Ögeler etikete göre görüntüleniyor: kvkk

 

Grafik yonga üreticisi Nvidia, grafik sürücülerindeki iki yüksek yoğunluklu hatayı düzeltti. Saldırganlar, etkilenen Windows oyun aygıtlarında hassas verileri görüntülemek, artan ayrıcalıklar kazanmak veya hizmet reddi (DoS) saldırıları başlatmak için bu güvenlik açıklarından yararlanabiliyor.

 

Windows için Nvidia'nın grafik sürücüsü (GPU Ekran Sürücüsü olarak da bilinir), meraklı oyuncuları hedefleyen cihazlarda kullanılır; cihazın işletim sistemi ve programlarının yüksek düzeyde, oyun için optimize edilmiş grafik donanımını kullanmasını sağlayan yazılım bileşenidir.

 

Güvenlik açıklarından biri olan CVE-2020-5962, grafik sürücüsü ayarlarının ve sistemde yüklü diğer yardımcı programların denetimini sağlayan Nvidia Denetim Masası bileşeninde bulunmakta.Nvidia'nın açıklamasına göre, yerel sistem erişimi olan bir saldırganın DoS veya ayrıcalıklar kazanmasına neden olabilecek bir sistem dosyasını bozmasına izin verebilir.

 

Başka bir güvenlik açığı (CVE-2020-5963), Nvidia tarafından sunulan bir bilgi işlem platformu ve programlama modeli olan CUDA Sürücüsü'nde bulunmaktadır. Sorun, sürücünün İşlemler Arası İletişim API'larındaki uygunsuz erişim kontrolünden kaynaklanıyor. Bu, kod yürütmesine, DoS'ye veya bilgi erişimine yol açabilir.

 

Görüntü sürücüsü ayrıca, çekirdek ana katmanı (CVE-2020-5966), hizmet ana bilgisayarı bileşeninde (CVE-2020665964), DirectX 11 kullanıcı modu sürücüsü (CVE-2020-5965) bulunan dört orta yoğunlukta hata içerir. ) ve UVM sürücüsü (CVE-2020-5967).

 

Windows ve Linux kullanıcıları için Nvidia'nın GeForce, Quadro ve Tesla yazılımını kullanan sürücüler de dahil olmak üzere çeşitli sürücüler etkilenir durumda. Etkilenen ve güncellenen sürümlerin tam listesi aşağıdadır.

 

 

Nvidia, sanal GPU (vGPU) yöneticisinde, çok sayıda sanal makinenin tek bir fiziksel GPU'ya eşzamanlı, doğrudan erişmesine olanak tanıyan ve sanallaştırılmamış işletim sistemlerine dağıtılan Nvidia grafik sürücülerini kullanan aracı olan dört yüksek yoğunluklu kusuru da ortadan kaldırdı.

 

Bu durumda yazılım, bir kaynak sınırları içindeki bellek veya dosyalar gibi bir dizin veya işaretçi kullanılarak erişilebilen işlemleri kısıtlamaz (veya yanlış şekilde kısıtlamaz). Bu, kod yürütmesine, DoS'ye, ayrıcalıkların artmasına veya bilgi ifşasına (CVE-2020-5968) yol açabileceği konusunda uyarıda bulundu Nvidia.

Bir başka kusur, paylaşılan kaynakları kullanmadan önce doğrulayan vGPU eklentisinden kaynaklanıyor ve DoS veya bilgi açıklamasına yol açabilecek bir yarış durumu yaratıyor (CVE-2020-5969) ve başka bir aksaklıkta, giriş veri boyutu vGPU eklentisinde doğrulanmaz, bu da kurcalamaya veya hizmet reddine neden olabilir (CVE-2020-5970).

 

Son vGPU kusuru (CVE-2020-5971), hedeflenen tampondan sonraki bellek konumlarına referans veren tampon erişim mekanizmaları (indeksler veya işaretçiler gibi) kullanarak bir tampondan okuma yazılımından kaynaklanır. Bu, kod yürütmesine, DoS'ye, artan ayrıcalıklara veya bilgilerin ifşa edilmesine yol açabilir.

