\\htafile\\\\Shell\\\\Open\\\\Command] =”\\\\”%1\\\\”
%*”
[HKEY_LOCAL_MACHINE\\\\Software\\\\CLASSES\\\\piffile\\\\shell\\\\open\\\\command] =”\\\\”%1\\\\”
%*”

Eğer anahtar, gösterildiği gibi “\\\\”%1\\\\” %*” değerine sahip değilse ve “\\\\”başkabirdosya.exe %1\\\\” %*” gibi farklılık gösteriyorsa, otomatik olarak o belirlenmiş dosyayı çağırıyordur.

7) Toplu Dosya: Windows, Windows dosyasında bulunan Winstart toplu dosyasındaki tüm yönergeleri çalıştırır.(Bu dosya neredeyse tüm Windows kullanıcıları ve birçok Windows uzmanı tarafından bilinemez ve sisteminizde de olmayabilir. Ama çok kolay bir şekilde oluşturabilirsiniz. Windows’un bazı versiyonlarında Windows klasörünün “WinNT” adıyla bulunduğunu unutmayalım.) Dosyanın tam ismi “WINSTART.BAT” dır.

8 ) Biçimlendirme Dosyası: Windows; Windows veya WinNT klasöründe bulunan WIN.INI dosyasındaki “RUN=” satırında bulunan tüm yönergeleri çalıştırır.

9) Biçimlendirme Dosyası: Windows; Windows veya WinNT klasöründe bulunan WIN.INI dosyasındaki “LOAD=” satırında bulunan tüm yönergeleri çalıştırır.

Windows aynı zamanda System.ini veya c:\\\\windows\\\\system.ini deki “shell=” satırında bulunan yönergeleri de çalıştırır.

[boot]
shell=explorer.exe C:\\\\windows\\\\dosyaismi

Windows her ne zaman başlar ise,  explorer.exe yi takip eden dosya ismi de başlayacaktır.

Win.ini’de olduğu gibi, dosya isimleri birbirinden önce bulunabilir. Normal olarak dosyaların tüm yolu, bu girişte bulunacak. Eğer bulunmuyorsa Windows dizinini kontrol edin.

10) Yeniden Başlatma: Windows, bir uygulama yürütülürken o uygulamayı kapatırsa, yeniden o uygulamayı çalıştırır. Windows, Microsoft’a ait olmayan programlarda yeniden çalıştırma işlemini gerçekleştiremez. Ama Internet Explorer ve Windows Explorer ile bunu kolay bir şekilde yapacaktır. Eğer Internet Explorer’a sahipseniz; Windows’u sonlandırırken I.E’yi açın. Bilgisayarı yeniden başlattığınızda Windows, aynı sayfalarla Internet Explorer’ı yeniden açacaktır.(Eğer Windows makinenizde bu işlem gerçekleşmezse, bu özellik kapatılmış demektir. Microsoft Windows kullanıcı arayüz yönetim programı olan Tweak UI programını kullanın ve “Explorer Ayarlarını Hatırla” veya Windows versiyonunuzda nasıl isimlendirilmişse o özelliği aktif hale getirin.)

11) Görev Zamanlayıcısı: Windows, Windows Görev Zamanlayıcısında(veya Görev Zamanlayıcısının yerine veya ona eklenen diğer Zamanlayıcılarda) bulunan autorun yönergeleri çalıştırır. Görev Zamanlayıcısı, ilk versiyon olan Windows 95 haricinde Windows’un tüm versiyonlarında resmi bir bölümdür ama eğer Windows 95’te Microsoft Plus Pack yüklüyse burada da bulunmaktadır.

12) İkincil Yönergeler: Windows başlarken çalışan programlar, birbirinden bağımsız olarak çalışan ayrı programlardır. Teknik olarak bunlar Windows’un çalıştırdığı programlar değillerdir; ama temel programların hemen ardından çalışan sıradan programlarla sıklıkla karıştırılmaktadırlar.

