Prime Video ve Prime Gaming, resmi Amazon Prime olarak Türkiye ‘de açıldı.  Merakla beklenen Prime yardımı, ücretsiz ve hızlı ulaşım, filmler ve düzenleme kontrol idareleri ile Türkiye ‘de açıldı.  Prime, İstanbul, Bursa, Kocaeli, Ankara, İzmir dahil olmak üzere ücretsiz kargo ve 24 saat taşıma alternatiflerini baz talep bedeli olmadan sunuyor.  Ayrıca İstanbul, Bursa ve Kocaeli’de ₺50 ve üzeri yasal siparişler için ücretsiz ulaşım ve aynı gün taşıma seçeneği bulunmaktadır.  Bunun dışında, daha önce haçlı seferlerinden kar elde etmek gibi ek haklar da var.

 Video tarafına geçmeliyiz.  Amazon’un gelişmiş dağıtım yönetimi Prime Video yetkilisi Türkiye ‘de açıldı.  Doğrusu, herhangi bir VPN yönetimine ihtiyaç duymadan önce Amazon Prime’ı satın alma seçeneğimiz vardı.  Bununla birlikte, bu durum için değerleme dolar kuruna bağlıydı.

30 Günlük Deneme Süresinin Ardından Aylık 7,90 TL

Şimdi test için 30 günlük boş zamanın ardından Amazon Prime’ın maliyeti sadece 7,90 TL.  Diğer akış aşamalarına baktığımızda, bunun tamamen mantıklı bir yük olduğunu söylemek düşünülebilir.  Netflix ve BluTV gibi yönetimlerde 20 TL’nin altında bir kayıt keşfetmeyi beklemek düşünülemez.  Yani 7,90 TL gerçekten makul bir maliyet.  Ayrıca, bir Prime parçası olduğunuzda, çeşitli tercihlerle kar elde edebilirsiniz.

Amazon Prime’la gelenler: Kargo, Prime Video, Prime Gaming

Amazon Prime’dan bir birey olduktan sonra hem Prime Video hem de Prime Gaming’den kâr elde edebilirsiniz.  Dahası, Prime logolu öğeler aynı şekilde Amazon Prime tarafından hızlı ve ücretsiz taşıma ile güvence altına alınmıştır.

Amazon Prime Video’da Neler Var?

Amazon Prime’dan bir kişiye dönüşmek veya daha önce denemediğiniz durumda ücretsiz ön hazırlık aşamasına başlamak için bu konumda oturum açmanız gerekir.  Herhangi bir Amazon katılımınız olması durumunda, bu kayıtla giriş yapabilirsiniz.  Kısa süre önce Amazon katılımınızla çevrimiçi iş canavarından alışveriş yaptıysanız ve kartınızı kaydettirdiyseniz, bu kart sonuç olarak Amazon Prime kayıt hattından çıkar ve herhangi bir ek veri girmeden saniyeler içinde bir Prime istemcisine dönüşebilirsiniz.  Şimdi, kartı değiştirme fırsatınız olduğunun altını çizeyim.  Parlak TV’nizdeki uygulamadan Amazon Prime Video’yu izlemeniz gerektiğinde, temel olarak TV’nizde Prime Video uygulamasını açın ve parça oturum açma alanına geçin.  O sıralarda size bir kod gönderilir ve primevideo.com/mytv adresindeki alana kodu girdiğinizde koordinasyon sağlanır.

 Netflix ile hemen hemen aynı olan Prime Video, farklı dağıtımcılardan hem benzersiz bir içeriğe hem de içeriğe sahiptir.  Tüm maddeler ayrıca Türkçe altyazılıdır.  

Prime Gaming de Türkiye’de

Türkiye’de yukarıda da belirtildiği gibi çalışmaya başlayan konu sadece Amazon video yönetimi değil, Prime, Prime Gaming açıldı.  Yaklaşık 4 yıl önce sunulan Jerk Prime asistanı, bir süredir Prime Gaming adı altında hizmet veriyor.  Ayrıca buradan Grand Theft Auto Online, Red Dead Online, Apex Legends, EA Sports FIFA 20 ve League of Legends gibi oyunlarla sahneye giriş yapabilirsiniz.  Prime Gaming, Prime gibi test için 30 günlük bir süreye sahiptir ve test saatinden sonra 7,90 TL olarak ücretlendirilir.

Yazılımcı  Numan Türle, dünyanın en büyük mühendis sahnelerinden biri olan GitLab’ın zaafını buldu.  Bu açığı kullanarak deposuna 77 bin kişiyi ekledi.  Ürün dünyası, “tetete” adlı bu repodan hiçbir yerde bahsetmedi.  GitLab döngünün sonuna doğru Türle’ye minnettarlığını ifade etmedi ve üstüne hesabını bloke etti.

 Ürün dünyasına biraz hevesliyseniz, GitHub ve GitLab hakkında hiç bir şey bilmediğinizden daha büyük olasılıkla.  Yazılımcıların  yarattıkları girişimleri açık kaynak bulut sistemlerinde depolamalarını sağlayan bu aşamalar, şu anda tasarımcılara açık web tabanlı medya uygulamaları gibi çalışıyor.

