Zıplanacak içerik
  • Üye Ol

En Son Güvenlik - Virüs - Security - Gizlilik Haberleri


Admin

Önerilen İletiler

  • Admin bu başlık sabitledi
  • Cevaplar 53
  • Tarih
  • Son Cevap

Bu Başlıkta En Çok Gönderenler

Bu Başlıkta En Çok Gönderenler

Gönderilen Görseller

  • Admin

Amerika da NSA, Yeni ABD Şifreleme Planında Casuslar için 'Arka Kapı Yok' Diyor

AAXeGEz.img?h=1080&w=1920&m=6&q=60&o=f&l

(Bloomberg) -- ABD, o kadar sağlam olacak yeni şifreleme standartları hazırlıyor ki, ülkenin en iyi kod kırma ajansı bile onları geçemeyeceğini söylüyor.

Ulusal Güvenlik Dairesi sürecin bazı bölümlerinde yer aldı, ancak yeni standartları atlamanın hiçbir yolu olmadığında ısrar ediyor.

NSA'nın Ulusal Güvenlik Ajansı'ndaki siber güvenlik direktörü Rob Joyce bir röportajda "Arka kapı yok" dedi. Bir arka kapı, birinin şifrelemeyi kırmak için kasıtlı, gizli bir kusurdan yararlanmasına olanak tanır. NSA tarafından geliştirilen bir şifreleme algoritması, arka kapı içerdiği endişeleri nedeniyle 2014 yılında federal bir standart olarak düşürüldü.

Yeni standartlar, günümüz bilgisayarlarının çözemediği matematik problemlerini çözebilmesi beklenen gelişen bir teknoloji olan kuantum hesaplamaya dayanmayı amaçlıyor. Ama aynı zamanda Beyaz Saray, ABD ekonomisini kuşatan şifreli verilerin - ve ulusal güvenlik sırlarının - hacklenmesine izin verebileceğinden korkuyor.

Bilim adamları, uygulanabilir kuantum hesaplamanın bundan beş ila 50 yıl sonra herhangi bir yere ulaşabileceğini tahmin ediyorlar.

Ulusal Standartlar ve Teknoloji Enstitüsü veya NIST tarafından düzenlenen yarışma, e-postaları, çevrimiçi bankacılığı, tıbbi kayıtları, kontrol sistemlerine erişimi, bazı ulusal güvenlik çalışmalarını ve daha fazlasını güvence altına alan yaygın açık anahtarlı kriptografiyi destekleyen algoritmaları güncellemeyi amaçlamaktadır. 1970'lerde geliştirilen bu sistem, herkesin erişebileceği algoritmalara dayanarak özel bilgi alışverişine izin verir. Yetkililer, kazananların açıklanmasının yakın olduğunu söyledi.

Biden yönetimi geçen hafta, tüm ABD ekonomisini, "2035 yılına kadar mümkün olduğu kadar" yeni NIST algoritmalarına dayanan kuantum dirençli kriptografiye geçirme planını açıkladı.

NSA'dan Joyce, sorunun "ne zaman, değilse" sorusu olduğunu söyledi. ABD'li düşmanların, uygulanabilir kuantum hesaplama geldiğinde kilidini açabilme beklentisiyle, onlarca yıl veya daha uzun süre gizli kalması amaçlanan şifreli verileri çaldığından ve depoladığından endişelenenler arasında yer alıyor. ABD'li araştırmacılara göre Çin, kuantum hesaplama geliştirmeye milyarlarca dolar yatırım yapıyor.

Kuantum sonrası yarışmayı 2016'da başlatan NIST, "dünyanın dört bir yanından" 69 ilk geçerli başvuru arasından şu anda yedi finalist olan kamu rekabetini denetlemede bağımsızlığı vurgulamaya özen gösterdi. Bir NIST sözcüsü Bloomberg'e verdiği demeçte, NSA geçmişte NIST standartlarının tasarlanmasına ve düzenlenmesine yardımcı olurken, bu sefer enstitü yeni algoritmalarla ilgili tüm kararları kendi içinde, kuantum sonrası kriptografi ekibinin uzmanlığına dayanarak verdi.

Joyce, NSA'nın yıllardır geliştirdiği kuantum dirençli algoritmaları zaten sınıflandırdığını söyledi. Ancak yarışmaya hiçbir şekilde katılmadı. Ancak ajansın matematikçileri, süreci desteklemek için NIST ile birlikte çalıştı ve onların değerini test etmek için algoritmaları kırmaya çalıştı.

Joyce, "NIST'in yarışmaları yürüttüğü aday algoritmaların tümü güçlü, güvenli ve kuantum direnci için ihtiyacımız olan şey gibi görünüyor" dedi. "Sağlam olduklarından emin olmak için hepsine karşı çalıştık."

Ayrı NIST algoritmalarının açık, halka açık uluslararası incelemesinin amacı "güven ve güven oluşturmak" dedi.

2013'te eski NSA yüklenicisi Edward Snowden'den sızdırılan belgeler, NSA'nın şifrelemeye yönelik bazı tekniklerini ortaya çıkardı ve oluşturduğu algoritmanın bir arka kapı içerdiği iddialarına güven verdi. Daha sonra, NIST algoritma desteğini iptal etti.

Algoritmayı seçmek sadece bir ilk adımdır. NIST daha sonra kazanan algoritmaları kamu standartlarına dönüştürme çabasını denetleyecektir. Plan, hükümet ve endüstrinin bunları benimseyebilmesi için onları 2024'te kullanıma sunmaktır.

NIST sözcüsü, nihai standardın da herhangi bir zayıflık veya kusur için incelemeye açık olacağını söyledi.

Beyaz Saray'daki ulusal kuantum koordinasyon ofisi direktörü Charles Tahan, "Standartlaşmalarının bu kadar uzun sürmesinin nedeni, onlara olan güvenimizin, gerçekten zeki insanların onları kırmaya çalışmak için kaç saat harcadıklarının bir fonksiyonu olmasıdır" dedi. görüşme.

Kaynak: Bloomberg

Yoruma sekme
Diğer sitelerde paylaş

  • 1 ay sonra...
  • 4 hafta sonra...
  • Admin

Starlink Hacklendi ve SpaceX'in Yanıtı Çok Komikti

SpaceX'in dünya çapındaki internet hizmeti Starlink'i hacklemek için gereken her şeyin 25 dolarlık bir modchip olacağını kim düşünebilirdi? Belçika'dan bir güvenlik araştırmacısı olan Lennert Wouters, Starlink'in ağına ve iletişim bağlantılarına sızmayı ve tüm sistemi özgürce keşfetmeyi başardı. Kulağa oldukça korkutucu gelse de, bunu kötü niyetle yapmadı. Saldırı hakkında halka açık konuşmadan önce, Starlink'e tam olarak bildirdiğinden emin oldu ve SpaceX'in saldırıya verdiği yanıt inanılmazdı.