13) C:\\\\EXPLORER.EXE Metodu

C:\\\\Explorer.exe

Windows; ön yükleme yani açılış sırasında (genel olarak Windows dizininde bulunan) Explorer.exe’yi yükler. Ama eğer c:\\\\explorer.exe varsa, bu uygulama Windows explorer.exe yerine çalıştırılacaktır. Eğer c:\\\\explorer.exe bozuksa; kullanıcı, sisteminden dışarıda bırakılacaktır.

Eğer c:\\\\explorer.exe bir trojan ise, çalıştırılacaktır. Birbirinden farklı diğer autostart metodları, herhangi bir dosyaya veya registry değişikliklerine ihtiyaç duymayacaktır. Dosya basit bir şekilde yalnızca c:\\\\explorer.exe olarak isimlendirilmelidir.

14) İlave Metodlar

İlave autostart metodları. İlk ikisi Trojan SubSeven 2.2 tarafından kullanılmaktadır.

HKEY_LOCAL_MACHINE\\\\Software\\\\Microsoft\\\\Active Setup\\\\Installed Components
HKEY_LOCAL_MACHINE\\\\Software\\\\Microsoft\\\\Windows\\\\Currentversion\\\\explorer\\\\Usershell folders

Icq Inet

[HKEY_CURRENT_USER\\\\Software\\\\Mirabilis\\\\ICQ\\\\Agent\\\\Apps\\\\test]
“Path”=”test.exe”
“Startup”=”c:\\\\\\\\test”
“Parameters”=””
“Enable”=”Yes”

[HKEY_CURRENT_USER\\\\Software\\\\Mirabilis\\\\ICQ\\\\Agent\\\\Apps\\\\]

Bu anahtar; eğer ICQNET herhangi bir internet bağlantısını saptarsa, tüm uygulamaların çalıştırılacağını belirler.

[HKEY_LOCAL_MACHINE\\\\Software\\\\CLASSES\\\\ShellScrap] =”Scrap object”
“NeverShowExt”=””

Bu anahtar, dosyaların belirlenmiş uzantılarını değiştirir.

Kaynak: http://www.governmentsecurity.org/articles/Placesthatvirusesandtrojanshideonstartup.php

Çeviri: Serdar BARAKLI

Web Üzerinde Para Kazanmak(Black Hat Ways)

Aşağıdaki videoda; WhiteHat Security kurucusu Jeremiah Grossman ve WhiteHat Security direktörü Trey Ford tarafından yapılan bir sunumu izleyeceksiniz.

Eğer Web üzerinde sessizce ve hile yollarını kullanarak ciddi paralar kazanmak istiyorsanız, Cross-Site Scripting(XSS) veya SQL Injection atakları yapmanıza gerek yok. Tüm ihtiyacınız olan şey; bir Web tarayıcı, neyi aradığınıza bağlı olarak birkaç ipucu ve biraz da siyah şapkalı hacker hileleri.

Yapılacak olan bu iş, teknik bakımdan illegal değil; yalnızca servis koşullarını ihlâl etmek kapsamına girer. Bu şartlar altında kulağa çok akademik ve iyi niyetli olarak gelebilir; ama bunlar herkesin bildiği eski Web atak tekniklerine benzemez. Çünkü bir sistemle uğraşmak ve para kazanmak bu kadar kolay olmayabilir. Bunların yanında da Plus IDS bu atakları tespit edemeyebilir ve Web uygulamalarının güvenlik duvarları onları bloklayamayabilir. Bu yüzden bu tip atakların tespit edilebilmesi çok da zordur. Artık videoya geçelim ve nelerin mümkün olabileceğini görelim.

Kaynak: http://www.net-security.org/secworld.php?id=7177
Çeviri: Serdar BARAKLI

Malwarelerin Varlığı İçin 3 Kriter

Her işletim sistemi veya uygulama ne kadar basit olursa olsun kötü niyetli programlara karşı savunmasızdır. Eğer harici bir program, hatta en basiti bile, işletim sistemine veya uygulamaya girebilirse, ondan sonra o işletim sistemi veya uygulama kötü niyetli programlara karşı savunmasız hale gelebilir. En modern işletim sistemleri ve uygulamalar bile diğer programlarla çalışmaya ihtiyaç duyar. Bu yüzden sistemler savunmasız hale gelebilir. Potansiyel olarak savunmasız işletim sistemleri ve uygulamaların içeriği:

-Tüm popüler masaüstü işletim sistemleri
-En çok kullanılan ofis programları
-En çok kullanılan grafik düzenleyiciler
-Proje uygulamaları
-Betik diliyle yazılmış herhangi uygulamalar

Bilgisayar virüsleri, solucanları, trojanlar sayısız işletim sistemleri ve uygulamalar için yazılmıştır. Diğer bir yandan hala ücretsiz sayısız işletim sistemi ve uygulamalar var.  Bir işletim sistemini, virüs yazanlardan daha çekici kim kılabilir?

Yazının devamı için tıklayınız

Kötü Niyetli Programları Kim, Neden Yazar?

Virüs Kodlayıcılar: 4 genel kısım

Virüs yazarları şu 4 geniş gruptan birine aittirler: İki gruba ayrılabilen siber-vandallar ve yine iki gruba ayrılabilen daha ciddi programcılar.

Siber Vandalizm – Aşama 1

Geçmişte, birçok malware(zararlı yazılım) genç programcılar tarafından yazılmıştır: Programcılığı yeni öğrenen ve yeteneklerini test etmek isteyen çocuklar… Fakat bu programlar geniş bir alana yayılmamışlardır. Bu malwareların büyük bir çoğunluğu diskler yeniden biçimlendirildiği veya güncellendiği zaman yok olur. Buna benzer virüsler de somut bir amaç veya belirli bir hedef için yazılmamıştır. Ama basit bir şekilde bu yazarlar kendilerini ifade edebilmektedirler.

Siber Vandalizm – Aşama 2

Malware kodlamaya katkıda bulunan 2. geniş grup yine genç insanlardı ve genellikle bunlar öğrencilerdi. Onlar hâlâ programlama öğreniyorlardı fakat çoktan bilinçli bir karar vererek yeteneklerini virüs yazarak gösterdiler. Bunlar siber holiganizm ve siber vandalizm gibi eylemleri üstlenen ve bilgisayar topluluğuna müdahalede bulunmaya karar vermiş kişilerden oluşan bir grup insandı. Virüsler, bu gruba dahil olan üyeler tarafından yazılmış olup, son derece basit bir yapıdaydı ve kodlar çok sayıda hata içeriyordu.

Bununla beraber internetin gelişimi, olabilecek virüs yazarları için yeni olanaklar ve alanlar sağladı. Herkesin virüs yazmayla ilgili bilgi edinebildiği birçok site, sohbet odaları ve diğer kaynaklar yayılmaya başladı: Tecrübeli kodlayıcılarla konuşmak ve malwareları oluşturmak ve onları programların kaynak kodlarına ekleyerek kamufle etmek için internetten birçok şeyi indirmek bu kaynaklar arasında sayılabilir.

Profesyonel Virüs Kodlayıcıları

Ve bu gençler büyüdüler. Maalesef ki aralarından bazıları virüs yazmayı bırakmadılar. Bunun yerine, kendi güvenilmez yetenekleri için ticari uygulamalar aradılar. Bu grup, en sır saklayan ve en tehlikeli bilgisayar kullanıcıları olarak akıllarda kaldılar: Virüsleri yazmada ve onları yaymada son derece ciddi olan profesyonel ve yetenekli programcılar kendi aralarında ağ oluşturdular.

Profesyonel virüs yazarları bilgisayarların ve ağların içine işlemek için sıklıkla yenilikçi kodlar yazarlar. Onlar, yazılım ve donanım açıklarını araştırırlar ve kendilerinin zararlı yazılımlarının yaşayamayacaklarını bildikleri halde yayılmalarını sağlamak için orijinal yollarla sosyal mühendisliği kullanırlar.