 

Nvidia'nın yayınladığı sadece en son yamalar. Mart ayının başlarında şirket, grafik sürücüsünde, yerel bir saldırgan tarafından DoS veya kod yürütme saldırılarını başlatmak için kullanılabilecek çok sayıda şiddetli güvenlik açığı düzeltti. Geçen yıl, Nvidia, Windows için grafik sürücüsü ve GeForce Experience dahil olmak üzere iki popüler oyun ürününde yüksek yoğunluklu kusurlar için düzeltmeler yayınladı. Kusurlar, DoS'tan ayrıcalıkların artırılmasına kadar bir dizi kötü niyetli saldırı başlatmak için kullanılabilir. Ayrıca 2019'da Nvidia, GeForce Experience yazılımında, sömürüldüğünde kod yürütmesine veya DoS ürünlerine yol açabilecek başka bir yüksek yoğunluklu güvenlik açığı belirlemişti.

 

 

Yayınlandığı Kategori Güvenlik

 

Honda'nın küresel operasyonları bir fidye yazılımı saldırısıyla vuruldu. Şirket daha önce saldırının çeşitli tesislerdeki operasyonların yanı sıra müşteri hizmetleri ve finansal hizmetler operasyonlarını etkilediğini söyledi. 

Bir Honda sözcüsü Forbes'a saldırıyı doğruladı,  "Honda, bazı ABD tesislerinde üretim operasyonlarını etkileyen bir siber saldırı yaşadı. Ancak, kişisel olarak tanımlanabilir bilgilerin kaybına dair mevcut bir kanıt yok. Çoğu tesiste üretime devam ettik ve şu anda Ohio'daki otomobil ve motor tesislerimizin üretimine dönüş yönünde çalışıyor. ”

Threatpost'a göre , "araştırmacılar  Pazartesi günü sosyal medya da yayınlanan saldırının örneklerini analiz  ettiler ve Snake fidye yazılımının isabetten sorumlu olduğunu belirlediler. Yılan ilk olarak Ocak ayında   MalwareHunterTeam tarafından keşfedilip analiz edildi. Mühendis Vitali Kremez. Dragos'taki araştırmacılar , Go dilinde yazılmış kötü niyetli yazılımlara da baktılar , yoğun bir şekilde gizlenmişler, ICS / SCADA ortamlarının peşine düşüyorlar  ve yüksek oranda tehdit hedefliyorlar. "

 

Yayınlandığı Kategori Güvenlik

 

Cisco, saldırganların bilinen iki kritik SaltStack güvenlik açığından yararlanarak sunucularını tehlikeye atabildiğini söyledi . Kusurlar, Cisco ağ araçları ürünlerinde kullanılan açık kaynaklı salt-master service bulunmaktadır.

Yayınlandığı Kategori Güvenlik

Değişim çok azımızın hazır olduğu bir hızda geliyor.

 

Son birkaç hafta içinde, tehdit araştırmacıları siber suçluların davranışlarında dramatik bir değişim olduğunu belgeliyorlar. Örneğin Mart, bir önceki yıla göre virüslerde % 131'lik bir artış gördü, bunların çoğu uzaktaki çalışanları hedefleyen kimlik avı saldırılarındaki artışa (günde ortalama yaklaşık 600 yeni saldırı) bağlandı. Aynı zamanda, geleneksel saldırılar düştü, IPS tetikleyicileri ve botnet'ler gibi göstergeler % 30'dan fazla düştü.

Tabii ki, bu değişim kuruluşların iş yapma biçimindeki dramatik değişimi yansıtmaktadır. Milyonlarca şirket ve işçinin aniden bir uzak işçi modeline geçişiyle, siber suçlular bu yeni saldırı yüzeyini taramak için; zayıflık ve güvenlik açıklarından yararlanmaya çalışmaktadır. Bu değişikliklerin gerçekleştiği hız göz önüne alındığında, başarı şansları çok yüksektir.

Yayınlandığı Kategori Güvenlik

Avustralya nakliye devi şirket Nefilim Ransomware virüsü (Cryptolockertarafından vuruldu ve müşterilerin gecikmeler yaşamalarına neden oldu.

Avustralya nakliye ve lojistik devi olan firma fidye yazılımı saldırısı sonucu üç ayda ikinci kez vuruldu . Şirket, Nefilim olarak bilinen nispeten yeni bir fidye yazılımı biçiminin sistemlerini hedef aldığını söyledi. 50 ülkede 1.200'den fazla yerde faaliyet gösteren bir nakliye ve teslimat hizmeti veren şirket. Genellikle eBay gibi e-ticaret devleri tarafından dökme malları, kritik yedek parçaları ve tıbbi malzemeleri taşımakta.

