Quantcast
Channel: ÇözümPark
Viewing all 4130 articles
Browse latest View live

Intel İşlemcilerde Kritik Zafiyet, Son 5 Yıl!

$
0
0

Intel, son 5 yıl içinde piyasaya sürülen tüm işlemcilerinde keşfedilen ve kullanıcıların hassas verilerine erişmeyi olanak sağlayan yeni bir güvenlik açığı tespit edildi.

Zafiyet CVE-2019-0090 kodu ile takip edilebilirken zafiyet Intel’in Converged Security and Management Engine (CSME) romundan kaynaklanıyor

Zafiyet ile saldırganlar donanım kimliklerini taklit edilebiliyor, dijital içerik ele geçirilebiliyor ve şifrelenmiş sabit disklerden gelen verilerin şifresi çözülebiliyor.

İşin kötü tarafı zafiyet içeren kod “hardcoded” yani direk donanım üzerinde kodlandığı için herhangi bir güncelleme ile düzelme şansıda gözükmüyor.

Zafiyetten etkilenen versiyonlar şöyle :

Intel CSME versions 11.x, Intel CSME version 12.0.35, Intel TXE versions 3.x, 4.x, and Intel Server Platform Services versions 3.x, 4.x, SPS_E3_05.00.04.027.0

Kaynak

The post Intel İşlemcilerde Kritik Zafiyet, Son 5 Yıl! appeared first on ÇözümPark.


Azure Deneme Hesabı Oluşturma – Azure Hesabı Nasıl Açılır?

$
0
0

İlk olarak www.azure.microsoft/tr-tr/free adresine girerek karşımıza gelen ekranda Ücretsiz Kullanmaya Başlayın butonuna tıklıyoruz.

Karşımıza gelen ekranda Hakkınızda formunu dolduruyoruz. Sonraki butonuna tıklıyoruz.

Karşımıza gelen ekranda telefon doğrulamasını mesaj veya arama yolu ile doğruluyabiliriz. Bana mesaj gönderin butonuna tıklıyoruz. Doğrulamayı yaptıktan sonra bir sonraki ekrana geçiyoruz.

Karşımıza gelen ekranda kredi kartı bilgilerimizi giriyoruz. Kredi kartı bilgilerimizi girdikten sonra bir sonraki ekrana geçiyoruz.

Not: Kartın aktif olup olmadığını kontrol için Deneme çekimi yapılacaktır. Sanal kart bağlayabilirsiniz.

Karşımıza gelen ekranda üyelik sözleşmesini Kabul ediyoruz. Kaydol butonuna tıklıyoruz.

Başarıyla Azure deneme hesabı oluşturduk. portal.azure.com üzerinden giriş sağlayabiliriz.

Bundan sonra eğer elinizde bir Azure promo code var ise bunu kullanarak ücretsiz kodun içerdiği kredi miktarınca kullanabilirsiniz.

https://www.microsoftazurepass.com/SubmitPromoCode

Basit ama özellikle eğitimlerde faydalı bir bilgi olduğu için sizlerle paylaşmak istedim.

The post Azure Deneme Hesabı Oluşturma – Azure Hesabı Nasıl Açılır? appeared first on ÇözümPark.

ÇözümPark Azure AI 101 Eğitimi Gerçekleşti

$
0
0

ÇözümPark Bilişim Portalı olarak 154. etkinliğimizi bu hafta sonu Microsoft Türkiye ofisinde Microsoft, Exclusive Networks ve Arista sponsorluğunda gerçekleştirdik. Daron Yöndem tarafından verilen Azure AI-101 eğitimine büyük bir ilgi vardı. Bundan önce gerçekleştirdiğimiz Docker ve Kubernetes serilerinde olduğu gibi tam gün ve uygulamalı gerçekleştirilen eğitim sayesinde yapay zeka alanında katılımcılarımıza ciddi bir müfredat sunduk. İlerleyen günlerde yenilerini planladığımız bu ve benzeri etkinlikleri takip etmek için https://etkinlik.cozumpark.com web sitemizi takip edebilirsiniz.

Etkinlik resimlerine aşağıdaki link üzerinden ulaşabilirsiniz.

https://etkinlik.cozumpark.com/etkinlik/cozumpark-azure-ai-101-egitimi/1005

The post ÇözümPark Azure AI 101 Eğitimi Gerçekleşti appeared first on ÇözümPark.

Webcast – Dell Network Ürünleri ile Esnekliği ve Yeniliği En Üst Seviyeye Çıkartın

$
0
0

Yeni nesil Dell EMC network ürün ailesi, yeni nesil kampus ve veri merkezi cihazları, yeni nesil network işletim sistemi olan Dell EMC SmartFabric OS10 ile artık çok daha yetenekli. Dell EMC, kampüs, geniş alan ve veri merkezi ağlarınız için kullanılabilecek çeşitli ürünlerle kurumsal iş ihtiyaçlarınıza eksiksiz ve kararlı çözümler sağlamaktadır. Eğer sizde Dell EMC Network ürün ailesinin yeteneklerini görmek istiyorsanız bu web seminerini kaçırmayın.

