GNS Network
Güvenlik etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
Güvenlik etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

300000 den Fazla Catch Tema Kurulumu WordPress Eklentilerinde Güvenlik Açığı

300000 den Fazla Catch Tema Kurulumu WordPress Eklentilerinde Güvenlik Açığı

WPScan ve Wordfence'deki güvenlik araştırmacıları, Catch Plugins (Catch Themes, LLC'nin bir bölümü) yayınlanmış ve güvenlik açıklarına sahip on yedi eklenti belirledi. Bu güvenlik açıkları yüksek olarak derecelendirilir ve bir saldırganın eklenti yapılandırmalarını değiştirmesine neden olabilir.

Siteler Arası İstek Sahteciliği (CSRF)

Bir kullanıcı kimlik doğrulaması açığı (yetenek kontrolünden yoksun) ve Siteler Arası İstek Sahteciliği (CSRF) güvenlik açığı, Catch Themes tarafından yayınlanan 17 eklentiyi etkiliyor. Bu güvenlik açıkları, oturum açmış herhangi bir kullanıcının, hatta bir abonenin, genellikle web sitesinin yöneticisi gibi en yüksek düzenleme ayrıcalıklarına sahip WordPress kullanıcıları için ayrılmış değişiklikleri gerçekleştirmesine izin verir. WordPress güvenlik eklentisi yayıncısı WPScan'a göre:

"CatchThemes satıcısından gelen Çoklu Eklentiler, ctp_switch AJAX eyleminde, Abone gibi kimliği doğrulanmış herhangi bir kullanıcının eklentinin yapılandırmalarını değiştirmesine izin verebilecek yetenek ve CSRF kontrolleri gerçekleştirmez."

Wordfence, Catch Demo Import WordPress Eklentisindeki Güvenlik Açığı Raporladı

Wordfence, bu eklentilerden birinde de keşfedilen kritik bir güvenlik açığı hakkında bir bildirim yayınladı, Catch Themes Demo Import (sürüm 1.7'ye kadar olan sürümler). Catch Themes Demo Import WordPress eklentisinin Keyfi Dosya Yükleme Güvenlik Açığı olduğu bulundu . Bu özel güvenlik açığının ne kadar ciddi olduğu belli değil. Güvenlik açığı, Wordfence tarafından 1 - 10 arasında 9.1 olarak derecelendirildi ve Kritik olarak tanımlandı. Ancak güvenlik açığı, ABD hükümeti Ulusal Güvenlik Açığı Veritabanında 7,2 (Yüksek) derecesiyle listelendi. Wordfence'e göre:

"Catch Themes Demo Import WordPress eklentisi, yetersiz dosya türü doğrulaması nedeniyle ~/inc/CatchThemesDemoImport.php dosyasında, 1.7'ye kadar ve dahil olmak üzere sürümlerde bulunan içe aktarma işlevi aracılığıyla rastgele dosya yüklemelerine karşı savunmasızdır"

Wordfence, 1.8 veya daha yeni bir sürüme yükseltme yapmanızı önerir.

Onyedi Catch Temasında Bulunan Güvenlik Açıkları WordPress Eklentileri

WPScan, güvenlik açıklarına sahip olduğu keşfedilen on yedi Catch Themes WordPress eklentisini listeler. Tüm on yedi eklenti yayıncısına ifşa edildi ve düzeltildi.

300.000'den Fazla Kurulum Etkilendi

On yedi eklentinin çoğu oldukça popülerdir. Bunlar, yanlarında listelenen kurulum sayısı ile en popüler 10 Catch Themes eklentisidir.

En Popüler On Vulnerable Catch Tema Eklentisi

  • To Top – 80,000 Installations
  • Essential Content Types – 50,000 Installations
  • Catch IDs – 40,000 Installations
  • Catch Web Tools – 20,000 Installations
  • Social Gallery and Widget – 20,000 Installations
  • Catch Infinite Scroll – 20,000 Installations
  • Catch Gallery – 20,000 Installations
  • Essential Widgets – 20,000 Installations
  • Catch Instagram Feed Gallery & Widget (Social Gallery and Widget) – 20,000 Installations
  • Catch Themes Demo Import – 10,000 Installations

Onyedi Catch Teması Savunmasız Eklentiler

Bunlar, WPScan tarafından daha sonra yamalanan bir güvenlik açığına sahip olduğu bildirilen on yedi eklentidir:

  • Essential Widgets Fixed in version 1.9
  • To Top Fixed in version 2.3
  • Header Enhancement Fixed in version 1.5
  • Generate Child Theme Fixed in version 1.6
  • Essential Content Types Fixed in version 1.9
  • Catch Web Tools Fixed in version 2.7
  • Catch Under Construction Fixed in version 1.4
  • Catch Themes Demo Import Fixed in version 1.6
  • Catch Sticky Menu Fixed in version 1.7
  • Catch Scroll Progress Bar Fixed in version 1.6
  • Catch Instagram Feed Gallery & Widget (Social Gallery and Widget) Fixed in version 2.3
  • Catch Infinite Scroll Fixed in version 1.9
  • Catch Import Export Fixed in version 1.9
  • Catch Gallery Fixed in version 1.7
  • Catch Duplicate Switcher Fixed in version 1.6
  • Catch Breadcrumb Fixed in version 1.7
  • Catch IDs Fixed in version 2.4

Kullanıcıların En Son Eklenti Sürümlerini Güncellemeyi Düşünmeleri Tavsiye Edilir

Etkilenen Catch Themes eklentilerini kullanan ve bu eklentilerin savunmasız sürümlerini kullanmanın istenmeyen sonuçlarından kaçınmak isteyen yayıncılar, eklentilerin şu anda mevcut olan en son sürümlerine yükseltme yapmayı düşünmelidir. Bunun yapılmaması, bir bilgisayar korsanlığı olayına gereksiz yere maruz kalınmasına neden olabilir.

Google Captchaların Arkasındaki İçeriği Göremiyor

Google Captchaların Arkasındaki İçeriği Göremiyor

Google, web tarayıcısı bunu göremeyeceğinden, içeriği captcha'ların arkasına gizlerlerse web sitelerinin sorun yaşayabileceğini söylüyor. Googlebot, web sayfalarını tararken hiçbir şeyle etkileşime girmez. Ana içeriği engelleyen bir captcha içeren bir sayfaya gelirse, sayfadaki tek şeyin bu olduğunu varsayacaktır. Ancak bunun etrafında yollar var. Captcha'lar sorunlu olsa da, bunları kullanmayı bırakmanız için hiçbir neden yoktur. Tüm bunlar Google'dan John Mueller tarafından 24 Eylül 2021'de kaydedilen Arama Merkezi SEO çalışma saatleri sırasında belirtildi.

Bir dizin sitesinin sahibi, Mueller'e kazımayı önlemek için uyguladıkları captcha'ların SEO'yu etkileyip etkilemediğini sorar. Kısacası - evet, SEO'yu etkileyebilirler. Ancak içerik engelleme captcha'lar kullanmak için bir yolu var gelmez tarama veya dizine müdahale. İşte Mueller'in tavsiyesi.

Google'dan John Mueller, İçeriği Engelleyen Captcha'larda

Mueller, Googlebot'un captcha'ları, hatta Google tabanlı captcha'ları bile doldurmadığını açıkça ortaya koyuyor. İçeriğe erişmeden önce captcha'nın doldurulması gerekiyorsa, içerik taranmaz. Google sayfayı dizine ekleyebilecek, ancak captcha'nın arkasındaki içeriğin hiçbiri sıralama için kullanılmayacak.

“Googlebot, herhangi bir captcha doldurmaz. Google tabanlı captcha'lar olsalar bile onları doldurmuyoruz. Bu, içeriğin görünür olması için captcha'nın tamamlanması gerekiyorsa, içeriğe erişimimizin olmayacağı bir şeydir. Öte yandan, herhangi bir şey yapmanıza gerek kalmadan içerik orada mevcutsa ve captcha sadece en üstte gösteriliyorsa, genellikle bu iyi olur.”

Mueller'in dediği gibi, ana içeriğe kolayca erişilebiliyorsa captcha'ları güvenle kullanabilirsiniz. Bir captcha'nın Google'ın görüşünü engellemediğinden emin olmak için Mueller, Search Console'daki URL'yi Denetle aracını kullanmanızı önerir.

“Test etmek için yapacağım şey, Search Console'da URL'yi inceleme aracını kullanmak ve bu sayfaları getirmek ve neyin geri geldiğini görmek. Bir yandan, görünen içerikle eşleştiğinden emin olmak için görünen sayfayı [kontrol edin]. Ve dizine eklemek istediğiniz içeriği içerdiğinden emin olmak için orada oluşturulan HTML'yi [kontrol edin]. Orada benim de böyle bir yaklaşımım olur.”

Bu bir çözüm, ama yine de başka bir çözüm var. Bir captcha ile içeriği tamamen engellemek ve aynı zamanda Google dostu tutmak istiyorsanız, bunu da yapabilirsiniz. Google'ın yönergelerine aykırı olduğunu düşündüğünüz bir teknik içeriyor, ancak Mueller bunun herhangi bir politikayı ihlal etmediğini onaylıyor. Googlebot'a normal kullanıcılara sunulandan farklı bir sayfa sürümü sunun. Googlebot, sayfanın captcha içermeyen bir sürümüne sahip olabilirken, kullanıcıların herhangi bir içeriği görüntülemeden önce captcha'yı tamamlaması gerekir. Ardından içerik sıralama için kullanılırken, captcha ile hedefiniz ne olursa olsun başarabilirsiniz.

