11 Aralık 2014 Perşembe

Sony saldırısının arkasındaki Süpheli: Kuzey Kore.

Paylaşım Unknown on 02:20 with Şuan Yorum Yok







Sony Pictures Entertainment, geçtiğimiz günlerde stüdyolarına yönelik düzenlenen siber saldırının arkasında Kuzey Kore olduğunu ifade etti. Teknoloji haber sitesi Re/code’a göre, bu saldırı, Sony stüdyosunun bilgisayar ağlarını devre dışı bırakarak, şirketi ciddi zarara uğrattı.

Siber saldırı, Sony Pictures “The Interview” isimli filmi çıkarmadan bir ay önce gerçekleştirildi. Bu film, Kuzey Kore lideri Kim Jong Un’a suikast düzenlemek için CIA tarafından görevlendirilen iki gazeteciyi konu ediniyor. Pyongyang hükümetinin “terörizme fütursuz bir destek ve bir savaş sebebi” olarak nitelendirdiği film, Kuzey Kore yöneticilerini ciddi oranda rahatsız etmişti.

Sony Pictures’ın bilgisayar sistemi geçtiğimiz Pazartesi günü çöktü. Ekranlar kararmadan önce, kırmızı bir kurukafa ve “Hacked by #GOP” ibaresi görüldü. Los Angeles Times’ın haberine göre GOP, Guardians of Peace anlamına geliyor.

Siber saldırıyı düzenleyen hackerlar aynı zamanda Sony vericilerinden çalınmış çeşitli sırların ifşası yönünde tehditte bulundukları da kaydedildi.

Haber sitesi Re/code, cuma günü yayınladığı raporda ise, Kuzey Kore adına eylemlerde bulunan, muhtemelen Çin kökenli bir grubun saldırıların arkasında bulunabileceği yönünde Sony’nin araştırmalar
sürdürdüğünü bildirdi. Re/code ayrıca sözkonusu ülkelerle ilgili herhangi bir somut bağlantının henüz bulunamadığını da bilgiler arasına ekledi.

The Interview adlı fimin ABD’de 25 Aralık’ta gösterime girmesi planlanıyor. Filmde iki gazeteci, Kuzey Kore lideriyle planladıkları söyleşi sırasında onu öldürmek maksadıyla CIA tarafından görevlendiriliyor. Kuzey Kore Dışişleri Bakanlığı sözcüsü, film eğer gösterime girerse, “merhametsiz bir karşı saldırı” düzenleneceği konusunda tehditlerde bulunmuştu. Kuzey Kore hükümeti ayrıca, ABD Başkanı Barak Obama’ya, filmin gösterimini durdurması yönünde mektup da yazmıştı.

30 Kasım 2014 Pazar

Hosting Sahibi Olmadan Domain Adresinize Yandex Sayesinde Mail Alma Yöntemi .

Paylaşım Unknown on 12:41 with Şuan Yorum Yok

Hosting Sahibi Olmadan Domain Adresinize Yandex Sayesinde Mail Alma Yöntemi

Domain Mail Hostingsiz Yandex Kurum Mail

Şirketler ve Kobiler için mail alt yapısını önerdiğim ve benimde kullandığım Yandex kurumsal mail servisini detaylı şekilde anlatmıştım. Bu sefer kendi blogumda da denediğim hostingsiz sadece alan adı sahibi iken domain adresinize mail alma yolunu anlatacağım.

K
Herhangi bir hosting hizmeti almadan herakles@turkhackteam.netadresini nasıl açtığımı sizlere bu makalede anlatacağım.

İlk olarak Yandex'in kurum.yandex.com.tr adresine giriyoruz. Yandex hesabımız ile sağ üst köşeden giriş yapıyoruz. Aşağıdaki resimde görüldüğü gibi Kişiler için mail kısmını seçip, domain adresimizi yazıp Alan adı ekle diyoruz.