Web seminerimiz aşağıdaki başlıkarda sizlere bilgi sunacaktır;

Yeni nesil 1/2.5/5/10 gb/s kampus ağ çözümleri. Pratiklik ve entegrasyon rahatlığı sağlayan, kurumsal her ortama uygun rekabetçi mimariler.

SDWAN ailesi – virtual Edge platform, Velocloud ve Versa networks. Yeni nesil geniş alan ağı ve güvenlik çözümleri.

10/25/40/100/400gb/s veri merkezi anahtarları ve underlay çözümleri. En yüksek performansın, sürprizler barındırmayan endüstri standardı protokoller ile elde edilmesi.

Planlama/Otomasyon yazılımları. Kendi veri merkezi ağınızı tasarlayabileceğiniz, otomatik olarak yönetebileceğiniz çözümler (Fabric Design Center, VxRail/Isilon/ MX SmartFabric services ve SmartFabric director)

Kayıt

https://zoom.us/webinar/register/WN__bN-gC9TTWe56jnjFSlk9w

The post Webcast – Dell Network Ürünleri ile Esnekliği ve Yeniliği En Üst Seviyeye Çıkartın appeared first on ÇözümPark.

Kamuoyu Duyurusu (Veri İhlali Bildirimi) – Doğa Sigorta A.Ş.

$
0
0

Kamuoyu Duyurusu (Veri İhlali Bildirimi) – Doğa Sigorta A.Ş.

Bilindiği üzere, 6698 sayılı Kişisel Verilerin Korunması Kanununun “Veri güvenliğine ilişkin yükümlülükler” başlıklı 12 nci maddesinin (5) numaralı fıkrası “İşlenen kişisel verilerin kanuni olmayan yollarla başkaları tarafından elde edilmesi hâlinde, veri sorumlusu bu durumu en kısa sürede ilgilisine ve Kurula bildirir. Kurul, gerekmesi hâlinde bu durumu, kendi internet sitesinde ya da uygun göreceği başka bir yöntemle ilan edebilir.” hükmünü amirdir.

Veri sorumlusu sıfatını haiz olan Doğa Sigorta AŞ tarafından Kurumumuza gönderilen 06.03.2020 tarihli yazıda özetle;

  • İhlalin 28.02.2020 tarihinde gerçekleştiği ve aynı gün tespit edildiği,
  • İhlalin, Şirketin web sayfasına ait test sunucusunun hacklenmesi dolayısıyla gerçekleştiği,
  • İhlalden etkilenen kişisel veri kategorilerinin kimlik, iletişim, araç plakası, araç ruhsat, elektronik posta ve finans olduğu,
  • İhlalden etkilenen tahmini kişi sayısının 300 olduğu,
  • İlgili kişilerin veri ihlaliyle ilgili olarak www.dogasigorta.com adresinden bilgi alabilecekleri

ifade edilmiştir.

Konuya ilişkin inceleme devam etmekle birlikte, Kişisel Verileri Koruma Kurulunun 09.03.2020 tarih ve 2020/206 sayılı Kararı ile söz konusu veri ihlali bildiriminin Kurumun internet sayfasında ilan edilmesine karar verilmiştir.

Kamuoyuna saygıyla duyurulur.

Kaynak

The post Kamuoyu Duyurusu (Veri İhlali Bildirimi) – Doğa Sigorta A.Ş. appeared first on ÇözümPark.

Kamuoyu Duyurusu (Veri İhlali Bildirimi) – Türk Ekonomi Bankası A.Ş.

$
0
0

Kamuoyu Duyurusu (Veri İhlali Bildirimi) – Türk Ekonomi Bankası A.Ş.

Bilindiği üzere, 6698 sayılı Kişisel Verilerin Korunması Kanununun “Veri güvenliğine ilişkin yükümlülükler” başlıklı 12 nci maddesinin (5) numaralı fıkrası “İşlenen kişisel verilerin kanuni olmayan yollarla başkaları tarafından elde edilmesi hâlinde, veri sorumlusu bu durumu en kısa sürede ilgilisine ve Kurula bildirir. Kurul, gerekmesi hâlinde bu durumu, kendi internet sitesinde ya da uygun göreceği başka bir yöntemle ilan edebilir.” hükmünü amirdir.

