31 Mayıs 2012 Perşembe
Checkpoint Gaia R75.40 Kurulumu
Checkpoint Firewall sisteminin yeni işletim sistemi olan
GAIA R75.40 release olmuştur. Bu makalemizde GAIA kurulumunun nasıl yapılacağı anlatılmaktadır.
Checkpoint User Center dan GAIA R75.40 kurulum dosyası indirilir. 3.3 GB
boyutunda bir ISO file download edilir. Kurulum Vmware sistemi üzerinde bir
sanal sunucuya yapılacaktır. İndirdiğimiz ISO dosyasını Vmware de CD
sürücüsünde gösteriyoruz ve sanal sistemi açıyoruz.
IWSVA Kurulumu
Trendmicro IWSVA web trafiğinin
incelenerek antivirus ve url filtering yapılabilmesini sağlayan web erişim
güvenliği ürünüdür. IWSVA sanal ortamlarda kurulabilen bir yapıya sahiptir.
Kurulumumuzu vmware üzerinde yapacağız. Vmware de oluşturulan sanal sunucu
üzerine IWSVA kurulum CD sini takıyoruz.
1 INSTALL IWSVA seçiyoruz.
29 Mayıs 2012 Salı
Security Identifiers Nedir?
Security Identifiers Nedir? (SID)
Microsoft
isletim sistemlerinin kuruldugu her bilgisayar kendisine ait karakteristigi
tasiyan ozel bir guvenlik tanimlayicisi olusturur. Bu guvenlik tanimlayicisi
ilerleyen zamanlarda yine bu bilgisayara ait gorev ve yetkilerin kimligi
gorevini üstlenecektir. Domaine dahil edilmis bir isletim sistemi uzerinde ki
SID o makinenin fiziksel tanimlayicilarini kullanarak kendini belirleyen ozel
bir Hex yapisi olusturur. Sadece kücük bir hex yapisi o bilgisayara ait butun
ozellik ve ogeleri Servera gosterebilir. Bu gorevlendirme ve yetki alanlari
server harici lokasyon edilmis aglardada gecerlidir.
SID Ne icerir ?
*Bilgisayar
Adi
*Varsa dahil oldugu Server yapisinin ozellikleri
*Ag tumlesik ve mekanik parcalarinin fiziksel ( mac ) adresleri
*Isletim sisteminin spesifik ozellikleri ( version , Patch vs. )
*Yetki ve Etki alanlarindaki Permission duzeyi
*Ag tumlesik ve mekanik parcalarinin fiziksel ( mac ) adresleri
*Isletim sisteminin spesifik ozellikleri ( version , Patch vs. )
*Yetki ve Etki alanlarindaki Permission duzeyi
28 Mayıs 2012 Pazartesi
Siteler Arası Betik Yazma (XSS)
XSS açıkları uygulama kullanıcıdan veri alıp, bunları
herhangi bir kodlama ya da doğrulama işlemine tabi tutmadan sayfaya göndermesi
ile oluşur. XSS saldırganın kurbanın tarayıcısında kullanıcı oturumları
bilgilerin çalınmasına, web sitesinin tahrif edilmesine veya solucan
yüklenmesine sebep olan betik çalıştırmasına izin verir .
Siteler Arası Betik
Yazma (Cross Site Scripting), çoğunlukla XSS
olarak bilinen, HTML enjeksiyon yönteminin bir alt kümesidir. XSS, çok
yaygın ve zararlı bir web uygulaması güvenlik sorunudur. XSS, bir uygulamadaki
eksiklikten kaynaklı olarak, bir kullanıcıdan web tarayıcı aracılığı ile veri
alındığında, kullanıcının içeriği onaylamasından ve kodlamasından bağımsız
olarak gerçekleşir.
XSS, saldırgana kurbanın tarayıcısında betik çalıştırmaya
izin verip, kullanıcının oturum bilgilerini çalabilir, web sitesine zarar
verebilir, saldırgana ait içerik siteye girilebilir, site parola balıkçılığı
(phishing) saldırılarını iletir duruma getirilebilir ve kötü niyetli yazılım
çalıştırılabilir.
Kötü niyetli betiklerde çoğunlukla JavaScript kullanılır,
fakat kullanıcının web tarayıcısının desteklediği herhangi bir betik dili de
saldırgan için potansiyel hedef dildir.