AA10BO68.img?w=768&h=431&m=6&x=295&y=109

Çoğumuz bilgisayar korsanlarını her türlü şeytani girişimle ilişkilendiririz ve haklı olarak da öyle. Ne de olsa hepimiz bir arkadaşın veya bir aile üyesinin şu veya bu şekilde saldırıya uğradığı hikayesini duyduk (veya biz de orada bulunduk). Ayrıca, kuruluşlar çok sık siber güvenlik hack ve saldırılarından muzdariptir. Örnek olarak, çok uzun zaman önce Samsung, bazı hassas dahili verilerin çalındığı bir siber saldırıya uğradı. Bu saldırıların artan bir sıklıkta gerçekleştiğini (Kaspersky'nin bu raporunda görülebileceği gibi) gördükçe, Wouters gibi güvenlik araştırmacılarının işi çok yoğun ve şirketler bu saldırılardan yararlanabilir.

Wouters, Starlink'e girmek için kendisine ait olan bir Starlink uydu çanağını söktü. Daha sonra, bir Raspberry Pi mikro denetleyicisinden, elektronik anahtarlardan, flash depolamadan ve bir voltaj regülatöründen oluşan özel bir devre kartıyla modifiye etti. Düzeneği mevcut Starlink güç devre kartına (PCB) lehimledi ve bağladı. Bir kez bağlandığında, araç sistemi geçici olarak kısa devre yapabildi ve bu da Wouters'a sisteme bir yol verdi. Wouters, hack'i Black Hat'te tam olarak anlattı ve bir kez erişim elde ettikten sonra ağı özgürce keşfedebildiğini belirtti.

Hataları Getirin

AA10Bvtk.img?w=768&h=431&m=6

Wouters, tüm bulgularını SpaceX'e sorumlu bir şekilde gönderdi: özel hata ödül programı aracılığıyla. Aslında, bu onu, şu anda ikinci sırada yer aldığı SpaceX böcek avı şöhret salonuna dahil etti. SpaceX muhtemelen hacker'a hatayı bulması için para ödedi, çünkü miktar açıklanmamasına rağmen programın bütün amacı bu. Birçok büyük kuruluş, test sırasında çatlaklardan geçebilecek hataları ve güvenlik açıklarını izlemelerine yardımcı olmak için üçüncü taraf araştırmacılara güvenir. Örneğin, Apple kısa süre önce bir doktora öğrencisine bir Mac'i başarıyla hacklediği için 100.000 dolar ödedi.

Wouters hikayenin kendi tarafını yayınladığında, SpaceX altı sayfalık bir makale (PDF) ile yanıt verdi ve bu yanıtta gösterilen coşkuya hayran olmamak elde değil. SpaceX, tam manşetten itibaren, "Starlink güvenlik araştırmacılarını memnuniyetle karşılıyor (böcekleri getirin)" diyerek Wouters'ın az önce yaptığı şeyi yapmaya davet ediyor. Dev, Starlink'i ve dünya üzerindeki etkisini anlatmaya devam ediyor, özellikle de Starlink'in ülkede kalan bazı Ukrayna vatandaşlarının bağlantı kaynaklarından biri haline geldiği Ukrayna'daki savaş sırasında görülüyor.

SpaceX, Wouters'ı bu başarısından dolayı tebrik etti, ancak aynı zamanda bu tür bir saldırının ağ ve kullanıcıları için düşük etkili olduğuna da dikkat çekti. SpaceX, "Sistemin her bir parçasına işini yapmak için gereken minimum ayrıcalıklar setini vermeyi amaçlıyoruz" diyerek, güvenliği ihlal edilmiş tek bir ekipmanın tüm ağı etkilememesi gerektiğini doğruladı. Bununla birlikte SpaceX, bir bilgisayar korsanının sürekli olarak izlenmeyen fiziksel erişime sahip olduğu bir cihazı korumanın zor olduğunu da belirtiyor - bu nedenle hata avı devam ediyor.

Kaynak: SlashGear

Yoruma sekme
Diğer sitelerde paylaş

  • 2 hafta sonra...
  • Admin

Microsoft: Rus bilgisayar korsanları güçlü 'MagicWeb' kimlik doğrulamasını atlatıyor

Microsoft, 2020 SolarWinds tedarik zinciri saldırısının arkasındaki bilgisayar korsanlığı grubunun kurumsal ağlarda kimlik doğrulamayı atlamak için yeni bir tekniğe sahip olduğu konusunda uyardı.

AAYsYUG.img?w=768&h=512&m=6

Microsoft'un "MagicWeb" olarak adlandırdığı son derece uzmanlaşmış bir yetenek olan hile, savunucular onları çıkarmaya çalışırken bile aktörlerin bir ağda sağlam bir konum tutmalarını sağlar. Ancak, Microsoft'un Nobelium olarak izlediği grubun geçmişteki saldırılarının aksine, MagicWeb'i dağıtmak için tedarik zinciri saldırıları kullanmıyorlar, bunun yerine yönetici kimlik bilgilerini kötüye kullanıyorlar.

ABD ve İngiltere, Nobelium aktörlerinin Rus Dış İstihbarat Servisi'nin (SVR) bilgisayar korsanlığı biriminden olduğunu söylüyor. Nobelium aktörleri, 2020'nin sonlarında SolarWinds'in yazılım oluşturma sistemlerinden ödün vermesinden bu yana birkaç yüksek profilli tedarik zinciri saldırısı gerçekleştirdi. Bu saldırı, Microsoft dahil yaklaşık 18.000 müşteriyi hedef aldı. En iyi teknoloji firmaları ve ABD devlet kurumları da dahil olmak üzere yaklaşık 100 ABD müşterisi olduğu düşünülen belirli sayıda müşteri daha sonra ihlal edildi.

O zamandan beri, Microsoft ve diğer güvenlik firmaları Nobelium tarafından kullanılan arka kapılar gibi çok sayıda karmaşık araç belirledi ve MagicWeb en sonuncusu. MagicWeb, şirket içi AD sunucularına karşı bulut tabanlı Azure Active Directory anlamına gelen Active Directory Federasyon Sunucusu (AD FS) adlı kurumsal kimlik sistemlerini hedefler. Sonuç olarak Microsoft, AD FS'yi yalıtmanızı ve buna erişimi kısıtlamanızı önerir.

Microsoft, Nobelium'un "son derece aktif" olmaya devam ettiğini vurguluyor. Geçen Temmuz ayında Microsoft, destek ajanlarından birinin bilgisayarında Nobelium'dan bilgi hırsızı kötü amaçlı yazılım bulduğunu açıkladı ve bu kötü amaçlı yazılım daha sonra başkalarına saldırı başlatmak için kullanıldı. Nobelium aktörleri ayrıca hedef odaklı kimlik avı kampanyalarında USAID'in kimliğine büründü.

Ekim ayında Microsoft, yazılım ve bulut hizmeti satıcılarına yönelik Nobelium saldırılarını ön plana çıkararak, müşterilerin BT sistemlerine doğrudan erişimden yararlanmak için tedarikçi ile müşteri arasındaki güveni bir kez daha kötüye kullandı.

Bulut/bayi saldırılarından bir ay önce, belirteç imzalama ve belirteç şifreleme sertifikaları almak ve kötü amaçlı yazılım dağıtmak için bir AD FS'den ayrıntılar toplayan bir güvenlik açığı sonrası arka kapı olan FoggyWeb adlı bir Nobelium aracını ortaya çıkardı.

MagicWeb, AD FS'yi hedefleyerek benzer yöntemler kullanır, ancak Microsoft, "doğrudan gizli erişimi kolaylaştırarak FoggyWeb'in toplama yeteneklerinin ötesine geçtiğini" söylüyor.