Virüs Araştırmacıları: Malware Yazarları

Dördüncü ve en küçük virüs yazarları grubu, biraz görülmedik bir kısımdır. Bu virüs yazarları kendilerine araştırmacı derler ve sıklıkla antivirüs programlarını atlatmak için, sistemlere enfekte olmak ve içine işlemek için yeni metotlar geliştirmek yolunda kendilerini adamış olan yetenekli programcılardır. Yeni işletim sistemlerine ve donanımlara sızma konusunda ilkler arasındadırlar. Bununla beraber, bu virüs yazarları para için değil de araştırma amaçlı olarak virüs yazarlar. Genellikle, virüslerin kaynak kodlarını yaymazlar ama etkin bir şekilde internet üzerinde bulunan virüs yazıları kaynaklarında kendilerine ait olan yeniliklerini tartışırlar.

Tüm bunlar masum ve hatta faydalı olarak görülüyor. Ama bir virüs arkasında bir virüs bırakır ve insanlar tarafından yeni tehditlere yönlendirilebilir fakat bu araştırmaların sonuçlarına karşı sorumluluk almayan amatörler bu işlere katılmazlar. Birçok konsept virüsü, bu grup için bir gelir elde etme kaynağı olduktan itibaren, profesyonel virüs yazarları tarafından ciddi tehlikelere dönüştürülebilirler.

Yazının devamı için tıklayınız

Kötü Niyetli Programların Tarihi

Bilgisayarına saldırıda bulunulan çok sayıdaki bilgisayar kullanıcısı; geçmişteki virüs, solucan ve trojan saldırılarına maruz kaldı. Aynı zamanda kitle iletişim araçları; siber tehlikeler ve virüs kodlayıcılarının soruşturmalarını sık bir şekilde raporlayarak önemli bir görev üstlendi.

Bununla beraber kötü niyetli yazılımlar, yeni türememiştir. İlk bilgisayarlar, virüsler tarafından saldırıya uğramamış olmalarına rağmen bu, onların potansiyel olarak saldırıya açık olmadığı anlamına gelmiyordu. Basit bir şekilde açıklayacak olursak, bilişim teknolojisi daha gelişmiş düzeye ulaşmadığı zamanlarda, yeterince insan, bilgisayar sistemlerinin zararlı amaçlar için kullanılmasını anlayamamışlardı.

Yazının devamı için tıklayınız

Kötü Niyetli Programların Tanımları

Kötü Niyetli Programların Tanımları

Kötü niyetli programlar şu şekilde sıralanabilir: Solucanlar(worms), virüsler, trojanlar, hacker altyapı programları ve diğer kötü yazılımlar(malware). Tüm bunlar enfekte olmuş makine veya diğer ağ makinelerine zarar vermek için tasarlanmıştır.

Ağ Solucanları

Bu kategori, yerel alan ağları veya Internete aşağıda sıralanan etkileri yayan programlardan oluşur:

-Uzak makinelere nüfuz edebilme
-Kurban makinelerde kopyalama işlemi yapabilme
-Daha uzak yeni makinelere yayılabilme

Solucanlar üremek için farklı ağ sistemlerini kullanırlar: E-posta, geçici mesajlaşma, dosya paylaşımı(P2P-peer to peer), IRC kanalları, yerel alan ağları(LANs), geniş alan ağları(WANs), ve dahası da sayılabilir.

En çok mevcut olan solucanlar ise dosya şeklinde bir şekil ile e-posta ekiyle, ICQ içinde veya IRC mesajlarında, enfekte olmuş website veya FTP serverlarında depolanmış dosya linkleriyle, P2P ağlarında erişilebilir dosyalar yardımı ile ve daha birçok yol ile yayılabilir.

Az sayıda da dosyasız veya paket solucanlar diye adlandırılan solucanlar mevcuttur. Bunlar, kodların akdedilmiş olduğu yerlerde, ağ paketleriyle ve kurban makinenin doğrudan doğruya olası erişim hafızalarına(RAM) gömülü bir şekilde yayılabilirler.

Solucanlar, kurban makineye işlemek için ve hemen akabinde kodların orada uygulanması için aşağıdaki maddeleri içeren çeşitli yöntemler kullanırlar:

-Sosyal Mühendislik: Gönderilen kişileri açmaya teşvik eden çeşitli e-postalar.
-Zayıf yapılandırılmış ağlar: Yerel makinelerden ayrılan ve makinelere olan erişimi dışarıdan açmaya çalışan ağlar
-İşletim sistemi veya uygulamalardaki savunmasızlıklar.