Şirket Pazartesi günü, bazı sunucularında olağandışı etkinlik tespit ettikten sonra belirli BT sistemlerini kapattı ve müşterilerin gecikmeler ve aksamalar yaşamasına neden oldu. Şirket web sitesinde yer alan bir açıklamaya göre, “Şimdiye kadar yapılan araştırmalar sonucunda bu etkinliğin bir fidye yazılımı saldırısının sonucu olduğunu doğrulayabiliriz . “Bu, bu yılın başlarında karşılaştığımız fidye yazılımı olayı ile ilgisi yok. Firmamızın herhangi bir fidye talebine katılma niyeti yok ve bu aşamada ağımızdan herhangi bir verinin çıkarıldığını gösteren hiçbir kanıt yok. ”

 

NEFILIM Ransomware

Nefilim henüz yeni keşfedildi. Araştırmacılara göre, büyük olasılıkla Nemty , Crysis ve SamSam gibi fidye yazılım ailelerine benzer şekilde Uzak Masaüstü Protokolü (RDP) aracılığıyla yayılıyor.

Nefilim, Nemty fidye yazılımı ile çok fazla kod paylaşan nispeten yeni bir fidye yazılımı varyantı Nefilim ransomware yeni olmakla birlikte, bu ay tüm cephelerde şirketleri vuruyor gibi görünüyor. Pazartesi günü Sky News Victoria Secret, Nike gibi markalar için iç çamaşırı üreten bir Sri Lanka giyim üreticisi hedefleyen fidye operatörleri. Rapora göre, üreticiden 300 GB özel dosya çaldıklarını ve çalındığı iddia edilen belgelerin bazılarını çevrimiçi yayınladıklarını söylediler.

Nefilim, çeşitli kurbanların fidye ödememesi durumunda halka veri yayınlamakla tehdit edebiliyor, Bu,hareket araştırmacıların çifte gasp olarak adlandırdığı yeni bir fidye yazılımı taktiği .

Yayınlandığı Kategori Güvenlik

COVID-19 salgını sonrası çalışanların evden çalışabilmeleri için yapılan, 1,5 milyondan fazla yeni Uzak Masaüstü Protokolü (RDP) bağlantısı internete büyük bir açığa neden oldu. Dünyada açık RDP portlarını hedefleyen saldırıların sayısı Mart ve Nisan aylarında üç kattan fazla arttı.

Yayınlandığı Kategori Güvenlik
 
Yayınlandığı Kategori web

DLP (Data Loss/Leak Prevention – Veri Kaybı/Sızıntısı Önleme) network güvenlik alanında nispeten yeni sayılan ve gittikçe kullanımı artan bir veri koruma çeşididir. DLP yazılımları ile sisteminizden istenmeyen verinin çıkışını önleyebilir ya da belirlediğiniz dosyaların kullanım durumlarını izleyebilirsiniz. DLP kurulumu bir uzman gerektirse de kurulum için en önemli girdiler şirketi tanıyıp bilen kişilerden gelenlerdir. Tek başına bir bilgi işlem uzmanı DLP kurulumu sağlıklı ve etkili bir şekilde yapamaz. Bu yüzden sistem entegrasyonundan önce yapmanız gereken bazı şeyler vardır.

DLP (Data Loss/Leak Prevention – Veri Kaybı/Sızıntısı Önleme)

DLP yazılımlarını sisteminize entegre etmeden önce karar vermeniz gereken en önemli şey değerli verilerinizin ne olduğudur.

Bu noktada verileri çeşitli gruplara ayırmanız işinizi görecektir, örneğin;

  • Şirketiniz için değeri olmayan, günlük veriler.
  • Finansal veriler.
  • Şirketinizi zor durumda bırakabilecek, yayılmaması gereken veriler.
  • Şirketinizin adeta yok olmasına sebebiyet verebilecek, hayati değerde veriler.

