7 Nis 2014

"Kurumsal politika tarafından yüklenmiş." Chrome Uzantılarını Kaldırma

Bilgisayarınızdaki Chrome tarayıcısına çeşitli zararlılar yoluyla bulaşan ve kendini kurumsal politika adı altında tanıtan ve üzerinde değişiklik ya da silme işlemi yapılamayan zararlı uzantıları (adware, cookie stealer, vb.) kaldırmanın birden fazla yolu bulunmaktadır. Manuel olarak veya çeşitli zararlı karşıtı programlarla bu uzantıları tarayıcınızdan kaldırabilirsiniz.

Manuel olarak kaldırmak isterseniz, aşağıdaki adımları uygulamanız yeterli olacaktır:

  • Chrome'u açın.
  • Ayarlar'a ardından da Uzantılar'a tıklayın.


  • Yukarıdaki kutucuktan Geliştirici Mod'unu aktif hâle getirin.
  • Kurumsal politika tarafından yüklenen uzantının kimliğini bir yere not edin.

  • Windows+R kombinasyonunu veya başlat menüsünü kullanarak Çalıştır penceresini açın ve regedit yazıp çalıştırın.

  • CTRL+F3 kombinasyonunu kullanarak not ettiğiniz uzantı kimliğini arattırın.

  • "1" isimli anahtarı silin.

  • Chrome'u tekrar açın.
  • Adres satırına chrome://policy/ yazarak Politikalar sayfasını açın.
  • Kurumsal politika tarafından yüklenmiş zararlı eklentinin dosya yolunu not alın.

  • Not ettiğiniz dosya yolunu bulun ve zararlı eklenti klasörünü komple kaldırın. (Gizli dosyalar olabilme ihtimaline karşı gizli dosyaları gösterme opsiyonunu klasör seçeneklerinden aktif hâle getirin.)


  • Windows XP: %USERPROFILE%\Local Settings\Application Data\Google\Chrome\User Data\Default\Extensions
    Windows 7/8 or Vista:
     %LOCALAPPDATA%\Google\Chrome\User Data\Default\Extensions
  • İşletim sisteminize göre yukarıda belirtilen dosya yolunu açın ve not ettiğiniz uzantı kimliğine ait klasörü silin.

  • %windir%\system32\GroupPolicy\ klasörünü açın.
  • Machine ve User isimli klasörleri silin.

Hepsi bu kadar. Chrome'u tekrar açtığınızda zararlı uzantının kaldırıldığını göreceksiniz.




26 Şub 2014

Bir Hack Grubunun Anatomisi

Bir Hack Grubunun Genel Organizasyon Şeması ve Hedef Odaklı Saldırı&Savunma Operasyonları Sırasında İzlenecek Yol

1.       Hedef Belirleme
1.1.    Komuta Merkezi’nden gelecek brifing doğrultusunda hedef belirleme (Brifing sorgulanamaz!)
1.2.    Şahsi hedefler (Bir gerçek veya tüzel kişi sistemleri)
1.3.    Karma hedef (Bir ülke, grup, organizasyon sistemleri)

2.       Hedefi Tanıma
2.1.    Hedefle ilgili açık kaynak dokümanları okuma, istihbarat çalışması yapma vs...

3.       Hedef sistemin ve zafiyet oluşturacağı düşünülen noktaların tespiti
3.1.    Sistem dilinin tespiti, sistemdeki insan faktörlerinin zaafları, teknik zaaflar...

4.       Hedef sunucunun ve zafiyet oluşturacağı düşünülen noktaların tespiti

5.       Verilerin Değerlendirme Kurulu’na raporlanması

6.       Değerlendirme Kurulu’nun verileri değerlendirmesi ve ilgili aktif (saldırı&savunma) birimlerine brifing vermesi
6.1.    Sistem savunma amaçlı incelenmişse savunma birimine, saldırı amaçlı incelenmişse saldırı birimine
6.2.    Saldırı ise saldırı türünün, yapılacak işlemin belirlenmesi istemi
6.3.    Savunma ise zafiyet tespit edilen noktaların güçlendirilmesi istemi

7.       Aktif birimlerinin operasyonlarını gerçekleştirmesi

8.       Aktif birimlerin Değerlendirme Kurulu’na rapor vermesi

Dipnot: 2., 3., 4. İşlemleri değerlendirme kurulu kendisi yapabilir veya altındaki herhangi bir birimden yapılmasını isteyebilir.