“Politika açısından, bize tüm içeriği sunduğunuz ve kullanıcı tarafında bir captcha'ya ihtiyacınız olduğu durumlarda sorun yok. Bunu Googlebot veya belki diğer arama motorları için, bizim açımızdan ortalama bir kullanıcı için yaptığınızdan biraz farklı yapmanız gerekiyorsa, sorun değil.”

Chrome Tabanlı Spam Göndericiler Temel Web Verilerini Etkileyebilir mi

Chrome Tabanlı Spam Göndericiler Temel Web Verilerini Etkileyebilir mi

Google'dan John Mueller, Chrome tabanlı spam trafiğinin temel web vitals puanlarını olumsuz etkileyip etkilemediğini yanıtladı. John Mueller, Chrome veya web platformu ekibinde olmadığı için yanıt vermeden önce bir an durup düşünmek zorunda kaldı. Altta yatan bir soru olan çıkarımlardan biri, Önemli Web Verilerini zehirlemeye odaklanan olumsuz bir SEO saldırısı başlatmanın ve böylece bilinen bir sıralama faktörünü etkilemenin mümkün olup olmadığıdır.

Chrome Kullanıcı Deneyimi Raporu

Sıralama faktörleri haline gelen Önemli Web Verileri puanları , Chrome tarayıcılarındaki gerçek kullanıcılardan elde edilir. Tarama bilgileri, gerçek web sayfalarını ziyaret eden gerçek cihazlardan gerçek web sayfası indirme verilerini içerir. Bu veriler, Google'ın "alan verileri" olarak adlandırdığı şeydir ve daha sonra sıralama faktörleri olarak kullanılan Önemli Web Verileri puanını hesaplamak için kullanılır. Google, Chrome Kullanıcı Deneyimi raporunu oluşturmak için Chrome tarayıcı kullanıcılarından gelen tarama verilerini kullanır.

Google'ın geliştirici sayfaları, süreci şu şekilde açıklar:

"Chrome Kullanıcı Deneyimi Raporu, göz atma geçmişlerini senkronize etmeyi seçmiş, bir Senkronizasyon parolası oluşturmamış ve kullanım istatistik raporlamasını etkinleştirmiş kullanıcılardan toplanan, genel web'deki temel kullanıcı deneyimi metriklerinin gerçek kullanıcı ölçümüyle desteklenmektedir. ”

Chrome'daki gerçek kullanıcılar, Önemli Web Verileri puanlarını etkileyebilir. Yani soruyu soran kişinin haklı bir endişesi vardı. Soruyu soran kişi, "Chrome'u tarayıcı olarak kullanan" "spam trafiği" olarak çerçeveledi. Kişi, bunların Chrome tarayıcılarını yavaş bağlantılarda kullanan gerçek kişiler mi yoksa botlar mı olduğu konusunda net değil. John Mueller ne yazık ki açıklama istemedi.

Chrome Sahtekarlık Yapan Botlar

Chrome olmayan birçok türde bot vardır, bunlar yalnızca Chrome'u taklit eder (buna Chrome'un kullanıcı aracısını yanıltmak denir). Örneğin, Python tabanlı bir web kazıyıcı, bir web sitesini yalnızca normal bir site ziyaretçisi olarak kandırmak için Chrome'u yanıltabilir. Bu tür botlar, bir web sitesinin Önemli Web Puanlarını etkilemez çünkü bunlar Chrome değildir, yalnızca komut dosyalarıdır.

Headless Chrome Botlar

Headless Chrome olarak adlandırılan, gerçek Chrome tarayıcısını temel alan başka türde botlar da vardır . Headless Chrome, Chrome tarayıcısıdır, ancak Chrome'un kullanıcı arayüzü yoktur, bu yüzden başsız olarak adlandırılır. Headless Chrome test amacıyla tasarlandığından, Headless Chrome tarayıcısının Önemli Web Verileri bilgilerini de geri göndermesi pek olası değildir.

Chrome Kullanan Gerçek Kişilerle Spam Trafiği

Kabus senaryosu, Sayfa Deneyimi Raporu'na dahil edilmiş Chrome tarayıcıları kullanırken gerçek kişileri yavaş bir İnternet bağlantısı üzerinden bir siteyi ziyaret etmeleri için gönderen spam göndericileridir. Google, Chrome'u kötü niyetlerle kullanan gerçek kişileri Önemli Web Verilerini olumsuz etkilemekten nasıl filtreler?

Chrome Tabanlı Spam Trafiği Temel Web Verilerini Etkileyebilir mi?

Soruyu soran kişi buna “spam trafiği” adını verdi ve bunun insan spam göndericileri mi yoksa botlar mı anlamına geldiğini netleştirmedi.

Bu sorulan soru:

“Geçen hafta, dünyanın her yerinden tarayıcı olarak Chrome kullanan bazı web sitelerimizde doğrudan spam trafiğinde büyük bir artış gördük. Bu spam trafiği çok yavaş. Sayfa hızını ve sıralamaları değerlendirmek için kullanılan Chrome metrikleri konusunda biraz endişeliyiz. Google bunun farkında mı? Yapabileceğimiz bir şey var mı?”

Google, Chrome Spam Trafiği Temel Web Verilerini Etkilerse Yanıtlıyor

John Mueller yanıtladı:

“Uhm… Yani… bilmiyorum … web'de zaman içinde çok sayıda garip spam trafiği görüyoruz ve bunu oldukça iyi anlıyoruz. Ve anladığım kadarıyla, temel web hayati bilgileriyle ilgili olarak, kullandığımız şey… Chrome Kullanıcı Deneyimi Raporu verilerinde, dikkat etmemiz gereken belirli gereksinimler var ve olağan spam trafiğini neredeyse kesinlikle filtreliyoruz. bu da orada.

Bu açıdan, bunun herhangi bir soruna yol açmasını beklemezdim. Bu konuda gerçekten endişeleniyorsanız ve bana gönderebileceğiniz bazı verileriniz varsa, bakabilmeleri için bunu Chrome ekibine iletmekten memnuniyet duyarım. Ancak bunun herhangi bir soruna yol açacağını düşünmezdim. Her zaman her türlü garip spam trafiğini görüyoruz ve sistemlerimiz bu tür şeylerden kaçınmak için oldukça iyi ayarlanmış. ”

Google, Chrome Tabanlı Spam Göndericileri Yakalayabilir mi?

Bir Headless Chrome botunun temel web vitals puanlarını etkilemeyeceği oldukça açık görünüyor. Bunu açıkça söyleyen belgeler bulamadım ama olması gerektiği gibi geliyor. Yine de Google'dan bazı açıklamalar için iyi olurdu. John Mueller, Chrome Kullanıcı Deneyimi Raporunun "olağan spam trafiğini" filtrelediğinden emin. Ancak, bilgileri incelemesi için Chrome ekibine geri götürmeyi de teklif etti. Nasıl mı sen bu konuda hissediyorum?

Temiz Veri Odası Nedir ve Çerezsiz Bir Dünya Neden Önemlidir

Temiz Veri Odası Nedir ve Çerezsiz Bir Dünya Neden Önemlidir

Google'ın Chrome'da üçüncü taraf çerez desteğini sona erdirmek için Apple (Safari) ve Mozilla'ya (Firefox) katılmasıyla birlikte , bir zamanlar reklam yatırımının getirisini ölçmek için güvendiğimiz raporlamanın doğruluğunu kaybetme sürecindeyiz. Basit bir çözümü olmayan devasa bir reklamcılık ilişkilendirme sorunuyla karşı karşıyayız. PPC reklamcılığı , geleneksel reklamcılığa karşı üstün ölçülebilirliği ile bilinir.

Peki, raporlarımızın doğruluğunun gelişmiş kullanıcı gizliliği düzenlemelerinden ciddi şekilde etkileneceği bir dünyada değeri nasıl kanıtlayacağız? Bunlar, iOS 14 cihazlarda Facebook Reklam takibinin yanlışlığıyla ilgili halihazırda karşılaştığımız sorunlardır . Reklamverenler kendi birinci taraf verilerine erişmeye ve bunları kullanmaya devam edecek , ancak ağlar arasında verileri eşleştirmek çok daha zor olacak. Üçüncü taraf tanımlama bilgisi izleme tarafından etkinleştirilen platformlar arası görünüm yerine her platformda daha derin bir analize dayanacaktır. Veri temiz odalar kavramının geldiği yer burasıdır.

Veri Temiz Odası nedir?

Veri temizleme odası, reklamverenlerin ve markaların, herhangi bir PII/ham veriyi gerçekte birbirleriyle paylaşmadan kullanıcı düzeyindeki verileri eşleştirmesini sağlayan bir yazılım parçasıdır. Facebook, Amazon ve Google gibi büyük reklam platformları, reklamverenlere reklamlarının platformlarındaki performansı hakkında eşleşen veriler sağlamak için veri temiz odalarını kullanır.

Veri Temiz Odası nedir

Tüm veri temiz odaları, işletmelerin müşteri düzeyindeki verileri görüntülemesine veya çekmesine izin vermeyen son derece katı gizlilik kontrollerine sahiptir. Reklamverenlere faydası, her platformda reklam performansının çok daha net bir resmidir. Ancak, platform verileriyle herhangi bir önemli eşleşmeyi yürütmek için ilk etapta sağlam bir birinci taraf veri bankasına güveniyor. Örneğin, Google'ın Reklam Veri Merkezi , ücretli medya performansını analiz etmenize ve kendi birinci taraf verilerinizi Google'a yüklemenize olanak tanır . Bu, kendi kitlelerinizi segmentlere ayırmanıza, erişimi ve sıklığı analiz etmenize ve farklı ilişkilendirme modellerini test etmenize olanak tanır.