27 Mayıs 2012 Pazar
Root Güvenliği
Makinenizdeki, peşinden en fazla koşulan hesap root (üstün kullanıcı) hesabıdır. Bu hesap bütün
makine üzerinde yetki sağlamasının yanı sıra, ağdaki diğer makineler üzerinde de yetki sağlıyor durumda olması mümkündür. Unutmayın ki root hesabını, sadece özel işler için ve çok kısa süreliğine kullanmalısınız, geri kalan zamanlarda normal kullanıcı olarak işlerinizi yürütmelisiniz. Root kullanıcısı olarak sisteme giriş yaptığınızda, yaptığınız küçük hatalar dahi sorunlara yol açabilir. Root hesabıyla ne kadar az zaman harcarsanız, o kadar güvende olursunuz.Diğer kullanıcıların Linux makinenize meşru bir erişim sağlamasına izin verirken esas olarak alınabilecek bazı kurallar:
Karmaşık bir komut kullanırken, komutu ilk önce yıkıcı olmayan başka bir şekilde kullanmayı deneyin... Özellikle komutun geniş çaplı kullanımında... Örneğin rm foo*.bak, yapmak istiyorsanız, önce ls foo*.bak komutunu kullanarak, silmek üzere olduğunuz dosyaların, silmeyi düşündüğünüz dosyalar olduğundan emin olun. Bu tür tehlikeli komutların kullanımında, komutlar yerine echo kullanmak da zaman zaman işe yarayabilir.
makine üzerinde yetki sağlamasının yanı sıra, ağdaki diğer makineler üzerinde de yetki sağlıyor durumda olması mümkündür. Unutmayın ki root hesabını, sadece özel işler için ve çok kısa süreliğine kullanmalısınız, geri kalan zamanlarda normal kullanıcı olarak işlerinizi yürütmelisiniz. Root kullanıcısı olarak sisteme giriş yaptığınızda, yaptığınız küçük hatalar dahi sorunlara yol açabilir. Root hesabıyla ne kadar az zaman harcarsanız, o kadar güvende olursunuz.Diğer kullanıcıların Linux makinenize meşru bir erişim sağlamasına izin verirken esas olarak alınabilecek bazı kurallar:
Karmaşık bir komut kullanırken, komutu ilk önce yıkıcı olmayan başka bir şekilde kullanmayı deneyin... Özellikle komutun geniş çaplı kullanımında... Örneğin rm foo*.bak, yapmak istiyorsanız, önce ls foo*.bak komutunu kullanarak, silmek üzere olduğunuz dosyaların, silmeyi düşündüğünüz dosyalar olduğundan emin olun. Bu tür tehlikeli komutların kullanımında, komutlar yerine echo kullanmak da zaman zaman işe yarayabilir.
26 Mayıs 2012 Cumartesi
McAfee EPO Kurulumu
McAfee Antivirus Sistemi kurumunuzdaki
bilgisayarları (Kullanıcı bilgisayarları, Serverlar , ATM cihazları) zararlı
kodlara karşı korumak amaçlı kullanılan yazılımdır. Bu bağlamda sanal olarak 2
server kullanabilmekteyiz. Birincisi EPO (E policy Orcastrator)
management serverdır. Diğeri ise veri tabanı için oluşturulmus
serverdır.
McAfee antivirus
siteminde 4 tip uygulama vardır. Bunlar;
·
McAfee Agent
·
McAfee Antivirüs
·
McAfee Antispyware
·
McAfee HIPS
McAfee Agent
Bilgisayarlarının
EPO (McAfee management server) ile
iletişimini sağlayan agenttır. Bu agent sayesinde kullanıcı
biligsayarına McAfee ye ait ürünleri deploy edebilir, uninstall edebilir,
logları inceleyebilir, tanımlanan taskları çalıştırabiliriz.
McAfee Super Agent
McAfee Super agent uzak lokasyon serverlarınızda kurulu olan agentlardır. Normal
agentta farkı ise o politikaları güncellemeleri ana serverdan(EPO) da alarak
ilgili olduğu sistemlere dağıtmasıdır. Bu sistemi oluşturmamızdaki temel amaç
network trafiğini yormadan kullanıcıların updatelerini çekmesini istememizdir.
Quest Ürünleri ile Kimlik Yönetimi Nasıl Yapılır?