1 Kas 2013

Dijital Saldırı Haritası


DDOS Nedir?

DDOS olarak bilinen “Distributed Denial of Service” yani “Dağınık Hizmet Engelleme” saldırıları bilgi erişilebilirliğini hedef almaktadır. Öncesinde sadece DoS (Denial of Service), yani tek bir kaynaktan hedefe doğru saldırı yapılması şeklinde ortaya çıkan bu saldırı türü, zamanla şiddetinin arttırılması için çok sayıda kaynaktan tek hedefe yapılan saldırı şekline dönüşmüştür.


DDOS saldırıları hedef sistemin kaldırabileceği yükün üzerinde anlık istek veya anlık kullanıcı sayısı ile sistemi yormayı amaçlar. Bu saldırılar sadece direk sisteme yönelik olmak zorunda değildir, sistemdeki herhangi bir yazılımda bulunan zafiyet üzerinden de gerçekleştirilebilir.
Digital Attack Map’in hazırladığı “DDOS’u anlamak” isimli videoyu izleyerek daha fazla fikir sahibi olabilirsiniz.



Peki ya Digital Attack Map?

Dijital Saldırı Haritası yani Digital Attack Map, Google Ideas projesi kapsamında desteklenen ve Arbor Networks tarafından geliştirilen, verilerini canlı olarak ATLAS Saldırı Merkezi’nden (ATLAS Thread Hub) alan ve aldığı bu DDOS saldırı verilerini harita biçiminde görselleştiren bir araçtır.

Nasıl Kullanılır?

Digitalattackmap.com ‘a girdiğimizde şöyle bir görüntüyle karşılaşıyoruz. Gayet basit olan kullanışını bir de biz anlatalım. Bu ekranda gördüğünüz gibi bir dünya haritamız var ve aktif veya geçmiş bir DDOS saldırısında hedef veya kaynak olarak rol alan ülkeler gri tonla belirtilmiş. Saldırıların yönleri ve etki alanları ise hareketli noktalar ile gösterilmiş.



Görüntüdeki gibi isterseniz saldırı çizgilerinin üzerine imleci getirerek saldırı hakkında ayrıntılı bilgi alabilirsiniz. Bunun yanında istediğiniz bir ülkenin üzerine tıklayarak sadece o ülkenin etkileşiminde olan saldırıları da belirginleştirebilirsiniz. Sol alt taraftaki lejanttan ise saldırı türü, saldırı zamanı, kullanılan kaynak port veya hedef port seçeneklerine tıklayarak isteğiniz yönünde değişik haritalar elde edebilirsiniz.
Alttaki zaman şeridinde ise istediğiniz tarihteki saldırı haritasını gösterebilir veya zamanı hızlandırabilirsiniz.



Haritamızın altında bulunan alanın sol tarafında en çok etkileşim halinde olan ülkelerin küçük grafiklerini görebilir sağ tarafta ise önemli saldırılar hakkında çıkan haberlere ulaşabilirsiniz.



Bütün bu harita özelliklerinin yanında yukarıdaki “Table” sekmesine geçerek saldırıları tablo şeklinde görüntüleyebilir veya “embed” özelliğini kullanabilirsiniz.



Bu sistem sayesinde dünyadaki veya ülkedeki DDOS saldırıları analiz edilebilir ve anlık DDOS saldırılarına karşı bilgi erişimi güvenliği için önlemler alınabilir.

22 Eyl 2013

ISCTURKEY '13 ANKARA Değerlendirmesi



Merhabalar,

Bu sene 6.sı düzenlenen Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı'nın Ankara'daki programına katıldım. Bilişim Güvenliği ve Bilişim Suçlarına Karşı Mücadele derneği adına edindiğim izlenimleri, aldığım notları ve çektiğim fotoğrafları sizlerle paylaşmak istedim.