 Git depolamaları için sunulan GitLab, dünyanın her yerinden çok sayıda programlama mühendisi kullanır.  Platformda repo (bir tür programlama arşivi) açan programlama tasarımcıları, herhangi bir müşteriyi bu mağazalara davet ederek uzaktan çalışabilirler.  Burada Numan Türle’nin keşfettiği zayıflık GitLab’ın repoları selamlama sisteminden kaynaklanıyor.

Kullanıcı Davetiye Sisteminde Bulduğu Açıkla 77.000 Kişiyi Tek Bir repoda topladı:

“Birisi gitlab’da bir depo açtı ve 77.000 kişiyi memnuniyetle karşıladı, muhtemelen API’yi ti’ye götürdü. Bu bireylerin yanıtları”

 Numan Türle, GitLab’da bir repo açtıktan sonra deliği görünce yoldaşlarını karşılaması gerektiğini söylüyor.  Karşılama arayışı alanında arkadaşlarının ismini oluşturan Numan, isimlerden ziyade müşteri kimliklerinin oluşturulduğunu görüyor (Örneğin müşteri adı Rıza Sabuncu, ancak ID 12345  Av).

 Bu noktada 1’den başlayarak 72 bin müşteri kimliğine repo karşılama mesajı gönderen Numan, framework tarafından gönderilen karşılama mesajları nedeniyle GitLab’ın e-posta çalışanının çökmesine neden oldu.  Bu aşamadan sonra işler çılgına döndü ve çok sayıda GitLab müşterisi sorunlar hakkında Twitter’da paylaşım yapmaya başladı.  72 bin kişilik bir repo açıldığını herkesin gördüğü noktada Numan Türle, açtığı “tetete” adındaki repo ile efsaneye dönüştü.

Teşekkür Etmesi Gereken GitLab, Bunun Yerine Numan’ı Banladı:

“Yaptığın şey hoş değil @gitlab! Bunu engellediğinde ne elde ettin? #Tetete, Tebrikler @numanturle”

 Twitter’da programlama tasarımcıları arasında efsaneye dönüşen “tetete” depoları er ya da geç kapatıldı.  Numan Türle’nin GitLab hesabı engellendi.  Reponun eleştiri segmentinde goygoy yapmaya başlayan ürün mühendisleri, açılan “tetete” repo yararına çok sayıda teklif paylaştı, hatta ilk repo anısına “In Memory of Tetete” adı altında yeni repolar açtı.

 Numan Türle olaylardan sonra GitLab’a bir hata raporu gönderdi.  Türk yazılımcı , çok geçmeden sahneden “bug bounty” ödülü alabilir.

NETWALKER NEDİR?

NetWalker (Mailto olarak da bilinir), kurumsal bilgisayar ağlarını hedefleyen, bulduğu dosyaları şifreleyen ve şifrelenmiş verilerin güvenli bir şekilde kurtarılması için bir kripto para birimi ödemesi yapılmasını talep eden gelişmiş bir Windows fidye yazılım ailesine verilen addır.

Netwalker Fidye Yazılımı Pakistan’ı Vurdu

Pakistan’ın Karaçi kentinin tek güç tedarikçisi olan K-Electric, elektrik ve çevrimiçi yönetimlerin kesintiye uğramasına neden olan bir Netwalker fidye yazılım ı saldırısına maruz kaldı.

 K-Electric, 2,5 milyon müşteriye hizmet veren ve 10 binden fazla kişiye hizmet veren Pakistan’ın en büyük güç sağlayıcısıdır.  Dünden itibaren, K-Electric müşterileri kayıtları için çevrimiçi yönetimlere ulaşamadı.

 Bu sorunu belirlemek için K-Electric, müşterileri bir düzenleme sitesi aracılığıyla yeniden yönlendirmeye çalıştığı izlenimini veriyor, ancak şu anda sorunlar yaşıyor.  Bu saldırı hakkında bilgi veren fidye yazılım ı bilim adamı Ransom Leaks, bu saldırının K-Electric iç yönetimlerini etkilediği konusunda Pakistan’daki bir mahalle güvenlik örgütü tarafından uyarıldı.

 Rewterz’i kabul ederek, siber saldırı yedinci Eylül sabahı gerçekleşti ve K-Electric’in web tabanlı elektrik yönetimlerini rahatsız ediyor, zerafetle değil.

Netwalker 3,8 Milyon Dolarlık Fidye Talep Ediyor

Bu saldırının anlatılmasının ardından, Netwalker fidye yazılım ının K-Electric’e saldırdığına dair gizemli kalmak isteyen siber güvenlik kaynaklarından yararlandı.

 BleepingComputer tarafından görülen bir Tor taksit sayfasında, fidye yazılımı yöneticileri 3.850.000 dolarlık bir kurtarma taksiti talep ediyor.

