Facebook kullanıcıların canını fazlasıyla sıkacak yeni bir projeye imza atıyor; geliştireceği yapay zekayla kullanıcıların tüm özel mesajlarını okumayı planlıyor.

Facebook’un kurucusu Mark Zuckerberg, yaptığı açıklamada özel mesajları okuyacak bir yapay zeka üzerinde çalıştıklarını söyledi. Yapay zekanın mesajları okumasının nedeni, kişinin ilgi alanlarını belirleyip, reklam çalışmalarını da bunu dikkate alarak yapması olarak belirtildi. Ancak yine de bu durum kafaları karıştırdı.

 

KULLANICILAR ENDİŞELİ

Facebook mesajlarının okunacak olması, kullanıcıların kafasında soru işareti yarattı. Mesajların yapay zekanın eline de geçecek olsa, başkalarının da görebileceği endişesi, kullanıcıları kapladı. Özel hayatın gizliliği adına tepki ile karşılanacak olan yenilik konusunda henüz facebook net bir tavır almış da değil.

Kaynak

Yazan:Savas Akdamar / Güvenlik / / 0 Yorum

Milli atar ile siber koruma

Kurumlarda günlük 4 bine ulaşan siber saldırıları bir dakikadan daha kısa sürede tespit edip savuşturabilen “ATAR” isimli yazılım geliştirdi.

Yerli bir yazılım firması, kimi kurumlara yönelik günlük 4 bine ulaşan siber saldırıları bir dakikadan daha kısa sürede belirleyerek savuşturabilen bir yazılıma imza attı.

Çeşitli yarışmalarda ödül alan yazılım, normalde 2 bin bilgi işlem personelinin ilgilenmesi gereken sorunu otomatik olarak çözebiliyor

Hacettepe Teknokent’te faaliyetlerini sürdüren İnnovera firmasının Yönetici Ortağı Burak Dayıoğlu, yaptığı açıklamada, günümüzde bütün kuruluşların siber saldırılara maruz kaldığını söyledi.

Siber saldırı alarmları için her kuruluşun yatırım yaptığını dile getiren Dayıoğlu, “Az alarm alan günde 300, banka ve telekomünikasyon şirketleri ise 3-4 bin alarm alıyor.” dedi.

Söz konusu alarmları tek tek incelemek için kurumlarda yeterli sayıda personel bulunmadığını ifade eden Dayıoğlu, “Bu alarmları gören kişinin, bunların herhangi birine bakıp ‘Ahmet’in bilgisayarına acaba virüs mü bulaştı?’ diye incelemesi gerekiyor. Büyük bir banka için günde 4 bin alarm tespit ediliyor. Kurum personeli ise bunun 5 tanesine bakabiliyor, ama kalan 3 bin 995 tanesinin herhangi birinden gol yiyebiliyor.” diye konuştu.

Bu sorunun Türkiye’ye özgü olmadığını vurgulayan Dayıoğlu, “Biz de burada problemi gördük ve güvenlik personelinin yeterli olmadığını tespit ettik. Bu işi bir robota yaptırmaya karar verdik. ‘ATAR’ adını verdiğimiz, tehditleri otomatik olarak analiz edip yanıt veren bir robot yazılım ürettik. Robot, siber güvenlik alarmlarını alıyor, ona önceden ilgili kurumun bilgi işlemcisi bir tarif veriyor, robota ne yapacağını öğretiyor.” ifadelerini kullandı.

2 bin kişinin işini bir dakikada yapıyor

Bugünün koşullarında 4 bin siber saldırı alarmı alan bir kuruluşun, bunları bertaraf etmek için 2 bin personel istihdam etmesi gerektiğine dikkati çeken Dayıoğlu, “Bu yazılım bütün saldırılara genel olarak bir dakikanın altında yanıt verebiliyor.” ifadesini kullandı.

Dayıoğlu, şu an müşterileri arasında bazı bankaların yanı sıra Türk Telekom ve Emniyet Genel Müdürlüğü gibi kuruluşların da yer aldığını söyledi.

Ürünün yerli olmasının yanında ihraç edilebilir seviyede olduğuna işaret eden Dayıoğlu, “Dünyada alternatifi az olan bir teknoloji geliştirdik. Bu anlamda ABD ve İsrailli firmalardan geride değiliz. Hızlı büyüyen bir firmayız, yılı 30 müşteriyle kapatmayı planlıyoruz.” dedi.