Şirketler iş
ihtiyaçları gereği bünyelerinde çok farklı sunucular, yazılımlar, işletim
sistemleri, veri tabanları bulundurabilmektedirler. Öyle ki bu farklı
platformlar ayrı ayrı geliştirilmiş yazılımlar olması, farklı teknolojiler
içermesi sebebiyle kendi erişimlerini ve güvenliklendirmelerini kendileri yapar
niteliktedirler. Böylelikle bu sistemlerin her biri, kullanıcılara, erişim
düzenlemesi adına şifre ve kullanıcı adı zorunluluğu getirmektedir.
Hal böyle
olunca şirket çalışanları sorumlu olduğu görevleri gerçekleştirdiği yazılımları
kullanabilmek için farklı farklı şifreler ezberlemek zorunda kalmakta. Bu
şifrelerin her birinin akılda tutulmasının kullanıcı açısından zorluğunun yanı
sıra, her farklı platformda yine bu şifrelerin yönetilmesinin bilgi işlem
personeli adına ciddi bir zorluğu ortaya çıkmaktadır.
Yukarıda
bahsettiğimiz zorlukları aşmak için, tüm ayrı platformlardaki kullanıcı adı,
şifre ve diğer bilgilerin birbiri ile senkronize hale getirilerek eş bilgiler
içermesini sağlama çabasına, ya da farklı farklı sunucuları birbirlerine ortak
şifreler ile bağlanabilir duruma getirme çabasına, ya da tüm bu şifre,
kullanıcı adı, isim v.b. bilgilerin farklı platformlar için de olsa ,tek bir
ortak merkezden yönetilme çabasına, en nihayetinde bu bilgilerin ve kullanıcı
hesaplarının doğru yetkilendirilerek düzgün raporlanmasına, hatta tüm bu
süreçlerin otomatikleştirilmesine ve onay mekanizmalı iş akışlarına dahil
edilme çabasına Kimlik Yönetimi denilmektedir.
Backtrack Üzerine TOR Kurulumu
Install tor and privoxy
apt-get install tor privoxy
2. Modify privoxy configuration
nano /etc/privoxy/config
Add the line:
forward-socks4a / localhost:9050 .
Save the file (ctrl+o).
3. Restart privoxy
/etc/init.d/privoxy restart
4. Restart tor
/etc/init.d/tor restart
2. Modify privoxy configuration
nano /etc/privoxy/config
Add the line:
forward-socks4a / localhost:9050 .
Save the file (ctrl+o).
3. Restart privoxy
/etc/init.d/privoxy restart
4. Restart tor
/etc/init.d/tor restart
Backtrack üzerinde Tor aktif edildiği zaman Mozilla üzerinde proxy ayarları
yapılması gerekmektedir. Bu yazımızda çevrimiçi gizliliği sağlayan Tor ve Proxy
servislerinin Mozilla Firefox üzerinde kullanılması anlatılmaktadır.
ARP Spoofing
Lokal
ağlarda gerçekleştirilmesi hiç de zor olmayan saldırılardan birisi de ARP
sahtekarlığı saldırılarıdır. ARP sahtekarlığı saldırılarının anlaşılabilmesi
için ARP kavramının çok iyi bilinmesi gerekmektedir. ARP kavramının iyi
bilinmemesi, ARP saldırılarının anlaşılmasına ve bu saldırıların önlenmesine
engel olacaktır. Aşağıdaki yazının daha iyi anlaşılabilmesi için ARP kavramının
iyi bilinmesi gerekmektedir.
ARP
sahtekarlığı (ARP spoofing, ARP flooding, ARP poisoning) saldırısı lokal
ağlarda gerçekleştirilebilen bir saldırıdır. Bu saldırı, üç şekilde
gerçekleştirilmektedir: Birincisi; hedef bilgisayarın ARP tablosunun yanlış
bilgilerle dolmasını sağlayarak, hedef bilgisayarın göndereceği paketlerin
saldırganın istediği adreslere gitmesini sağlamak. İkincisi; hedef bilgisayarın
göndereceği tüm paketlerin, saldırganın bilgisayarı üzerinden geçmesini
sağlamak (Man in the Middle). Üçüncüsü de; hedef bilgisayarın, paketlerini bir
başka bilgisayara göndermesini sağlayarak bu bilgisayara servis dışı bırakma
(Denial of Service) saldırısı yapmak şeklindedir.