 Ek yedi gün içinde bir ödeme yapılmadığı takdirde, ödeme 7,7 milyon dolara yükselecek.  Tor taksit sitesi ek olarak, Netwalker yöneticisinin saldırıyı gerçekleştirmeden önce K-Electric’ten kodu çözülmüş kayıtları aldığını ifade eden bir ‘Alınan bilgiler’ sayfası içerir.  Bu sayfa ne kadar çok veya hangi bilgilerin alındığını ortaya çıkarmaz.  Netwalker, 2019 yılının ortasından bu yana kayıpları etkili bir şekilde kirletiyor.  Mart 2020’ye kadar, tehlike eğlendirenleri yetenekli programcıları seçmeye ve tamamen büyük iş düzenlemelerine odaklanmaya başladığında, sınırsız saldırılar görmeye başladık.  McAfee’nin bir raporunda belirtildiği gibi, stratejilerdeki bu ayarlama, fidye yazılımı grubunun yalnızca beş ayda 25 milyon dolar kazanmasına neden oldu.  Geç Netwalker saldırıları, Arjantin’deki hareket işyerlerini, ABD hükümet kuruluşlarını ve 1,14 milyon dolarlık ödeme yapan California Üniversitesi San Francisco’yu (UCSF) içeriyor.

 İngiltere araştırma koleji Newcastle Üniversitesi, DoppelPaymer fidye yazılımı yöneticilerinin. 30 Ağustos sabahı sisteme girip sistemlerin bağlantısını kesmesinin ardından. BT yönetimlerini yeniden çevrimiçi duruma getirmenin biraz zaman alacağını söylüyor.

 Saldırı şu anda İngiltere Polisi ve Ulusal Suç Dairesi tarafından Newcastle Üniversitesi BT Servisi (NUIT) ile işbirliği içinde araştırılıyor.

Haftalar Süren Kurtarma Çabalar

“30 Ağustos 2020 Pazar günü, Üniversitemizin sistemlerimizde ve BT sistemlerimizde operasyonel. Rahatsızlıklara neden olan gerçek bir dijital olay yaşadığının farkına vardık” dedi.

 “Tüm Üniversite sistemleri- değiş tokuşlarda kaydedilenlerin özel durumlarıyla. (Office365 – e-posta ve Takımlar, Canvas ve Zoom dahil) ya erişilemez ya da kısıtlamalarla erişilebilir. Üniversite, hesap parolalarının da aynı şekilde sıfırlanıp sıfırlanmayacağını henüz seçmedi.  Ancak iç yardım gruplarına ve dışarıdan uzmanların önerilerine bağlı olabileceğini söylüyor.

 Newcastle Üniversitesi, temelde yatan saldırıdan yedi gün sonra, bugün dağıtılan bir güncellemede. “Sorunun doğası, bunun uzun bir süre devam eden bir durum olacağını ima ettiğini ve ele alınması yarım ay alacağını söylüyor.

“Olayla ilgili inceleme henüz başlangıç   aşamasındadır.  BT ortakları, sistem iyileştirme planına uymaya devam ediyor ve Polise ve Ulusal Suç Dairesine soruşturmalarında yardımcı oluyor.  Öyle olsa bile, bu temel inceleme bitene kadar bölüm hakkında daha fazla ayrıntı paylaşma seçeneğimiz olmayacak.  ICO ve Öğrenci Ofisi, dijital olay tanındıktan sonraki 72 saat içinde bilgilendirildi.  – Newcastle Üniversitesi temsilcisi

Sınırlı Sayıda BT Hizmeti Mevcuttur

Üniversiteye göre, şu anda BT yöneticilerinin önemli bir kısmı şu anda bağlantısı kesilmiş. Durumda ve “dönem boyunca” çalışmıyorken, çalışanlar iyileşme çabaları sırasında haber verilmeksizin indirilebilir.

 Newcastle Üniversitesi aynı şekilde şu güncellemeyi içeriyor:

  •  Çalışanlar, bildirimde bulunmaksızın BT hesaplarına girişlerini kaybedebilirler ve hızlı bir şekilde yeniden yetkilendirilmeyebilirler.
  •  NUIT, tuttuğunuz veya kullandığınız herhangi bir BT sisteminde kabul edilmenizi gerektirebilir.
  •  Ayrıntılı incelemeleri tamamlamak için, bilgisayarları, çalışanları veya farklı aygıtları, etkilendiklerini keşfetme ihtimalimize karşı ortadan kaldırmamız gerekebilir.

 İlerleyen incelemeler sırasında, alt çalışmalar ve temsilciler Office365 (e-posta, Office uygulamaları ve Teams iletişim kanalları), müşteri aracılığıyla. SAP merkezi yönetimleri (web arayüzü hala çalışmıyor) ve Zoom dahil olmak üzere sınırlı bir BT yönetimi düzenlemesine yaklaşacaklar.

 Kolej aynı şekilde, alt çalışmalardan ve personelden, birimin teklif sürücüsündeki temel belgeleri OneDrive kayıtlarına kopyalamalarını istedi.