Belirlenen senaryoya göre hareket ediyor

Programın kendisine iletilen senaryo çerçevesinde işlem yaptığını, dolayısıyla hata yapmadığını belirten Dayıoğlu, senaryonun doğru kurgulanmasının yazılımın görevini yerine getirebilmesi açısından önemli olduğunu ifade etti. Dayıoğlu, ilk başlarda kullanıcının yazılıma fazla güvenmeyebileceğini düşünerek onay mekanizması kurduklarını, yurt dışındaki firmaların ürünlerinde bu mekanizmanın da bulunmadığını kaydetti.

Yazılımın gelecekte ortaya çıkması muhtemel bilgisayar yazılımlarıyla uyumlu olabilmesi için sistemi sürekli geliştirmeye çalıştıklarını anlatan Dayıoğlu, “Bu yazılımlara senaryo hazırlayanların gelecekte ortaya çıkabilecek saldırılara karşı da senaryo hazırlaması gerekiyor. Yazılım buna da imkan veriyor.” diye konuştu.

Üç ülkeye ihracat başlıyor

Dünyada bu seviyede ürün üreten firma sayısının çok sınırlı olduğunu vurgulayan Dayıoğlu, Türkiye’de ise yazılımın örneğinin bulunmadığını belirtti.

Yazılımı Türk Telekom ile geliştirdiklerini ifade eden Dayıoğlu, bu kuruluşun yazılım sayesinde saldırılara çok hızlı yanıt verebilir hale geldiğini söyledi. Türk Telekom’un anılan yazılımla yılın en iyi veri merkezi ödülünü aldığını dile getiren Dayıoğlu, bunun dışında kendilerinin de 20 bin firmanın katıldığı Start-Up İstanbul adlı uluslararası yarışmada “dünya çapında büyüme potansiyeli olan Ar-Ge projesi” kategorisinde ikincilik ödülü aldıklarını bildirdi.

Dayıoğlu, yazılımın geçen yıl 30 Ağustos’tan bu yana kullanıldığını ve bazı bankaların ürünü satın aldığını belirterek, “İhracat hedeflerimiz kapsamında Suudi Arabistan, Birleşik Arap Emirlikleri ve İngiltere’ye satışa başlıyoruz.” diye konuştu. AA

Kaynak

Rus hack grubunun yarattığı kötü amaçlı yazılım olan Xagent’in yeni bir sürümü keşfedildi ve bu sürüm Mac kullanıcılarını hedef alıyor.

MacOS bugünün en güvenli sistemlerinden biridir, ancak bu savunmasız olmadığı anlamına gelmiyor.

Bazı bilgilere göre, Windows, Linux, iOS ve Android için geniş bir penetrasyon araçları geliştirme sorumluluğu olan Rus saldırı grubu APT28, artık parolaları çalabilen, Mac’lerde ekran görüntüleri alabilen ve hatta yedekleme çalabilen bir araç yarattı.Bu Malware ayrıca iPhone’ların yedeklerini alıyor. Alınan bilgiler kısa sürede internet üzerinden kolayca uzaktaki bir makineye aktarılabilir.

Vaftiz Xagent, bu yeni zararlı yazılım görünüşte güçlü ve Mac’ler de neredeyse her şeyi çalma yeteneğine sahip. BitDefender raporunu değerlendirirken , bu zararlı yazılımın modüler bir temel üzerine kurulduğunu keşfettik. Bu da, gelişiminin uzun vadede sonuçlandığına ve böylece bir grup programcı tarafından okuma ve geliştirmenin yanı sıra yeni özelliklerin eklenmesini de kolaylaştırdığı görülmektedir.

Kötü amaçlı yazılımlar tarafından tersine mühendisliği (anti-hata ayıklama modu) önlemek için kullanılan teknikler, C & C ile iletişim ve veri sızıntısı bu dünyadaki yeniliklerden uzaktır. Son yıllarda bu teknikler birçok farklı ve kötü amaçlı kodun çeşitleri için kullanılmıştır ve oldukça etkili oldukları kanıtlanmıştır. Dolaysıyla, bu türden zararlı yazılımlar ancak birkaç ay yada yıl faaliyet süresinden sonra tespit edilebilir.