DLP yazılımını sisteminize kurduktan sonra veriler üzerinde belirti şablonlar oluşturmalı ve DLP’nin bu verilerle karşılaştığında vereceği yanıtları ayarlamalısınız. Örneğin birinci grupta yer alan verileri tamamen pas geçebilir, bu verilerle ilgili herhangi bir kayıt bile tutmayabilirsiniz. Bu DLP ajanının gereksindiği sistem kaynaklarında önemli bir azalmaya yer açacaktır. İkinci grupta yer alan verileri sadece muhasebe departmanındaki kullanıcıların erişimine açabilir, diğer kullanıcılar tarafından erişim ve değişim isteklerini kısıtlayabilirsiniz. Üçüncü grupta yer alan veriler için yazma, kopyalama, print alma gibi izinleri sadece yönetim kurulu’nda bulunan kişilere tanımlayarak bu verilerin güvenliğini sağlayabilirsiniz. Dördüncü ve en son grupta yer alan verileri ise tamamen yazma, kopyalama, print alma, taşınmaya kapatabilir, herhangi bir kullanıcının CEO’nun bilgisayarını ele geçirmesi halinde bile dışarıya sızmasını önleyebilirsiniz. Burada önemli olan hangi verinin sizin için öncelikli olduğunu belirlemek, DLP ayarlarını yaparken bunları belirtmek ve bu verilere özel güvenlik şablonları hazırlamaktır.

DLP yazılımları Firewall ya da Antivirüs yazılımlarına göre biraz daha farklı yazılımlardır. Antivirüs ya da Firewall yazılımlarında standart tanımları yaptıktan sonra otomatik güncellemeler sayesinde belirli aralıklarla yazılımı kontrol etmek ve sorun çıktığında müdahale etmek normaldir. Ancak DLP yaşayan bir sistemdir ve verileriniz güncellendikçe, sisteminize yeni veriler eklendikçe şablonları kontrol edip, manuel olarak güncellemelisiniz. Belirttiğiniz kurallarla çakışan durumların oluş olmadığını, kullanıcıların izni dışında erişim denemelerini düzenli raporlarla tespit edip, gerektiğinde müdahale etmelisiniz.

DLP diğer güvenlik yazılımlarının aksine öncelikle şirket içinden gelebilecek zararları önlemek için tasarlanmıştır. Büyük şirketlere organize şekilde saldıran hackerların öncelikle sosyal mühendislik yaptığı ve şirketin içinden bilgi almaya çalıştıkları bilinen bir durumdur. Bu durumda yüzlerce, hatta binlerce çalışanın bulunduğu çok uluslu şirketlerde içerde bulunan tüm çalışanlara koşulsuzca güvenmek ne kadar mantıklıdır? Kötü niyetli bir çalışan saldırı için dışarı veri sızdırabilir ya da bilgilerinizi siz farkında olmadan kolayca kopyalayabilir. DLP tam da bu noktada devreye girerek verilerinizi “ beklenmedik yerlerden ” gelen saldırılara karşı korur.

Yayınlandığı Kategori Güvenlik

corona virüs salgını nedeniyle alınan önlemler çerçevesinde pek çok şirket çalışanlarına ofise gelmeden uzaktan çalışma imkanı sağlamak zorunda kaldı. Sistemlere uzaktan bağlanılması beraberinde tehdit aktörlerinin istismar edebileceği durumların sayısını da artırdı. Özellikle daha önce uzaktan çalışma tecrübesi bulunmayan kurumlar ciddi siber güvenlik riskleriyle karşı karşıya kalabiliyor.

Siber güvenlik uzmanları ise orta vadede alınabilecek bazı önlemleri sıraladı:

‘Corona’ sanal ortamda da tehlikeli!

Yapılan araştırmalar, corona virus salgını sonrası “Corona” kelimesini içeren 4000 alan adı kayıt işlemi yapıldığını ve bu web sitelerinin %50’sinin zararlı içeriklerden oluştuğunu gösteriyor. Siber tehditlerin arkasındaki aktörler, bu hassas durumdan çıkar elde edebilmek için çalışanlara corona virüs ile ilgili bilgi süsü veren oltalama e-postaları göndererek kimlik bilgilerini isteyebilir, eposta içeriğindeki bağlantılar ya da ekteki dosyalar yoluyla sistemlere zararlı yazılımlar bulaştırabilir. Çalışanlara verilecek temel bir siber farkındalık eğitimi ile zararlı e-postaları ayırt ederek hem kendi verilerini hem de kurumsal verileri tehlikeye atmalarının önüne geçilebilir. Ayrıca e-posta güvenlik kontrollerini de virüs taraması, yığın posta ayıklama gibi işlemleri yaptığından emin olmalısınız.