29 Ağu 2013

Şimdi Haberler!


Geçtiğimiz günlerde gerçekleşen Syrian Electronic Army adıyla bilinen hacker grubunun yaptığı Twitter ve New York Times saldırısının ardından Cihan Haber Ajansına verdiğim açıklama internet ve televizyon haberlerine konu olmuş :)

28 Ağu 2013

Twitter Hacklendi!

Twitter, geçtiğimiz saatlerde SEA diye bilinen Syrian Electronic Army yani Suriye Elektronik Ordusu isimli hacker grubu tarafından hacklendi.Domain üzerinden yapılan saldırı sonucunda twitter.com domaini bir süre hacker grubunun sea@sea.sy isimli mail adresine kayıtlı kaldı.



Hacker grubu alan adının DNS'lerini kendi DNS'leri ile değiştirmeye çalıştı ve bu sürede twitter'ın bazı hizmetlerine, twimg.com adresinin hacklenmesinden dolayı da resim dosyalarına ulaşılamadı. Ancak twitter'ın zamanında müdahalesi sonucunda domain hacker grubundan geri alındı. Eğer twitter yönetimi biraz daha geç kalsaydı twitter'ın ana sayfasında minik tatlı mavi kuş yerine Suriyeli Hacker grubunun sayfaya yerleştireceği "hacklendi!" ifadesini ve dünyaya verecekleri mesajı görebilirdik.

Bu saldırı sırasında twitter üyelerinin hiç bir kaybı olmamıştır ve olmayacaktır, çünkü saldırı sadece domaini hedef almıştır. Hiç bir şekilde yedek almanıza gerek yoktur.

Aynı zaman diliminde, aynı yöntemle nytimes.com ve huffingtonpost.co.uk adresleri de suriyeli hacker grubu tarafından ele geçirildi.
nytimes.com uzantılı adrese girenler kısa bir süre şu görüntüyle karşılaştılar:


28.08.2013 - 02:11[!]twitter.com ve huffingtonpost.co.uk domainlerinin geri alınmasına rağmen twitter'ın ingiltere uzantısı twitter.co.uk, nytimes.com ve twimg.com hala hacker grubunun elinde.

Hacker grubunun yaptığı açıklamaya göre ellerinde olan domainler:

Hacker grubunun twitter hesapları üzerinden attığı twitler:



28.08.2013 - 12:30[!] An itibariyle twitter ve New York Times bütün domainlerini geri almış bulunmaktadır.

Saygılarımla,
Enes ARSLAN - ensrsln

İlgili haberler:
http://cihan.com.tr/news/Twitter-ve-New-York-Times-Suriyeli-hacker-grubu-tarafindan-hacklendi-CHMTExMjgxMS80
http://www.zaman.com.tr/dunya_twitter-ve-new-york-times-suriyeli-hacker-grubu-tarafindan-hacklendi_2125557.html

27 Ağu 2013

Soruları alalım mı?

Soru-cevap siteleri kervanına 2012 yılının sonlarına doğru katılmış bir siteyle karşınızdayım. Sıradan bir site diyemeyeceğim çünkü sloganları şöyle: "belki sıradan sıradaşıdır, sıradışı da sıradan..."

SorulariAlayim.com Üyelerin uzmanlık alanlarına göre konular açtığı ve diğer üyelerinde bu konulara girip soru sorduğu bir sistem. Ayrıca puanlama yani "karma" sistemi de sistemi daha aktif  hale getiriyor.


Şuan sistemde, 3356 üye, 2439 aktif yazar toplam 3580 konuda 76006 soru sorup yorum yapmış olarak gözüküyor ve bu büyük rakamlar gün geçtikçe büyümeye devam ediyor. İleride kervanın başına öncülük edeceği şüphe götürmez bir gerçek gibi görünüyor.

Eğer sizlerinde sorularınız varsa veya sorulara cevaplarınız varsa bu siteye uğramanızı öneririm.
sorularialayim.com

Sağlıcakla kalın...