Domain Mail Hostingsiz Yandex Kurum Mail
Daha sonra Yandex bize CNAME kodumuzu verecek, bunu not alıyoruz. Bu arada çıkan sayfada NS ayarlarınızı Yandex'e taşıyın şeklinde bilgi mesajı çıkacaktır. Bu ayarı yapmanıza şuan için gerek yok. Sadece CNAME bilgisi yeterli bize.
Domain Mail Hostingsiz Yandex Kurum Mail
CNAME bilgilerini not aldıktan sonra isimtescil hesabımıza giriş yapıyoruz. Domain Hesaplarımızın dan ayar yapmak istediğimiz alan adına gelip Detaylı Yönetim diyoruz. Çıkan pencerede Gelişmiş DNS Ayarlarını seçiyoruz.
Domain Mail Hostingsiz Yandex Kurum Mail
Yeni bir işlem olarak CNAME Kaydı Oluştur diyoruz ve aşağıdaki gibi kodumuzu giriyoruz. Yönlendirme adresinin sonunda (.) işaretini koymayı unutmayın.
Domain Mail Hostingsiz Yandex Kurum Mail
Son işlem olarak MX ayarı girmemiz gerekecek. İkinci yeni işlem olarak MX Kaydı Oluştur diyoruz ve aşağıdaki resimde olduğu gibi değerleri girerek kaydet diyoruz.
Domain Mail Hostingsiz Yandex Kurum Mail
Son olarak girilen değerler aşağıdaki gibi gözükecektir. 15 dakika veya 1 saat duruma göre Alan adı bağlandı şeklinde yeşil uyarıyı göreceksiniz. Artık Hosting hizmeti satın almadan sadece alan adı sahibi olup Yandex'in Kurumlar ve Kişiler için yaptığı bu mail hizmetinden sizde ücretsiz yararlanabileceksiniz.
Domain Mail Hostingsiz Yandex Kurum Mail

TC Kimlik Numarasından Adres Tespiti

Paylaşım Unknown on 12:16 with Şuan Yorum Yok
Merhabalar,

Biraz önce inci sözlüğe ve Ekşi sözlüğe düşen bir durumu bildirmek isterim. 



2. Sadece TC Kimlik numaranızı yazıyorsunuz.

3. Aşağıda Güvenlik kodunu girin

4. KPS'den Al  linkine tıklayın

5. Açılan sayfada kaynağı görüntüleye basın!

Kaynak kodlar arasında; 

                    <input type="hidden" name="dnn$ctr479$UserRegister$AdresKPSRegisterTextBox" id="dnn_ctr479_UserRegister_AdresKPSRegisterTextBox" value=" Mahalle :YENİŞEHİR MAH. Cadde :XXXXXX SK. Dış Kapı No :X/X İç Kapı No :14 Şehir : Istanbul" />
                    <input type="hidden" name="dnn$ctr479$UserRegister$IlKPSTextBox" id="dnn_ctr479_UserRegister_IlKPSTextBox" value="İSTANBUL" />
                    <input type="hidden" name="dnn$ctr479$UserRegister$IlceKPSTextBox" id="dnn_ctr479_UserRegister_IlceKPSTextBox" value="PENDİK" />
                </td>
            </tr>

Umarım en kısa sürede düzeltilir...

17 Kasım 2014 Pazartesi

NATO SİBER SAVUNMA (NATO CYBER ARMY)

Paylaşım Unknown on 09:22 with Şuan Yorum Yok





NATO ve siber savunma

NATO’nun siber tehditleri nispeten erken fark ederek 2000’li yılların başından beri attığı adımlar bugün İttifak’ı önemli bir siber güç haline getirdi. Ancak bu süreç içerisinde siber tehditlerle nasıl müdahale edileceği sorusu halen net bir cevap bulunabilmiş değil. Siber savunma ve siber saldırı üzerine tartışmalar halen devam ediyor.

Siber uzayın kendine has özelliklerinden ötürü siber tehditlerle mücadele son derece karmaşık ve anlaşılması güç değişkenleri içerisinde barındırıyor. Mesela, saldırıyı yapanın kimliğini tespit etmek teknik açıdan çok kolay gözükmüyor. Saldırganlar, kullandıkları ağları maskeleyerek saldırıların kaynağının bulunmasını zorlaştırıyor.

NATO açısından asıl tehdit, siyasi saiklerle gerçekleştirilen saldırılar. Burada artık 5. maddenin caydırıcı etkisini kaybettiğinden bahsedebiliriz. Bu tür saldırılarla mücadele için NATO’nun öncelikle kendi bilgi güvenliği ve teknolojileri altyapısını güçlendirmesi gerekli. Aynı zamanda siber güvenliğin en önemli boyutunun insan olduğu gerçeği akıldan çıkarılmamalı.