"MagicWeb, Active Directory Federated Services sunucusu tarafından oluşturulan belirteçlerde iletilen taleplerin manipülasyonuna izin veren kötü niyetli bir DLL'dir. Golden SAML gibi saldırılarda kullanılan imzalama sertifikalarını değil, kimlik doğrulama için kullanılan kullanıcı kimlik doğrulama sertifikalarını manipüle eder."

Microsoft, SAML'nin, kimlik sağlayıcılar ve hizmetler arasında güven ilişkileri kurmak ve belirteçleri imzalayıp şifresini çözmek için x509 sertifikalarını kullanan Güvenlik Onayı Biçimlendirme Dili anlamına geldiğini açıklıyor.

MagicWeb'i dağıtmadan önce, oyuncular yüksek ayrıcalıklı kimlik bilgilerine erişim kazandılar ve ardından bir AF FS sisteminde yönetici hakları elde etmek için ağ üzerinde yanal olarak hareket ettiler.

Microsoft, "Bu bir tedarik zinciri saldırısı değil" dedi. "Saldırganın AD FS sistemine yönetici erişimi vardı ve meşru bir DLL dosyasını kendi kötü amaçlı DLL'si ile değiştirerek kötü amaçlı yazılımın meşru ikili dosya yerine AD FS tarafından yüklenmesine neden oldu."

Redmond şirketinin güvenlik ekipleri – Microsoft'un MSTIC, Microsoft 365 Defender Research ve Microsoft Detection and Response Team (DART) – MagicWeb'i bir müşterinin sistemlerinde buldu. MagicWeb'in "yüksek oranda hedeflenmiş" saldırılarda kullanıldığını değerlendirir.

Microsoft, müşterilere AD FS altyapısını yalıtılmış ve yalnızca ayrılmış yönetici hesapları tarafından erişilebilir durumda tutmalarını veya Azure Active Directory'ye geçiş yapmalarını öneriyor.

Microsoft, MagicWeb'in kimlik doğrulama atlamasını nasıl başardığına dair ayrıntılı bir açıklama sunar. Açıklama, AD FS "talep tabanlı kimlik doğrulamanın" nasıl çalıştığını anlamaya dayanır. AD FS, tek bir kuruluş için tek oturum açma yerine "talepler" (belirteçler) kullanarak dış tarafların (müşteriler, iş ortakları ve tedarikçiler) tek oturum açma ile kimlik doğrulaması yapmasına izin verebilir.

Microsoft, "MagicWeb, bir AD FS sunucusunun normal rolleri dışında kötü amaçlı eylemler gerçekleştirmek için talep sürecine kendisini enjekte eder" diye açıklıyor.

MagicWeb ayrıca "sertifikanın hangi uygulamalar için kullanılması gerektiğini belirten gelişmiş anahtar kullanımı (EKU) değerleri içeren" SAML x509 sertifikalarını da kötüye kullanır. EKU'lar, örneğin SmartCard oturum açmayı desteklemek için Nesne Tanımlayıcı (OID) değerlerine sahiptir. Kuruluşlar, sertifika kullanımını daraltmak için özel OID'ler de oluşturabilir.

Microsoft, "MagicWeb'in kimlik doğrulama atlaması, belirli bir Kullanıcı Asıl Adı için bir kimlik doğrulama isteği sırasında MagicWeb kötü amaçlı yazılımında sabit kodlanmış standart olmayan bir Gelişmiş Anahtar Kullanımı OID'sini geçirmekten gelir," diye açıklıyor.

"Bu benzersiz sabit kodlanmış OID değeriyle karşılaşıldığında, MagicWeb, kimlik doğrulama isteğinin tüm standart AD FS işlemlerini (MFA kontrolleri dahil) atlamasına ve kullanıcının iddialarını doğrulamasına neden olur. MagicWeb, SAML oturum açmalarında kullanılan kullanıcı kimlik doğrulama sertifikalarını manipüle ediyor , Golden SAML gibi saldırılarda kullanılan bir SAML talebinin imza sertifikaları değil."

Hedef alınması muhtemel kuruluşlarda çalışan savunucular, ağların nasıl güçlendirileceği ve kimlik ve kimlik doğrulama altyapısının nasıl korunacağı konusunda tavsiyeler için Microsoft'un blog gönderisini incelemelidir.

Kaynak: ZDNeT

Yoruma sekme
Diğer sitelerde paylaş

  • Admin

Sahte Adobe Acrobat programını indirenlere virüs bulaşıyor ve büyük tehlike oluşturuyor

Suçluların cihazlarınıza bulaşmasının birçok yolu vardır. Standart yöntemlerden biri, size bağlantı içeren sahte bir e-posta veya kısa mesaj gönderdiklerinde kimlik avı saldırılarıdır. Bağlantıyı tıklayıp oturum açtığınızda, dolandırıcı ayrıntılarınızı yakalar. Bir başka popüler yol da dolandırıcılık yazılımıdır.

AA117EfI.img?w=768&h=432&m=6&x=666&y=102

Bu ayın başlarında, suçlular, meşru Microsoft yazılımı kılığında birkaç kişiye virüslü USB sürücüleri postaladı. En yeni teslimat yöntemi farklılık gösterse de, bilgilerinizi çalmak için sahte yazılım kullanmak benzersiz değildir.

Adobe Acrobat dosyalarını indirirken neden dikkatli olmanız gerektiğini öğrenmek için okumaya devam edin.

İşte arka plan
Suçlular sürekli olarak popüler eğilimlerin peşinden koşuyor. Örneğin, kripto para birimleri yaygınlaştığında, Google Play Store sahte kripto cüzdanlarında bir artış gördü. Bunlar paranızı çalmaktan başka bir şey yapmadı.

Ancak, insanların kötü amaçlı yazılım bulaşmış programları bulduğu tek yer resmi uygulama mağazaları değildir. İnsanlar yıllardır internette film, müzik ve yazılım gibi korsan şeyler arıyor. Popüler programların ücretsiz sürümlerini sunduğunu iddia eden siteler, kötü amaçlı yazılım barındırmalarıyla ünlüdür.

Son zamanlarda, bu kötü niyetli siteler Google Arama sonuçlarında bir artış gördü. "SEO zehirlenmesi" gibi hoş bir adla dolandırıcılar, sahte bağlantıları Google Arama sonuçlarında olabildiğince üst sıralara itiyor.

Yeni bir kötü amaçlı yazılım kampanyası, yasa dışı dosya barındırma web siteleri aracılığıyla Adobe Acrobat Pro ve 7-Data Recovery Suite'i ücretsiz olarak indirmek isteyen kişileri hedefliyor.

Siber güvenlik şirketi Zscaler, suçluların bilgi hırsızlarını yasa dışı yazılımlara yerleştirdiğini söyledi. Bu kötü amaçlı yazılım, cihazınızda depolanan şifreleri ve ödeme bilgilerini çalabilir ve ekran görüntüsü alabilir.