Veri sorumlusu sıfatını haiz olan Türk Ekonomi Bankası AŞ tarafından Kurumumuza gönderilen 05.03.2020 tarihli yazılarında özetle;  İhlalin 01.01.2018 ile 28.01.2020 tarihleri arasında gerçekleştiği ve 02.03.2020 tarihinde tespit edildiği,

  • İhlalin Banka çalışanlarının kendilerine tanımlanan Kredi Kayıt Bürosu skoru olarak da bilinen Türkiye Bankalar Birliği Risk Merkezi Raporu sorgulama sonuç bilgilerini şahsi telefonları aracılığıyla üçüncü kişilerle paylaşması şeklinde gerçekleştiği,
  • İhlalden etkilenen kişisel verilerin, ilgili kişilerin kredibiliteleri hakkındaki bilgiler (Kredi Verilebilir, Kredi Verilemez) olduğu,
  • İhlalden etkilenen ilgili kişi sayısının tam olarak tespit edilemediği ancak Banka müşterisi olmayan 2.317 kişinin, Banka müşterisi olan 6.917 kişinin ihlalden etkilenmiş olabileceği,
  • İlgili kişilerin veri ihlaliyle ilgili olarak Müşteri Memnuniyeti Departmanı/Çağrı Merkezi (0850 200 0 666), kvkkbasvuru@teb.com.tr e-posta adresinden ve www.teb.com.tr internet adresinden bilgi alabileceği

ifade edilmiştir.

Konuya ilişkin inceleme devam etmekle birlikte, Kişisel Verileri Koruma Kurulunun 09.03.2020 tarih ve 2020/207 sayılı Kararı ile söz konusu veri ihlali bildiriminin Kurumun internet sayfasında ilan edilmesine karar verilmiştir.

Kamuoyuna saygıyla duyurulur.

Kaynak

The post Kamuoyu Duyurusu (Veri İhlali Bildirimi) – Türk Ekonomi Bankası A.Ş. appeared first on ÇözümPark.

Kamuoyu Duyurusu (Veri İhlali Bildirimi) – Gratis İç ve Dış Tic. A.Ş.

$
0
0

Kamuoyu Duyurusu (Veri İhlali Bildirimi) – Gratis İç ve Dış Tic. A.Ş.

Bilindiği üzere, 6698 sayılı Kişisel Verilerin Korunması Kanununun “Veri güvenliğine ilişkin yükümlülükler” başlıklı 12 nci maddesinin (5) numaralı fıkrası “İşlenen kişisel verilerin kanuni olmayan yollarla başkaları tarafından elde edilmesi hâlinde, veri sorumlusu bu durumu en kısa sürede ilgilisine ve Kurula bildirir. Kurul, gerekmesi hâlinde bu durumu, kendi internet sitesinde ya da uygun göreceği başka bir yöntemle ilan edebilir.” hükmünü amirdir.

Veri sorumlusu sıfatını haiz olan Gratis İç ve Dış Tic. AŞ tarafından Kurumumuza gönderilen 09.03.2020 tarihli yazıda özetle;

  • İhlalin 04.03.2020 ile 06.03.2020 tarihleri arasında gerçekleştiği ve 06.03.2020 tarihinde tespit edildiği,
  • 06.03.2020 tarihinde Şirket e-posta adresine kimliği belirsiz bir şahıstan Şirket web sitesi üyelerinin e-posta adresinin/şifrelerinin ele geçirildiğine dair bir elektronik posta geldiği,
  • Şirket dışı kaynaklardan elde edilen e-posta adresleri/şifreler ile şirkete ait Gratis.com sitesine birden fazla IP’den giriş denemeleri yapıldığı, her başarısız denemeden sonra bir başka elektronik e-posta/şifre denemesi yapıldığı, bu yolla 2092 site kullanıcısının site hesaplarının şifrelerini doğruladıkları,
  • İhlalden etkilenen kişisel veri kategorilerinin kimlik, iletişim ve müşteri işlem verileri olduğu,
  • İhlalden 2092 kişinin etkilendiği,
  • İlgili kişilerin veri ihlaliyle ilgili olarak info@gratis.com aracılığıyla ve 0 850 210 69 00 telefon numarası vasıtası ile çağrı merkezinden bilgi alabilecekleri

ifade edilmiştir.

Konuya ilişkin inceleme devam etmekle birlikte, Kişisel Verileri Koruma Kurulunun 09.03.2020 tarih ve 2020/211 sayılı Kararı ile söz konusu veri ihlali bildiriminin Kurumun internet sayfasında ilan edilmesine karar verilmiştir.

Kamuoyuna saygıyla duyurulur.

Kaynak

The post Kamuoyu Duyurusu (Veri İhlali Bildirimi) – Gratis İç ve Dış Tic. A.Ş. appeared first on ÇözümPark.

Cisco Yazılımlarında Kritik Zafiyet

$
0
0

Cisco’nun “FXOS Software, Cisco NX-OS Software, Cisco UCS Manager Software” yazılımlardan kritik zafiyet ile saldırganların kimlik doğrulama yapmadan sistemler üzerinde rastgele kod çalıştırabildiği ortaya çıktı.

