Blaster Windows´a Karşı

0
anonim
Blaster adında yeni keşfedilen bir solucan, Internet üzerinde Windows 2000/XP/2003 yüklü bilgisayarları arıyor ve RPC açığını kullanarak uzaktan bulaşıyor. Microsoft, bu açık için daha önce bir yama yayımlamıştı.

Görüşler

0
conan
bir ay olmamisti daha :) sadece 4 gun kalmisti bir ay olmasina. hehe.
0
murat09
MS in çok güvenli sistemler geliştirmediği açık. Dün, evimde 5 dakikada 3 kere kendi kendine kapandı bilgisayarım. "Screenshot" a izin verseydi aktarırdım ama digital makinem yanımda değildi fotoğrafını çekemedim , o süreç esnasında buna izin vermiyor (tabi izin vermez ben olsam ayıbımı bende örterdim:-) ) Fekat, kaygım odur ki, bazı -reklam olur ismini vermeyeceğim- lame sitelerde bu RPC açığından yararlanarak belirlenen IP bloklarını hedef alarak bu bloktaki XP, W2K, W2KIII kullanan sistemleri "tek" tıklamayla göçerten exploiterlar var ve dünde anladığım kadarıyla bu salak "nuke" benzeri programlar bugünlerde kendini hekIr zannedenlerce bol bol kullanıyor.
Eh be MS, interneti de salaklara dahi atışın serbest olduğu bir alan yaptın ya, helal olsun sana...
0
FZ
Sanırım son 3 gündür evdeki makinamda GNU/Linux kullanmadığım zamanlarda (Win2K) yaşadığım `svchost.exe generated some errors´ hatasının sebebi bu sevgili Blaster! ;-)

Bu hata ile karşılaştıktan sonra IE yeni pencere açamadığı gibi başka pek çok şeyi de çalıştıramıyor, copy-paste özelliği iptal oluyor, Internet bağlantısı penceresi görüntülenemiyor, sağ tıklayıp bağlantıyı kes dediğim halde bağlantı kesilmiyor, vs.

Yine bir MS klasiği. Antivirüs geliştiricileri yatıp kalkıp MS´e dua etsinler, onun sayesinde güzel para ve prestij kazanıyorlar ;-)

Konu ile ilgili detaylı bilgi isteyenler şu adreslere göz atabilirler:

- http://www.microsoft.com/security/security_bulletins/ms03-026.asp

- http://microsoft.com/downloads/details.aspx?FamilyId=C8B8A846-F541-4C15-8C9F-220354449117&displaylang=en

- http://www.experts-exchange.com/Operating_Systems/Win2000/Q_20621670.html#8555880

- http://support.microsoft.com/default.aspx?scid=kb;en-us;250320

Bir de tabii MS resmi yaması uygulandıktan sonra problemin devam etmesi hali var ki onunla da ilgili olarak şuradan bilgi edinebilirsiniz:

- http://archives.neohapsis.com/archives/ntbugtraq/2003-q3/0073.html
0
FZ
Beni koparan şu yorumu müsaadenizle paylaşmak istiyorum:

`Anti-virus firm Sophos said many home users may not realise that they are infected with the virus which makes machines slow down and re-boot periodically.

The company said users may just believe this is an everyday glitch and take no action. ´

http://news.bbc.co.uk/1/hi/technology/3147147.stm

İnsanlar bu virüsün yol açtığı yavaşlamaları, reboot etmeleri ve bilimum hatayı İŞLETİM SİSTEMİNİN OLAĞAN, NORMAL, ARADA SIRADA ORTAYA ÇIKAN HATALARI (!) gibi algılıyorlar.

Bir kez daha: öğrenilmiş çaresizlik.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

OpenBSD, chroot, overflow, güvenlik, vs.

FZ

Sinan "noir" Eren'in OpenBSD kurcalama (hacking :) bağlamında ele aldığı ve son zamanlarda FM'de de güvenlik pratiklerinden biri olarak işlenen chroot olgusunda (Apache ve chroot, eDonkey ve chroot) problem yaratabilecek teknikleri sergilediği Smashing The Kernel Stack For Fun And Profit yazısının Phrack'in derinliklerinde kaybolup gitmesine gönlüm razı olmadı :-P

Eşeği Kafese Sokmak

tongucyumruk

Tamam kabul ediyorum biraz saçma bir başlık oldu ama Türkçe yazınca böyle bir hal aldı. Aslında konuya uygun bir başlık. Konumuz Linux altındaki en popüler P2P dosya paylaşım programı mlDonkey'i chroot ortamında çalıştırarak sistemimizi güvenceye almak...

CAPTCHA'ların sonu!

tongucyumruk

Sanıyorum hepimiz CAPTCHA denen şeyi ve ne kadar sinir bozucu olduğunu biliriz. OCR sistemlerinin tanıyamaması için iyice bozulan bu yazılar aynı zamanda bizim gözlerimizi de olağan dışı şekillere sokarlar. Ne varki bir yandan da spam-bot olarak anılan ve başta forumlar olmak üzere birçok yerde otomatize edilmiş halde reklam yayınlayan yazılımlardan korunmak için de en başarılı yol CAPTCHA kullanmak. Yani, en azından şu ana kadar öyleydi...

Gelmeyin Microsoft`un Üstüne :)

sundance

Love Bug, Kournikova gibi virus/worm saldırılarından illalah diyen Amerikan Hava Kuvvetleri, Microsoft`un hazırladığı Outlook Security Patch`e resmi olarak gülmek için bir rapor hazırlıyor!!!

Bilindiği üzere yollanan e-maildaki Visual Basic kodunun çalıştırılması sayesinde yayılan bu virüsleri durdurmak için Microsoft bu tür kodların çalışmasına izin vermesi için kullanıcının onaylayacağı bir window çıkartma yolunu seçmişti.

Snort Saldırı Tespit ve Engelleme Sistemi Eğitimi

anonim

1-2 Mayıs 2010 tarihlerinde Snort - Saldırı Tespit ve Engelleme Sistemi eğitimi düzenlenecektir.

Snort(Ağ tabanlı saldırı tespit ve engelleme sistemi) eğitimi günümüzde ağ güvenliği denildiğinde akla ilk gelen bileşen Saldırı Engelleme Sistemleri(IPS)ni açık kaynak kodlu IPS yazılımı Snort kullanarak uygulamalı olarak öğreten bir eğitimdir.