Saldırıları,
aşağıdaki topoloji üzerinden anlatmaya çalışacağım:
Dansguardian
1. Dansguardian
Nedir?
Dansguardian Linux , FreeBSD ,OpenBSD , NetBSD , Mac OS
X ve Solaris üzerinde çalışan web içerik filtreleme (http trafiğini
filtreleme ) yazılımıdır. Domain ,
kullanıcı ve ip bazlı filtreleme yeteneklerine sahip bir yazılım olan
dansguardian’ın ana sayfasına
2. Dansguardian Nasıl Çalışır?
Dansguardian istemci internet tarayıcısı ile Proxy arasında
bulunur ve aradaki trafik üzerinde
gerekli işlemleri yapar. İstemci tarayıcısından çıkan web istekleri
dansguardin’a ulaşır ve dansguardian filtreleme işlemlerini yaptıktan sonra
isteği Proxy’ye gönderir. Aşağıda dansguardian çalışması şekillerle
anlatılmıştır. Burada dansguardian’ın “8080” ve Proxy sunucusunun da “3128”’i
posttan çalıştığı varsayılmıştır.
İstemciden web
sunucusuna giden istek dansguardin'a gelir. Gerekli filtreleme işlemelerinden
sonra paket Proxy’ye oradan da web sunucusuna iletilir. Web sunucusu paketi
işleyip gerekli cevabı Proxy’ye gönderir ve oradan da tekrar dansguardin'a
iletilir. Gerekli filtreleme işlemlerinden geçirildikten sonra paket istemciye
geri döner. Dansguardian basit olarak bu şekilde çalışmaktadır.
25 Mayıs 2012 Cuma
Checkpoint Firewall R75.30 Kurulumu
Checkpoint FW R75.30 un direk kurulum paketi bulunmamaktadır. Bu
nedenle once R75.20 kurulumu yapıp sonrasında R75.30 a upgrade edeceğiz. R75.20
kurulum cd sini sunucumuza takıyoruz.
Enter a basıp kurulumu başlatıyoruz.
15 Mayıs 2012 Salı
IOS Forensic
Mantıksal İmaj
Mantıksal imaj, aktif dosya sisteminde yer alan dosyaları
başka bir sisteme kopyalayıp, inceleme işlemine verilen addır. Genellikle dosya
seviyesinde yapılır. Adli bilişim uzmanları tarafından daha hızlı sonuca
ulaşmaya imkan tanıdığı için ilk olarak tercih edilen analiz şeklidir.
Fiziksel imaj üzerinde yapılacak analiz ile çok daha fazla
veriye ulaşılabilir ama her olay fiziksel imaj alınmasını gerektirmeyebilir.
Bir çok Mobile Forensics yazılımı iPhone’un mantıksal imajının alınmasına ve
analiz edilmesine imkan tanır.
Mantıksal imajı alınacak iPhone bilgisayara
bağlanır.Forensics yazılımı çalıştırılarak iPhone ile bağlantı kurulması
sağlanır. Forensics yazılımı Apple’ın senkronizasyon protokolünü kullanarak
direkt cihaz üzerinden ilgili dosyaları kopyalar. Forensics yazılımı üzerinden
bu dosyalar analiz edilir ve raporlanır.
Oxygen Forensic Suite
2012 ile Mantıksal İmaj Alma
Oxygen Forensic Suite cep telefonlarının mantıksal analizini
yapabilen mobil forensic yazılımıdır.
http://www.oxygen-forensic.com/en/download/ adresinden şuanki son versiyonu olan v4.2 yi
indirebilirsiniz.
13 Mayıs 2012 Pazar
Kablosuz Ağ Güvenliği
Kablosuz ağlar, kablosuz haberleşme yeteneğine sahip (802.11,
bluetooth, infrared, GSM vb.) cihazların herhangi bir fiziksel bağlantı
olmaksızın birbirleriyle bağlantı kurmalarını sağlayan ağ yapılarıdır.
Kablosuz Haberleşme Teknolojileri
İhtiyaca göre farklılaşmış, farklı frekans bantlarında, değişik
standartlara göre çalışan kablosuz
haberleşme teknolojileri bulunmaktadır. Kablosuz haberleşme
ağlarını 3 sınıfa ayırabiliriz:
Yerel Alan Ağları
IEEE, 802’yi yerel alan ağı standartlarını, 802.11’i kablosuz
yerel alan ağlarını, sonda bulunan a, b, g, n gibi harfler ile de özelleşmiş kablosuz ağ
standartlarını tanımlamak için kullanmaktadır.