Şirket, aşağıdaki programlarda kötü amaçlı yazılım buldu:

Adobe Acrobat Pro.
3D işareti.
3DVista Sanal Tur Pro.
7-Veri Kurtarma Paketi.
MAGIX Sound Force Pro.
Wondershare Dr.Fone.
Programların yasal sürümleri için ödeme yaparsanız kötü amaçlı yazılımlardan kaçınabilirsiniz. Ancak siber suçlular, ücretsiz olarak almak istediğiniz korsan sürümleri barındırdığında, tüm bahisler kapanır.

bu konuda ne yapabilirsin
Kötü amaçlı sitelerin Google Arama sonuçlarında üst sıralarda görünmesini sağlamak, suçlular için bir nimettir. Tıkladığınız bağlantı yalnızca sahte bir siteye gitmekle kalmaz, aynı zamanda sizi başka birçok siteye yönlendirir ve nihayetinde cihazınıza kötü amaçlı yazılım bulaştırır.

Zscaler bir blog yazısında, "Kötü amaçlı dosyaları dağıtan yeniden yönlendirme sitelerinin daha az süslü adları var ve "XYZ" ve "CFD" üst düzey etki alanlarında duruyor," diye açıklıyor.

Korsan içerik sunan sitelerden asla yazılım indirmemekle başlayarak, çevrimiçi ortamda güvende kalmak için birkaç şey yapabilirsiniz. Korsan yazılım yasa dışıdır ve site genellikle kötü amaçlıdır ve cihazınıza kötü amaçlı yazılım bulaştırır. İşte korunmanın bazı yolları.

Uygulamaları ve yazılımları her zaman Google Play Store ve Apple App Store gibi resmi kaynaklardan indirin. Ne yazık ki, üçüncü taraf kütüphaneler, resmi mağazalar tarafından sağlanan güvenlik korumalarına sahip değildir.
Zararlı etkinlikleri yakalamak için bilgisayarınızın işletim sisteminin ve virüsten koruma yazılımının en son sürümde olduğundan emin olun.
İstenmeyen e-postalardaki veya kısa mesajlardaki bağlantıları veya ekleri açmayın veya tıklamayın.
Her zaman tüm cihazlarınızda güncellenen ve çalışan güvenilir bir virüsten koruma programı bulundurun. Sponsorumuz TotalAV'ı öneriyoruz. Şu anda ProtectWithKim.com'da TotalAV ile yalnızca 19$'a yıllık plan alın. Bu, normal fiyattan %85'in üzerinde!

Kaynak: Komando

Yoruma sekme
Diğer sitelerde paylaş

  • 2 hafta sonra...
  • 3 hafta sonra...
  • 1 ay sonra...
  • 4 hafta sonra...
  • Admin

Bilgisayar korsanları dünyanın en yaygın parolasını 1 saniyenin altında tahmin etti; sizin parolanızın listede olmadığından emin olun

NordVPN'in arkasındaki ekibin şifre yönetim aracı NordPass, 2022'de en yaygın 200 şifrenin listesini yayınladı - ve insanların hala kötü şöhretli zayıf şifreler kullandığı ortaya çıktı.

AA14tkUk.img?w=768&h=402&m=6

Bu yıl dünyadaki en yaygın şifre, kötü şöhretli "şifre" idi ve bilgisayar korsanlarının onu kırması bir saniyenin altında sürdü. Aynısı ikinci ve üçüncü en yaygın parolalar için de geçerlidir: sırasıyla "123456" ve "123456789".

NordPass, listesini, bulgularını üretmek için üç terabaytlık bir veri tabanını analiz eden bağımsız siber güvenlik araştırmacılarının yardımıyla derledi. Liste büyüleyici (ve uyarıcı) bilgilerle dolu. Örneğin, dünya çapında yaklaşık 5 milyon kişi şifre olarak "şifre" kullandı. Ve en yaygın 20 şifreden 18'i bir saniyenin altında tahmin edildi.

En önemli çıkarım olsa da? Parolanız listedeyse, değişiklik yapma zamanı.

Saldırıya uğramadığınızdan emin olmak için işte bu yıl için NordPass'ın dünyadaki en yaygın 20 şifresi ve sizinki de onlardan biriyse ne yapmalısınız:

  1. şifre
  2. 123456
  3. 123456789
  4. misafir
  5. qwerty
  6. 12345678
  7. 111111
  8. 12345
  9. col123456
  10. 123123
  11. 1234567
  12. 1234
  13. 1234567890
  14. 000000
  15. 555555
  16. 666666
  17. 123321
  18. 654321
  19. 7777777
  20. 123

Açık kaynaklı bir şifre yöneticisi olan Bitwarden, 2022 şifre yönetimi anketine göre ABD'deki ankete katılanların %31'inin son 18 ay içinde bir veri ihlali yaşadığını tespit etti. Bu istatistiğe ekleme yapmaktan kaçınmak için NordPass, çeşitli büyük ve küçük harfler, semboller ve rakamlar içeren en az 12 karakterden oluşan karmaşık bir şifre seçmenizi önerir. Bir parola oluşturucu, bu tür karmaşık parolaları oluşturmanın yararlı bir yoludur.

Aynı zamanda, birden çok hesap için tek bir parolayı yeniden kullanmaktan da kaçınmalısınız; ancak bu dürtü anlaşılabilir ve yaygındır. Bitwarden 2022 parola yönetimi anketi, 10 Amerikalıdan 8'inden fazlasının web sitelerinde parolaları yeniden kullandığını ve yanıt verenlerin %49'unun parolalarını denetlemek için belleğe güvendiklerini söyledi.

Bu da bizi parola hijyeninin başka bir önemli parçasına getiriyor: Parolaları saklamak, yönetmek ve bunlara erişmek için LastPass, 1Password, NordPass veya Bitwarden gibi bir parola yöneticisi kullanmayı da düşünebilirsiniz, bu da kendi belleğinizin değişken doğasını ortadan kaldırır.

Ayrıca NordPass, gerçekte hangi hesapları kullandığınızı düzenli olarak kontrol etmenizi önerir. Kullanılmayan hesaplar bir çevrimiçi güvenlik riskidir, çünkü bir ihlal fark edilmeyebilir.

Son olarak, mevcut şifrelerinizin şifre gücünü düzenli olarak kontrol etmeli ve yeni ve karmaşık şifrelerle güncellemelisiniz. Parola olarak "şifre" kullanmasanız bile, siber güvenlik çabalarınız muhtemelen bir yükseltme gerektirebilir.

Kaynak: CNBC

Yoruma sekme
Diğer sitelerde paylaş

  • 3 ay sonra...
  • Admin

Google One'ın VPN'i nasıl kurulur ve kullanılır?

Android'de pek çok harika VPN var, ancak bir Google One abonesiyseniz, Google'ın VPN'sine ücretsiz olarak erişebilirsiniz. Bu VPN hizmeti diğerleri kadar çok özellik sunmasa da, yine de IP adresinizi maskeler ve halka açık Wi-Fi ağlarında gezinirken çevrimiçi etkinliğinizi bilgisayar korsanlarından korur.

AA15aKVh.img?w=768&h=432&m=6

Google kısa bir süre önce VPN'i de içeren Google One planları yelpazesini genişletti, böylece artık her Google One abonesi erişebilir. Ek olarak, bir Google Pixel 7 veya Google Pixel 7 Pro satın aldığınızda, Google One aboneliğine ihtiyaç duymadan beş yıllık Google One VPN erişimi elde edersiniz. Nasıl edinmiş olursanız olun, Google One'ın VPN'ini Android ve iPhone'larda nasıl kuracağınız ve kullanacağınız aşağıda açıklanmıştır.

Google One VPN satın almanın en iyi yolu nedir?