Cisco, zafiyetler ile ilgili güncelleme yayınladı.

Güncelleme linklerine buradan ulaşabilirsiniz.

Güncelleme 1

Güncelleme 2

Kaynak

The post Cisco Yazılımlarında Kritik Zafiyet appeared first on ÇözümPark.


NSA, Kritik Exchange Server Zafiyeti İçin Uyardı

$
0
0

ABD Ulusal Güvenlik Ajansı (NSA), ajansın Twitter hesabında yayınlanan bir tweet aracılığıyla zafiyet bulunan Microsoft Exchange Server sunucular için uzaktan kod yürütme güvenlik açığı konusunda uyarıda bulundu.

Microsoft Exchange sunucularında komutlar yürütmelerini sağlayacak CVE-2020-0688 güvenlik açığını yamalarını hatırlattı.

Güvenlik şirketi Volexity’deki araştırmacılar, güvenlik açığından yararlanmanın şubat ayı sonlarında başladığını doğruladı ve APT gruplarının CVE-2020-0688 kullanmaya başladığını açıkladı.

Güncellemeler şöyle :

ProductArticleDownload
Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 304536989Security Update
Microsoft Exchange Server 2013 Cumulative Update 234536988Security Update
Microsoft Exchange Server 2016 Cumulative Update 144536987Security Update
Microsoft Exchange Server 2016 Cumulative Update 154536987Security Update
Microsoft Exchange Server 2019 Cumulative Update 34536987Security Update
Microsoft Exchange Server 2019 Cumulative Update 44536987Security Update

Kaynak

The post NSA, Kritik Exchange Server Zafiyeti İçin Uyardı appeared first on ÇözümPark.

NordVPN Ödeme Sistemindeki Zafiyeti Düzeltti

$
0
0

NordVPN ödeme sistemlerinde önemli bir zafiyet ortaya çıktı. Bu hata, birisine NordVPN kullanıcılarının bilgilerini gösteren bir HTTP Post isteği göndermeyi içeriyordu.

Ödeme sistemlerindeki hata ilk olarak bir bug ödül avcısı tarafından bulundu. Bu güvenlik açığı, HackerOne sitesindeki foobar takma adlı bir araştırmacı tarafından Aralık 2019’da NordVPN’e bildirildi. Araştırmacı, join.nordvpn.com adresine kimlik doğrulama olmadan bir HTTP Post isteği ile, diğer kullanıcılardan gelen verilere herkesin erişebileceğini fark etti. Saldırgan için bu çok kolaydı. Saldırgan sadece kullanıcı Id numarasını değiştirerek diğer bütün kullanıcıların bilgilerine erişebilir.

Bu güvenlik açığı 7 – 8,9 arası bir skorla yüksek öneme sahip bir derece aldı. Bu hata sonrası NordVPN güvenlik açığını düzeltti ve ayrıca araştırmacıya bu hatayı bulduğu için 1000 dolar ödül verdi.

NordVPN, güvenlik açığı ile ilgili kullanıcılarını bilgilendirip bilgilendirmediği hakkında açıklama yapmadı. NordVPN sözcüsü Jody Myers, “Bu tür raporlar hata ödül programını başlatmamıza neden oldu. Sonuçlarından son derece memnunuz ve daha fazla araştırmacıyı ürünümüzü analiz etmeye teşvik ediyoruz.” açıklamasında bulundu.

Kaynak

Link

The post NordVPN Ödeme Sistemindeki Zafiyeti Düzeltti appeared first on ÇözümPark.

ÇözümPark FIFA Turnuvası

$
0
0

ÇözümPark Bilişim Portalı ve Logitech Türkiye olarak siz değerli bilişim sektörü çalışanları için hem eğeleneceğiniz hem de sektör çalışanları ile sohbet edebileceğiniz bir etkinlik planladık. 28 Mart Cumartesi günü FDR Oyun Cumhuriyeti – Ataşehir lokasyonunda düzenleyeceğimiz etkinliğe 2 kişilik takımlar halinde 16 şirket kabul edeceğiz. Turnuva oyunu FIFA 2020 olup bu konuda tecrübeli takımları 28 Mart’ da aramızda görmekten büyük memnuniyet duyacağız.

Kayıt Şartları

Sadece Kurumsal Şirketlerin IT Çalışanları Katılabilir

Şirketlerin “Son Kullanıcı” olması gereklidir. Yani teknoloji şirketi çalışanları ne yazık ki etkinliğe kabul edilmemektedir.

Etkinlik sayfasına kaydınız yapıldıktan sonra detaylar ve uygunluk için sizin ile iletişime geçilecektir. 

Kayıt

https://etkinlik.cozumpark.com/etkinlik/cozumpark-fifa-turnuvasi/1009

The post ÇözümPark FIFA Turnuvası appeared first on ÇözümPark.