IEEE 802.11 b,g: Türkiye’de 2.4 GHz ISM radyo frekans bandında
yüksek hızlı veri transferinin mümkün olduğu (802.1b ile 11Mbps, 802.11g ile 54
Mbps), kapsama alanı 10 ila 100 metre arasında değişen (anten, alıcı kazancı,
sinyal gücü, ortam gibi değişkenlere bağlı olarak), dizüstü bilgisayar,
masaüstü bilgisayar, PDA vb. cihazların bir erişim noktası üzerinden ya da
birbirleriyle kurdukları direk bağlantı ile haberleşmelerini sağlayan kablosuz
ağ yapılarıdır. Kablosuz Ethernet ya da Wi-Fi olarak da adlandırılmaktadır.
IEEE 802.11a: Avrupa dışında kullanılan, 802.11b,g standardından farklı
olarak 5.0 GHz ISM bandında veri transferine izin veren standarttır. Türkiye’de
kullanımına izin verilmemektedir.IEEE 802.11n: Henüz yaygın olarak kullanılmayan, çoklu antenler ve
çeşitli protokoller kullanarak maksimum veri transfer hızını 540 Mbps'a çıkaran
standarttır.
Cobit Bilgi Güvenliği Denetimleri
COBIT Bilgi
Güvenliği Denetimleri için kontrol listesini aşağıdaki bulabilirsiniz:
- Bilgi
Güvenliği Yönetimi
- Bilgi
Güvenliği Politikası, İş Stratejisi’ne uygun mudur?
- Yönetim
Kurulu onaylı bir Bilgi Güvenliği Politikası var mıdır? Paydaşlara
duyurulmuş mudur?
- Mevcut
bilgi güvenliği durumu Yönetim ve iş Birimleri’ne iletilmekte midir?
- BT Varlıkları için varlık değerlendirmesi/sınıflandırması/önceliklendirilmesi yapılmış mıdır?
- Bilgi
Güvenliği Planı
- Güvenlik
Planı, Standartları, Prosedürleri, Klavuzları var mıdır?
- Yasal
Mevzuat ve iş gereksinimlerine uygun mudur?
- Bilgi Güvenliği Farkındalık Eğitimleri yapılmakta mıdır?
- İnsan
Kaynakları Yönetimi
- İş
başlangıcı öncesi gerekli kontroller yapılmakta mıdır? (sicil, referans
vb)
- Tüm
kullanıcılarla “Bilgi Gizliliği Anlaşmaları”, “Uyum ve Şifre
Taahhütnameleri” imzalanmış mıdır?
- Kullanıcıların politika, standartlara ve diğer dokümanlara uyacağını ifade ettiği kullanıcı beyanı mevcut mudur?
Syslog ve Log Rotate
SYSLOG Servisi
syslogd Süreci
Linux
sistemin log servisi sistemin önemli bir parçasıdır. Sistem sorunlarını önlemek
ve çözmek için bir sistem yöneticisi bu logları analize edebilmelidir. Sistem
loglarını konfigüre etmek ve log dosyalarını yönetebilinmelidir, özellikle sistem
çok yüklenmeli çalışıyor ise bu dosyalar çok büyümektedir. Bu dosyalar sadece
makul bir zaman için tutulmalıdır, bu da dosyaları incelemekte yardımcı
olacaktır.
Red Hat Linux
sisteminde iki sistem log süreci bulunmaktadır:
- syslogd – Sistemin temel log süreci
- klogd – Çekirdek loglarını tutan süreç
Aşağıdaki bölümlerde bu süreçler ele alınmaktadır.
syslogd Süreci
Belirtilmiş olduğu gibi syslogd
sistemin temel loglarını tutan bir süreçtir. Bu süreç sistem açılışında /etc/rc.d/init.d/syslog scripti çalıştırılarak başlatılır.
Önemli bir
olay meydana geldiğinde ve yazılım bu olay hakkında log tutmak istediğinde,
mesajını syslogd sürecine gönderir.