29 Tem 2013

Fotoğraf Analizi | Gerçek mi Montaj mı?

Merhabalar...

Bu makalemizde FotoForensics konusunu ele alacağız. Kısaca bahsetmek gerekirse FotoForensics adından da anlaşılacağı üzere fotoğraf inceleme yöntemleridir. Peki neyini inceliyoruz? "Fotoğraf üzerinde herhangi bir değişiklik yapılmış mı yoksa %100 orjinal mi" onu inceliyoruz.

Tabi ki bu iş için birden çok yöntem mevcut. Bu yöntemlerden bir kaçını bulunduran Hacker Factor tarafından sunulan FotoForensics.Com servisini tanıyalım.

25 Tem 2013

Facebook "günlerdir uğraşıyorum" virüsü için İfşa Vakti [1]

Merhabalar...

Biliyorsunuz ki son zamanlarda facebook'ta yeni bir -halk diliyle virüs diye tabir ettiğimiz- adware geziyor. Siz bu tuzağa düşmeseniz bile arkadaşlarınızdan gelen mesajlardan, paylaşımlardan, videolardan bu virüsü tanımışsınızdır. Biliyoruz hepiniz bunlardan bıktınız. Ben de bana gelen son mesajdan sonra bir bakayım neymiş neyin nesiymiş diye yola çıktım ve küçük bir inceleme yaptım bu virüsümüz üzerinde.

Virüsümüz aşağıdaki gibi değişik türevlere bürünebiliyor:
"Bu videoyu hazırlamak için günlerdir uğraşıyorum"
"Lütfen videomu izleyin kendim yaptım"
"Oha videoya bak be"
"Yok artık bu ne!"
"Yuh artık ebesinin şeysi"
şekillerinde olabildiği gibi direk dropbox linki şeklinde de olabiliyor.

Virüsün kaynak kodları, kendilerine "hacker sitesi" adını veren forumuslarda yayınlandığı içindir ki bu virüsü kullanma yaşı oldukça düşmüş durumda. Bunu kanıtlayacağız birazdan :)

23 Tem 2013

Site Değişiklik Alarmı (Yerleştirme Sonucu Bekleyenlere :))

Uzun bir aradan sonra ÖSYM mağdurlarına yararlı olacak bir paylaşımla geri dönüş yapıyoruz :)

Ben de dahil olmak üzere çoğu ÖSYM mağduru "acaba şimdi açıklandı mı?" düşüncesiyle delicesine sayfa yenileyip durmaktan sıkılmış durumda. Sizi bu işi yapmaktan kurtaracak bir sistemle tanıştıracağım.

Sistemimizin adı: Değişiklik Algılayıcı
Ne işe mi yarıyor? Hangi siteyi takip etmek istiyorsanız onu sisteme giriyorsunuz, girdiğiniz sitede herhangi bir değişiklik olduysa mail yoluyla size bunu bildiriyor.

6 Ağu 2012

Blog Tavsiye Robotu Yayında!

Merhabalar,

@RobotFabrikasi twitter robotu üretimine son hızıyla devam ediyor.

Bu sefer farklı bir projeyle karşınızdayız. Bu projemizi sizin bloglarınızla oluşturacağız.

Robotumuz kendisini etiketleyen kişilere hafızasındaki rastgele bloglardan birini seçip blog adı ve adresiyle birlikte kullanan kişiye atıyor.

Robotun hafızasındaki blogları ise sizler belirleyeceksiniz. Hem de sadece aşağıdaki yazıyı blogunuzda paylaşarak. Böylece blogunuzun ücretsiz reklamını yapmış olacağız.

Twitter Kitap Öneri/Tavsiye Robotu Yayında!

Merhabalar,

@RobotFabrikasi twitter robotu üretimine son hızıyla devam ediyor. Öneri/Tavsiye serimizle devam ediyoruz.

Bu sefer bir Kitap Öneri/Tavsiye Robotu üretti. Hangi kitabı okuyacağınızı bilmiyorsanız, bir kitap önerisi istiyorsanız, robotumuza sorun ve anında kitap önerinizi alın.