Pixel 7 Pro veya Pixel 7 üzerinden ücretsiz VPN erişiminiz yoksa Google One'a abone olun. En ucuz plan olan Basic'in tonlarca avantajı yoktur, ancak ayda 1,99 ABD doları ile Google One'ın VPN'ini kullanmanın en hesaplı yolu budur. Tüm planlar en fazla beş kişiyle paylaşılabilir ve Temel hariç tüm planlar size Google Store'da indirim sağlar. En iyi değer için 2TB planını öneririz. Bu pahalı görünebilir, ancak size pek çok avantaj sağlar. Bunlar şunları içerir:

2 TB Google Drive depolama alanı
Google Store'da %10 geri
Google Workspace Premium
En fazla beş kişiyle paylaşın

Önceki plana göre on kat daha fazla depolama alanına sahip olduğundan, her zaman Google Drive veya Gmail depolama alanınız bitiyorsa sizin için mükemmel olabilir.

Google'ın VPN'ini kullanırken gizliliğiniz konusunda endişelenmenize gerek yok. İstemci kitaplıkları (bağlantıyı şifreleyen teknoloji) açık kaynaklıdır ve uçtan uca sistemler bağımsız olarak denetlenmiştir.

Google One VPN nasıl kurulur?

Bu talimatlar hem iOS hem de Android cihazlarda çalışır. Bir Apple cihazınız varsa, yoksa bir Google hesabı oluşturmanız gerekir. Tüm cihazların Google Play Store veya App Store'dan Google One uygulamasına ihtiyacı vardır.

  1. Google One uygulamasını açın.
  2. Ekranınızın altındaki Avantajlar'a dokunun. Bu düğme, Google One'ın eski sürümlerinde en üstte yer alır.
  3. Bir VPN ile çevrimiçi koruma kutusunda Ayrıntıları görüntüle'ye dokunun.
  4. Enable VPN anahtarını açık konuma getirin.

VPN'inizi etkinleştirdikten sonra, aktif olduğunu belirtmek için durum çubuğunuzda bir anahtar simgesi belirir.

Yararlı Google One VPN özellikleri

VPN'inizi etkinleştirdikten sonra tarama davranışınızı değiştirmeniz gerekmez. Ancak, uygulamadan en iyi şekilde yararlanmanıza yardımcı olabilecek pek çok ekstra işlevsellik bulacaksınız.

İnterneti yalnızca VPN etkinleştirildiğinde kullanın

Bu ayarın etkinleştirilmesi, VPN'niz kapalıysa internet bağlantınızı keser ve tarama yaparken güvenliği asla kaybetmemenizi sağlar.

  1. Google One uygulamasını açın.
  2. Ekranınızın altındaki Avantajlar'a dokunun.
  3. Ayarları Görüntüle'ye dokunun.
  4. VPN bağlantısı kesilirse interneti engelle düğmesini değiştirin.

Google One VPN'i Hızlı Ayarlar'a ekleyin

VPN'inizi sık sık açıp kapatıyorsanız, kolay erişim için Hızlı Ayarlar çubuğunuza ekleyin.

  1. Ekranınızın üstünden iki kez aşağı kaydırın.
  2. Düzenle'ye dokunun.
  3. Aşağı kaydırın ve Google One'dan VPN bulun.
  4. Ayarı istenen konuma sürüklemek için dokunun ve basılı tutun. Bu konum, Hızlı Ayarlar'a eklemek için Kutucuk eklemek için Tut ve sürükle başlığının üzerinde olmalıdır.

Uygulamaların VPN'i atlamasına izin ver

İnternet bağlantısı gerektiren herhangi bir uygulamayla VPN kullanmanızı öneririz. Ancak bazen, örneğin ülkenizden içerik akışı yaparken gereksiz olabilir. Ancak Google Chrome gibi web tarayıcılarında, en iyi çevrimiçi güvenlik için VPN bağlantınızı her zaman açık tutmanızı öneririz.

  1. Google One uygulamasını açın.
  2. Ekranınızın altındaki Avantajlar'a dokunun.
  3. Ayrıntıları görüntüle'ye dokunun.
  4. Ayarları görüntüle'ye dokunun.
  5. Uygulamaların VPN'i atlamasına izin ver'e dokunun.
  6. Atlamak istediğiniz uygulamalara dokunun.

Google One VPN ile göz atmanızı güvenceye alın

VPN'ler tarafından sağlanan ekstra koruma katmanı, göz atma etkinliğinizi güvence altına almak için çok önemlidir ve Google One, başlamak için harika bir yerdir. Bununla birlikte, VPN'lere aşina değilseniz, yeni başlayanlar için rehberimiz size ilgili tüm jargonları tanıtacaktır. Google ayrıca bu hizmeti Windows ve Mac'e getirmeyi planlıyor, bu nedenle hizmetin yakında daha fazla cihazda göründüğünü görebilirsiniz.

Kaynak: Android Police

personal-data-4667362.jpg

Yoruma sekme
Diğer sitelerde paylaş

  • Admin

Bu endişe verici güvenlik açığı, bilgisayar korsanlarının Wi-Fi'nizi ele geçirmesine izin verebilir

Araştırmacılar, IEEE 802.11 Wi-Fi protokol standardının, tehdit aktörlerinin hassas verileri çalmasına ve kötü amaçlı içerik enjekte etmesine izin verebilecek bir güvenlik açığı taşıdığını söylüyor.

AA14c97h.img?w=768&h=432&m=6

Wi-Fi yönlendiricileri, kaynak ve hedef uç noktaların MAC adresi veya kontrol ve yönetim verileri gibi şeyleri içeren ağ çerçevelerini - veri kapsayıcıları arasında paylaşır.

Bir Wi-Fi cihazı güç tasarrufu modundaysa (uyku modu), cihaz uyanıp güç tasarrufu modundan çıktıktan sonra gelen kareler kuyruğa alınır, kuyruktan çıkarılır, şifrelenir ve hedefe iletilir.

Sınırlı etki

Teorik olarak, bir tehdit aktörü, bir ağ cihazının MAC adresini taklit edebilir ve esas olarak hedef cihaza kareleri kuyruğa almaya başlamasını söyleyerek güç tasarrufu sağlayan bir çerçeve gönderebilir. Ardından, bir uyandırma karesi iletebilir ve bu arada kuyruğa alınan tüm kareleri yakalayabilirler.

Çerçeveler şifrelenirken, tehdit aktörleri kimlik doğrulama ve ilişkilendirme çerçevelerini hedef uç noktaya gönderebilir ve bunu yaparken çerçevelerin güvenlik bağlamını değiştirebilir. Sonuç olarak, iletilen çerçeveler düz metin olarak veya saldırganların şifre çözme anahtarına sahip olduğu şifreleme ile gelir.

Kaynak: TechRadar

Yoruma sekme
Diğer sitelerde paylaş

  • Admin

Dünyanın en büyük şirketlerinden bazıları tarafından kullanılan bir VoIP hizmeti hacklendi

Siber güvenlik araştırmacıları, dünyanın en büyük markalarından bazıları tarafından kullanılan bir VoIP çözümündeki bir kusuru kötüye kullanan tehdit aktörleri konusunda uyardı.

