+90 212 224 9004
info@lostar.com

Lostar Blog - Page 2 of 22 - Lostar Bilgi Güvenliği

Fidye Yazılımları ve Korunmak İçin İpuçları

Fidye yazılımları, talep edilen ücretler ödenene kadar özellikle kritik sistemlerdeki hassas bilgileri erişilmez hale getiren oldukça zararlı kötü amaçlı yazılım türevidir. İstenilen ücret genellikle bitcoin olarak ve belirli bir süre içerisinde talep edilmektedir. Ödenmediği durumda ise bu bilgileri şifreleyen anahtar kendini yok edip bir daha o bilgilere erişilmesini imkânsız hale getiren bir mekanizma ile çalışır. Fidye yazılımlarının son hamlelerinden biri ise zaman geçtikçe ücreti artırmalarıdır.

(more…)

Şirketler için Güvenlik Rehberi

Ağınızı yönetirken, uygulama geliştirirken hatta kağıt dosyaları bile organize ederken güvenlik hata kaldırmaz bir kavramdır. Güvenliğini düşünen şirketler seçimlerini hassas bilgilerine göre düzenler ve değerlendirirler. Veriye yönelik tehditler zamanla değişebilir fakat güvenliğin temelleri sabittir. Bilgisayarınızdaki ve dosyalarınızdaki kişisel bilgilerinizin ne olduğunu bilmeli ve yalnızca şirketiniz için ihtiyaç duyduklarınızı saklamalısınız. Ayrıca siber güvenlik vakalarına karşı kesinlikle bir plan oluşturmalısınız.

(more…)

Güncelleme Mobil Cihazlarda Neden Önemli?

Günümüzde, mobil cihaz kullanım oranı her geçen yıla göre hızla artmakta ve sağladıkları kolaylıklar dolayısıyla, iş dünyası başta olmak üzere hayatımızda önemli bir konuma sahip olmaya başladı. Bu artış ile birlikte mobil cihazlarda diğer popüler teknolojiler gibi saldırganların hedefi olmaya başladılar.

Symantec, yıllara ve işletim sistemlerine göre mobil güvenlik açıklarının oranını aşağıdaki gibi olduğunu geçtiğimiz nisan ayında yayınladığı yıllık İnternet Güvenlik Tehditleri Raporu’nda açıkladı.

(more…)

PowerShell (Saldırı – Savunma – Analiz)

PowerShell

PowerShell Nedir-Ne Amaçla Kullanılır?

Bildiğimiz üzere Microsoft bugüne kadar yayınladığı işletim sistemlerinde kolay kullanım için GUI yi ön planda tutuyordu. Microsoft Server ürünleriyle bir ihtiyaç ortaya çıktı. “Sistemin derinlerine inerek daha kararlı olan uygulamaları çalıştırmak.” Maalesef yaygın olarak bilinen adıyla CMD buna yeteri kadar çözüm sağlayamadı, destek olamadı.Bunun üzerine Microsoft PowerShell yazılımını geliştirdi. Bu sayede (more…)

Siber Suç Türleri ve Terimleri

Siber suçlardaki artış kadar, siber suç türlerinde de artış yaşıyoruz. Geçmişten gelen siber suç türlerinin yanında, yeni türler ve bu saldırılar içinde yoğunlukla geçen terimleri açıklıyoruz:

(more…)

Oracle Sistemlerinde Açık Tespit ve Ödül Avcılığı Süreci

Bu yazıda, Oracle Ödül Avcılığı (bug bounty) programı kapsamında yaptığım çalışmada stored xss ve ssrf zafiyetlerinin teknik detayları yer almaktadır. Tespit edilen açıklık ile örnek bir senaryoda kullanıcı bilgileri çalınabilir, sunucudaki dosyalar okunabilir ve cloudflare arkasındaki ip adresi öğrenilebilir sunucuda kod çalıştırılabilirdi.

Oracle zafiyet yönetim konusunda bulguları 3 aşamada inceler: maksimum, orta ve düşük dereceli zafiyetler. Bu zafiyetler kritik yama güncellemesi (Critical Patch Update – CPU) adı altında tüm Oracle ürünleri için ayın 17’sine en yakın salı günü ve ccak, nisan, temmuz ve ekim aylarında olmak üzere üç ayda bir yayımlanır. Gönderdiğimiz zafiyetler kritik düzeyde değerlendirildi ve ekim ayında yayımlanacak olan kritik yama güncellemelerinde yer almasını sağladık.

(more…)

Karmaşık Hale Gelen Zafiyet: Cross-Site Scripting (XSS)

zafiyet

Giriş

Web uygulamalarında dünya genelinde birçok farklı türde zafiyet yer almaktadır. Bu zafiyetlerin arasında adı sıkça duyulan cross-site scripting (XSS) zafiyeti gelmektedir. Injection ailesine ait bir zafiyet türüdür. Zafiyet uygulama tarafından kullanıcı girdisine izin verilmesi sonucu ortaya çıkmaktadır. Bu nedenle genel olarak bir çok uygulama üzerinde görülmektedir. Kötüye kullanımı sonucunda (more…)

Kırmızı Takım, Mavi Takım ve Mor Takım Arasındaki Farklar

Bilgi Güvenliği sektöründe yeni trend kırmızı, mavi ve mor takım kavramlarıyla ilgili bir karmaşıklık yaşanmaktadır.

Öncelikle tanımları inceliyecek olursak: (more…)

Shadow Brokers Tarafından Yayınlanan “Araçlar”

The Shadow Brokers adlı grup , swift ağlarına yapılan atak detaylarının (http://lostar.com.tr/2017/04/nsa-swift-agina-ziyareti.html) yanı sıra Windows bilgisayarları kolayca istismar etmek için NSA tarafından yazılan/kullanılan araçları paylaştı. Bu paylaşımda en çok dikkat çeken FUZZBUNCH adındaki framework oldu. Bu framework (more…)

NSA Hepimizi İzliyor

NSA?

NSA(National Security Agency) ABD`nin defansif ve ofansif güvenliğinden sorumlu devlet kurumudur.

NSA` in yaptığı illegal çalışmalar öncelerden beri dile getirilse de 2013 yılına kadar kanıtlanamamış veya sadece dedikodu olarak kalmıştır. 2013 yılında Edward Snowden adındaki eski NSA çalışanı (more…)