Microsoft, Çift Ekranlı Cihazlar İçin Windows 10X Sürümünü Güncelledi

$
0
0

Microsoft, çift ekranlı aygıtlar için Windows 10 sürümü olan Windows 10X için Emulator ve Emulator Image önizlemesini birkaç yeni özellikle güncelledi.

Daha önce “Santorini” / “Windows Lite” olarak bilinen OS sürümü olan Windows 10X, ilk olarak Microsoft’un kendi Surface Neo’su gibi çift ekranlı cihazlarda piyasaya sürülecek olup Microsoft, 10X emülatörü ve yazılım geliştirme kitinin (SDK) ilk sürümünü 11 Şubat’ta uygulamalarını çift ekranlı, Windows 10 tabanlı cihazlarda uyarlamaya ve test etmeye başlamak isteyen geliştiriciler için yayınlanmıştı.

10 Mart itibariyle, Microsoft Emulator 1.1.54.0 ve 10X Emulator Image, 19578 sürümlerinde güncelleme yapılmış olup bu güncelleştirme ile Win32 uygulamaları artık Windows 10X pencereleme modelini kullanmaktadır.

Güncellenmiş Microsoft Emulator artık test kullanıcılarının Mağaza’dan güncellenmiş görüntüler almasını ve yüklemesini sağlıyor. En son 10X Emulator görüntüsü artık Windows Insider test makinesinin kurulumunu gerektirmiyor böylelikle Windows 10 sürüm 17763 veya üzerine yüklenebilmekte. Ancak, Insiders Preview yazılım geliştirme kitini kullanmak için test kullanıcılarının yine de Windows Insiders OS sürümüne ihtiyacı vardır.

Microsoft yetkilileri, Surface Neo gibi 10X çalıştıran çift ekranlı Windows 10 cihazlarının önümüzdeki günlerde piyasaya çıkmasını beklediklerini açıkladı.

Kaynak

The post Microsoft, Çift Ekranlı Cihazlar İçin Windows 10X Sürümünü Güncelledi appeared first on ÇözümPark.

Microsoft Windows SMBv3 Protokolündeki Zafiyet Günyüzü’ ne Çıktı

$
0
0

Microsoft, bu ayın Salı güncellemesinin bir parçası olarak açıklanması gereken (SMBv3) ağ iletişim protokolünde bulunan uzaktan kod yürütme güvenlik açığı ile ilgili güvenlik güncelleştirmesi hakkında bilgi sızdırdı.

Güvenlik açığı, SMBv3 kötü amaçlarla oluşturulmuş veri paketlerini işlediğinde ve bu açıktan yararlanan saldırganların kimlik doğrulama yapmadan rastgele kod yürütmesine izin veriyor. Zafiyet ile ilgili bir çözüm Microsoft tarafından yayınlanmış durumda değil.

Zafiyet CVE-2020-0796 kodu ile izlenebilirken, zafiyetten etkilene sistemler şöyle:

Windows 10 1903, Windows Server 1903, Windows 10 1909 ve Windows Server Sürüm 1909, Windows 8 ve Windows Server 2012.

Fortinet yaptığı açıklamada zafiyet kullanıldığında, saldırganların uzaktaki sistemler üzerinde tam yetki sahibi olabileceğini belirtiyor.

Cisco Talos yaptığı açıklamada Microsoft, CVE-2020-0796 RCE güvenlik açığını gidermek için güvenlik güncelleştirmesi yayımlayana kadar, SMBv3 compression devre dışı bırakmanın ve istemci bilgisayarlardaki güvenlik duvarlarında 445 TCP bağlantı noktasını engellemenin kusurdan yararlanmaya çalışan saldırganların engellenmesi için önemli olduğunu belirtti.

1. HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Services \ LanManWorkstation \ Parameters’a giderek

2. CompressionEnabled adlı bir DWORD değerini oluşturun.

3. Değerini 0 olarak ayarlayın.

Kaynak

The post Microsoft Windows SMBv3 Protokolündeki Zafiyet Günyüzü’ ne Çıktı appeared first on ÇözümPark.

Microsoft 115 Güvenlik Zafiyetini İçin Güncelleme Yayınladı

$
0
0

Microsoft her ay yayınladığı “Patch Tuesday” olarak bilenen güncelleştirmeleri yayınlayarak tam 115 güvenlik zafiyetini giderdiğini açıkladı.

Mart 2020 güvenlik güncelleştirmelerinin yayımlanmasıyla birlikte Microsoft, Microsoft ürünlerinde 115 güvenlik açığıyla ilgili detaylara baktığımızda, 24’ü Kritik, 88’i Önemli ve 3’ü Orta olarak sınıflandırıldığı görüldü.