Uzak erişimin olmazsa olmazı: VPN 

Uzaktan çalışanların kurum ağına Sanal Özel Ağ (VPN) üzerinden bağlanması, iletişimin şifreli gerçekleştirilecek uzaktan dinlenebilmesinin önüne geçer. Bu erişimi güvenlik duvarı ve saldırı engelleme sistemleri gibi çeşitli güvenlik kontrollerinden geçirebilirsiniz. VPN ve diğer hizmetlerde çok faktörlü kimlik doğrulamasına geçiş yapmanız, kimlik bilgileri ele geçirilse dahi ağınızı ve verilerinizi güvende tutacaktır. Ayrıca, sisteme uzaktan erişecek kullanıcıların tam erişim yerine, kendi yetkileri dahilindeki varlıklara erişmesini sağlayacak ayarları yapabilirsiniz.

Fiziksel güvenliği ihmal etmeyin

Kurum erişimi olan bilgisayar, telefon gibi cihazlarda verilerin şifrelenerek saklanmasını sağlayabilirsiniz. Böylece bu cihazlar kaybolsa ya da çalınsa dahi, içerisindeki hassas bilgilere erişilemez. Ayrıca hack’lenme ihtimaline karşı, şifrelemeyi sadece disk için değil, klasör ve dosya bazında da yapabilirsiniz.

Hangi kablosuz bağa bağlandığınıza dikkat!

Hassas verilerinizin ele geçirilmemesi amacıyla çalışanlarınızın herkese açık kablosuz bağlantılar kullanmamasını zorunlu hale getirebilirsiniz. WPA 2/3 gibi güvenli şifreleme protokolleri kullanan kablosuz ağları kullanmaları da veri güvenliği için önem taşımaktadır. Ayrıca, toplantıların alternatifi olan video konferanslar için kullanacağınız uygulamaların güçlü şifreleme protokolleri ile güvenliği sağladığından emin olun.

Yayınlandığı Kategori Güvenlik

   Google'ın JPEG formatının yerini alması umuduyla geliştirdiği ve desteklemeye başladığı WebP formatı hakkında bilmeniz gerekenleri yazımızda bir araya getirdik.

   İnternet ortamındaki görsellim büyük bir çoğunluğunun JPEG olmasından yola çıkılarak Google tarafından geliştirilen WebP formatı, tıpkı JPEG gibi sıkıştırılmış bir görsel uzantısı. Aynı boyutta ve kalitedeki görsellerin, sabit diskte  kapladığı alanı ciddi manada düşüren WebP, JPEG'e kıyasla %40 daha fazla sıkıştırma yapabiliyor.

   Özellikle web ortamındaki görsellerin daha az yer kaplaması ve sayfaların görüntüleme hızının yükselmesi adına önemli bir adım olan WebP, özellikle mobil cihazların internet erişiminden öncelikli rol oynamaya başladığı günümüzde stratejik bir öneme sahip gibi görünüyor.

   Görselden de anlaşılacağı gibi WebP ile daha büyük ve daha kaliteli görseller daha küçük boyutlarda saklanabiliyor.

    Bu noktada birkaç yıldır ciddi manada desteklenen WebP sonunda Google'ın kendi ürünlerinde de kullanılmaya başlandı. Chrome tarafından zaten bir süredir desteklenen bu uzantı, Google Play Store'da da kullanılmaya başlandı. Artık Android içerik mağazasında yer alan oyun ve uygulama görselleri, WebP olarak listeleniyor.

Yayınlandığı Kategori web
Page 1 of 2

Sosyal medya hesaplarımız


Bize Ulaşın

  • Ertuğrulgazi Mah. Özen Sok. No:3 Yıldırım / Bursa
  • (554) 930-1982
  • info@tekvizyonpc.com
  • www.tekvizyonpc.com

Mail Listemize Katılın..

Yeniliklerden ve çalışmalarımızdan haberdar olmak için bize katılın.
spam mail gönderimi yapmıyoruz...