AA13FkY4.img?w=768&h=432&m=6

Sophos ve CrowdStrike dahil olmak üzere çok sayıda siber güvenlik şirketi, tehdit aktörlerinin hem Windows hem de macOS'ta güvenliği ihlal edilmiş 3CX masaüstü istemcilerinin kullanıcılarını aktif olarak hedef aldığını söyleyerek 3CX'te alarm verdi.

BleepingComputer tarafından hazırlanan bir rapora göre 3CX'in VoIP platformunun 600.000'den fazla müşterisi ve günlük 12 milyondan fazla kullanıcısı var ve aralarında American Express, Coca-Cola, McDonald's, BMW ve daha pek çok müşteri bulunuyor.

Hassas verileri çalmak

3CXDesktop Uygulamasının savunmasız sürümleri, Windows için 18.12.407 ve 18.12.416 ve macOS için 18.11.1213'ü içerir. Yayının bulduğuna göre, truva atına bulaştırılmış müşterilerden biri, Mart ayı başlarında DigiCert tarafından verilen meşru bir 3CX sertifikasıyla dijital olarak imzalandı.

CrowdStrike, "Kötü amaçlı etkinlik, aktör kontrollü altyapıya işaret göndermeyi, ikinci aşama yüklerin konuşlandırılmasını ve az sayıda vakada uygulamalı klavye etkinliğini içerir" diyor. Sophos'un raporunda, "Bugüne kadar gözlemlenen en yaygın sömürü sonrası etkinlik, etkileşimli bir komut kabuğunun ortaya çıkmasıdır" diyor.

Başka bir siber güvenlik firması olan SentinelOne, kötü amaçlı yazılımın Chrome, Edge, Brave ve Firefox tarayıcılarında saklanan verilerin yanı sıra sistem bilgilerini de çalabileceğini ekledi. Bunlar genellikle oturum açma kimlik bilgilerini ve ödeme bilgilerini içerir.

Araştırmacılar saldırganların kimliği konusunda bir fikir birliğine varamazken CrowdStrike, Kuzey Kore devlet destekli bir bilgisayar korsanlığı grubu olan Labyrinth Collima'dan şüpheleniyor.

"LABYRINTH CHOLLIMA, SILENT CHOLLIMA ve STARDUST CHOLLIMA dahil olmak üzere diğer DPRK bağlantılı düşmanları içeren Lazarus Grubu olarak tanımlanan grubun bir alt kümesidir."

Şirket, blogunda saldırıyı kabul etti ve bir düzeltme üzerinde çalıştığını doğruladı:

"Ortaklarımıza ve müşterilerimize 18.12.407 ve 18.12.416 sürüm numaralı Güncelleme 7'de gönderilen Electron Windows Uygulamamızın bir güvenlik sorunu içerdiğini üzülerek bildiririz. Anti Virüs satıcıları yürütülebilir 3CXDesktopApp.exe'yi işaretledi ve çoğu durumda kaldırdı," duyurusu okur. "Sorun, GIT aracılığıyla Windows Electron Uygulamasında derlediğimiz kitaplıklardan biri gibi görünüyor. Bugün daha derinlemesine bir yanıt verebilmek için konuyu araştırmaya devam ediyoruz."

Bu arada yaşananlardan dolayı çok özür dileriz ve bu hatayı telafi etmek için elimizden gelen her şeyi yapacağız.”

Kaynak: TechRadar

Yoruma sekme
Diğer sitelerde paylaş

  • Admin

Büyük Microsoft istismarı, kullanıcıların Bing arama sonuçlarını değiştirmesine ve Outlook e-posta hesaplarına erişmesine izin verdi

Bu yılın başlarında Microsoft'un Bing arama motorunda, kullanıcıların arama sonuçlarını değiştirmesine ve Teams, Outlook ve Office 365 gibi diğer Bing kullanıcılarının özel bilgilerine erişmesine olanak tanıyan tehlikeli bir güvenlik açığı tespit edildi. Ocak ayında, Wiz'deki güvenlik araştırmacıları yanlış bir yapılandırma keşfettiler. Azure'da - Microsoft'un bulut bilgi işlem platformu - bu, Bing'i tehlikeye atarak herhangi bir Azure kullanıcısının uygulamalara yetkisiz erişmesine izin verdi.

AA19gKVX.img?w=768&h=432&m=6

Güvenlik açığı, Azure Active Directory (AAD) kimlik ve erişim yönetimi hizmetinde tespit edildi. Platformun çok kiracılı izinlerini kullanan uygulamalara herhangi bir Azure kullanıcısı erişebilir ve geliştiricilerin hangi kullanıcıların uygulamalarına erişebileceğini doğrulaması gerekir. Bu sorumluluk her zaman net değildir ve yanlış yapılandırmaları yaygın bir olay haline getirir - Wiz, taradığı tüm çok kiracılı uygulamaların yüzde 25'inin doğru doğrulamadan yoksun olduğunu iddia eder.

Bu uygulamalardan biri de Bing Trivia idi. Araştırmacılar, kendi Azure hesaplarını kullanarak uygulamada oturum açabildiler ve burada Bing.com'da canlı arama sonuçlarını kontrol etmelerine olanak tanıyan bir içerik yönetim sistemi (CMS) keşfettiler. Wiz, Bing Trivia uygulama sayfasına giren herhangi birinin yanlış bilgilendirme veya kimlik avı kampanyaları başlatmak için Bing'in arama sonuçlarını potansiyel olarak manipüle etmiş olabileceğinin altını çiziyor.

Bing'in Çalışma bölümünde yapılan bir araştırma, istismarın diğer kullanıcıların Office 365 verilerine erişmek, Outlook e-postalarını, takvimlerini, Teams mesajlarını, SharePoint belgelerini ve OneDrive dosyalarını açığa çıkarmak için kullanılabileceğini de ortaya çıkardı. Wiz, sanal bir kurbanın gelen kutusundan e-postaları okumak için güvenlik açığını başarıyla kullandığını gösterdi. Mag News, Contact Center, PoliCheck, Power Automate Blog ve Cosmos dahil olmak üzere Microsoft'un bulutunda benzer yanlış yapılandırma açıklarından yararlanan 1.000'den fazla uygulama ve web sitesi keşfedildi.

Wiz'in baş teknoloji sorumlusu Ami Luttwak The Wall Street Journal'a "Potansiyel bir saldırgan Bing arama sonuçlarını etkileyebilir ve Microsoft 365 e-postalarını ve milyonlarca kişinin verilerini tehlikeye atabilirdi" dedi. "Kamuoyunu etkilemeye çalışan bir ulus devlet veya finansal olarak motive olmuş bir bilgisayar korsanı olabilirdi."

İstismar, Microsoft'un Bing'in yapay zeka destekli Sohbet özelliğini başlatmasından sadece birkaç gün önce, 2 Şubat'ta yamalandı.

Bing güvenlik açığı, 31 Ocak'ta Microsoft'un Güvenlik Yanıt Merkezi'ne bildirildi. Luttwak'a göre Microsoft sorunu 2 Şubat'ta düzeltti (The Wall Street Journal aracılığıyla görüldü). Wiz daha sonra 25 Şubat'ta diğer savunmasız uygulamaları işaretledi ve Microsoft'un bildirilen tüm sorunların 20 Mart'ta giderildiğini doğruladığını söyledi. Microsoft ayrıca, şirketin gelecekteki yanlış yapılandırma riskini azaltmak için ek değişiklikler yaptığını söyledi.