 Üniversite, “Uygun olduğunda, işle ilgili temel bilgileri ve kayıtları kopyalayıp OneDrive’ınıza yedeklemenizi öneririz,” dedi.  “Yeni kayıtlar da aynı şekilde yapılabilir ve OneDrive’ınızda tasarruf edilebilir. Lütfen sadece temel kayıtları değiştirin ve belgeleri çoğaltmayın veya kendi kayıtlarınıza göndermeyin.”

ALINTI – Newcastle Üniversitesi’nde çalışıyorsanız veya orada çalışan birinin bu bölümle ilgili doğrudan. Verilerle çalıştığını fark ederseniz, bize Signal’den +16469613731 numaralı telefondan gizlice ulaşabilirsiniz.

DoppelPaymer Saldırının Arkasında Olduğunu İddia Ediyor

Newcastle Üniversitesi dijital bir saldırıya uğradıkları konusunda hemfikir olsa da, DoppelPaymer fidye yazılımı yöneticileri dikkatli olduklarını iddia ediyorlar.  Aynı şekilde, Şubat 2020’den bu yana Maze Ransomware’den aldıkları bir strateji olan bilgi sızıntısı siteleri. ‘Dopple Leaks’de onay olarak 750 KB değerinde alınan bilgileri paylaştılar.

 DoppelPaymer, Haziran 2019 ortasından bu yana, yönetici sertifikalarına erişerek ve bunları tüm sisteme fidye yazılımı yüklerini tüm cihazlara göndermek. İçin pazarlık yapmak için kullanarak her durumda saldırı girişimi odaklarına yönelik olarak bilinen bir fidye yazılımı etkinliğidir.

Saldırılarının yaralılarının sistemlerinde yüzlerce ve hatta çok sayıda sistemi kodladığı bilindiğinden, aynı şekilde büyük ödemeler talep ettikleri biliniyor.

 Kasım 2019’da, Meksika’nın devlete ait petrol kuruluşu PEMEX (Petróleos Mexicanos), bir DoppelPaymer fidye yazılımı saldırısına uğradı. Ve paket, belgelerin kodunu çözmek için bir ödeme olarak 4,9 milyon dolar değerinde bitcoin talep etti.

 DoppelPaymer, adını büyük kod parçalarını paylaştığı BitPaymer’den almıştır, ancak yöneticileri daha hızlı etkinlik için. Sıralı şifreleme önlemi Dahil olmak üzere kötü amaçlı yazılımlara çeşitli hareketler eklediler.

Kötü amaçlı yazılım grubu;  Düşük tanımlama oranı ve güvenlik sistemlerini dolaşma olasılığı yüksek olan zararlı Excel kayıtları yaptı.  Toplananlar, yaptığı zararlı Excel belgeleriyle dünyanın dört bir yanındaki kuruluşlara saldırdı.

 Programcıların sistemlere girmek için kullandıkları teknikler ara sıra gerçekten kafa karıştırıcı olabilir.  Bir kez daha, bu harika stratejilerden biri bulundu.  Bir kötü amaçlı yazılım grubu, kötü niyetli Excel belgeleri yaptı.  Yapılan bu belgelerin kimlik belirleme hızı çok düşük olmakla birlikte, güvenlik sistemlerini atlatma hızı da ayrıca yüksektir.

 NVISO Lab’da güvenlik bilimcileri tarafından bulunan Epic Manchego adlı bu kötü amaçlı yazılım grubu, Haziran ayından bu yana dinamik ve kötü niyetli Excel’nin kayıtları içeren iletilerle dünyanın dört bir yanındaki kuruluşlara odaklanıyor.  NVISO tarafından yapılan duyuruya göre, bunlar standart Excel elektronik tabloları değildir.  Bu kötü niyetli Excel’nin belgeleri güvenlik tarayıcılarından kaçabilir.

Zararlı Excel Dosyaları

NVISO Lab tarafından belirtildiği gibi, güvenlik tarayıcılarından kaçabilecekleri açıklama, standart Microsoft Office programlamasıyla değil, EPPlus adlı .NET kütüphanesiyle ile biriktirilmeleridir.  Bu kütüphaneyle, çok sayıda düzenleme ve hatta arka planda Excel 2019 tabloları yapmak için kullanılabilir. NVISO, Epic Manchego tarafından yapılan Office Open XML (OOXML) tablolarında, yalnızca Microsoft Office’te toplanan Excel raporları için erişilebilen birikmiş VBA kodunun olduğunu söyledi. Programlama hariçtir.

 Bu toplu VBA kodu, saldırganın intikam kodunun yaşadığı yerdir.  NVISO, Epic Manchego’nun zararlı kodunu kodlanmış benzersiz bir VBA tasarımında sakladığını, böylece güvenlik çerçevelerinden ve bilim adamlarının içeriği incelemekten kaçabileceğini belirtiyor.  Ayrıca, bu haklı Excel’nin arşivlerini yapmak için alternatif bir teknik kullanılsa da, EPPlus tabanlı tablolar herhangi bir Excel raporu gibi çalışır.