Bu yaklaşımla ilgili önemli bir sorun var. Pek çok platform, kanallar arası bir temiz oda çözümü sunabileceğini iddia etse de, Google ve diğer platformlar tarafından uygulanan katı gizlilik kontrolleri göz önüne alındığında, durumun nasıl olacağını görmek zor. Bir marka her platformda harcamayı artırmak istiyorsa, ancak yine de ağlar arası ilişkilendirmede bir zorluk yaratıyorsa bu iyidir.

Bir Örnek: Google Ads Veri Merkezi

Google'ın Ads Data Hub'ının, Google'a özel reklamcılık (Arama Ağı, Görüntülü Reklam Ağı, YouTube, Alışveriş) ölçümü, kampanya bilgileri ve kitle etkinleştirmesi için geleceğe yönelik bir çözüm olması bekleniyor. Ads Data Hub, en çok birden fazla Google platformu çalıştırırken ve partiye getirmeniz gereken önemli miktarda birinci taraf veriniz varsa (ör. CRM verileri) etkilidir.

Bir Örnek Google Ads Veri Merkezi

Ads Data Hub aslında bir API'dir. Sizin ve Google'ınki olmak üzere iki BigQuery projesini birbirine bağlar . Google projesi, GDPR kuralları nedeniyle başka bir yerde bulamadığınız günlük verilerini depolar. Diğer proje, tüm pazarlama performansı verilerinizi (çevrimiçi ve çevrimdışı) Google Analytics , CRM veya diğer çevrimdışı kaynaklardan depolamalıdır .

Veri Temiz Oda Zorlukları ve Sınırlamaları

Birinci taraf verileri (temiz veri odalarına güç sağlamak için kullanılan tür), gizlilik düzenlemelerine uyma ve kullanıcı onayını yönetme konusunda daha az sorunla birlikte gelir. Ancak birinci taraf verilerini elde etmek, üçüncü taraf çerez verilerini elde etmekten çok daha zordur. Bu, en büyük müşteri veri bankasına erişimi olan Google, Facebook ve Amazon gibi "duvarlarla çevrili bahçelerin", reklamverenlere gelişmiş ölçüm çözümleri sunabilmekten yararlanacağı anlamına gelir. Ayrıca, çok sayıda tüketici verisine erişimi olan markalar – örneğin, doğrudan tüketiciye yönelik markalar – tüketicilerle doğrudan ilişkisi olmayan markalara göre pazarlama avantajı elde edecektir.

Günümüzde veri temizleme odalarının çoğu yalnızca tek bir platform (örn. Google veya Facebook) için çalışmaktadır ve diğer veri temiz odaları ile birleştirilemez. Birden fazla platformda reklam veriyorsanız, verileri manuel olarak bir araya getirmeden müşteri yolculuğunun tam bir görünümünü oluşturmak için verileri birleştiremeyeceğiniz için bunu sınırlayıcı bulacaksınız. Pazarlamacılar belirli bir temiz oda platformuna dalmadan önce, ilk düşünülmesi gereken, reklam harcamanızın ne kadarının her bir ağa odaklandığı olmalıdır. Örneğin, dijital harcamaların çoğu Facebook'a veya Google dışı diğer platformlara odaklanıyorsa, Google Ads Data Hub'ı keşfetmeye yatırım yapmaya muhtemelen değmez.

Veri Temiz Odalarına Alternatifler

Veri temiz odalar, üçüncü taraf tanımlama bilgilerinin kaybıyla karşılaştığımız zorlukların üstesinden gelmenin yalnızca bir yoludur, ancak başka çözümler de vardır. Şu anda tartışılan diğer iki önemli alternatif:

Tarayıcı tabanlı izleme.

Google Chrome'un içinde kohortunun onun Federe Öğrenme (FLOC) olduğunu iddia % 95 reklama hedeflemesi ve ölçümü için üçüncü taraf çerezleri kadar etkili. Esasen, bu, çoğu kişinin şüphe duyduğu, büyük, anonim gruplardaki kullanıcıların kimliklerini gizleyecektir. Açık olmak gerekirse, FLoC'ler temiz odalar değildir - ancak paylaşılan niteliklere dayalı olarak kullanıcı düzeyindeki verileri ve küme kitlelerini anonimleştirirler.

Evrensel kimlikler.

Evrensel kullanıcı kimlikleri , Google'ın gizlilik sanal alanında sunulan tarayıcı tabanlı izleme seçeneğine bir alternatiftir. Bunlar, tüm büyük reklam platformlarında kullanılacak, ancak anonim hale getirilecek, böylece reklamverenler bir kişinin e-posta adresini veya kişisel verilerini göremeyecektir. Teoride, evrensel kimliklerin kullanılması, reklamverenler için ağlar arası ilişkilendirmeyi kolaylaştıracaktır. evrensel kimlik etiketi, üçüncü taraf tanımlama bilgilerinin işlevselliğini etkili bir şekilde kopyalayacağından.

Gelecek

İzleme ve raporlama, artık normal kabul ettiğimiz arka plan görevi değil, artık açık kullanıcı onayı gerektiriyor . Bu geçiş, şirketlerin verilerinden daha sık vazgeçmeleri için kullanıcılardan onay istemelerini gerektiriyor. Kullanıcıların daha rahatsız edici gizlilik açılır pencerelerini tıklamasını gerektirir. Muhtemelen, en azından kısa vadede, kullanıcılar için daha fazla sürtüşme yaratacaktır, ancak bu, ücretsiz ve açık bir web için değiş tokuştur. Google gibi "duvarlarla çevrili bahçelerin" ötesinde, bazı şirketler çok kanallı veri temiz odaları oluşturmak için çalışıyor. Hiçbir PII verisi depolanmaz ve işletmeyle yalnızca toplu veriler paylaşılır.

Bu, platformlar arası ilişkilendirmenin zorluğuna kesinlikle yardımcı olsa da, farklı reklam platformları arasında sağlanan veriler arasında manuel yorumlama gerektirecek bir uyumsuzluk olması muhtemeldir. Bu veri eşleşmesini sağlayacak "temiz oda" teknolojisinden bağımsız olarak, verilerin reklam platformları veya reklam teknolojisi sağlayıcıları ile herhangi bir çapraz referansını sağlamak için şimdi kendi birinci taraf verilerinizi oluşturmaya yatırım yapmanız gerekiyor . Bu, müşterilerinizle ilgili derin veriler için değer yaratmayı ve ticaret yapmayı gerektirir.

Uygulamaların yüzde 52 si verilerinizi paylaşıyor

Uygulamaların yüzde 52 si verilerinizi paylaşıyor

Kişisel verileriniz, sahip olduğunuz en değerli varlıklardan biridir. Çok fazla bilgi verirseniz, birisi bunu kimliğinizi çalmak için kullanabilir. Çoğumuz tuzakların farkındayız ve bu nedenle herhangi bir istismarı önlemek için adımlar atıyoruz. Ancak bazen bilgileriniz sizden habersiz olarak sızdırılabilir veya toplanabilir. Facebook gibi bir çevrimiçi hizmetin hüküm ve koşullarını okumaya hiç zaman ayırdınız mı? Birçok uygulamanın verilerinizi diğer, üçüncü taraflarla paylaştığını öğrenmek sizi şaşırtabilir. Peki verilerinizin çoğunu hangi uygulamaların paylaştığını biliyor musunuz?

En çok veriyi üçüncü taraflarla paylaşan uygulamalar

Instagram, Facebook ve YouTube gibi sosyal medya uygulamalarının bilgilerinizin çoğunu toplaması şaşırtıcı olmamalıdır. Yine de, çoğu durumda hizmetlere isteyerek bilgilerinizi sağladığınız açıklanmaktadır. En çok veriyi paylaşan uygulamaların listesi aşağıda verilmiştir.

  • Instagram (toplanan kişisel verilerin% 79'u)
  • Facebook (toplanan kişisel verilerin% 57'si)
  • LinkedIn (toplanan kişisel verilerin% 50'si)
  • Uber Eats (toplanan kişisel verilerin% 50'si)
  • Trainline (toplanan kişisel verilerin% 43'ü)
  • YouTube (toplanan kişisel verilerin% 43'ü)
  • YouTube Müzik (toplanan kişisel verilerin% 43'ü)
  • Deliveroo (toplanan kişisel verilerin% 36'sı)
  • Duolingo (toplanan kişisel verilerin% 36'sı)
  • eBay (toplanan kişisel verilerin% 36'sı)

"Bilgilerinizi satmak söz konusu olduğunda YouTube en kötüsü değil. Bu ödül, verilerinizin şaşırtıcı bir şekilde% 79'unu diğer şirketlerle paylaşan Instagram'a gidiyor. Satın alma bilgileri, kişisel veriler ve tarama geçmişinden her şeyi içerir. Ancak, uygulamaların büyük miktarda verinizi paylaşması, bunun kötü nedenlerden olduğu anlamına gelmez. Çoğu durumda, verileriniz uygulamayla ilişkili üçüncü taraflara aktarılır.

Kendi çıkarları için veri toplayan uygulamalar

En büyük sosyal medya uygulamalarından bahsetmişken, aynı zamanda kendi çıkarları için bilgilerinizi toplama listesinin başında yer alırlar. Bu birkaç nedenden dolayı yapılır, ancak en yaygın olanı size reklam sunmaktır. Diğer durumlarda, toplanan veriler sizin yararınız içindir. Doğum gününüzde bir indirim kuponu almayı düşünün. Uygulama, size bir kod göndermek için bu bilgileri sakladı ve bir satın alma işlemi yapmanızı umarak size bu kodu gönderir.

En fazla veri toplayan uygulamalar

Çalışmadan elde edilen tüm verileri hesaba katarsak, muhtemelen en büyük suçluların kim olduğunu bulmaya heveslisiniz. Peki, listede yer alan ilk 10'un %40'ının sosyal medya uygulaması olması sizi şaşırtır mı?