Bing, yapay zeka destekli Bing Sohbet özelliğinin 7 Şubat'ta kullanıma sunulmasının ardından bu ayın başlarında günlük 100 milyon aktif kullanıcıyla bir kilometre taşını aşarak son zamanlarda popülaritesinde bir artış yaşıyor. Sorun birkaç gün önce düzeltilmeseydi, Bing'in patlayıcı büyümesi tehlikeli, yüksek düzeyde erişilebilir güvenlik açığını milyonlarca kullanıcıya daha fazla ulaştırabilirdi -Benzerweb'e göre Bing, dünyada en çok ziyaret edilen 30. web sitesidir.

Geçen yılın Ekim ayında, benzer şekilde yanlış yapılandırılmış bir Microsoft Azure uç noktası, 123 ülkede 150.000 şirketin verilerini açığa çıkaran BlueBleed veri ihlaliyle sonuçlandı. Microsoft'un bulut ağındaki en son güvenlik açığı, şirketin yeni Microsoft Security Copilot siber güvenlik çözümünü işletmelere satmaya çalıştığı aynı hafta içinde geriye dönük olarak ifşa ediliyor.

Wiz, yama yapılmadan önce güvenlik açığından yararlanıldığına dair herhangi bir kanıt olmadığını söyledi. Bununla birlikte, Azure Active Directory günlükleri mutlaka önceki etkinlikle ilgili ayrıntıları sağlamaz ve Wiz, sorunun yıllardır kullanılabileceğini iddia eder. Wiz, Azure Active Directory uygulamalarına sahip kuruluşların, bir güvenlik ihlaline işaret edebilecek şüpheli oturum açma işlemleri için uygulama günlüklerini kontrol etmelerini önerir.

Kaynak: The Verge

Yoruma sekme
Diğer sitelerde paylaş

  • 2 hafta sonra...
  • Admin

MSI, fidye yazılımı saldırısının ardından veri çalındığını doğruladı

AA12iFjb.img?w=768&h=436&m=6

Tayvanlı bilgi işlem donanımı devi MSI, geçen hafta bir fidye yazılımı saldırısına uğradı, ancak etkisini hafife alıyor.

PCMag, şirketin Tayvan Menkul Kıymetler Borsası'na (TWSE) sunduğu ve MSI'ın olayı ayrıntılarıyla anlattığı, saldırıda potansiyel olarak hangi verilerin alınmış olabileceği ve bunun işletme üzerindeki etkilerinin tartışıldığı bir rapor keşfetti.

MSI, "Bazı bilgi sistemlerinin bilgisayar korsanları tarafından saldırıya uğradığını tespit ettikten sonra, MSI'ın BT departmanı bilgi güvenliği savunma mekanizması ve kurtarma prosedürlerini başlattı. Şirket ayrıca anormalliği [sic] ilgili hükümet yetkililerine bildirdi."

Önemli bir etki yok

Bunun dışında saldırının detayları az. Olayın tam olarak ne zaman meydana geldiğini (aylar önce olmuş olabilir), şirketin hangi sistemleri ve uç noktaları şifrelediğini veya saldırıda herhangi bir hassas verinin alınıp alınmadığını tam olarak bilmiyoruz.

MSI, siber saldırının "önemli" bir operasyonel veya finansal etkisinin olmadığını belirterek şunları kaydetti:

"Şu anda işimizi finansal ve operasyonel açıdan önemli bir etkisi yok. Şirket, veri güvenliğini sağlamak için ağının ve altyapısının bilgi güvenliği kontrol önlemlerini de geliştiriyor."

Bununla birlikte, BleepingComputer'ın bildirdiğine göre, kullanıcılarını resmi kaynaklardan BIOS ve ürün yazılımı güncellemeleri almaları konusunda uyardı.

Şirket, "MSI, kullanıcıları yalnızca resmi web sitesinden ürün yazılımı / BIOS güncellemelerini almaya ve resmi web sitesi dışındaki kaynaklardan dosya kullanmamaya teşvik ediyor" dedi.

Bu haftanın başlarında, Money Message fidye yazılımı çetesi, MSI'ın bazı sistemlerine sızdığını ve şirketin 4 milyon dolarlık bir fidye ödemeyi reddetmesi halinde önümüzdeki hafta çevrimiçi olarak sızdırılacak olan çalınan dosyaları iddia etti.

Şirket, saldırının arkasında kimin olduğunu açıklamasa da Money Message olarak bilinen bir tehdit, MSI'ın sistemlerini ihlal ederek bazı dosyaları çaldığını iddia etti. Dosyaları yayınlamamak için 4 milyon dolar istedi.

Kaynak: TechRadar Pro

Yoruma sekme
Diğer sitelerde paylaş

  • 2 hafta sonra...
  • Admin

Bilgisayar korsanları, kişisel verilerinizi çalmak için bu yeni Gmail dolandırıcılığını kullanıyor - nasıl güvende kalınır?

Bilgisayar korsanları, şu anda internette dolaşan yeni bir e-posta dolandırıcılığında artık Google'ın kimliğine bürünüyor.

Diğer e-posta dolandırıcılıklarında olduğu gibi, bu da şüphelenmeyen kullanıcıları kandırmak için tasarlanmış bir mesajla başlar. E-postanın kendisinin Google Arama ekibinden bir tebrik mesajı olduğu iddia ediliyor, ancak içerdiği bağlantıya tıklamak bilgisayar korsanlarının kişisel ve finansal verilerinizi çalmasına izin verebileceğinden bundan kaçınmak isteyeceksiniz.

Çoğu kişi, bilinmeyen gönderenlerden gelen e-postaların oluşturduğu tehlikelerin farkında olsa da, Google'ın kendi çalışanlarından geliyormuş gibi görünen bu ileti, bazı Gmail kullanıcılarını şaşırtabilir. Ancak, bilgisayar korsanları saldırılarında genellikle popüler markaların kimliğine bürünürler ve bu, tam da bunu yaptıkları başka bir örnektir.

çok şanslı değil

Bu yeni e-posta dolandırıcılığı, "18,25 milyarıncı aramayı yaptınız!" konu satırına sahip bir e-posta ile başlıyor. Chronicle Live'a göre.

Buradan çevrimiçi olarak yayınlanan mesaj, alıcının "şanslı Google kullanıcısı" olduğunu ve dünya çapında her 10 milyonuncu aramadan sonra bir "teşekkür hediyesi" gönderildiğini açıklayarak devam ediyor.

Mesajın altında, üzerinde yıldız bulunan bir kupa resmi ve kullanıcıların ödüllerini almak için tıklamaları gereken bir "SEÇ" düğmesi var. Tıpkı diğer dolandırıcılıklarda olduğu gibi, bağlantıya tıklayarak kazanılacak bir ödül yoktur. Bunun yerine, bilgisayar korsanlarının daha sonra dolandırıcılık ve hatta kimlik hırsızlığı yapmak için kullanılabilecek kişisel verilerinizi çalması için basit bir yol sağlar.

Gelen kutunuzda benzer bir mesaj görürseniz, üzerine tıklamaktan kaçınmalı ve hemen silmelisiniz. Ne yazık ki, şirketler genellikle e-postayı eşantiyonlar için kullanırlar; bu nedenle, mesajın Google'dan gelmediği açıkça görülse de bazı kişiler bu dolandırıcılığa kurban gidebilir.