Kötü huylu arşivler kötü niyetli büyük ölçekli kodlar içerir.  Excel’nin belgesini açan istemcinin yetkilendirme değiştir düğmesine dokunması durumunda, bu tam ölçekli kodlar kötü amaçlı yazılımı indirir ve kazazedenin bilgisayarına sunar.  Sonunda, Truva atı enfeksiyonlarını alan veriler, örneğin Azorult, AgentTesla, Formbook, Matiex ve njRat, müşterinin programlarını, mesajlarını ve FTP taleplerini Epic Machengo’nun çalışanlarına gönderir.

 İlk avantajlarda Epic Manchego’nun zararlı Excel belgeleri yapmak için EPPlus’ı kullanırken, aynı şekilde uzun vadede toplanmayı etkisiz hale getirir.  Epic Manchego’nun önceki etkinlikleri, özel Excel belgelerini filtreleyerek izlenebilir.  NVISO da aynı şekilde bu strateji ile Epic Manchego grubuyla ilgili 200’den fazla zararlı Excel kaydı tespit etti.  Bu belgelerden ilkinin 22 Haziran tarihli olduğu tespit edildi.  NVISO, toplantının bu stratejiye dahil olduğunu ve hem saldırılarını hem de ana saldırıdan sonra saldırılarının öngörülemezliğini genişlettiğini belirtti.  Ayrıca, bu saldırıların daha sonra daha geniş bir kullanım alanı bulabileceğini ifade etti.

WhatsApp oluşturduğu yeni bilgilendirme sayfasında 6 adet güvenlik açığının duyurusunu gerçekleştirdi.

Dünyanın en çok kullanılan mesajlaşma uygulaması olan WhatsApp, 2 milyarı aşkın dinamik müşteriye sahiptir. Facebook’un iddia ettiği aşama, müşteri sayısını sürekli olarak artırıyor ve birincil özel aygıtlar arasında yer alıyor. WhatsApp grubunun, müşterilerin bilgi stoklarını daha büyük olasılıkla kontrol etmelerine izin veren bir bileşenle uğraştığı son zamanlarda ortaya çıktı.

Bu kadar geniş kapsamlı bir aşamayla, programcıların ana odak noktalarından birini alır. WhatsApp aracılığıyla müşterilerin bilgileri farklı şekillerde yakalanabilir. Bu durum, WhatsApp’taki zayıflık gibi kullanıcıların hatasıyla da ortaya çıkabilir.

Mesajlaşma devi, bu tür durumların bir kez daha olmasını önlemek için potansiyel riskten kaçınır. Buna rağmen, belirli zaman aralıklarında farklı güvenlik zayıflıkları ortaya çıkabilir. Müşterileri WhatsApp güvenlik zayıflıkları hakkında aydınlatmak için başka bir veri sayfası oluşturdu. Geç fark edilen güvenlik zaafları ile ilgili açıklamalar bu sayfada yapılmıştır.

6 Güvenlik Açığı Tespit Edildi

WhatsApp, müşterilerin daha basit bir profil çizmek için güvenlik zayıflıklarını bildirecekleri bir sayfa yaptı. İlk yapılan sayfada 6 güvenlik tehlikesinin fark edildiği açıklandı. Bu eksikliklerin 5’inin ayırt edildiği gün giderildiği, diğer eksikliğin kapatılmasının ise birkaç gün sürdüğü ifade edildi. Kuruluş, hiçbir müşterinin bu, önceden bildirilmemiş zayıflıklardan etkilenmediğini bildirdi.

Yeni bilgilendirme sayfasında açıkların 1 / 3’ünün Bug Bounty adlı ödül programıyla geliştirildiği ifade edildi. Şu anda faaliyette ve yapılan kontrollerde programlanmış sistemler ile farklı deliklerin ayırt edildiği belirtildi. Açıklamada ayrıca zaafları konusunda yapılan çalışmaların önemli olduğunun altı çizildi.

Şirketten yapılan açıklama, “Kesinlikle sadeliğe adadık ve bu varlık, güvenlik çabalarımızdaki en son ilerlemelerle daha kapsamlı teknoloji ağı kârına yardımcı olmak anlamına geliyor” dedi. Tüm müşterilerin WhatsApp’larını ayrı uygulama mağazalarından yenilemelerini ve güncellemeler erişilebilir olduğunda taşınabilir çalışma sistemlerini güncellemelerini kesinlikle öneririz. “açıklamalar dahil edildi.

Bilgilendirme aşaması bu sayfayı her ay yenileyeceğini ifade eder. Bu sayfa canlandırılmadan önce müşterilere artan zayıflık için bir güncelleme iletilecektir. Yapılan sayfada 2018 yılından bu yana fark edilen güvenlik zafiyetleri ile ilgili ayrıntılı veri bulunması düşünülebilir. WhatsApp tarafından yapılan veri sayfasına bu adresden ulaşabilirsiniz.

Bir siber güvenlik uzmanı, Windows 10 için Microsoft Defender adlı ürünün en son uyarlamasının kötü amaçlı yazılım indirebileceğini buldu.  Microsoft Defender, bunu bir sipariş satırı aracıyla yapar.  İndirilen kötü amaçlı yazılım da aynı şekilde Microsoft Defender tarafından tanımlanır.

