Hack Günlüğü 1 (Dünya)

Körfez savaşı sırasında, Hollanda’lı bir grup genç Pentagon bilgisayarına sızarak, ABD savaş operasyonlarıyla ilgili hassas bilgileri değiştirmiş ya da kopyalamışlardır. Savunma Bakanlığı, bu izinsiz sızmayı tespit edecek önlemlerin yetersizliği yüzünden “problemin boyutunu tespit etmektn acizdir.” Bilgisayara giriş, internet dahil bazı networkler içinde gezinme suretiyle başarılabilmiştir

Siber Terörizm

Siber terörizmin, tam bir tanımı üzerinde anlaşmak mümkün olmasa bile, birçok araştırmacı ve akademisyen,  siber atak biçimlerinin kategorize edilmesine yönelik, bir bakış açısı geliştirmişlerdir. Siber terör ataklarının birinci kategorisi, “basit ve yapılandırılmamış” olanlardır.

Genelde, kişisel zevk için üretilen, hedef ayrımı yapmayan, çok hızlı ve etkili yayılarak büyük zararlar veren kurtçuk (worm) ve virüsler, bu kategori altında toplanmaktadır. İkincisi, çoklu sistemlere karşı, daha karmaşık atakları içeren “ileri düzeyde yapılandırılmış olanlardır.”  Üçüncü olarak ta, “karmaşık koordinasyona sahip ataklar” sayılabilir. Bu ataklar, çok ileri düzeyde yapılmış hedef analizlerine, üstün zekâ ve denetime sahiptir. “Naval Postgraduate” okul bünyesinde bulunan “the Center for the Study of Terrorism and Irregular Warfare” araştırmacılarına göre, ileri düzeyde yapılandırılmış bir atağın gerçekleştirilebilmesi için, bir grup insanın 2-4 yıl arasında çalışması gerekmektedir. Karmaşık koordinasyona sahip ataklar için ise, bu süre 6-10 yıl arası olarak ön görülmektedir. Okumaya devam et “Siber Terörizm”

Steganografi nedir?

Grekçe’de, steganografi’nin kelime anlamı incelendiğinde, stegano ya da steganos gizli/saklı; grafi ise çizim ya da yazım anlamına gelmektedir. Steganografi tekniğinde, bilgiyi saklamak için genellikle BMP, JPG, GIF, MP3, EXE, DLL, .DOC gibi formatlar kullanılmaktadır.
Steganografi, bilginin bilgi içinde saklanmasıdır. Steganografi’nin çalışma mantığında, gizli bir mesajın, çeşitli yöntem ve tekniklerle açık bir mesajın içerisine gizlenmesi vardır. Steganografinin, günümüzde, her zamankinden fazla terör amaçlı kullanılabileceği göz ardı edilmemeli ve bu konuda izleme ve değerlendirme yapmak amacıyla, merkezler kurularak çalışmalar yapılmalıdır.

“NOPCON HACKER KONFERANSI” İZLENİMLERİ

1 Mart 2012 tarihindeki nopcon konferansına katılamadığım için üzülmüştüm ancak bugün gerçekleşen konferans sonrası öyle tahmin ediyorum ki çok büyük bir kaybım olmamış.

Öncelikle Güvenlikle ilgili yapılan bütün etkinlikleri desteklediğimi belirtmek isterim ancak zaman ayırıp katıldığınızda dersine hiç çalışmamış kişiler ile karşılaşmak ciddi hayal kırıklığına yol açmaktadır. Bunu söylerken arkadaşlarımızın şevkini kırmak niyetinde değilim, temenni bir sonraki konferansta daha dolu bir program ve olası aksaklıklar etüt edilmiş daha başarılı bir organizasyondur.

14.00 gibi ayrıldığımda aklımda kalan tek şey, Ozan Uçar’ın (Certified Ethical Hacker – CEH) uygulamalı olarak BGA’nın düzenlediği CTF (Capture The Flag) yarışmasının çözümü oldu. Hem uygulama hakimiyeti hem de sunum hakimiyeti dersine çok iyi çalıştığını göstermiş oldu.

OSI Katmanlarının Yapısı ve Fonksiyonları (Bölüm 1.4)

Her OSI katmanı, verinin network üzerinde bir kaynaktan bir hedefe yolculuk edebilmesini sağlayan bir dizi fonksiyonlara sahiptir. Yine her katman kendine özel protokollere sahiptir, herhangi bir katmanı “ n ” ile gösterirsek, bu katmana ait protokole N. Katman Protokolü (Layer n Protocol) denir. Her OSI katmanı network üzerindeki tüm diğer cihazlarla (device) veya host’larla türdeş (Peer-to-Peer Communication) iletişim kurarlar. Veri katmanlar arasındaki yolculuğu esnasında her katmanda o katmana ait özelliklerini yansıtan bir isim alır. Bu şekilde isimlendirme sonucu veriye n. Katman Protocol Veri Elemanı adı verilir (N. Layer Protocol Data Unit – PDU).

