27 Nisan 2017 Perşembe

İnsan neye benzer ? İnsan nedir ?



25 Nisan 2017 Salı

RFID Teknolojisi ile Mühürlü Plakalar Devrine Son!

Bu yazımı bugün okuduğum bir haber üzerine yazma ihtiyacı hissettim. Türkiye Şoförler ve Otomobilciler Federasyonu Başkanı Apaydın: - "Yeni mühürle amacımız, sahte ve ikiz plakayla terör ve hırsızlık olaylarına karışan plakaları men etmek" - "Yönetmeliğe uygun olmayan plakaları takan araçlar 1 Temmuz'dan itibaren, fenni muayenelerini yaptıramayacaklar" demiş. Yazının tamamı şu adresten okunabilir : http://www.memurlar.net/haber/663551/bunu-yaptirmayan-tuvturk-ten-gecemeyecek.html  Demiş demesine de hangi akla hizmet demiş ben anlayamadım doğrusu. Madem plakalarda bir değişiklik yapılması planlanıyor bu değişiklik plakaya yapılacak mühür mü olmalıydı ? Teknolojiden bu kadar uzak insanların bir yerlerde olmasını artık yadırgamıyorum fakat biraz araştırıp bu işin daha sağlıklı nasıl çözülebileceğine kafa yorsalar daha etkili sonuçlar üreteceğiz. Ben bırakın plakaları daha ileri giderek yeni araçlara zorunlu gps takip sistemi takılması zorunluluğu getirilmesini savunuyorum. Diğer araçlar için plaka ile çözüm üretilecek ise bu plakalarında hgs gibi bir rfid etiketi ile bütünleştirilmesini hatta bu bütünleştirmenin mevcut hgs ile entegre çalışmasını öneriyorum. İnsanlar bunun için bir maliyete katlanacaksa bari mevcut hgs altyapısını da sahip olsunlar. Böylece insanlar camlarına takmak zorunda oldukları HGS etiketlerinden de kurtulabilirler. Bunlardan da öte daha etkili ve güvenli sonuçlar üretebilecek çözümler araştırılmalı. Birileri bir aracı çalıp üstüne bomba koyabiliyor ise bunun bir şekilde durdurulması gerekiyor. Tabii ki bunların takibi başka bir sorunu daha ortaya çıkarıyor. Gizlilik sorunu. Suç ile ilişkisi olmayan kişiler benim aracım neden takip edilebilir olsun diyebilirler. Bu bilgilere sahip kişiler istedikleri anda kişinin aracını bulabileceklerinden suikast vb. durumları kolayca gereçekleştirebilirler. İşte gördüğünüz gibi bir sorunun çözümü başka bir sorun ile çatışmaktadır. Malesef insanlık bu çatışmalara bir çözüm bularak ilerlemek zorundadır.

18 Nisan 2017 Salı

This Phishing Attack is Almost Impossible to Detect On Chrome, Firefox and Opera

A Chinese infosec researcher has discovered a new "almost impossible to detect" phishing attack that can be used to trick even the most careful users on the Internet.

He warned, Hackers can use a known vulnerability in the Chrome, Firefox and Opera web browsers to display their fake domain names as the websites of legitimate services, like Apple, Google, or Amazon to steal login or financial credentials and other sensitive information from users.

What is the best defence against phishing attack? Generally, checking the address bar after the page has loaded and if it is being served over a valid HTTPS connection. Right?

Okay, then before going to the in-depth details, first have a look at this demo web page (note: you may experience downtime due to high traffic on demo server), set up by Chinese security researcher Xudong Zheng, who discovered the attack.
It becomes impossible to identify the site as fraudulent without carefully inspecting the site's URL or SSL certificate.” Xudong Zheng said in a blog post.
If your web browser is displaying "apple.com" in the address bar secured with SSL, but the content on the page is coming from another server (as shown in the above picture), then your browser is vulnerable to the homograph attack.