  • Instagram (izlenen kişisel verilerin% 62'si)
  • Facebook (izlenen kişisel verilerin% 55'i)
  • Uber Eats (izlenen kişisel verilerin% 50'si)
  • Trainline (izlenen kişisel verilerin% 43'ü)
  • eBay (izlenen kişisel verilerin% 40'ı)
  • LinkedIn (kişisel verilerin% 40'ı izleniyor)
  • Twitter (kişisel verilerin% 40'ı izlendi)
  • YouTube (kişisel verilerin% 36'sı izlendi)
  • YouTube Müzik (kişisel verilerin% 36'sı izlendi)
  • Grubhub (izlenen kişisel verilerin% 36'sı)

En güvenli uygulamalar

Tüm uygulamaların belli ölçüde veri topladıklarını öğrendiğimize göre, son olarak bu verileri en az üçüncü taraf ile paylaşan uygulamaları da listemize eklemeliyiz. Bu listede yer alan Netflix ya da ClubHouse gibi uygulamalar pandemi nedeni ile en fazla kullanılan uygulamalar arasında ilk ona girseler de, şaşırtıcı derecede kullanıcı gizliliğini önemsiyorlar.

  • Signal
  • Clubhouse
  • Netflix
  • Microsoft teams
  • Google Classroom
  • Shazam
  • Etsy
  • Skype
  • Telegram
  • Boohoo
Yukarıda yorumlanan verilerin tamamı pCloud tarafından yakın zamanda hazırlanan bir istatistik çalışması sonuçlarına dayanmaktadır.

TBMM Beyaz Şapkalı Hacker Alacak


Kamu kurum ve kuruluşlarına yönelik siber saldırıların son dönemlerde artış göstermesiyle, kamuda beyaz hackerlara yönelik kadroların sayısı da artış gösterdi. Saldırıların sürekli hedeflerinden birisi olan Türkiye Büyük Millet Meclisi korsanların hedeflerine ulaşmaması için Beyaz Şapkalı Hacker istihdam edecek.

15 Temmuz kahpe işgal girişimi sırasında bombaların hedefinde olan TBMM, vatan hainlerinin sanalda da en büyük hedeflerinden birisi konumunda. TBMM, havadan ve yerden drone ve dornesavarlarını devreye soktuğu bu dönemde, bilgisayar sistemleri üzerinden de gelebilecek her türlü saldırıyı bertaraf etmek için çalışmalarını hızlandırdı. Buna göre TBMM , beyaz hacker olarak adlandırılan (CEH Sertifikalı) bilişim uzmanlarını istihdam etmeye hazırlanıyor. TBMM'den yayımlanan personel alım ilanında işe alınacaklarda aranacak şartlar aşağıdaki şekilde açıklanmıştı ; 

  • Incident Response (güvenlik olaylarına müdahale) operasyonları konusunda deneyim.
  • SOC/SOME (siber olaylara müdahale) bilgisi ve deneyimi.
  • Certified Ethical Hacker (CEH) sertifikasına sahip olmak.
  • Sızma ve stres testleri, şifreleme, firewall, saldırı önleme sistemleri, zafiyet tarama sistemleri ve benzeri güvenlik süreçleri ve teknolojileri hakkında bilgi sahibi.

22 kişilik istihdam için adayların KPSS ve YDS başvuruları öncelikli baz alınacak ve başvurularda bu puanların yüksekliğine göre  220 aday yazılı ve sözlü sınav aşamasına geçebilecek. Bu aşamaları da başarıyla tamamlayan 22 beyaz şapkalı hacker, TBMM'nin sanal ortamda korunması için ter dökecekler. 

WannaCry Nedir korunma yöntemleri nelerdir


Daha önce bir başka blog yazısında çok afili bir laf etmiştik. Terminatör’ü elimizin kenarıyla itmiş, yakarsa dünyayı gariplerin yakacağını söylemiştik. Cuma günü mini bir dalga halinde yayınlanan WannaCry veya WannaCrypt, Ransomware virüsünden sonra bence bu sözlerimizi tekrar akıl terazisine koymanın tam zamanı gelmiş olabilir.

İlk defa geçtiğimiz hafta, 12 Mayıs Cuma günü yayılmaya başladığı düşünülen WannaCry, kimliği belirsiz kişi veya kişiler tarafından geliştirilen, farklı yayılım yöntemlerini takip ederek bir aygıttan diğerine yayılabilen bir Ransomware. Ransomware da nedir diyenler için; Ransomware’i bilgisayarınızın içerisindeki otopark mafyasına benzetebilirsiniz. 

Hakkı olmadığı halde bilgisayarınıza giriş yapan WannaCry virüsü, bilgisayarınızdaki tüm dosyaları kilitliyor ve dosyaların tekrardan kullanılabilir hale getirilmesi için belli bir meblağı bitcoin olarak belirttikleri hesaba aktarmanızı istiyor. Ha, yok ben bu meblağı ödemem diyorsanız dosyalarınız kilitli kalıyor ve bilgisayarınız için WannaCry ödemesi son tarihe kadar kapalı kalırsa, tüm verileriniz havaya uçuyor.

WannaCry’ın doğrudan para istemek yerine Bitcon olarak ödeme kabul etmesinin nedeni anonim olarak gelir elde etme arzusundan geliyor. Bitcoin sayesinde bu hesapların sahipleri takip edilemiyor ve WannaCry’ın oluşturucu veya oluşturucuları kaldırım kenarındaki hakimiyetlerini büyük bir vurgana kadar devam ettirebiliyor.

WannaCry Nasıl Ortaya Çıktı?

İlk otopark mafyası nasıl ortaya çıktıysa, WannaCry da aynı şekilde ortaya çıktı. Bu Ransomware’in tek bir kişi mi yoksa bir ekip tarafından geliştirildiği henüz bilinmiyor. Yalnızca virüsün farklı dil seçeneklerine sahip olması, yetkililerin WannaCry dalgasının ardında profesyonel bir ekibin yer aldığını düşünmesini haklı çıkarıyor.

İnternette çeşitli kaynaklarda yer alan görüşle ve Microsoft’un bugün yaptığı atıflarına bakacak olursak, NSA da WannaCry’ın arkasında olan isimlerden biri. Ortak görüşlere göre WannaCry’ın tek başına bu denli yayılması mümkün değildi. NSA’ın kullanımına özel olarak geliştirilen araçlar birim dışına sızdırıldı. Bu da WannaCry gibi tarihe damga vuracak yeni bir bilgisayar virüsünün ortaya çıkmasına neden oldu. Tabii bunlar şu an için düşünce baloncuklarından ibaret.

WannaCry’ın Yayılımı ve Kendini Koruma Stratejisi

WannaCry virüsü Cuma günü yayılmaya başlamasının ardından 24 saatte 104 ülkede yayılmayı başardı. Ortalama istatistiklerle göre 200,000’in üzerinde bilgisayar kullanıcısı WannaCry virüsünün pençesine düştü. Birçok farklı topluluk WannaCry’ı saf dışı bırakmak için çalışıyor ancak korsanların bu virüsü ince düşünüp, sık kodlayarak yola çıktığı kesin.

Dün itibariyle İngiltere merkezli “MalwareTech” firması virüsü saf dışı bıracak bir yöntem keşfetse de, keşif WannaCry’ın yeni sürümünün yayınlanmasına ve yayılımın tam gaz devam etmesine neden oldu. Bugünün istatistiklerine göre F-19 ile yarışan WannaCry, her geçen saatle birlikte yaklaşık 10.000 bilgisayar kullanıcısı daha ağına katarak yola devam ediyor.

WannaCry Virüsünün Dünyaya Etkileri Ne Alemde?

  • Cuma akşamı basına sızan bilgilere göre Birleşik Krallık’daki hastanelerin bilgisayar sistemleri çöktü.
  • Danimarka gün içerisinde virüsten etkilenmeye başladı ve #WannaCrypt3r etiketi TT olmayı başardı.
  • İrlanda’da mali işlemlerin büyük çoğunluğu durma noktasına ulaştı.
  • Brezilya bilgisayar kullanıcılarının %45’i virüsten etkilendi ve sosyal güvenlik sistemleri devre dışı bırakıldı. İlgili veri tabanlarına erişim kısıtlaması getirildi.
  • Rusya’da bilgisayar kullanıcılarının yaklaşık olarak %60’ı virüsten etkilendi. İçişleri Bakanlığı’na ait 1000 sunucu devre dışı bırakıldı.
  • Almanya’nın ulusal demiryolları sistemleri WannaCry’ın etkisi altına girdi. Ekstra destek ile şimdilik seferlerde aksama olmayacağı bildirildi.
  • Sistemlerinin önemli bölümlerinde WannaCry etkisi hisseden Fransız otomobil markası Renault bazı ülkelerde üretimini geçici olarak askıya aldı.
  • Çin’in en köklü bankası Bank of China ATM’leri ve şubeleri devre dışı kaldı.
  • Öncelikli olarak Windows XP ile yayılım gösterdiği düşünülen virüs için Microsoft resmen NSA’ı dışarıya bilgi sızdırmak ve özel araçların kötü ellere geçmesini sağlamakla suçladı.
WannaCry’ın dünyadaki etkileri tüm hızıyla devam ediyor ve yayılım hızına göre devam da edecek. Şimdilik bu kadar felaket tellallığının yeterli olacağını düşünüyorum.

WannaCry’a Nasıl Osmanlı Tokatı Atıp, Bilgisayarımızı WannaCry İlletinden Koruyabiliriz?