Günümüzün zararlı yazılımları(malware) karmaşık yapıdadırlar: Solucanlar sıklıkla trojan fonksiyonu içermektedirler veya kurban makinedeki exe uzantılı dosyalara enfekte olabilirler. Onlar artık kusursuz solucanlardır ama harmanlanmış tehditlerdir.

Klasik Virüsler

Bu sınıf zararlı programlar, aşağıdakilerini sağlamak amacıyla kendi kopyasını kurban makineye çıkararak tek makineye boylu boyunca yayılan programları içerir.

-İlk olarak kullanıcının kullandığı belirlenmiş hareketlere bu kodu yerleştirmek
-Kurban makine içinde diğer kaynakların içine işlemek.

Solucanlardan farklı virüsler, diğer makinelere bulaşmak için ağ kaynaklarını kullanmazlar. Virüslerin kopyaları, diğer makinelere sadece eğer enfekte olmuş bir şeye erişilirse ve kod kullanıcı tarafından enfekte olmamış bir makinede çalıştırılırsa yayılabilir. Bu aşağıdaki sırayı izleyen şekilde olabilir:

-Virüs, diğer kullanıcıların erişebildiği ağ kaynaklarına bulaşır.
-Virüs kaldırılabilir bellek aracına enfekte olur ve ondan sonra temiz bir makineye bulaşır.
-Kullanıcı enfekte olmuş dosyayı e-postaya bulaştırır ve onu sağlıklı makine kullanıcısına gönderir.

Virüsler, solucanlar tarafından taşınır veya enfekte olmuş makinede verileri bozan kendi kendine arkakapı(backdoor) veya trojan işlevselliği gösteren özellikler içerebilir.

Trojan Programları

Bu sınıf zararlı yazılımlar(malware), kullanıcıların bilgileri veya rızası olmaksızın işlev gören geniş bir çeşitlilik gösteren gösteren programları kapsar: Verileri toplaması ve siber suçlulara göndermesi, kötü niyetli amaçlarla verileri bozması veya değiştirmesi, bilgisayarın bozulmasına neden olması, kötü niyetli veya suç unsuru olan amaçlarla bilgisayarın özelliklerini kullanması ve spam göndermesi.

Trojanların alt kümesini oluşturan programlar, enfekte olmuş makinelere zarar vermeden ağlara veya uzak makinelere zarar verir. Bu tür trojanlar, oluşturulmuş websitelere yapılan DoS ataklarında ortak olmak için, kurban makinenin özelliklerini kullanırlar.

Hackerların Menfaatleri ve Diğer Kötü Niyetli Programlar

Bu muhtelif sınıfın içeriği:

-Menfaatler o kadar yapıcı ki virüsler, solucanlar ve trojanlar üretmek için kullanılabilir.
-Zararlı yazılımları üretmek için özellikle program kütüphaneleri geliştirilebilir.
-Hackerlar menfaatleri doğrultusunda, enfekte olmuş dosyaları şifreleyerek antivirüs yazılımlarından saklayabilir.
-Normal bilgisayar fonksiyonlarıyla çatışan şakalar
-Kullanıcıların sistemde yaptıkları hareketleri kasıtlı olarak hatalı gösteren programlar
-Yerel veya ağdaki makinelere doğrudan veya dolaylı olarak zarar vermek için tasarlanan diğer programlar.

Kaynak: http://www.viruslist.com/en/virusesdescribed

Çeviri: Serdar BARAKLI

Berners-Lee ile Web Geleceği Hakkında

Berners-Lee, Web’in Geleceği İçin Temel Oluşturuyor.

World Wide Web(WWW) mucidi Tim Berners-Lee, Web’in yeteneklerini genişletme ve interneti tüm dünya insanlarına ulaştırabilme üzerine kurulu yeni bir altyapı oluşturmayı planlıyor.