Kaynak

BTK yarışması kazananları

BTK tarafından düzenlenen Siber Yıldız yarışmasının sonuçları belli oldu. Kazananlar açıklanırken, yarışmaya katılanların büyük bir çoğunluğu siber güvenlik için istihdam edilecek!

Bilgi Teknolojileri ve İletişim Kurumu(BTK) tarafından düzenlenen siber güvenlik yarışması Siber Yıldız “Bayrağı Yakala”nın kazananları belli oldu. BTK Başkanı Dr. Ömer Fatih Sayan, Twitter hesabından kazananları duyururken, katılımcılara iş müjdesi verdi.

Siber Yıldız kazananları isthidam edilecek

20 Ocak’ta yapılan ve 24 saat süren yarışmanın ardından nihayet sonuçlar açıklandı. Kazanan listesine giren 15 grup, emekleri ve başarıları karşılığında Cumhuriyet altını ile ödüllendirilecekler.

İnanılmaz bir katılımın olduğu yarışmaya 256 bin grup kayıt olurken, sorulan 13 soruda bayrağı yakalamaları istendi.

Yarışmaya katılım sağlayanların bir kısmı Ulusal Siber Olaylara Müdahale Merkezi‘nde istihdam edilecekken, bir kısım için de kamu alanlarında iş imkanı sağlanacak.

Kaynak

En Önemli 5 DDos Saldırısı

DDoS saldırıları 2016’da damgasını vurdu. Arbor Networks Ocak 2015 ile Haziran 2016 arasında 124.000 DDoS saldırısı olduğunu gözlemledi. 2016 yılının ilk yarısı gözlemlenen saldırıların 274’ü 100 Gbps’in üzerine (2015’te aynı dönemde bu rakam 223’tü), saldırıların 46’sı 200 Gbps’in üzerinde çıkmıştır (2015’te aynı dönemde bu rakam 16’ydı). Toplam olarak bu saldırıların büyüklüğü %73 artarak 579 Gbps’ye yükseldi.

2016’nın ikinci yarısı için henüz bir veri yok ancak saldırı boyutlarında benzer bir artış meydana geldiği tahmin ediliyor. Peki ama neden? Analizciler 2016 yılında gündem olan bazı DDoS saldırıları kaydetti. Yapılan saldırıların büyüklükleri ve hedeflerin yüksek profilleri nedeniyle bu saldırılar önem kazandı.

Şimdi 2016’da meydana gelen en önemli DDoS saldırılarını inceleyelim.

5- RUS BANKALARI

Kasım ayının başlarında 30’dan fazla ülkede bulunan en az 24.000 bilgisayardan oluşan bir botnet 5 Rus bankasına saldırdı. Sberbank ve Alfabank, iki günden uzun bir süre boyunca birkaç dalgalı DDoS saldırısı yaşayan kurbanlar arasındaydı. Neyse ki, saldırıların hiçbiri etkilenen bankaların çevrimiçi istemci hizmetlerinden herhangi birini yıkmak için yeterince güçlü değildi.

Saldırıyı gerçekleştirenlerin Mirai gibi bir IoT botnet kullandıkları düşünülüyor.

Bu saldırı, ekim 2015’ten bu güne kadar Rus bankalarına karşı kapsamlı bir şekilde yapılan ilk saldırı oldu.

4- RİO OLİMPİYATLARI

Rio Olimpiyatları’na bağlı birçok internet sitesi, birkaç ay süren sürekli bir DDoS saldırısı yaşadı. Saldırı, eylül 2015’ten itibaren LizardStresser adlı bir DDoS programı kullanarak onlarca gigabit/sn’den yüzlerce gigabit/sn’ye çeşitli boyutlarda saldırı saldırı yapmak için kullandı.

Olimpiyat oyunları yaklaştıkça, LizardStresser – birkaç farklı (IoT) botnet’le birlikte – gücünü daha da artırdı. Saldırı en sonunda 540 Gbps’de zirveye ulaştı.

Bu büyüklük ve sürekliliğe sahip bir DDoS saldırısı, olimpiyatların lojistik ve medya ağını kolayca kesintiye uğratabilirdi. Ancak Arbor Networks tarafından sağlanan hafifletme tedbirleri sayesinde Brezilya bilgi güvenliği uzmanları ve Uluslararası Olimpiyat Komitesi (IOC) sistemleri çalışmaya devam etti.