 ABD merkezli teknoloji devi Microsoft tarafından Windows 10 için sunulan virüsten koruma programı Microsoft Defender’ın en son yorumunda, hiçbir şey için iyi olmayan temel bir sorun tespit edilmiştir. Bu sorun, Microsoft Defender’ı indirebilmesi amacıyla yeniden yapılandırmayı da içeriyordu.  kötü amaçlı yazılım.  Neyse ki, Microsoft Defender, bu ürün indirilebilir olmasına rağmen indirilen kötü amaçlı yazılımları anında tanır.

 Mohammad Askar adlı bir siber güvenlik uzmanı tarafından yönetilen çalışmalar, Microsoft Defender’ın en son yorumlamasında kullanılabilen sipariş hattı aparatı “MpCmdRun.exe” nin tehlikeli programlamayı indirebileceği bulundu.  Bu açıklama, Microsoft Defender’ın programcıların yanlış idare edebileceği Windows uygulamaları listesine eklenmesini sağladı.  Askar’ın ifşa edilmesi üzerine Microsoft Defender’da keşif yönlendiren BleepingComputer, bileşenin 4.18.2007.9 veya 4.18.2009.9 sürümlerinde uygulamaya eklendiğini tespit etti.  Peki Microsoft Defender, kötü amaçlı yazılımların indirilmesini sürdürmeye nasıl hazır?  Dilediğiniz takdirde, olayın nasıl gerçekleştiğini araştırmaya ne dersiniz?

 Mohammad Askar tarafından yapılan açıklamada belirtildiği gibi, Microsoft Defender ile kullanılabilen MpCmdRun.exe sipariş hattı cihazına “- DownloadFile” şeklinde bir sipariş satırı çekişmesi eklenmiştir.  Bir istemci veya programcı, sipariş satırı cihazında “- DownloadFile – url [url] – way [path_to_save_file]” siparişini çalıştırdığında, yazılım PC’ye indirilir.

BleepingComputer, Defender’ı Kullanarak Kötü Amaçlı Yazılım İndirmeyi Başardı

BleepingComputer, Microsoft Defender’daki çalışmasında giyilebilir teknoloji üreticisi Garmin’e dijital saldırıya neden olan “resource.exe” adlı yazılımı indirme seçeneğine sahipti.  Bununla birlikte, indirme bittiğinde, Microsoft Defender başka bir uyarıda bulundu ve indirilen uygulamanın haklı olduğunu fark etti ve hayati faaliyetler üstlenerek müşterinin güvenliğini sağladı.

 Microsoft’un kendi antivirüs programlamasında böyle bir şeyi neden başardığı belirsiz.  Microsoft şimdiye kadar bu konuda bir şey söylemedi.  Her ne olursa olsun, buradaki asıl sorun, müşterilerin Microsoft Defender’dan farklı bir antivirüs programı kullanması durumudur.  Microsoft Defender’ın dışındaki bir antivirüs programlamasının, bir programcının hedef bilgisayara girip Microsoft Defender’ın aracılığıyla kötü amaçlı yazılım indirmesi durumunda nasıl yanıt vereceği belirsizdir.  Microsoft’un konuyla ilgili bir şeyler söylemesi gerekiyor.

Türk Telekom Sosyal Medya Yaay, Müzik, teknoloji, spor, gençlik, çocuk, haber, mizah, dergi, kültür ve siyaset gibi birçok kategoriden ilgi alanlarınıza uygun olanları seçebiliyor ve içerikleri onlara göre takip edebiliyorsunuz. 

 Önceki aylar, evrensel olarak çevrimiçi medya uygulamaları açısından çok yoğun geçti ve geçmeyede devam ediyor.  Ülkemizde durum tamamen farklı değil.  Temmuz ayının sonuna doğru İnternet Ortamında Yayınların Düzenlenmesi ve İnternet Yayınları Yoluyla İşlenen Suçlarla Mücadele Yasasında Değişiklik Yapılmasına Dair Kanun Teklifi Meclis tarafından kabul edilerek yasalaştı.  Bu yeni yasa, aynı şekilde web tabanlı medya devlerini önemli ölçüde etkiledi.

 Yeni kanunla birlikte, her gün 1 milyondan fazla Türkiye gayri resmi iletişim sağlayıcısına kabul edildiğinde, her halükarda Türkiye’de bir temsilci olarak bir kişinin karar vermesi zorunlu hale geldi.  Şimdilik bir temsilci bulundurmamayı tercih eden gayri resmi kuruluşlara hangi onayların zorlanacağı bilinmemekle birlikte, ev tasarımcıları bu durumu olumlu bir konuma dönüştürmeye devam ediyor.  Bu özel durumda Türk Telekom çatısı altında TT Ventures tarafından Yaay adlı web tabanlı bir medya uygulaması oluşturuldu.

Yerli Twitter Mı?