Kimlik avı dolandırıcılıklarından nasıl korunursunuz?

Kimlik avı dolandırıcılıkları, bilgisayar korsanlarının kişisel ve finansal bilgilerinize erişmesinin en kolay yollarından biridir. Kötü amaçlı yazılım veya kötü amaçlı uygulamaların aksine, bu dolandırıcılıkların arkasındaki bilgisayar korsanlarının herhangi bir yazılım yüklemeniz için sizi kandırması gerekmez. Bunun yerine, bağlantılara tıklamanız veya ekleri indirmeniz için sizi kandırmak için duygularınızı size karşı kullanırlar.

Bu nedenle, bilgisayar korsanları ve diğer dolandırıcılar genellikle kimlik avı e-postalarına bir aciliyet duygusu aşılamaya çalıştıklarından, gelen kutunuzu kontrol ederken acele etmek istemezsiniz. Üzülmeni ya da strese girmeni isterler ki mesajın söylediklerini hiç düşünmeden yapasın. Bu nedenle, kimlik avı e-postalarıyla uğraşırken her zaman mantıklı olmaya çalışmak istersiniz.

Aynı şekilde, yanlış yazılmış kelimeler veya kötü dilbilgisi gibi açık kırmızı bayraklara da dikkat etmek istersiniz. Aynı zamanda, doğru olduğundan emin olmak için gönderenin e-posta adresini kontrol etmek istiyorsunuz. O zaman bile bilgisayar korsanları, bir şirketin e-posta adresini taklit ederek kimlik avı mesajlarında genellikle popüler markaların kimliğine bürünür.

Son olarak, çoğu işletmenin e-posta yoluyla nadiren kişisel veya finansal bilgi istediğini hatırlamak istersiniz. Bu, bir mesajın gerçek olmayabileceğinin ve aslında bir kimlik avı dolandırıcılığı olabileceğinin başka bir işaretidir.

Bilgisayarınızı, bir kimlik avı e-postasının açılması sonucunda yüklenebilecek kötü amaçlı yazılımlardan ve diğer virüslerden korumak için, PC'nize en iyi antivirüs yazılımını, Mac'inize en iyi Mac antivirüs yazılımını ve en iyi Android antivirüs uygulamalarından birini yüklemek istiyorsunuz. Android akıllı telefonunuzda.

Bu, Google Arama'nın ne kadar yaygın hale gelmesi nedeniyle saldırılarında Google'ın kimliğine bürünen bilgisayar korsanlarını son kez görmemiz muhtemel değil.

Kaynak: Tom's Guide

Yoruma sekme
Diğer sitelerde paylaş

  • 2 hafta sonra...
  • Admin

Devasa bir veri ihlali (date breach), Intel'in çözüm arayışına girmesine neden oldu

Mart ayındaki bir güvenlik ihlali, MSI'dan 1,5 TB'a kadar hassas veriyi çaldı. Ancak etkilenen tek şirket MSI değil.

İhlalin bir sonucu olarak Intel, Intel Önyükleme Koruma anahtarlarının büyük bir sızıntısını araştırıyor. Hasarın boyutu hala net değil, ancak en kötü senaryo, güvenlik özelliğinin güvenliği ihlal edilmiş cihazlarda artık işe yaramaz olmasıdır - ve bu oldukça uzun bir listedir.

Tüm bu fiyasko, bu yılın başlarında gerçekleşen MSI veri ihlali ile başlamış gibi görünüyor. Money Message şantaj çetesi, Mart ayında MSI'yı hedef alarak yaklaşık 1,5 TB hassas veri çalmayı başardığını söyledi. Verileri halka sızdırmamak için 4 milyon dolar fidye talep etti.

MSI pes etmeyi reddetti ve fidyeyi ödemedi ve ne yazık ki bilgisayar korsanı çetesi MSI'ın anakartlarının donanım yazılımı kaynak kodunu takip etti ve sızdırmaya başladı.

Bir güvenlik platformu olan Binarly'nin CEO'su Alex Matrosov'a göre, kaynak kodu, 116 MSI ürünü için Intel Boot Guard özel anahtarları gibi gerçekten hassas bazı bilgiler içeriyor olabilir.

Intel Önyükleme Koruması, kötü amaçlı ürün yazılımının Intel donanımına yüklenmesini engeller. Artık güvenliğinin ihlal edilmiş olması, bunu MSI'ın olduğu kadar Intel'in de sorunu haline getiriyor. Tehdit aktörleri bu anahtarlara erişim elde ederse, Intel'in güvenlik önlemlerini atlayabilecek güçlü kötü amaçlı yazılımlar oluşturabilirler.

Matrosov, Intel Önyükleme Korumasının MSI tabanlı cihazlarda çalışan Tiger Lake, Alder Lake ve Raptor Lake yongaları da dahil olmak üzere Intel'in en iyi işlemcilerinden bazılarında artık etkisiz olabileceğini iddia ediyor.

cpu-4393383.jpg

Bleeping Computer'a yaptığı açıklamada Intel, "Intel bu raporların farkında ve aktif olarak araştırıyor. Araştırmacı, Intel BootGuard için MSI OEM İmzalama Anahtarları da dahil olmak üzere özel imzalama anahtarlarının verilere dahil edildiğini iddia ediyor. Intel BootGuard OEM anahtarlarının sistem üreticisi tarafından oluşturulduğuna ve bunların Intel imzalama anahtarları olmadığına dikkat edilmelidir."

Bu sızıntının ne kadar büyük bir etkisinin olabileceğini kesin olarak söylemek zor. Intel Önyükleme Korumasını atlayabilen ve etkilenen cihazlar için tehlikeli olabilecek kötü amaçlı yazılımların oluşturulmasına kapı açmış olabilir.

MSI anakart ve Intel çip içeren bir yapı kullanıyorsanız, güvende kalmak için olağan güvenlik önlemlerini alın. Bu, güvenmediğiniz kaynaklardan dosya indirmemeyi ve kullanıyorsanız, bilgisayarınızı düzenli olarak virüsten koruma yazılımıyla taramayı içerir. Bundan sonra ne olacağını öğrenmek için Intel ve MSI'ın veri ihlali hakkında daha fazla bilgi paylaşmasını beklememiz gerekecek.

Kaynak: Digital Trends

Yoruma sekme
Diğer sitelerde paylaş

Katılın Görüşlerinizi Paylaşın

Şu anda misafir olarak gönderiyorsunuz. Eğer ÜYE iseniz, ileti gönderebilmek için HEMEN GİRİŞ YAPIN.
Eğer üye değilseniz hemen KAYIT OLUN.
Not: İletiniz gönderilmeden önce bir Moderatör kontrolünden geçirilecektir.

Misafir
Maalesef göndermek istediğiniz içerik izin vermediğimiz terimler içeriyor. Aşağıda belirginleştirdiğimiz terimleri lütfen tekrar düzenleyerek gönderiniz.
Bu başlığa cevap yaz

×   Zengin metin olarak yapıştırıldı..   Onun yerine sade metin olarak yapıştır

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Önceki içeriğiniz geri getirildi..   Editörü temizle

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Yeni Oluştur...

Önemli Bilgiler

Bu siteyi kullanmaya başladığınız anda kuralları kabul ediyorsunuz Kullanım Koşulu.