Zafiyetler ve güncelleme linkleri şöyle:

TagCVE IDCVE TitleSeverity
AzureCVE-2020-0902Service Fabric Elevation of PrivilegeImportant
Azure DevOpsCVE-2020-0758Azure DevOps Server and Team Foundation Services Elevation of Privilege VulnerabilityImportant
Azure DevOpsCVE-2020-0815Azure DevOps Server and Team Foundation Services Elevation of Privilege VulnerabilityImportant
Azure DevOpsCVE-2020-0700Azure DevOps Server Cross-site Scripting VulnerabilityImportant
Internet ExplorerCVE-2020-0824Internet Explorer Memory Corruption VulnerabilityCritical
Microsoft BrowsersCVE-2020-0768Scripting Engine Memory Corruption VulnerabilityCritical
Microsoft DynamicsCVE-2020-0905Dynamics Business Central Remote Code Execution VulnerabilityCritical
Microsoft EdgeCVE-2020-0816Microsoft Edge Memory Corruption VulnerabilityCritical
Microsoft Exchange ServerCVE-2020-0903Microsoft Exchange Server Spoofing VulnerabilityImportant
Microsoft Graphics ComponentCVE-2020-0774Windows GDI Information Disclosure VulnerabilityImportant
Microsoft Graphics ComponentCVE-2020-0788Win32k Elevation of Privilege VulnerabilityImportant
Microsoft Graphics ComponentCVE-2020-0791Windows Graphics Component Elevation of Privilege VulnerabilityImportant
Microsoft Graphics ComponentCVE-2020-0690DirectX Elevation of Privilege VulnerabilityImportant
Microsoft Graphics ComponentCVE-2020-0853Windows Imaging Component Information Disclosure VulnerabilityImportant
Microsoft Graphics ComponentCVE-2020-0877Win32k Elevation of Privilege VulnerabilityImportant
Microsoft Graphics ComponentCVE-2020-0882Windows GDI Information Disclosure VulnerabilityImportant
Microsoft Graphics ComponentCVE-2020-0883GDI+ Remote Code Execution VulnerabilityCritical
Microsoft Graphics ComponentCVE-2020-0881GDI+ Remote Code Execution VulnerabilityCritical
Microsoft Graphics ComponentCVE-2020-0880Windows GDI Information Disclosure VulnerabilityImportant
Microsoft Graphics ComponentCVE-2020-0887Win32k Elevation of Privilege VulnerabilityImportant
Microsoft Graphics ComponentCVE-2020-0898Windows Graphics Component Elevation of Privilege VulnerabilityImportant
Microsoft Graphics ComponentCVE-2020-0885Windows Graphics Component Information Disclosure VulnerabilityImportant
Microsoft OfficeCVE-2020-0850Microsoft Word Remote Code Execution VulnerabilityImportant
Microsoft OfficeCVE-2020-0852Microsoft Word Remote Code Execution VulnerabilityCritical
Microsoft OfficeCVE-2020-0892Microsoft Word Remote Code Execution VulnerabilityImportant
Microsoft OfficeCVE-2020-0851Microsoft Word Remote Code Execution VulnerabilityImportant
Microsoft OfficeCVE-2020-0855Microsoft Word Remote Code Execution VulnerabilityImportant
Microsoft Office SharePointCVE-2020-0795Microsoft SharePoint Reflective XSS VulnerabilityImportant
Microsoft Office SharePointCVE-2020-0891Microsoft SharePoint Reflective XSS VulnerabilityImportant
Microsoft Office SharePointCVE-2020-0893Microsoft Office SharePoint XSS VulnerabilityImportant
Microsoft Office SharePointCVE-2020-0894Microsoft Office SharePoint XSS VulnerabilityImportant
Microsoft Scripting EngineCVE-2020-0830Scripting Engine Memory Corruption VulnerabilityCritical
Microsoft Scripting EngineCVE-2020-0829Scripting Engine Memory Corruption VulnerabilityCritical
Microsoft Scripting EngineCVE-2020-0813Scripting Engine Information Disclosure VulnerabilityImportant
Microsoft Scripting EngineCVE-2020-0826Scripting Engine Memory Corruption VulnerabilityCritical
Microsoft Scripting EngineCVE-2020-0827Scripting Engine Memory Corruption VulnerabilityCritical
Microsoft Scripting EngineCVE-2020-0825Scripting Engine Memory Corruption VulnerabilityCritical
Microsoft Scripting EngineCVE-2020-0831Scripting Engine Memory Corruption VulnerabilityCritical
Microsoft Scripting EngineCVE-2020-0847VBScript Remote Code Execution VulnerabilityModerate
Microsoft Scripting EngineCVE-2020-0811Chakra Scripting Engine Memory Corruption VulnerabilityCritical
Microsoft Scripting EngineCVE-2020-0828Scripting Engine Memory Corruption VulnerabilityCritical
Microsoft Scripting EngineCVE-2020-0848Scripting Engine Memory Corruption VulnerabilityCritical
Microsoft Scripting EngineCVE-2020-0823Scripting Engine Memory Corruption VulnerabilityCritical
Microsoft Scripting EngineCVE-2020-0832Scripting Engine Memory Corruption VulnerabilityModerate
Microsoft Scripting EngineCVE-2020-0812Chakra Scripting Engine Memory Corruption VulnerabilityCritical
Microsoft Scripting EngineCVE-2020-0833Scripting Engine Memory Corruption VulnerabilityCritical
Microsoft WindowsCVE-2020-0897Windows Work Folder Service Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0896Windows Hard Link Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0871Windows Network Connections Service Information Disclosure VulnerabilityImportant
Microsoft WindowsCVE-2020-0874Windows GDI Information Disclosure VulnerabilityImportant
Microsoft WindowsCVE-2020-0876Win32k Information Disclosure VulnerabilityImportant
Microsoft WindowsCVE-2020-0775Windows Error Reporting Information Disclosure VulnerabilityImportant
Microsoft WindowsCVE-2020-0879Windows GDI Information Disclosure VulnerabilityImportant
Microsoft WindowsCVE-2020-0793Diagnostics Hub Standard Collector Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0776Windows Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0869Media Foundation Memory Corruption VulnerabilityCritical