Berners-Lee’nin belirttiğine göre en erken gelecek yıl başlatılması planlanan yeni altyapı, serbest ve özgür olacak. Yapılacak bu iş ile demokrasi gelişecek, konuşma özgürlüğü olacak ve internet kullanıcıları istedikleri online içeriklere erişebilme özgürlüğüne sahip olacak.

Massachusetts Teknoloji Enstitüsü’de profesör olan Barners-lee tüm bunlara ek olarak, bu altyapıdaki asıl odaklanmanın, henüz internet bağlantısı olmayan dünyanın 80% lik nüfusuna Web erişimi sağlama konusunda olacağını belirtti. Web’in yetenekleri gezegendeki tüm insanlara kadar genişleyecek.

Yazının devamı için tıklayınız

Kötü Niyetli Facebook Uygulaması

Araştırmacılar Kötü Niyetli Facebook Uygulaması Oluşturdu.

Bir araştırma grubu, sosyal ağ uygulamalarının muhtemel tehlikelerini ispatlamak için kötü niyetli Facebook programı oluşturdu.

Bir web sitesini kötü duruma düşürebilecek gizli saldırıları gerçekleştiren zararlı uygulamaların indirilmesi ile birçok kullanıcıyı dolandırmanın kolaylığı, böylece kanıtlanmış oldu.

Facebook ve buna benzeyen MySpace, Bebo ve Google; üçüncü parti geliştiricilere uygulamalarını bu sitelerde çalıştırması için izin veren teknoloji platformları oluşturmaktadırlar. Bu durum, farklılıklara kapı açmış olmasına rağmen bu uygulamaların spam veya kişisel verilerin çalınması gibi işlerde kısa zamanda yaygınlaştığı görülmektedir.

Yazının devamı için tıklayınız

CSRF-Magic

Uygulamalarınızı Cross-Site Request Forgery(CSRF) karşı sağlamlaştırmak, hiçbir zaman kolay olmamıştır. Bir program sizi bu işten kurtarırken, niye web sitenizde her formu yeniden yazıyorsunuz?

Basit bir şekilde aşağıdaki satırı, her PHP dosyasının en üstüne yazın;

require_once ’/path/to/csrf-magic.php’;

ve rahatınıza bakın.

Download: http://csrf.htmlpurifier.org/releases/csrf-magic-1.0.0.tar.gz

Deneme: http://csrf.htmlpurifier.org/dev/test.php

CSRF Nedir?

Cross-Site Request Forgery (CSRF), web sitelerinde şu günlerde görülen, nispeten yeni bir saldırı türüdür. Bir web sitesi üzerinde tarayıcı sayesinde bir eylemi gerçekleştirme üzerine kurulu bir saldırıdır. Şimdi şu senaryoyu düşünün: Bob, büyük ve önemli bir şirkette, sadece bir butona tıklamasıyla işe alma ve işten çıkarma yetkisine sahip olan bir insan kaynakları müdürü. Mallory pratik bir şaka olarak Bob’a CSRF saldırısı yapmaya karar verir. Mallory, hire and fire(işten alıp çıkarma) web sitesine otomatik olarak form gönderen bir web sitesi kullanarak Bob’u kandırır. Ertesi sabah, tüm çalışanlar gelen kutusunda pembe slip bulurlar.

Neden CSRF-Magic?

CSRF önleme için bulunan güncel standartlar, bir “şimdiki zaman” oluşturmaktadır. Bu oldukça etkili olabilir; ama çok can sıkıcı bir iştir. Eğer uygulamalarınıza girebilmek için formlarınızı el ile yazıyorsanız, CSRF koruması etkisini tam gösteremeyebilecektir.

İşte burada csrf-magic devreye girmektedir. Csrf-magic, mekanik olarak dökümanınızda, formları ve scriptleri yeniden yazmak için PHP’nin output buffering yeteneğini kullanır. Aynı zamanda POST isteklerini de engelleyecektir. Bu; formlarla beraber normal bir web sitesi için, csrf-magic’i kurup gerisini düşünmemeniz anlamına gelir.

Kaynak: http://csrf.htmlpurifier.org/

Çeviri: Serdar BARAKLI

Toplam 12 sayfa, 12. sayfa gösteriliyor.« İlk...89101112