Microsoft’un Türkiye kanadı da Pazartesi mesaisiyle çalışmalarına başladı. Şirketin Türkiye blogunda Windows kullanıcılarının faydalanabileceği bir rehber yazısı yayınladı. Şimdilik bu rehbere göz atmanız, güncel bir Windows sürümü ve antivirüs kullanmanız, olabildiğince alengirli işlere karışmamanız WannaCry’dan uzak durmanıza yardımcı olabilir.

Henüz yayılım stratejisi hakkında hala soru işaretleri olduğu için tam bir önlemden bahsetmek mümkün değil. Zira sabah önerilen korunma yöntemleri akşam saatlerinde virüsün yeni sürümünün meydana çıkmasıyla haşat olabiliyor. En sağlam öneri; harddiskinizin tam bir imaj yedeğini almanız veya bilgisayarınızın fişini çekmek olabilir.

Ortalıkta sürekli Windows adını duyuyoruz ancak sakın WannaCrypt’ın “Tek Hedefim Windows” gibi bir slogana meydana çıktığını düşünmeyin. Linux kullanıcıları ve OS X platformunu tercih eden bilgisayar kullanıcıları için de aynı risk söz konusu.

Kaynaklar:
() WM Aracı Blog
() Microsoft Türkiye Blog

Facebook ve Google hackerlara 100 milyon dolar kaptırdı


Günümüzün en büyük problemlerinden biri olan siber dolandırıcılık, teknoloji dünyasının en önemli şirketlerinden olan Facebook ve Google’a bile zarar verebiliyor. ABD Adalet Bakanlığı geçtiğimiz ay Asyalı bir tedarikçi üzerinden 100 milyon dolarlık dolandırıcılık gerçekleştiğini ve kurbanların iki önemli teknoloji markası olduğunu açıklamıştı.

Adalet bakanlığı firmaların isimlerini açıklamasa da, bugün Fortune‘un paylaştığı habere göre dolandırıcılık mağduru olan firmalar Facebook ve Google. Söz konusu dolandırıcılık nedeniyle 100 milyon dolar tutarında bir vurgun gerçekleştiren Litvanya asıllı Evaldas Rimasauskas, Asya merkezli büyük bir tedarikçisinin e-posta, fatura ve şirket damgalarını taklit ederek Facebook ve Google’ı 2013 yılında dolandırmayı başardı.

Facebook sözcüsünün yaptığı açıklamaya göre olayın anlaşılmasından sonra gönderilen paranın bir kısmını geri almayı başaran sosyal medya devi, açılan soruşturma için güvenlik güçleriyle iş birliği içinde olacaklarını da açıkladı. Google’ın da benzer bir açıklama yaparak tıpkı Facebook gibi dolandırıcılık kurbanı olduğunu ve olayın anlaşılmasıyla birlikte hemen yetkililere haber verdiklerini açıkladıklarını da iletelim.

Kaynaklar:
(TR) Webrazzi Teknoloji

ABD Rus bilişim korsanını yakaladı


Pyotr Levashov, ya da otoritelerce bilinen ismiyle Peter Severa, yetkililer tarafından yıllardır dünyanın en büyük bilişim suçları krallarından biri olarak biliniyordu. St. Petersburg'da yaşayan Levashov'un, “utanç verici” düzeyde zengin bir yaşam sürdüğü açıklandı. Bu iddia, kendisine yakın bir hacker arkadaşı tarafından ortaya atıldı. Hacker'a göre utanç verici olan şey zenginlik değil, düzene karşı olan bir insanın para içinde yüzmesiydi. Amerika'nın talebi üzerine Rus korsan, geçtiğimiz hafta ailesiyle birlikte Barcelona'da tatil yaptığı sırada tutuklandı.

Aslında basit spam gönderimleri dünyada büyük cezalara tabi değil. Ancak hafta sonlarında Levashov'un eşi Russia Today'e, kocasının tutuklanma kararının "Trump'un kazanmasıyla bağlantılı" bir "bilgisayar virüsü” geliştirmesinden kaynaklandığı iddialarına bağlı olduğunu ifade etti. Bundan sonra araştırmalar derinleşti ve Ayılar'ın(hükümete bağlı bir Rus hacker grubu) üyesi yakalandı.

Ancak, siber suçlu çevrelerde tanınmış bir kişi olan Levashov'un tutuklanması, ABD hükümetinin Rus siber suçluların peşine düştüğünü işaret ediyor. Siber güvenlik araştırmacıları ve ABD yetkilileri, yıllarca siber suçlularla Rus devleti arasındaki karanlık bağları izlemiş. Şimdiyse ABD, onları teker teker yakalamaya niyetli. Adının açıklanmasını istemeyen bir ABDli yetkilinin açıklamaları şu şekilde. 

"Rusya ile patlama noktasına ulaştık. Yakalanan veya yakalanması gereken siber suçlular, siber saldırılar söz konusu olduğunda ABD'nin en büyük düşmanları..." K2 İstihbarat siber güvenlik şirketinin genel müdürü ve FBI siber bölümünün eski teknoloji sorumlusu Milan Patel ise "Şimdi Rusya ile ilgili her şey açığa çıkıyor ve siber faaliyetlerin nasıl yürütüldüğü kamuoyuna açıklanıyor." ifadelerini kullandı.

ABD, geçtiğimiz ay büyük çaplı bir Yahoo ihlali nedeniyle iki Rus istihbarat subayına ve iki korsana karşı suç duyurusunda bulunmuştu. ABD yetkilileri "Bir Rus grubun sadece bir avuç Rus gazetecisinin ve muhalifin e-postalarına ulaşmak için 500 milyondan fazla Yahoo kullanıcısının mahremiyetini ihlal ettiğini” iddia etmişlerdi.  

Peter Severa ismi, kapsamlı spam ağının bir dizi bilgisayar virüsü yaymak için nasıl kullanıldığını açıklayan Microsoft tarafından 2012 yılında ortaya çıkarıldı. Bu virüslerinden en ünlüsü olan Kelihos virüsü, 2012 Rusya seçimleri sırasında spam e-posta göndermek için kullanıldı ve Rus Başkan Vladimir Putin'in rakibi hakkında çirkin iddialar ortaya atıldı. Bu e-postalarda Putin'e muhalif Mikhail D. Prokhorov'un “eşcinsel” olduğu iddiası da bulunuyordu.

Kaynaklar:
(TR) webtekno internet
(EN) buzzfeed world

WikiLeaks den teknoloji devlerine işbirliği çağrısı

Bu ayın başlarında WikiLeaks, "Year Zero" (Sıfır Yılı) adlı "Vault7" serisi sızıntların ilk parçasını yayınladı ve bunların içerisinde CIA'in Virginia'daki Center for Cyber Intelligence (Siber İstihbarat Merkezi) kaynaklarından ele geçirilen 8.761 belge ve dosya bulunmakta. Bu belgelere göre CIA, bilgisayarlardan akıllı televizyonlara hemen her cihaza sızmak için çeşitli araçlar geliştirmiş durumda.

Julian Assange, WikiLeaks'in etkilenen teknoloji firmaları ile beraber çalışacağını ve bu yazılımları tamamen kamuya sunmak yerine ortaya çıkartılan bu belgelerin teknik detaylarına özel erişim imkanı tanıyacağını söylemişti. Bu hafta da WikiLeaks, teknoloji firmaları ile e-posta aracılığıyla iletişime geçti.

Konuya yakın ismi verilmeyen kaynakların söylediğine göre WikiLeaks, Apple, Microsoft ve Google gibi firmalar ile iletişime geçti ancak iddia edilen CIA kodlarını paylaşmadı. Bu firmalara gönderilen e-postada, firmalara kodların verilmesinden önce imzalanması gereken bazı açıklanmayan şartları bulunmakta. Şu anda basına açıklanmış tek şart ise, firmaların yazılımların açıklarını 90 gün içerisinde kapama zorunlulukları. Bu durum, firmaların kendilerine sunulan açıkları kapamak için belirli bir son tarih ile karşı karşıya bırakıldıkları ilk durum değil. Örneğin Google, bir süredir Project Zero programı ile bu zorunluluğu koymaktaydı. Hatta bazı durumlarda, 10 güne kadar düşen son tarihler sunulmaktaydı.

Ne yazık ki, WikiLeaks tarafından sunulan verilerin firmalar tarafından kullanılıp kullanılmayacağı belli değil. Bu dosyaların yasa dışı doğaları nedeniyle, veriler kullanılarak geliştirilen bir güncellemeye de sıcak bakmamaları olası görünüyor...

Kaynaklar:
(*) TRT Bilim Teknoloji

Dünyayı sarsan son yılların en büyük bilgi sızıntıları

ABD hükümeti şu sıralar WikiLeaks'in yayınladığı, CIA'in hack'leme yeteneklerini gösteren belgeler üzerine oluşan tepkilerle uğraşıyor. Vault 7 olarak bulunan belge sızıntısı CIA'in herkesi telefonlardan akıllı TV'lere modern teknoloji üzerinden izlemek üzere araçlara sahip olduğunu söylüyor. Ancak bu, WikiLeaks'in veya başka bir grubun devletle veya diğer bir kurumla ilgili ilk sızıntısı değil. İşte son 10 yılda yaşanan 6 önemli sızıntı.

Edward Snowden'ın NSA Casusluk Programlarını Sızdırması

Önemli sızıntılardan bahsederken Edward Snowden'ı atlamanın imkanı yok. Eski NSA çalışanı Snowden, sızdırdığı belgelerle ABD'nin güvenlik ajansının neredeyse herkesi gözetlediğini ortaya çıkarmıştı. Çoğu güvenlik uzmanı, bu sızıntıyı son zamanların en büyük sızıntısı olarak değerlendiriyor.