Microsoft WindowsCVE-2020-0861Windows Network Driver Interface Specification (NDIS) Information Disclosure VulnerabilityImportant
Microsoft WindowsCVE-2020-0863Connected User Experiences and Telemetry Service Information Disclosure VulnerabilityImportant
Microsoft WindowsCVE-2020-0860Windows ActiveX Installer Service Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0857Windows Search Indexer Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0858Windows Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0865Windows Work Folder Service Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0866Windows Work Folder Service Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0864Windows Work Folder Service Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0820Media Foundation Information Disclosure VulnerabilityImportant
Microsoft WindowsCVE-2020-0819Windows Device Setup Manager Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0804Windows Network Connections Service Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0779Windows Installer Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0802Windows Network Connections Service Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0803Windows Network Connections Service Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0778Windows Network Connections Service Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0809Media Foundation Memory Corruption VulnerabilityCritical
Microsoft WindowsCVE-2020-0810Diagnostic Hub Standard Collector Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0807Media Foundation Memory Corruption VulnerabilityCritical
Microsoft WindowsCVE-2020-0808Provisioning Runtime Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0797Windows Work Folder Service Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0785Windows User Profile Service Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0786Windows Tile Object Service Denial of Service VulnerabilityImportant
Microsoft WindowsCVE-2020-0787Windows Background Intelligent Transfer Service Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0783Windows UPnP Service Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0800Windows Work Folder Service Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0801Media Foundation Memory Corruption VulnerabilityCritical
Microsoft WindowsCVE-2020-0781Windows UPnP Service Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0780Windows Network List Service Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0777Windows Work Folder Service Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0772Windows Error Reporting Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0849Windows Hard Link Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0845Windows Network Connections Service Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0684LNK Remote Code Execution VulnerabilityCritical
Microsoft WindowsCVE-2020-0769Windows CSC Service Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0771Windows CSC Service Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0841Windows Hard Link Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0840Windows Hard Link Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0806Windows Error Reporting Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0843Windows Installer Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0844Connected User Experiences and Telemetry Service Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2020-0842Windows Installer Elevation of Privilege VulnerabilityImportant
Open Source SoftwareCVE-2020-0872Remote Code Execution Vulnerability in Application InspectorImportant
OtherCVE-2020-0765Remote Desktop Connection Manager Information Disclosure VulnerabilityModerate
Visual StudioCVE-2020-0789Visual Studio Extension Installer Service Denial of Service VulnerabilityImportant
Visual StudioCVE-2020-0884Microsoft Visual Studio Spoofing VulnerabilityImportant
Windows DefenderCVE-2020-0763Windows Defender Security Center Elevation of Privilege VulnerabilityImportant
Windows DefenderCVE-2020-0762Windows Defender Security Center Elevation of Privilege VulnerabilityImportant
Windows Diagnostic HubCVE-2020-0854Windows Mobile Device Management Diagnostics Elevation of Privilege VulnerabilityImportant
Windows IISCVE-2020-0645Microsoft IIS Server Tampering VulnerabilityImportant
Windows InstallerCVE-2020-0814Windows Installer Elevation of Privilege VulnerabilityImportant
Windows InstallerCVE-2020-0773Windows ActiveX Installer Service Elevation of Privilege VulnerabilityImportant
Windows InstallerCVE-2020-0770Windows ActiveX Installer Service Elevation of Privilege VulnerabilityImportant
Windows InstallerCVE-2020-0822Windows Language Pack Installer Elevation of Privilege VulnerabilityImportant
Windows InstallerCVE-2020-0859Windows Modules Installer Service Information Disclosure VulnerabilityImportant
Windows InstallerCVE-2020-0868Windows Update Orchestrator Service Elevation of Privilege VulnerabilityImportant
Windows InstallerCVE-2020-0798Windows Installer Elevation of Privilege VulnerabilityImportant
Windows InstallerCVE-2020-0867Windows Update Orchestrator Service Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2020-0834Windows ALPC Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2020-0799Windows Kernel Elevation of Privilege VulnerabilityImportant

Kaynak

The post Microsoft 115 Güvenlik Zafiyetini İçin Güncelleme Yayınladı appeared first on ÇözümPark.