3- CLINTON VE TRUMP’IN KAMPANYA SİTELERİ

Anonymous grubu 1 Nisanda Donald Trump’a karşı bir DDoS saldırısı başlattı. Yapılan saldırıda Trump’ın otel zincirlerinin sitesi, başkanlık kampanyasında kullandığı site ve eposta sunucularına ait siteler kullanım dışı bırakılmak istendi. Grup, yapılan bu saldırı ile Trump’a zarar vererek başkanlık yarışında aleyhte başarı elde etmek istedi.

Saldırganlar seçim Günü geldiğinde olağandışı bir şekilde haraket ederek hem Hillary Clinton hem de Donald Trump’ın kampanya sitelerini hedef alan bir saldırı başlattı. Mirai botnet ağının kullanıldığı bu saldırı yalnızca 30 saniye sürdü.

DDoS gruplarının siyasal hedefler üzerine odaklanmaları olağandışı olsa da, dijital sınıfların devletlerin iç işlerine karışmak için uzmanlıklarını giderek kullanmaya başladığı görülüyor.

2- BRIAN KREBS

Eylül ayında, bilgi güvenliği araştırmacı muhabiri Brian Krebs’in blogunda DDoS saldırısı yaşandı. Saldırı trafiğinin yaklaşık 620 Gbps olduğu anlaşılan bu saldırı olağan dışı bir şekilde güçlüydü. Akamai ve diğerlerinin şimdiye kadar gördüğü herhangi bir saldırının boyutunun iki katından fazlaydı.

Krebs daha sonra kendi Web sitesine yaptığı açıklamada saldırıdan Mirai botnet’i sorumlu tuttu. Mirai, güvenlik açığı nedeniyle web’e bağlı cihazları tarayarak yüz binlerce IoT cihazını köleleştirmişti. Ardından, cihazları kötü amaçlı yazılım ile bulaştırıyor ve böylece onları kendi safına katıyordu.

1- DYN

21 Ekim 2016 unutulmayan bir gün olacak. O gün, DYN’ye karşı DDoS saldırısı yapmak için 100.000 virüslü cihazdan oluşan Mirai botnet’in kullanıldığı gündü.

Saldırı, internet performans yönetimi şirketinin yönetilen DNS altyapısını veya “twitter.com” gibi kolay okunabilir alan adlarının, web sitelerinin ve diğer İnternet hizmetlerinin dayandığı sayısal adreslere dönüştürülmesine yardımcı olan mimari hedeflemiştir. Sonuç olarak, DYN’nin kaynakları kullanıcıların alan adlarını web adreslerine bağlayamadı.

Uzun saatler boyunca, Facebook, Github, Spotify ve Twitter gibi yüksek profilli web sitelerinde hizmet kesintileri yaşandı veya siteler tamamen çevrimdışı kaldı.

SONUÇ

Bu saldırılara bakarken, her birinin ortak noktasının IoT botnet’ler olduğunu görüyoruz. DDoS saldırıları yapmak için güvensiz IoT cihazlarını kullanan Mirai gibi kötü niyetli yazılımların yükselişte olduğu gerçeği ortada. Bununla birlikte, kuruluşlar bir DDoS saldırısı önlemek için belirli önlemleri alabilir ve almalıdırlar, ancak bu sorunun sadece bir parçasıdır.

Ürün üreticileri ve güvenlik topluluklarının, IoT cihazların güvenlik beklentilerini tasarlamak için birlikte çalışması gerekir. 2017’de ve gelecek yıllarda benzer büyük DDoS saldırılarının zararlarını azaltmak istiyorsak bu birlikteliğin bir an önce sağlaması gerekiyor.