Genel olarak loglar /var/log/messages
dosyasına yazılır. Bunun dışında syslogd
sürecin çeşitli log işlemleri vardır. Örneğin syslogd olay loglarını farklı dosyalara yazabilmektedir, ya da
sistem konsoluna gönderir, ya da o an sistemde bulunan kullanıcılara vb. /etc/syslog.conf dosyası syslogd sürecin
konfigürasyon dosyasıdır.
Neyi Korumaya Çalışıyoruz?
Sisteminizi
güvenli hale getirmeden
önce, korunmanız gereken
tehditin düzeyine, hangi tehlikeleri dikkate almamak
gerektiğine, ve sonuç olarak sisteminizin saldırıya ne kadar açık olduğuna
karar vermelisiniz. Koruduğunuz şeyin ne olduğunu, neden korumakta olduğunuzu,
değerinin ne olduğunu, ve verinizin ve diğer "değerli"lerinizin
sorumluğunun kime ait olduğunu belirlemek amacıyla sisteminizi
çözümlemelisiniz..
Risk, bilgisayarınıza
erişmeye çalışan bir saldırganın, bunu
başarma olasılığıdır. Bir saldırgan, dosyaları okuyabilir veya
değiştirebilir, veya zarara yol açacak programlar çalıştırabilir mi?
Önemli verileri silebilir
mi? Unutmayın: Sizin
hesabınıza, veya sisteminize
erişim sağlamış biri, sizin kişiliğinize bürünebilir.
Ek olarak, bir
sistemde güvensiz bir
hesap bulundurmak bütün
ağın güvenliğinin bozulmasıyla
sonuçlanabilir. Eğer bir kullanıcıya
.rhosts dosyasını kullanarak
giriş yapma, veya tftp gibi güvensiz bir servisi çalıştırma izni
verirseniz, bir saldırganın "kapıdan içeri bir adım atması" riskini
göze almış oluyorsunuz. Saldırgan bir kez sizin veya bir başkasının sisteminde
bir kullanıcı hesabı sahibi olduktan sonra, bu hesabı diğer bir hesaba, veya
diğer bir sisteme erişim kazanmak için kullanabilir.
Tehdit, tipik olarak ağınıza veya bilgisayarınıza izinsiz
erişim sağlamak için güdülenmiş birinden gelir. Sisteminize erişim için kimlere
güveneceğinize, ve ne gibi tehditler ortaya çıkaracaklarına karar vermelisiniz.Çeşitli saldırgan
tipleri vardır, ve
bunların değişik niteliklerini akıldan
çıkarmamak, sistemlerinizin güvenliğini sağlamakta yararlı olur:
Siber Suçlar ve Bilişim Suçları
Bilişim suçları ve
internet aracılığıyla işlenebilir suçlar birbirinden farklılık arz
etmektedir.
• Bilişim sistemlerine girilmesi,
• Bilişim
sistemlerinin engellenmesi ya da bozulması
• Verilerin yok
edilmesi ya da değiştirilmesi,
• Banka ve kredi
kartlarının kötüye kullanılması ile
• Nitelikli
interaktif dolandırıcılık bilişim
suçlarına girmekteyken,
• İnternet
aracılığıyla kumar,
• Çocukların cinsel
istismarı ve
• İnternet
aracılığıyla uyuşturucu sağlanması
gibi suçlar ise internet aracılığıyla işlenebilir suçlara
örnektir.
Bilişim suçları bilgisayarların ya da bilgi ve iletişim
şebekelerinin suç işlenmesinde araç, amaç veya ortam olarak kullanıldığı
suçlardır. İnternette virüsler, solucanlar, truva atları gibi binlerce kötücül
yazılım yer almakta ve bunlara her geçen gün yenileri eklenmektedir. Özellikle
sosyal amaçlı eğlence ve paylaşım siteleri siber tehditlerin ve kötücül
yazılımların dağıtılması için araç olarak kullanılmaktadır.
9 Mayıs 2012 Çarşamba
Microsoft Güvenlik Açıkları Mayıs 2012
Mayıs 2012 Microsoft Güvenlik Açıkları yamaları yayınlanmıştır.