There is another proof-of-concept website created by security experts from Wordfence to demonstrate this browsers' vulnerability. It spoof "epic.com" domain.

Homograph attack has been known since 2001, but browser vendors have struggled to fix the problem. It’s a kind of spoofing attack where a website address looks legitimate but is not because a character or characters have been replaced deceptively with Unicode characters.
Many Unicode characters, which represents alphabets like Greek, Cyrillic, and Armenian in internationalised domain names, look the same as Latin letters to the casual eye but are treated differently by computers with the completely different web address.

For example, Cyrillic "а" (U+0430) and Latin "a" (U+0041) both are treated different by browsers but are displayed "a" in the browser address.

Punycode Phishing Attacks

unicode-phishing-attack
By default, many web browsers use ‘Punycode’ encoding to represent Unicode characters in the URL to defend against Homograph phishing attacks. Punycode is a special encoding used by the web browser to convert Unicode characters to the limited character set of ASCII (A-Z, 0-9), supported by International Domain Names (IDNs) system.

For example, the Chinese domain "短.co" is represented in Punycode as "xn--s7y.co".

According to Zheng, the vulnerability relies on the fact that web browsers render only Punycode URLs in one language as Unicode (like only Chinese or only Japanese), but they fail if a domain name contains characters from multiple languages.

This loophole allowed the researcher to register a domain name xn--80ak6aa92e.com and bypass protection, which appears as “apple.com” by all vulnerable web browsers, including Chrome, Firefox, and Opera, though Internet Explorer, Microsoft Edge, Apple Safari, Brave, and Vivaldi are not vulnerable.

Here, xn-- prefix is known as an ‘ASCII compatible encoding’ prefix, which indicates web browser that the domain uses ‘punycode’ encoding to represent Unicode characters, and Because Zheng uses the Cyrillic "а" (U+0430) rather than the ASCII "a" (U+0041), the defence approach implemented by web browser fails.

Zheng has reported this issue to the affected browser vendors, including Google and Mozilla in January.
Punycode Phishing Attacks
Fake Page (top) and Original Apple.com (bottom), but exactly same URL
While Mozilla is currently still discussing a fix, Google has already patched the vulnerability in its experimental Chrome Canary 59 and will come up with a permanent fix with the release of Chrome Stable 58, set to be launched later this month.

Meanwhile, millions of Internet users who are at risk of this sophisticated hard-to-detect phishing attack are recommended to disable Punycode support in their web browsers in order to temporarily mitigate this attack and identify such phishing domains.

Mitigation For Firefox Users (Not FIX For Chrome)

Firefox uses can follow below-mentioned steps to manually apply temporarily mitigation:
  1. Type about:config in address bar and press enter.
  2. Type Punycode in the search bar.
  3. Browser settings will show parameter titled: network.IDN_show_punycode, double-click or right-click and select Toggle to change the value from false to true.
Unfortunately, there is no similar setting available in Chrome or Opera to disable Punycode URL conversions manually, so Chrome users have to wait for next few weeks to get patched Stable 58 release.

Internet users are always advised to manually type website URLs in the address bar for important sites like Gmail, Facebook, Twitter,  Yahoo or banking websites, instead of clicking any link mentioned on some website or email, to prevent against such undetectable attacks. 
 
 

NSA'nin Windows'ları Hackleyebilen Silahları, Windows 2000'lerden Windows 8'lere Kadar - Server'lar Dahil - Ayrıntılarla Verildi

Daha önce, NSA'nin fason bir hack örgütüyle işbirliği içerisinde bulunduğunu yazmıştık. NSA'nin "Elit hacker grubu" olarak tanımladığı hacker örgüt bir başka hacker örgüt tarafından açığa çıkarıldı. Aslında yine WikiLeaks'in bilgileri doğrultusunda bu bilgiler ortaya çıkıyor. ABD'nin Ulusal Güvenlik Ofisi'nin özellikle kurumsal birimlerde çalışan Windows enstrümanlarını hacklediği artık bir gerçek ve Microsoft'un neden, arkasından atlılar kovalıyormuşçasına bu enstrümanlara güncelleme desteğini bıraktığı biraz daha belli oldu.