 Yaay için “Yerli Twitter” tabirini kullansak sanırım çok yanılmış olmayız.  Sahneye kayıt olurken sizden örneğin ad-soyadı, e-posta adresi ve telefon numarası gibi verilerden bahsedilir.  Daha sonra kullanıcı adınızı ve şifrenizi belirleyerek bir Yaay kullanıcısı olabiliyorsunuz.  Bir cep telefonu numarası ile sadece tek bir katılım yapılır ve kayıt sırasında bununla ilgili bilgi alırsınız.  Uygulamada içerikler kategorilere göre paylaşılıyor.  Müzik, teknoloji, spor, gençlik, gençler, haber, mizah, dergi, kültür, hükümet sorunları gibi çok sayıda ders arasından sizin eğilimlerinize uygun olanları seçebilir ve onların belirttiği şekilde maddeyi takip edebilirsiniz.

İçerikler Kategorilendirilebilir

 İçerikler, kategorilerin altında serbestçe paylaşılır ve müşterilerin görebileceği her şey.  Takip ettiğiniz kişilerin içeriği ve takip ettiğiniz sınıflandırmalar tek bir sayfada size verilir.  Yaay’ın hashtag’leri var ve Twitter gibi önemli anları planlıyor.  Planı farklı bir alanda belirleyen en çok paylaşılan etiketleri ve konuları görmek mümkün.

Ne Kadar Paylaşım Yaparsanız O Kadar Puan Alırsınız

 Yerli bir sosyal medya uygulaması olması haricinde Yaay ne gibi farklılıklar sunuyor?  Aslında genel olarak göz attığımda öne çıkan ve beni kendine çeken bir özellik göremiyorum.  Ne kadar çok teklif ederseniz o kadar fazla odak topladığınız yer vardır ve bu da öncülerin güvencesini sağlar.  Gönderiden, aldığınız ve yaptığınız açıklamalardan, alıntılardan ve hatta beğenilerden odak noktaları toplarsınız.  Belki de adaletli “merak” isteyen bireyler için tercih edilen bir konum olabilecek bu bileşen, benim gibi yalın töz görmeyi seven ve ağlayarak ifade ettiğim bireyler için bir dezavantajdır;  içerik kirliliği.

Geliştirilmeye açık ama şu an için eksik

 Yaay geliştikçe büyük olasılıkla iyileşme belirtileri gösterecektir.  Bununla birlikte, şimdilik, hemen hemen her müşterinin mucizenin bir bölümünü almaya çalıştığı web tabanlı bir medya aşaması olmaktan öteye gidemez.  Ayrıca bazı yapı sorunları var.  Bazen eşyalar eşyalara baskın yapar ve maddenin değerlendirilmesi zordur.  Düşünmek istediğim gibi, bu tür hatalar “iddialı” bir çevrimiçi medya uygulaması ilerletilmeden önce düzeltilmelidir.  Aynı şekilde, önceki akşamdan beri Yaay’ın sitesine gitme seçeneğimiz olmadığının altını çizeyim.

Platformu hem App Store‘dan hem de Google Play Store‘dan indirebilirsiniz.

Güvenlik uzmanları, Apple’ın yanlışlıkla kötü amaçlı yazılımların Mac’lerde çalışması için yetki verdiğini ortaya çıkardı. Görüldükten kısa bir süre sonra düşürülen Shlayer adlı ürün, bir tür reklam virüsü olarak biliniyor.

Cupertino tabanlı teknoloji canavarı Apple, kötü amaçlı yazılımların uygulama mağazasına girmesini önlemek için son derece titiz yönergelere sahiptir. Kuruluş, bugüne kadarki en zor stratejiyi benimsedi ve mühendislerin uygulamalarını bir yıl önce teslim edilmeden önce güvenlik kontrolleri için Apple’a sunmalarını bekliyor.

Apple ‘ın “onay” olarak adlandırdığı bu döngüde, bir uygulama güvenlik ve kötü niyetli madde için filtreleniyor. Onaylandığında, Mac’in temelindeki güvenlik denetimi programı olan Gatekeeper, uygulamanın çalışmasına izin verir. Güvenlik testini bombalayan uygulamalar reddedilir ve çalışması durdurulur.

Apple Tarafından Onaylı İlk Mac Kötü Amaçlı Yazılım Bulundu:

Ünlü Mac güvenlik bilimcisi Patriwk Wardle ile birlikte çalıştığı Diminish Dantini, Adobe Flash yükleyici görünümlü bir kötü amaçlı yazılım bulduğunu söylüyor. Çok normal olan bu tür bir programlama oldukça uzun bir süredir var ve çoğu açıldığında Mac tarafından engelleniyor. Bununla birlikte, Dantini ve Wardle, tesadüfen Apple tarafından onaylanan ana ikinci Mac programlamayı bulduklarını belirtiyorlar.

Wardle, Apple’ın kötü amaçlı yazılım tarafından kullanılan kodu doğruladığını doğruladı, Kaspersky ise bunun Mac’lerin 2019’da baktığı “en normal tehlike” olduğunu söyledi. Shlayer adlı ünlü kötü amaçlı yazılım, daha güçlü tanıtımlara yardımcı olan bir tür “reklam virüsü” programlaması olarak bilinir. PC istemcilerinin web alıştırmalarını ve eğilimlerini takip ederek teknikleri.