Okumaya devam et “OSI Katmanlarının Yapısı ve Fonksiyonları (Bölüm 1.4)”

ISO/OSI ve TCP/IP Referans Modelleri (Bölüm 1.3)

Eğer Ceh konusunda sağlam temellere oturmuş bir bilgi istiyorsanız işe temel kavramlardan başlamak gerekmektedir. Örneğin 3lü el sıkışma nedir bilmiyorsanız bir saldırı analizinde zorluk yaşayabilirsiniz.

Bu yüzden haydi işin temellerine kısa bir giriş yapalım
LAN, MAN ve WAN’lar, geliştirilme süreçleri içindeki ilk uyarlamalarında oldukça karmaşık bir yapı arzetmekteydi. 1980 ‘lerde networklerin sayılarında ve büyüklüklerindeki inanılmaz artış olamaya başladı. Birçok kuruluş ve firma, sahip oldukları networkleri, daha yüksek verim almak amacıyla, yeni teknolojiler geliştirildikçe ve yeni ürünler üretildikçe, bunlardan faydalanarak geliştirmeye ve yeni networkler oluşturmaya başladılar.

Okumaya devam et “ISO/OSI ve TCP/IP Referans Modelleri (Bölüm 1.3)”

Linus Torwalds Mesajı ve Linux’un Doğuşu (Bölüm 1.2)

 

From: mailto: torvalds@klaava.Helsinki.FI (Linus Benedict Torvalds)
Newsgroups: comp.os.minix
Subject: What would you like to see most in minix?
Summary: small poll for my new operating system
Message-ID: 1991Aug25.205708.9541@klaava.Helsinki.FI
Date: 25 Aug 91 20:57:08 GMT
Organization: University of Helsinki

Hello everybody out there using minix – I’m doing a (free) operating system (just a hobby, won’t be big and professional like gnu) for 368 (486) AT clones. This has been brewing since april, and is starting to get ready. I’d like any feedback on things people like/dislike in minix, as my OS resembles it somewhat (same pysical layout of the file-system (due to practical reasons) among other things).

I’ve currently ported bash(1.08) and gcc(1.40), and things seem to work. This implies that I’ll get something practical with in a few months, and I’d like to know what features most people would want. Any suggestions are welcome, but I won’t promise I’ll implement them 🙂

Linus (torvalds@kruuna.helsinki.fi)

PS. Yes – it’s free of ant minix code, and it has multi-threaded fs. It is not portable (uses 386 task switching etc), and it probably never will support anything other than AT-harddisks, as that’s all I have.

Okumaya devam et “Linus Torwalds Mesajı ve Linux’un Doğuşu (Bölüm 1.2)”

Siber Güvenlik Yaz Kampı 2012

Konaklamalı olarak düzenlenecek olan bu kampta, gün içinde teori ve uygulamalı dersler, akşamları ise eğitim içinde yer alan konuları içeren CTF (Capture The Flag) yarışmaları düzenlenecek. Amacımız gerçek dünyada olanları hem teoriye hem de pratiğe taşımak.

Kamp süresince bilişim sistemleri güvenliği konusunda teknik eğitimler verilecektir. Teknik eğitimlerin yanı sıra, kamp katılımcıları bilgi güvenliği alanında deneyim sahibi akademisyenler, kamu ve özel sektör yöneticileri ile bir araya getirilecektir. Kamp sırasında,öğrencilerimiz, siber dünyadaki tehditler, alınması gereken önlemler ve bu alandaki kariyer fırsatları konusunda bilgi sahibi olacaklardır.

Okumaya devam et “Siber Güvenlik Yaz Kampı 2012”

NOPCON GÜVENLİK KONFERANSI

Yerli ve yabancı alanında en iyi bilgi güvenliği uzmanları ve hackerlar ,  21 Mayıs’ta Istanbul Bilgi Üniversite’sinde düzenlenecek olan NOPcon Bilgi Güvenliği Konferansında buluşacak.
Konferansta  Android, iPhone güvenliği, Kritik Sistemler (SCADA) Güvenliği,  Yazılım Güvenliği, Zararlı Yazılımlar , Exploit Geliştirme Teknikleri , Siber İstihbarat ve Siber Silahlanma gibi konulara değinilecektir.
Bilgi Üniversitesi , Beyond Security,  VeriSign ve SignalSEC ‘in katkılarıyla düzenlenen konferansa Blackhat, SyScan, CONFidence, POC, SCS gibi dünyanın en iyi konferanslarında konuşmuş uzmanlar sunumlarıyla katkıda bulunacak.
Özellikle  Türkiye’de eksikliği hissedilen teknik konulara da ağırlık verilecek olan NOPcon konferansı bilgi güvenliğine merak duyan herkese hitap etmektedir.
Katılımın ücretsiz olduğu konferansa http://www.nopcon.org/ adresinden kayıt olmak zorunludur.