Dökümanlarda yer alan Windows 7 ve Windows 2008 R2 sistemler özellikle finans kuruluşlarınca yaygın olarak kullanılan Windows enstrümanlarıydı. Bu sistemler henüz 2016 itibariyle Windows 10'a güncellenmeye başlandılar.

Windows 2000, Windows 2000'in yama paketleri, Windows XP, Windows 7, Windows 8 ve Server ürünlerinin varyasyonları olan; Server 2000, Server 2003, Server 2008 ve Server 2012 olarak ortaya çıktı. Windows 7, kullanıcılar arasında "en güvenli Windows versiyonu" olarak bilinir, üstelik kurumsal kategoride XP ile birlikte en çok kullanılan işletim sistemi olduğunda fayda var. Üstelik Windows 7, henüz tam olarak güvenlik yama ve güncelleme desteğini kaybetmemişken Windows 10'un yayımlanmasından sonra, özellikle Avrupa bölgesinde fazlasıyla downgrade işlemi yapan kullanıcılar var.

Bu ürün yelpazelerinin, NSA ile ilişkili olmasıyla NSA'nin şirketleri bir şekilde kafes içerisinde bırakmak istediği, sıradan kullanıcıların pek fazla hedeflenmediğinin de sonucu çıkabilir. Ayrıca Windows XP ve Windows 7'lerde önyüklü olarak gelen yazılım üretme araçları da NSA tarafından "patlatıldığı" düşünülüyor, zaten Vault 7'deki 3. Belgelerde Wordpad++ programının, C++ programlarının NSA tarafından trojan'lendiği de ortaya çıkmıştı. Bu programlar için açık kapama için geliştirilen yama paketleri henüz 1 ay önce yayımlandı, güncelleme almadıysanız WordPad++'ın sitesinden edinmeniz gerekiyor.

Son tüketici bazında fazlasıyla beğenilen XP ve Windows 7'nin yanısıra genellikle bankalar ve finans kuruluşları tarafından kullanılan Server 2003, 2008 gibi servisler yer alıyor. Ayrıca, Windows Server 2003'te bazı zero-day'ler de ortaya çıktı: genellikle kamusal işler için kullanılan SmartCard cihazlarında da bazı şüpheli yazılımlar var. Henüz Zero-Day seviyesinde olduğu için henüz teyitli bir şekilde ne olduğu ortaya çıkmadı.

Geçtiğimiz yıl, bazı hükümetlerin kendi kamu daierlerinde yavaş yavaş Microsoft'un işletim sistemlerini ve Office programlarını yasaklattığına şahit olduk. Tepki çeken bu girişimlerin, şimdi daha önce NSA'nin bu enstrümanları hacklediğini ve devlet kurumlarnı (özellikle enerji ve finans kuruluşlarını) takibe aldığınının istihbaratını almış olabileceği konuşuluyor. Üstelik; bu skandalların ortaya çıkmasıyla birlikte bazı ülkelerde 2013 ile 2015 yılları arasında gerçekleşen şüpheli elektrik kesintileriyle ilgili yeni soruşturmalar da vuku bulabilir. NSA'nin, daha önce Rusya'da ve Japonya, ağırlıklı olarak Tokyo'da kasıtlı elektrik kesintileri yaptığı, bazı enerji santrallerinin kasıtlı olarak elektriğini kestiği düşünülüyordu. 

Yazan: Ugurcan Taspinar    Kaynak : http://www.turk-internet.com/portal/yazigoster.php?yaziid=55871

İletişim Formu

Ad

E-posta *

Mesaj *