+90 212 224 9004
info@lostar.com

Lostar Blog - Page 3 of 22 - Lostar Bilgi Güvenliği

NSA`nın SWIFT Ağına Ziyareti

NSA’nın su yüzüne çıkmış en karmaşık saldırılardan biri olarak nitelendirilen SWIFT ağına olan sızma çalışmasının genel adımlarını Cisco ASA güvenlik duvarlarını bypass edip, Windows sunuculardaki 0day’ler ile sömürüp Oracle veri tabanlarını kopyalaması olarak sıralanabilir. Haziran 2010` da İran’ın nükleer zenginleştirme programını hedef alan stuxnet saldırısından bu yana yaptığı en büyük sızma işlerinden biri olarak gösterilen (more…)

Play Store’da ki Bankacılık Zararlısı

Google Play üzerine zararlı yazılım yüklemek için yapılan en yaygın yöntemlerden birisi (more…)

Üye Listelerimizi Kaptırmayalım!

Web uygulamalarının login sayfalarında, saldırganların  kurban seçmelerinde yardımcı olmalarına yarayan en sık yöntemlerden biri kullanıcı adı ifşasıdır.

Giriş formlarında/sayfalarında girilen yanlış parola/kullanıcı adı kombinasyonu sonrasında uygulama tarafından döndürülen “Böyle bir kullanıcı bulunmamaktadır.” veya “Hatalı parola.” gibi uyarı mesajlarının gösterilmesi bir kurumu arayıp “filan isimli bir üyeniz var mı diye sorduğumuzda”, kurumumuzda “filan” isimli üyemiz var ya da değil demesi ile aynı anlama gelmektedir. Saldırganlar açısından bu tür bir uyarı görmek, (more…)

Veritabanları Güvenliği

veri tabanı

Veritabanları sistemlerde verilerin tutulduğu yer olduğu göz önüne alınca sistemdeki en değerli ve en güvende olması gereken yerlerden biridir. Yapılan araştrmalara göre dünya genelinde veritabanları güvenliğine verilen önemin az olduğu görülmektedir. Veritabanı güvenliği gerektiği gibi sağlanmadığında finansal verileri, (more…)

Para Çekme Makinelerinin Yeni Riski “ATMitch”

Fileless zararlı yazılım kullanan hacker’lar; sisteme girdiler, parayı çaldılar ve ortadan yok oldular!

Kaspersky Lab’ın başlıca güvenlik araştırmacılarından Sergey Golovanov ve Igor Soumenkov, gerçekleştirilen saldırıları Kaspersky Güvenlik Analist Zirvesinde açıkladı.

Yapılan araştırmaya göre saldırganların zararlı yazılımı makinenin uzaktan yönetim modülleri vasıtasıyla ATM’lere yüklediği belirtildi.

Saldırganlar şubat ayında tespit edilen “malware” aracılığıyla bankanın ağlarına uzaktan erişim sağlamışlardı. Sonrasında ATMitch adlı bir başka zararlı yazılımı (more…)

Siemens RUGGEDCOM ROX I Cihazları Üzerindeki Zafiyetler

28 Mart 2017 tarihinde yayınlanan zafiyetlere göre Siemens RUGGEDCOM ROX I VPN uç nokta firewall cihazları üzerinde 5 adet zafiyet tespit edilmiştir. RUGGEDCOM ROX cihazlar endüstriyel elektrik, sağlık, taşıma vb. sistemlerde cihazlara bağlanmak için kullanılır, bu yüzden ortaya çıkan zafiyetlerin önemi oldukça artmaktadır. Zafiyetten etkilenen cihazlar RUGGEDCOM ROX I serisine ait cihazlardan oluşmaktadır.

(more…)

Cisco “Zero-day” Bilgilendirmesi


Cisco Cihazlarda Kullanılan Telnet Protokolündeki Büyük Tehlike!
Cisco, 300’den fazla switch modelini etkileyen yeni kritik zero-day IOS / IOS XE zafiyeti hakkında uyarıda bulundu.
CIA tarafından oluşturulduğu iddia edilen ve Wikileaks tarafından “Vault 7” isminin verildiği dokümanlarının açığa çıkmasından sonra Cisco uzmanları kendilerine ait verilerin bulunup bulunmadığına dair derin bir analiz yaptı. Bu analiz sonucunda Cisco IOS ve Cisco IOS XE’de kullanılan Cluster Yönetim Protokolünde (CMP) zafiyet kritik bir zafiyet bulunduğu tespit edildi. (more…)

İnternette Güvenli Alışveriş Nasıl Yapılır ?

Güvenli Alışveriş Nasıl Yapılır ?

Bilindiği üzere günümüz dünyasında alışverişlerin büyük bir kısmı internet üzerinden yapılmaktadır. Peki yaptığımız ya da yapılan bu alışveriş işlemleri güvenli şekilde yapılıyor mu ?

Her ziyaret ettiğimiz site güvenli şekilde sadece alışveriş için mi çalışıyor yoksa kötü niyetleri için sizi kullanıyor mu?Güvenli şekilde internette alışveriş yapmak için alınması gereken önerileri aşağıda bulabilirsiniz. (more…)

Flash Tabanlı Katı Hal Sürücülerinden Güvenli Veri Silme

Depolama ortamından “güvenli” veri silinmesi; veri yönetimin kritik bileşenlerinden biridir. Özellikle flash tabanlı katı hal sürücüleri HDD yani manyetik sürücülerden mimari olarak oldukça farklı olmasından dolayı  veri depolanma ve veri silme süreçleri birbirlerinden farklılıklar göstermektedir.

SSD temizleme yöntemleri genel olarak 3 ana başlık altında toplayabiliriz (more…)

Office 365 Uygulama Parolası Oluşturma ve Parola Kullanımı

Office 365 Uygulama Parolasının Oluşturulması

Son yıllarda kullanımı iyice artan ve artacak olan bulut teknolojisinin “en çekinilen” yanı ise güvenlik kaygıları oluyor.  Aslında doğru bir yapılandırma ile bulut teknolojileri yerinde kullanılan teknolojilerden çok daha güvenli olarak da kullanılabilir.

Kullanımı en yaygın bulut ürünlerinden birisi olan Office 365’de gelen “uygulama parolası” özelliğinin kullanımı için hazırlanan yönergeleri bu yazıda bulabilirsiniz.

Office 365’de Uygulama Parolası oluşturabilmek için Office 365 sistem yöneticisi tarafından iki aşamalı doğrulama özelliği kullanıcı hesapları için aktif edilmelidir. İki aşamalı doğrulama özelliği kullanıcı hesapları için aktif edildikten sonra aşağıdaki adımlar takip edilerek uygulama parolası oluşturulabilir.

  • portal.office365.com adresinde email ve parola bilgisi ile oturum açılır, Ayarlar > Office 365 (Uygulama ayarlarınız başlığı altında) seçilir.


(more…)