Snowden'ın sızdırdığı belgelere göre NSA, telefon kayıtlarını topluyor, sadece ABD vatandaşlarını değil, yabancı liderleri de gözetliyor, şifreleme yöntemlerini kırmak üzere birden fazla çalışma içerisinde bulunuyordu.

Sızıntılar büyük bir çalkantıya yol açsa da, henüz gerçek bir değişiklik yapılmış değil.

WikiLeaks Vault 7 ve CIA

Listemizdeki en yeni ve en büyük sızıntılardan biri de CIA sızıntısı. WikiLeaks'in yayınladığı belgelere göre CIA, akıllı telefonları, akıllı TV'leri hatta bağlı otomobilleri kontrol etmeye yönelik açıklar geliştirmişti. Belgelere göre CIA, tüm bu cihazları birer casus aracına dönüştürebiliyordu.

Örneklerden biri, CIA'in Samsung TV'leri kapalı gibi gösterip, bu sırada odada olanları dinleyebilmesiydi. Sızıntıların gelmeye devam ettiğini ve CIA'in bu açıkları herhangi biri üzerinde kullandığına dair bir kanıt bulunmadığını söylemekte fayda var. Ancak bazı güvenlik uzmanları, WikiLeaks sızıntısının Snowden sızıntısından daha büyük olduğunu iddia etmeye başladı bile.

CableGate

2010'a dayanan CableGate, uluslararası gerginliklerle ilgili sızan sayısız iç yazışmayı içeriyor. WikiLeaks'in sızdırdığı belgeler içinde tahmin edeceğiniz üzere devletlerin sızmasını pek istemeyeceği çok hassas veriler bulunuyor.

Sızıntı, İran'da Kuzey Kore üretimi nükleer füzelerin bulunabileceğini, ABD'nin Yemen'i gizlice bombaladığını, ABD'nin Guantanamo Bay'deki askerleri takas ettiğini ve bazı ülkelerin ABD'yi İran'a saldırmaya ikna etmeye çalıştığını göstermişti.

İran ve Afganistan Savaş Günlükleri

Chelsea Manning tarafından sızdırıldığı düşünülen İran ve Afganistan savaş günlüklerinden ilk sızıntı, 25 Temmuz 2010'da geldi ve korkunç savaş vahşetini ortaya çıkardı. Buna göre Irak'ta ölen toplam 109.000 kişinin 66.081'i sivildi. Videoya kaydedilen bu tür olaylardan birinde Bağdat'ta, 12 Temmuz 2007'de birden fazla sivilin kurşuna nasıl dizildiği görünüyordu. Buna içerisinde iki küçük çocuk bulunan ve bir adam tarafından sürülen kamyonet dahildi.

Guantanamo Dosyaları

WikiLeaks ve New York Times, The Guardian gibi yayımcılar, Guantanamo Bay'da mahkumlara nasıl davranıldığına dair bilgiler yayınladılar. Sızan 779 belgeye göre 150 masum Afgan ve Pakinstanlı, hapiste suçsuz olarak tutuluyordu. Dahası hapiste tutulan en yaşlı kişi 89 yaşında bir adam, en genç kişi ise 14 yaşında bir çocuktu. Her ikisinin de akli ve fiziksel sorunlarının bulunduğu söyleniyor. Belgeler, çoğu mahkumdan bilgi almak için işkence yapıldığını da ortaya çıkarmıştı.

WikiLeaks, Scientology Sırlarını Ortaya Döktü

İşlerini gizlilik içinde yürüten Scientology'nin gizemi, Mart 2008'de gizli "kutsal kitaplarının" WikiLeaks tarafından sızdırılmasıyla kısmen çözüldü. WikiLeaks'in paylaştığı belgeler, Scientologist'lerin kurum içerisinde ulaşabileceği sekiz farklı "Operating Thetan" seviyesini anlatıyordu. Sızıntılar, Scientology'nin anlaşılması zor "tatbikatlarını" da ortaya çıkardı. Bunlardan birinde şunlar yazıyordu:

"Sıkı bir kalabalık bulun. Bunu kalabalık olarak yazın ardından kavrayana dek bireyler olarak yazın. Not edin."

Sızıntının ardından Scientology Kilisesi, WikiLeaks'e bir uyarı mektubu gönderdi ve kilisenin fikri haklarını çiğnediğini ileri sürdü. WikiLeaks, sızdırdığı bilgileri kaldırmazken kilisenin "Batı medyasının otosansürüne yardımcı olduğu" iddiasında bulundu.

Kaynaklar:
(*) Chip İnternet

Deep Web karanlık sulara gömülüyor

Tor internetin gulyabanisi olarak görülmeye devam ederken, bir çok insan bu hizmetin yolsuzluk, katil kiralama veya uyuşturucu ticareti için kullanıldığını düşünüyor. Ancak en son bulgulara göre, bir çok Tor sitesi anlamsız ve işe yaramaz bir durumda. En son yürütülen araştırmaya göre geride kalan bir kaç "soğan sitesi" de yok olmak üzere.

Tor'u ünlü yapan tek işlevi, kullanıcılara "soğan rotalama" ile anonimlik sağlaması. ABD Deniz Kuvvetleri Araştırma ve Savunma İleri Araştırma Projeleri Kurumu Ofisi tarafından geliştirilen yazılım, sanki para aklama sistemleri gibi çalışıyor. Kullanıcıdan yola çıkan kişisel veri bir çok yönlendiriciden geçerek takip edilmesi imkanız bir hale getiriliyor.

Onionscan'ın dün yayınladığı bir rapora göre, bir grup sonda Tor ağının sağlığını ölçmek için görevlendirildi. Taranan 30,000 Tor sitesinin normal web sitelerine göre çok daha kararsız ve güvenilmez olduğu ortaya çıktı. Tor sitelerinden sadece 4,400'ünün çevrim içi olduğu ortaya çıktı, bu da %15'e eşit. Bu bulgular gerçeği tam olarak yansıtmasa da, genel bir düşüş olduğunu gösteriyor.

Peki Tor ağları niye küçülüyor? Sadece suç için kullanıldığı düşünülmesi, ayrıca öğrenme zorluğu olarak da normal tarayıcılardan daha karışık olması, kullanıcıları Tor'a geçmekten itiyor. Ancak soğan ağlarının son zamanlarda aniden küçülmesinin sebebi daha çok Freedom Hosting II ve e-posta servisi SIGAINT'in kapanması olduğu düşünülüyor.

FH2'nin oluşturduğu boşluğu doldurmak isteyen Onionscan, kullanıcı dostu bir darknet aracı geliştireceğini, herkes tarafından kullanılabilecek, gizli hizmetlerin güvenli şekilde gerçekleşebileceği özel ve anonim olacağını açıkladı.

Konu hakkında düşüncelerimi aylar önce "Bitcoin nedir nerelerde kullanılır" makalemde ve yaklaşık bir önce "Tor Browser Nedir? Ne İşe Yarar?" makalelerimde ele almıştım. Fazla da uzatılacak bir durum değil açıkcası. Son reklam çırpınızşarı da "Anonymous'un Deep Web Canlı Hack Eğitim Girşimi" rezaletle sonuçlanmıştı aslına bakılırsa.

Kaynaklar:
(*) Chip İnternet

Bu açık 1 milyon wordpress sitesini ilgilendiriyor


WordPress içerik yönetimi sisteminden faydalanan 1 milyon web sitesi, yeni bir keşfe göre "ciddi" bir güvenlik açığına maruz kalmış olabilir.

Güvenlik açığı, 1 milyondan fazla kişinin kullandığı NextGEN Gallery eklentisinde yer alıyor. Açık geçtiğimiz günlerde onarıldı ancak öncesinde saldırganların sisteme SQL sorgusu göndermesine izin veriyordu. Saldırganlar, belirli koşullar altında bu açıktan faydalanarak web sunucusunun backend veritabanına güçlü komutlar gönderebiliyorlardı. Web güvenliği firması Sucuri'den güvenlik araştırmacısı Slavco Mihajloski, blog'unda bu açığın "oldukça kritik" olduğunu söylüyor ve eklentinin güvenlik açığı taşıyan sürümünü kullananların bir an önce onu güncellemesini öneriyor.

Teknik Detaylar


Saldırganların açıktan faydalanabilmesi için PHP programlama dilinde $container_ids olarak bilinen diziyi oluşturmaları gerekiyor. Güvenilmeyen ziyaretçilerin bunun için galeri URL'sinde küçük değişiklikler yapması yetiyor. Bunun ardından saldırgan, SQL isteğine ek sprintf/printf direktifleri ekleyebiliyor ve $wpdb->prepare'i kullanarak kendine kontrol olanağı sunabiliyor.

Saldırının çalışabilmesi için web sitesinin gönderileri gözden geçirme işlevini etkinleştirmiş olması gerekiyor. Bu durumda saldırgan, sitede bir hesap oluşturup, içerisinde kötü niyetli kod bulunan NextGEN Gallery kodlarını kullanabiliyor.

Sucuri'nin açığın ciddiyet oranı olarak 10 üzerinden 9 verdiği sorun, eklentinin 2.1.79 sürümünde onarıldı. Eklentinin changelog'unda açıktan bahsedilmediği için tehdidin ne kadar yaygın olduğu bilinmiyor.