Kaynak

Buhtrap Virüsü

Siber saldırılar ve kimlik avı ile kişisel bilgisayarlara sızılmasına; Cryptolocker virüsüne bulaşan kişilere yardım etmeye alıştığımız bir dönemden geçiyoruz. Bilgisayar kullanıcılarının genellikle bilinçsizliği yüzünden kullanıcılar virüslere maruz kalıyorlar. Anti-virüs yazılımları ise özellikle iş yerindeki PC’lerin donanım anlamında pekiyi olmamasından dolayı gereksiz kasılmalara sebep olduğu için kullanıcılar tarafından pek tercih edilmiyor. Bu da bizlerin saldırılara her daim açık ve hazır olmamamızı beraberinde getiriyor!
Rusya’da ortaya çıkan bir casus yazılım ise bilgisayarından özellikle bankacılık işlemi yapan kişilerde tedirginlik yaratmaya başladı. Çok zekice çalışan bu zararlı yazılımın adına ‘Buhtrap’ deniyor. Buhtrap kelimesi; muhasebeci anlamına gelen ‘Buhgalter’ ve tuzak anlamına gelen ’trap’ kelimelerinden türetildi.

Buhtrap bilgisayarımıza nasıl bulaşıyor?
Buhtrap virüsü bir Word belgesinin içine gizleniyor ve kullanıcılara Rusya’nın en büyük GSM Operatöründen gelen bir faturaymış gibi sunuluyor. Sizde bu tuzağa düşmek istemiyorsanız zamansız gelen faturaları açmadan önce tekrar düşünmenizi tavsiye ediyoruz.

Buhtrap Bize Nasıl Zarar Veririr?
Buhtrap yazılımı, bilgisayarların uzaktan kontrol edilmelerine izin veriyor ve kullanıcı hareketlerini kayıt ediyor. Yazılım, suçlulara backdoor yani arka kapı kurmalarına izin veriyor. Hackerler, böylelikle kullanıcının hesap bilgileri ve şifrelerini alabiliyor hatta yeni bir hesap yaratabiliyorlar. Ayrıca keylogger yani klavye okuyucu ve clipboard hırsızı yani kopyala-yapıştır için kullanılan belleğin kopyalanmasına yönelik yazılımları da yükleyebiliyorlar

Korunmak İçin Ne Yapmak Gerekiyor?
Kesinlikle sürekli güncelleme alan iyi bir virüs programı kullanmanızı öneriyoruz. Virüs programlarını alırken muhatap bulabileceğiniz bir şirket ile çalışmanızı öneriyoruz.
Size sürekli destek vermeyi taahhüt eden firmaları tercih edin. İllaki virüs programı kullanmak istemiyorsanız bilgilerinizi günlük olarak harici bir HDD’ye kaydedebilir ve PC ile bankacılık gibi işlemleri yapmayabilirsiniz. Özellikle Mail ve Facebook gibi kullandığınız uygulamaların şifrelerini Büyük harf, küçük harf, sayı ve noktalardan oluşturun ve her sosyal medya için ayrı bir şifre girmeye özen gösterin.

Kaynak: www.chip.com.tr
Akdamar Bilgisayar bulaşan Buhtrap Virüsünü temizleyebilir,Sizlerin Nasıl korunucağı konusunda sizlere yardımcı olabilir.

HummingBad virüsünün gelişmiş hali olan yeni Android virüsü HummingWhale keşfedildi! Sizlere bu haberimizde yeni virüsün bulunduğu Google Play Store uygulamalarının listesini derledik.

Android ekosisteminin virüslerden tam anlamıyla kurtulamadığı bir gerçek fakat bu duruma rağmen Google ve diğer Android kullanan akıllı telefon üreticileri bu konuda çalışmalar yürütüyorlar.

Evrimleşerek yeniden saldıran virüs
Geçtiğimiz sene içerisinde 10 milyondan fazla Android cihaza bulaşan HummingBad virüsü ayda yaklaşık 300.000 dolar gibi kazançlar sağlayabiliyordu. Uzun süredir pek bir aktivitesi bulunmayan HummingBad virüsü, adeta evrimleşerek geldi.

Check Point isimli bir güvenlik firması bünyesinde çalışan araştırmacılar tarafından keşfedilen virüsün yeni neslinin ismi, HummingWhale.

Yeni nesil kodlara sahip olan HummingWhale şimdiye kadar yapılmış en komplike Android reklam virüsü olarak tarihe geçti.

Ayrıca sanal makine içerisinde kendini gizleyen virüsün keşfedilmesi oldukça zor bir hal alıyor. Root iznine ihtiyaç duymayan virüs, cihazınızın üzerinden üreticisine büyük paralar kazandırıyor.

Kaynak : www.shiftdelete.net