En önemli nokta ise, düzensiz ve gelişigüzel görüntüdeki siber saldırıları belli bir çerçeveye oturtacak ve anlamlandıracak mekanizmaların kurulması. Burada dikkat edilmesi gereken husus, saldırılar sonucu elde edilen menfaatlerin kimin işine yaradığı ve kim tarafından kullanılabileceği. Fiilî siber saldırılar ile bu saldırılardan menfaat sağlayan taraflar arasında rasyonel bir bağlantı kurulabildiği ölçüde, saldırganın kimliği hakkında daha geçerli tahminler yürütmek ve buna uygun önlemler almak mümkün olacaktır.



Siber güvenlik ve 5. maddenin anlamlandırılması

Yukarıda bahsettiklerimiz, 5. maddenin uygulanabilirliği hakkında belli başlı şüpheler oluşturmuş olabilir. Hem NATO’nun dar yorumlama eğilimi, hem de siber saldırıların karmaşıklığı 5. maddenin siber saldırılara karşı uygulanması ihtimalini düşürüyor. Pratikte de böyle bir saldırı halinde müttefik devletlerin sadece siber uzayda bir meşru müdafaa düşünmediği, fiziken de saldırganlara karşı harekete geçebileceği ihtimalini akla getiriyor. Zira, bu tür fiziki zarara sebep olan siber saldırılarda, Kuzey Atlantik Konseyi tarafından, her olayın birbirinden bağımsız olarak değerlendirileceği Galler Deklarasyonu’nda açıkça belirtildi. Eğer saldırgan devlet veya aktörler hakkındaki belirsizlikler belli bir ölçüde giderilebilir ve bununla ilgili somut veriler de elde edilebilirse, NATO ülkeleri 5. maddeyi uygulayabilir. Dahası, NATO tarafından 5. madde kapsamında düzenlenen bir kaç planlı ve başarılı saldırı, gelecekteki muhtemel siber saldırılara karşı da ciddi bir gözdağı verebilir. Bu da 5. maddenin siber uzayda kaybettiği caydırıcı gücünü yeniden kazanmasına yardımcı olabilir.

16 Kasım 2014 Pazar

Günümüz Güvenlik Gereklilikleri Ve Araçları.

Paylaşım Unknown on 10:05 with Şuan Yorum Yok



Günümüzde Web güvenliğimizi Sağlamak Gerçekten Çok güç bir konuma gelmiş vaziyette,
bir çok hack programları ve keyloglar ile kullanıcılar rahatlıkla avlana biliyor ki Örneğin Googleye
Facebook  Hack Skype Hack Twitter Hack Instagram Hack yazdığınızda birçok argüman ve
araçlara rastlayacaksınız  özellikle Programlar o programlar kullanıcılar  için büyük bir risk oluşturmakdadır
Çünki böyle bir program daha üretilememiştir o yüzden genelde avlayıcı yazılımlar olup 
bilgi güvenliğine büyük risk oluşturmaktadır.

Alacağımız Önlemler , Böyle zararlı yazılımları sistemimize indirmemizdir özellikle hack adı altında
kesinlikle program indirmeyiniz  hem kişisel bilgileriniz hem özel yaşantınız tehlikeye girebilir.
Ve en son  gelişmiş bir virüs programımı edinmemiz gerekmekdedir.


Bilgi güvenliği akademisi.

Nginx – CloudFlare ile Gerçek Ziyaretçi Bilgileri

Paylaşım Unknown on 09:57 with Şuan Yorum Yok



Nginx bir web server kullanıyorsunuz bunun yanında CloudFlare Content Delivery Network (CDN) gibi bir servis kullanıyorsunuz varsayıyoruz. Bu durumda Nginx üzerinde bulunan HttpRealipModule modülünden yararlanarak sitenize ulaşan ziyaretçi bilgilerini CloudFlare IP adres bilgilerinin yerine gerçek ziyaretçi bilgilerini görüyorsunuz. Bu sayede web server tarafında aldığınız bir takım limitlemeler düzgün çalışır hale geliyor.
Öncelikle Nginx konfigürasyon dosyasını açıyoruz.
Daha sonra aşağıda bulunan satırları http { bölümünün altına ekliyoruz.
Daha sonra Nginx web server uygulamasını yeniden başlatıyoruz.