Kaynaklar:
(*) Chip İnternet
(*) sucuri blog

Google Chrome ile artık verileriniz güvende değil

Güvenlik uygulamalarının giderek kapsamlı hale gelmesiyle bilgisayar korsanları da yeni yöntemler ortaya çıkarmaya devam ediyor. Kullanıcıları bir şekilde kandırarak cihazlara erişim sağlayan hacker’lar, kişisel veri hırsızlığından dolandırıcılığa kadar birçok istenmeyen duruma neden oluyor. Son olarak keşfedilen bu yeni yöntem ise kısa süre içerisinde binlerce kişinin etkilenmesine neden oldu.
NeoSmart Technologies güvenlik şirketinden Mahmoud Al-Qudsi'nin tespit ettiği saldırı türü, ince detaylar üzerine kurgulandığı için benzerlerinden sıyrılıyor. Web sitelerinde özel JavaScript kullanan hacker’lar, kullanıcılara gerçek içeriğin yerine yanlış kodlanmış gibi görünen anlamsız bir metin gösteriyor. Hemen ardından ekranda "HoeflerText yazı fontu bulunamadı." uyarı penceresi çıkıyor.

Sanki bilgisayarda font (yazı stili) eksik olduğu için sitenin görüntülenemediği algısı yaratılıyor ve kullanıcılardan font paketini güncellemesi isteniyor. Tahmin edebileceğini gibi "Update" butonuna tıklayan kişilerin cihazlarına zararlı yazılım içeren *exe uzantılı dosya iniyor. Uyarı penceresinde Google Chrome logosu ve orijinal mavi renkli buton kullanıldığı için büyük bir çoğunluk şüphelenmiyor.
Uzmanlar deneyimli kişilerin dikkatli davranmaları halinde saldırıdan korunabileceklerini fakat henüz çok yeni bir yöntem olmasından dolayı kısa süre içerisinde binlerce kişinin etkilendiğini dile getiriyor. Google Chrome ise indirmeye çalışılan dosyanın güvenli olmayabileceği konusunda uyarı veriyor. Diğer taraftan ekranda çıkan sürüm numaraları da virüsü fark etmeniz için önemli bir detay.


Kaynaklar:
(*) Virüs Tespiti NeoSmart Technologies
(*) Görsel ve açıklama DH İnternet

Facebook hesabınızı USP ile açın

Eğer birinin Facebook hesabınızı hack'lemeye çalışmasından korkuyorsanız, artık hesabınızı bir anahtar ile kilitlemeniz mümkün. Perşembe günü sosyal medya devinin yaptığı açıklamaya göre, artık hesabınıza bir donanım parçası bağlama şansına sahipsiniz. Yeni tarayıcılarda veya coğrafik bölgelerde giriş yaptığınızda, bu donanım parçasını USB girişine bağlayabileceksiniz ve bu da Facebook'un sizin, söylediğiniz kişi olduğunuza inanması için yeterli olacak.

Bu sistem, o kadar yaygın olmasa da oldukça kullanışlı bir çift faktörlü doğrulama yöntemi olarak hesabınıza bir güvenlik katmanı daha eklemenizi sağlıyor. Facebook'ta bir güvenlik mühendisi olan Brad Hill, firma içerisinde de varlıklarını korumak için benzer bir sistem kullandıklarını söylemekte.

Güncelleme ile beraber Facebook, kullanıcılarına bu seçeneği sunan ilk büyük sosyal medya platformu oluyor. Ayrıca bu seçenek, kullanıcıların hacker'ları hesaplarından uzakta tutmak için yeni yöntemler aradıkları bir zamana denk gelmekte.

Hesapları şifreler ile kilitlemek, var olan en güvenli seçenek değil. Öncelikli olarak pek çoğumuz şifre seçimlerinde oldukça kötüyüz ve kolaylıkla tahmin edilebilen aynı şifreyi pek çok farklı hesapta kullanıyoruz. Ancak her hesap için özel ve karmaşık bir şifre bile kullansanız, bir hacker'ın şifrenizi çalmak için düzenleyeceği tuzaklara kurban olabilirsiniz.

Her ne kadar Facebook, şifrenizi kabul etmeden önce konumunuzu ve diğer sinyalleri kontrol etmek gibi analizleri yapmak için elinden gelenin en iyisini yapıyor olsa da, Hill'in söylediğine göre çift faktörlü bir doğrulama sistemi kurmak, hesabınızın güvenliğini "garantiye almak" için iyi bir yöntem.

Ancak bu güvenliği bir donanım ile sağlamanın da bazı dezavantajları bulunmakta. Öncelikli olarak bu yöntem, bir cihazı sürekli olarak yanınızda taşımanızı gerektiriyor. Dahası, bu cihazların büyük bir kısmı tek seferlik bir kod ürettiklerinden dolayı, Hill'in de belirttiği üzere "gerçekten karmaşık bir phishing saldırısına" kurban düşmeniz mümkün olabilmekte. Sahte bir siteye bu kodu girmek, saldırganların hesabınıza bu kod ile girmelerine imkan tanıyabilir...

Kaynak : Chip internet

Genç hackerlara 6 ile 10 bin tl arası maaş


Siber saldırılara karşı hazırlıklı olmak amacıyla Ulusal Siber Güvenlik Stratejisi ve Eylem Planı hazırlayan hükümet şimdi de "beyaz hacker" ordusuna dahil edilecek genç bilgisayar dahilerinin peşine düştü. Bilgi Teknolojileri ve İletişim Kurumu (BTK) tarafından test edilerek alınacak bilişimciler, hacker ordusuna dahil olacak. Bu kapsamda BTK başvuruları da almaya başladı. Üniversiteli gençlerden yoğun ilgi görmesi beklenen işe alımlar usom@btk.gov.tr adresine yapılacak. Genç hackerlara 6-10 bin lira arasında maaş ödenmesi öngörülüyor.

1 YILDA 90 MİLYON SALDIRI


Türkiye'nin siber saldırılara karşı dayanıklılığını artırmak ve başta FETÖ olmak üzere terör örgütlerinin siber saldırılarını önlemede genç hackerlar da destek verecek. Türkiye, son bir yılda 90 milyon siber saldırıya maruz kalırken, 15 Temmuz öncesinde ve sonrasında siber saldırılar yaklaşık 2.5 kat arttı. Türkiye'deki bilgisayarların yüzde 45'i siber saldırılara maruz kalırken, sistemi ele geçirilmiş bilgisayar oranında Türkiye dünya dördüncüsü.

7/24 ÇALIŞANA İHTİYAÇ VAR


BTK Başkanı Ömer Fatih Sayan, en büyük eksiklerinin yetişmiş nitelikli insan gücü olduğunu kaydederek, "Bizim sabah 8, akşam 5 aralığında siber saldırılarla mücadele etmek gibi bir çalışma yöntemimiz yok. O nedenle bizle çalışacak arkadaşlar 7 gün 24 saat çalışmayı göze almalılar" dedi. Sayan, başvuruların süratle değerlendirmeye alınarak gençlerin istihdam edileceğini kaydetti.

Siber saldırılara karşı Ulusal Siber Olaylara Müdahale Birimi ile sayıları 528'e ulaşan kamu ve özel sektöre yönelik ekiplerin sayısı her geçen gün artarken nitelikli işgücü ise aynı oranda artırılamıyor. Buradaki açığı kapamak sorumluluğunu BTK üstlendi.


*Kaynak: Sabah Ekonomi (Barış ŞİMŞEK)

WhatsApp üzerinden hackerlar banka bilgilerini çalma yöntemi geliştirdi


Hackerlar, çok fazla bilgisi olmayan kullanıcıların telefonundan hassas bilgileri ele geçirmek için yeni bir yöntem geliştirmiş. Bu yöntemde normal bir döküman gibi görünen bir virüs WhatsApp üzerinden yollanıyor. Bu virüsü telefonunuza aldığınızda online bankacılık bilgileriniz ve diğer bilgileriniz çalınıyor.

Bu yeni yöntem ile alakalı raporlarda işletim sisteminden bahsedilmemiş olsa da bu çeşit virüslerin genelde sadece Android'de çalıştığını hatırlatmakta yarar var. Bundan dolayı bu virüsün de sadece Android kullanıcıları için tehlike teşkil ettiğini tahmin edebiliriz. Bu tahmini destekleyen diğer bir nokta ise virüsün şimdiye kadar sadece Hindistan'da tespit edilmiş olması. Hindistan telefon pazarında düşük segmentli ve bu nedenle eski Android sürümlerine sahip telefonların çok yaygın olduğunu hatırlatalım. 

Hackerlar bu yöntemde Hindistan'ın önemli kuruluşlarından olan NDA (Ulusal Savunma Akademisi) ve NIA'nın (Ulusal Soruşturma Ajansı) isimlerini kullanarak kullanıcıyı kandırıyor. Bu sahte mesajlarla dolaşan dosyalar çoğunlukla Excel formatında ama Word ve PDF dosyaları da bildirilmiş. Bu "döküman"larla, kullanıcının bankacılık bilgileri ve PIN kodlarına erişiliyor.

Hindistan'da devletin güvenlik kuruluşları, savunma güvenlik alanındaki kuruluşlara bir uyarı yollamış: Saldırının devlet çalışanlarını hedef aldığı düşünülüyor. Economic Times'da bu durumdan şu şekilde bahsediliyor: "Bu iki kurum (NDA ve NIA) ülkede oldukça popüler, oldukça tanınmış durumda ve bu kurumlara bir ilgi var. Bu nedenle, bu konulara merak duyan insanlar bu tuzağa düşebilir. Ancak, analizler gösteriyor ki; askerler, polisler ve savunma sektörü çalışanları asıl hedefteki grup olabilir." 

Şimdilik, veri sızdırmak dışında virüsün ne yaptığı ve WhatsApp'in bu konuda bir önlem için çalışmaya başlayıp başlamadığı bilinmiyor.