Bulletin ID
|
Bulletin Title
|
Max Severity Rating
|
Vulnerability Impact
|
Restart Requirement
|
Affected Software
|
Vulnerability in Microsoft Word Could Allow Remote Code Execution (2680352)
|
Critical
|
Remote Code Execution
|
May require restart
|
Microsoft Word 2003, Word 2007, Office Compatibility Pack, Office 2008 for Mac, and Office for Mac 2011.
| |
Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (2663830)
|
Important
|
Remote Code Execution
|
May require restart
|
Microsoft Excel 2003, Excel 2007, Excel 2010, Excel Viewer, Office 2007, Office 2010, Office Compatibility Pack, Office 2008 for Mac, and Office for Mac 2011.
| |
Vulnerability in Microsoft Visio Viewer 2010 Could Allow Remote Code Execution (2597981)
|
Important
|
Remote Code Execution
|
May require restart
|
Microsoft Visio Viewer 2010
| |
Vulnerability in TCP/IP Could Allow Elevation of Privilege (2688338)
|
Important
|
Elevation of Privilege
|
Requires restart
|
Microsoft Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.
| |
Vulnerability in Windows Partition Manager Could Allow Elevation of Privilege (2690533)
|
Important
|
Elevation of Privilege
|
Requires restart
|
Microsoft Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.
| |
Combined Security Update for Microsoft Office, Windows, .NET Framework, and Silverlight (2681578)
|
Critical
|
Remote Code Execution
|
May require restart
|
Microsoft Office 2003, Office 2007, Office 2010, .NET Framework, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Silverlight 4, and Silverlight 5.
| |
Vulnerabilities in .NET Framework Could Allow Remote Code Execution (2693777)
|
Critical
|
Remote Code Execution
|
May require restart
|
Microsoft .NET Framework, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.
|
5 Mayıs 2012 Cumartesi
Checkpoint Provider1 (MDS)
Servis sağlayıcılar ve büyük kuruluşlar hızla
artan ve değişik güvenlik ihtiyaçları olan müşteri ya da kullanıcılarına hızlı
destek vermek ama aynı zamanda destek personeli ve donanım sayısını azaltmak
durumundadırlar. Check Point Provider-1 ölçeklenebilen, çok domainli karmaşık
ve dağıtık yapıları basitleştirip alt gruplara ayırabilen yönetim çözümüdür.
Multi Domain Security
Management Sistem Gereksinimleri;
Component
|
Linux
|
Solaris
|
SecurePlatform
|
CPU
|
Intel Pentium Processor E2140 or 2 GHz equivalent
processor
|
UltraSPARC III 900MHz
|
Intel Pentium Processor E2140 or 2 GHz equivalent
processor
|
Memory
|
4GB
|
4GB
|
4GB
|
Disk Space
|
2GB
|
2GB
|
10GB (install includes OS)
|
CD-ROM Drive
|
Yes
|
Yes
|
Yes (bootable)
|
Multi
Domain Security Console kurulumu için sistem gereksinimleri;
Component
|
Windows
|
CPU
|
Intel Pentium Processor E2140 or 2 GHz equivalent
processor
|
Memory
|
512MB
|
Disk Space
|
500MB
|
Video Adapter
|
Minimum resolution: 1024 x 768
|
Checkpoint
MDS R75.30 Kurulumu
Checkpoint MDS R75.30 un direk kurulum paketi bulunmamaktadır. Bu
nedenle once R75.20 kurulumu yapıp sonrasında R75.30 a upgrade edeceğiz. R75.20
kurulum cd sini sunucumuza takıyoruz.
4 Mayıs 2012 Cuma
Secure FTP
Secure FTP sistemi karşılıklı olarak dosya transfer
işlemlerinin güvenli bir şekilde yapılmasını sağlayan bir sistemdir. Firmanız
ile Third Party firmalar arasında yapılacak olan dosya transferlerinin
güvenliği bir şekilde yapılmasını sağlayacak olan yapıdır.
Secure FTP sistemi olarak ücretsiz Filezilla SFTP sistemini kullanılabilmektedir. Bu dökümanda
Filezilla SFTP sisteminin kurulması ve konfigürasyonunun nasıl yapılacağı
anlatılmaktadır.
FileZilla SFTP Server
Kurulumu
http://filezilla.sourceforge.net/
adresinden filezilla serverın son sürümü (0.9.41) download edilir.
Kurulum windows server 2003 üzerine yapılacak olup ekstra bir ön kurulum
işlemlerine gerek duyulmamaktadır.
Kurulum dosyasını
çalıştırarak işlemlerimize başlayalım.
Kaydol:
Kayıtlar (Atom)