TechCrunh’da paylaştığı bir blog yazısında Wardle, “Bildiğim kadarıyla bu bir ilk” dedi ve bunun da Apple’ın zararlı kodu gönderirken ve Mac’lerde çalışması için onayladığında tanımlamayı ihmal ettiğini ima ettiğinin altını çizdi. Daha sonra Apple, kötü amaçlı yazılımın Mac’lerde çalışmasını önleyerek onaylanan kodu düşürdü. Bir Apple temsilcisi TechCrunch’a, “Kötü amaçlı yazılım sürekli olarak değişiyor ve Apple’ın yasal resmi onay çerçevesi, kötü amaçlı yazılımları Mac’ten uzak tutmamıza ve bulunduğunda hemen tepki vermemize neden oluyor. Bu reklam virüsünü bulduktan sonra, tanınan varyasyonu kaldırın.” tasarımcı hesabı ve ilgili kimlik doğrulamalarını reddetti. Müşterilerimizin korunmasına yardımcı olan uzmanlara çok minnettarım. “

Slack, bulut tabanlı bir ekip iş birliği uygulamasıdır. Kanadalı geliştirici Stewart Butterfield tarafından kurulmuştur. Yurt dışında yaygın olarak kullanılan Slack uygluamasıyla her projeye ayrı grup/kanal oluşturarak düzenli bir çalışma ortamı yaratabilirsiniz. Slack uygulamasının temellerini gruplar oluşturur.  Çalıştığınız sektöre göre; performans verileri, destek çekleri, bütçe onayları, kod incelemeleri, satış fırsatları, hata raporları, basın liderleri gibi işler tek sayfada akar ve bu sayfayı kanalda ekli olan herkes görebilir.

Başlıca iş tarafından düzenlenen yazışma aşaması olan Slack’in çalışma alanı kullanımında inanılmaz derecede güvenlik açığı bulundu.  Şu an itibariyle düzeltilen zayıflık, programcıların PC’lere ulaşmasına izin veriyordu.

 Günümüzün en yaygın iş odaklı  düzenlenmiş yazışma platformlarından biri olan Slack’te kritik bir güvenlik zafiyeti bulunduğu bildirildi.  Temel olarak telaffuz edilen zayıflık, programcıların Slack’in çalışma alanı uygulamasını kullanan istemcilerin bilgisayarlarına ulaşmasına izin verdi.

 Zayıflık, Slack’in kendi güvenlik grubu tarafından değil;  Yabancı güvenlik uzmanları tarafından bulundu.  Uzak kod yürütülmesine izin vermedeki zayıflık, herhangi bir programcının sınıflandırılmış belgelere, parolalara, web sistemine erişmesine izin verecek kadar kritikti ve bu sadece başlangıç. 

Açığı Keşfeden Hacker’a Yalnızca 1.750 Dolar Ödül Verildi:

HackerOne’da yayınlanan zayıflık Slack tarafından giderildi ve tehlike artık yoktu.  Zayıflığı bulan ve paylaşan HackerOne müşterisi ‘oskar’, ödül olarak 1.750 dolar kazandı.  Bulunan zayıflık, bu noktaya kadar hiçbir Slack müşterisini etkilemedi.

 HackerOne’daki verilere göre, programcılar tek bir kişiye saldırarak saldırdıkları müşterinin sistemindeki farklı ortaklara ulaşabilirler.  Hatayı ortaya çıkaran müşteriye Slack tarafından verilen ödülü gören kişiler, hatanın hızının ve ücretlendirme hızının koordine edilmediğini mızmızlandı.  HackerOne’da yayınlanan güvenlik zafiyeti Slack tarafından giderildi ve tehlike ortadan kaldırıldı.  Zayıflığı bulan ve paylaşan HackerOne müşterisi ‘oskar’, ödül olarak 1.750 dolar kazandı.  Bulunan zayıflık, bu noktaya kadar hiçbir Slack müşterisini etkilemedi.

 HackerOne’daki verilere göre, programcılar tek bir kişiye saldırarak saldırdıkları müşterinin sistemindeki farklı ortaklara ulaşabilirler.  Slack’in hatayı duyuran müşteriye verdiği ödülü gören kişiler, hatanın hızının ve ücretlendirme hızının koordine edilmediğinden şikayet ettiler.  PC güvenliğine meraklı çok sayıda müşteri Slack’e yakındı ve 20 milyar dolarlık Slack’in müşteriye sadece 1.750 dolar verdiğini ifade etti.  Müşteriler, benzer bir uzman özel sektöre ait bir işletmeye benzer bir hata duyurursa, bu organizasyonun analiste sayısız dolar vermiş olabileceğini söyledi.

 Slack’in HackerOne’daki sayfasındaki verilerde belirtildiği gibi, bulunan saldırı türü olan ‘uzak kod yürütme’ saldırılarını içeren ‘temel’ sınıflandırma yenilendi.  Güncelleme ile ödül 5.000 $ ‘a yükseldi.  Slack, son 90 günde zayıflığı bulan müşterilere 36,375 dolar ödedi.