Gmail Şifresi Kurtarma - şifre nasıl kurtarılır


Düzenli aralıklarla "Gmail şifremi unuttum" veya "eposta şifremi unuttum" diyenlerden misiniz? Farklı sitelere ait şifreleri aklınızda tutmaya çalışırken, sıkça girmediğiniz bir sitenin şifresinin aklınızdan bir anda çıkması sık rastlanan bir durum. Aslında parola yöneticileri bu gibi durumlar için var; ancak güvensiz yöntemlerde devam etmek konusunda ısrarcıysanız ve Gmail şifrenizi (veya Google şifrenizi) unuttuysanız, onu sıfırlamanın yolunu aşağıda size açıklıyoruz.

İşte Gmail eposta şifresini veya kullanıcı adını unutanların yapması gerekenler:

Gmail Şifresi Nasıl Sıfırlanır?

1. accounts.google.com/signin/recovery adresini tarayıcınıza yazın ve Enter'a basın. Hesap bilgilerinizi girmeden adres çubuğunda kilit işaretinin görünmesine ve adresin doğru olmasına dikkat edin.

2. Kurtarma seçenekleriniz, hesap ayarlarınıza, telefon numaranızı eklemiş olmanıza vs. göre değişiklik gösteriyor. Ekrandaki talimatları takip edin. Hesabın size ait olduğunu doğrulamanız için size bazı sorular sorulacak. Hepsine doğru cevapları veremiyorsanız bile, mümkün olduğunca doğru cevap vermeye çalışın.

Google'ın size sorabileceği sorular arasında şunlar var:

  • Önceki parolanız
  • 2 adımlı doğrulama kodu
  • Telefon numaranız
  • Hesap kurtarma için seçtiğiniz ikincil eposta adresi
  • Güvenlik sorusunun cevabı
  • Gmail veya hesabınızı açtığınız tarih

3. Parolanızı sıfırlayın. Bu hesapta ve başka hesaplarda daha önce kullanmadığınız güçlü bir parola seçin. Güçlü bir parola, büyük ve küçük harflerden, rakamlardan oluşmalı, tahmin edilebilir kelimeler ve sayılar içermemelidir. Bunun için Google'dan yardım alabilirsiniz.

Yeni Gmail Şifresi Nasıl Alınır?

Parolanızı unutmadıysanız, tüm yapmak istediğiniz parolanızı değiştirmek ise, aşağıdaki basit adımları izlemeniz yeterli.

1. Hesabım sayfasına gidin (kilit simgesinin varlığına dikkat edin).

2. "Oturum açma ve güvenlik" altındaki "Google'da oturum açma" seçeneği üzerine tıklayın.

3. "Şifre" üzerine tıklayın; eski parolanızı girmeniz istenebilir. Bunun ardından yeni parolanızı belirleyebileceksiniz.

İleride Sorun Yaşamamak İçin

Parolanızı unuttuğunuzda hesabınızı kolayca kurtarmak için Hesabım sayfasında Kişisel bilgiler bölümünde ikincil bir eposta belirtmenizde ve telefon numaranızı girmenizde fayda var.

Ek güvenlik için iki adımlı doğrulamayı etkinleştirmenizi öneriyoruz. Bunu yaptığınızda herhangi biri, parolanızı öğrense bile telefonunuza sahip olmadığı için hesabınıza giremeyecek.

Yeni Bir Siber Soğuk Savaş Dönemi mi Geliyor?


Dijital bir yüzyıl için yeni bir Soğuk Savaş'ın başlangıcında olabiliriz. ABD Başkanı Barack Obama, geçtiğimiz aylarda düzenlenen siber saldırılara cevap olarak Rusya'ya karşı geniş kapsamlı yaptırımlar uygulanacağını duyurdu.

Obama, federal incelemelerin Rusya'nın 2016 seçimlerine müdahale ettiği kararına varmasının ardından bunun karşılığının olacağı sözünü vermişti. Saldırılar, Democratic National Committee, Demokratların başkan adayı Hillary Clinton ve seçim kampanyası yöneticisi John Podesta'nın e-postalarına erişimi de içermekteydi.

Obama, yaptığı açıklamada "tüm Amerikalıların Rusya'nın hareketlerinden endişe duyması gerektiğini" söylemekteydi: "Bu veri hırsızlığı ve açığa vurma davranışları sadece Rusya hükümetinin en üst seviyelerinden yönetilmiş olabilir."

Başkanlık seçimlerine müdahale edildiği suçlaması, iki büyük güç arasında zaten gergin olan ilişkilerin daha da gergin bir konuma yükselmesine sebep olmakta. Rusya ve ABD, İkinci Dünya Savaşı sonrası on yıllarca karşılıklı durarak, diğer ülkelerde güç gösterileri, nükleer silah depolarının büyültülmesi ve insan ve üst seviye teknoloji gözlemleri ile birbirleri ile direkt karşı karşıya gelmeden üstünlüklerini göstermeye çalışmışlardı.

Son yıllarda dijital teknolojilerin hızlı yükselişi de yeni çeşit bir karşılaşma ve gücün ortaya çıkmasına sebep olmuş durumda. Bu da hükümetlerin ve iş çalışmalarının hack'lenmesini içermekte.

Vladimir Putin adına konuşan bir sözcü, Associated Press'in söylediğine göre, Rusya'nın da kendi karşı hamlelerini düşüneceğini söylemiş durumda. Birleşik Krallık'taki Rus elçiliği de Başkan Obama'yı çeşitli şekillerde adlandırdığı bir tweet ile bu yaptırımlara karşılık vermiş durumda. Rusya, ABD seçimlerine müdahale iddiasını sürekli olarak yalanlamaktaydı.

Ekim ayında ABD'nin Ulusal Güvenlik Departmanı (DHS) ve Ulusal İstihbarat Departmanı, Rusya'yı suçlayarak "bu tür bir davranış Moskova için yeni değil, Ruslar daha önce de kamu fikrini etkilemek için benzer taktik ve teknikler kullanmışlardı" cümlelerini kurdular.

Perşembe günü DHS ve FBI tarafından ortaklaşa yapılan açıklama, Grizzly Steppe adı altında Rusya İstihbarat ekiplerinin düzenledikleri "kötü amaçlı siber aktiviteler" anlatılmaktaydı. Yayınlanan raporda da kullanılan yöntemlerin teknik detayları açıklanmaktaydı.

Bu olaylar, Obama'nın görevindeki son ayında ortaya çıkmakta. 20 Ocak tarihinde Donald Trump ABD'nin 45. Başkanı olarak göreve başlayacak. Trump, Rusya'nın siber saldırıları ve ABD seçimlerine müdahalesi konuşunda şüpheci yaklaşmaktaydı.

Obama'nın karşılık olarak verdiği emirlerin arasında, ABD ajanslarına siber saldırılara karşı cevap vermek için daha fazla otorite vermek de bulunmakta. Ayrıca bazı Rus ajansları ve istihbarat görevlileri de yaptırımlardan etkileniyor...

FBI ve ABD İç Güvenlik Bakanlığının Rusya Hack Raporu


ABD İç Güvenlik Bakanlığı ve FBI, 2016 başkanlık seçimleri sırasında Demokrat Parti'nin çeşitli sistemlerini hacklemekle suçlanan ve Rus devleti tarafından desteklendiği iddia edilen hacker grupları hakkında bir analiz yayınladı. 13 sayfalık belge, Perşembe günü, teknoloji şirketleri tarafından okunması amacıyla yayınlandı. Ancak bu rapor güvenlik uzmanları tarafından yüzeysel olduğu ve çok geç yayınladığı nedenleriyle eleştiriliyor.

Yayınlanan bu rapordaki şu sözler dikkat çekiyor: "(Rus istihbarat servisleri tarafından) gerçekleştirilmekte olan bu siber operasyonlar, devletimizi ve vatandaşlarımızı hedef almaktadır. Bu ortak analiz raporu, bahsedilen operasyonların teknik belirtileri, zararı azaltmak için yapılması gerekenler, bahsedilen belirtiler gerçekleştiğinde yapılması gerekenler ve bu gibi durumların devlete nasıl bildirileceği konularında bilgi verir.".

Devlet tarafından yayınlanan bu rapor aslında bu hacker gruplarıyla alakalı ilk rapor değil. 2015'te Microsoft tarafından yayınlanan bir güvenlik raporunda Fancy Bear isimli hacker grubuna uzun bir bölüm ayrılmış. Devlet raporunda "Advanced persisten threat 28"(APT 28) (Yüksek seviye sürekli tehdit 28) olarak bahsedilen bu tehdit, Microsoft içinde Strontium (Stronsiyum) olarak biliniyor. Devlet raporunda geçen diğer bir hacker grubu ise APT 29 olarak bahsedilmiş ve ismi de Cozy Bear.

Devlet raporundan önce, diğer güvenlik uzmanları bahsedilen iki hacker grubunun saldırılarını araştırmış. Araştırma sonucunda, 2016 yaz aylarında Dünya Anti-Doping Ajansı'na yapılan saldırıdan sorumlu oldukları görülmüş. Bu saldırının, Rus atlet Yuliya Stepanova'ya verilen cezanın intikamı niteliğinde olduğu düşünülüyor. Aynı hacker gruplarına atfedilen diğer saldırılardan bazıları ise şunlar: 2008 Gürcistan seçimleri siber saldırısı, Fransız haber kanalı TV5Monde'ye yapılan siber saldır

Güvenlik uzmanları Twitter üzerinden devlet raporunu çok basit olduğu gerekçesiyle eleştiriyor. Alanında uzman güvenlik araştırmacısı Jonathan Zdziarski, raporun "bir kreşte hazırlanmış gibi" olduğunu söylüyor. 
Haberimizde bahsettiğimiz, FBI ve ABD İç Güvelik Bakanlığı tarafından yayınlanan, rapora kaynaktaki bağlantıdan ulaşabilirsiniz: KAYNAK RAPOR
Önceki Kayıtlar →