SQL Server Sistem Nesneleri Dışındaki Nesneleri Toplu Silme

$
0
0

Veri tabanı geliştirme aşamalarında kullanıcı tarafından oluşturulan bütün nesnelerin (stored prosedür, view, tablo vb.) silinmesi istenebilir. Böyle bir durumda silinecek nesneler sysobjects katalog içeriğinden faydalanılarak bulunabilir.

Kullanıcı Tanımlı Stored Procedürlerin Toplu Silinmesi

DECLARE @name VARCHAR(128) 
DECLARE @SQL VARCHAR(254) 
 
SELECT @name = (SELECT TOP 1 [name] FROM sysobjects WHERE [type] = 'P' AND category = 0 ORDER BY [name]) 

WHILE @name is not null 
BEGIN 
    SELECT @SQL = 'DROP PROCEDURE [dbo].[' + RTRIM(@name) +']' 
    EXEC (@SQL) 
    PRINT 'Dropped Procedure: ' + @name 
    SELECT @name = (SELECT TOP 1 [name] FROM sysobjects WHERE [type] = 'P' AND category = 0 AND [name] > @name ORDER BY [name]) 
END 
GO

Kod içerisinde kullanılan yapıları inceleyecek olursak;

  • sysobjects: Veri tabanında bulunan bütün nesnelerin tutulduğu katalogtur.
  • type: sysobjects kataloğuna ait bir kolondur ve nesnenin türünü belirtir. Burada verilen “P” karakteri ile stored prosedürler alınıyor.
  • EXEC(@sql): Parametre olarak aldığı string olarak tutulan bir SQL komutunu çalıştırır. Bu yapı sayesinde dinamik olarak oluşturulan SQL kodları çalıştırılabilir.
  • WHILE: Belli bir şarta göre belirli görevleri tekrar eden yapıdır. Burada kullanılan şart: “sysobjects kataloğundan @name parametresine sonuç döndüğü sürece”dir.
  • “SELECT @SQL = ‘DROP PROCEDURE [dbo].[‘ + RTRIM(@name) +’]'” sorgusu ile dönen @name parametresi ile dinamik olarak DROP komutu oluşturulur ve sonraki satırda yer alan EXEC fonksiyonu ile bu komut çalıştırılır.

Kullanıcı Tanımlı View’lerin Silinmesi

DECLARE @name VARCHAR(128) 
DECLARE @SQL VARCHAR(254) 
 
SELECT @name = (SELECT TOP 1 [name] FROM sysobjects WHERE [type] = 'V' AND category = 0 ORDER BY [name]) 
 
WHILE @name IS NOT NULL 
BEGIN 
    SELECT @SQL = 'DROP VIEW [dbo].[' + RTRIM(@name) +']' 
    EXEC (@SQL) 
    PRINT 'Dropped View: ' + @name 
    SELECT @name = (SELECT TOP 1 [name] FROM sysobjects WHERE [type] = 'V' AND category = 0 AND [name] > @name ORDER BY [name]) 
END 
GO

Kullanıcı Tanımlı Fonksiyonların Silinmesi

DECLARE @name VARCHAR(128) 
DECLARE @SQL VARCHAR(254) 
 
SELECT @name = (SELECT TOP 1 [name] FROM sysobjects WHERE [type] IN (N'FN', N'IF', N'TF', N'FS', N'FT') AND category = 0 ORDER BY [name]) 

WHILE @name IS NOT NULL 
BEGIN 
    SELECT @SQL = 'DROP FUNCTION [dbo].[' + RTRIM(@name) +']' 
    EXEC (@SQL) 
    PRINT 'Dropped Function: ' + @name 
    SELECT @name = (SELECT TOP 1 [name] FROM sysobjects WHERE [type] IN (N'FN', N'IF', N'TF', N'FS', N'FT') AND category = 0 AND [name] > @name ORDER BY [name]) 
END 
GO

Kullanıcı tanımlı fonksiyonlar sorgulanırken type şartına verilen değerler aşağıdaki gibidir.

  • FN: Skaler değer dönen fonksiyon
  • In-Line Tablo değer dönen fonksiyon
  • TF: Tablo değer dönen fonksiyon
  • FS: CLR ile tanımlanmış skaler değer dönen fonksiyon
  • FT: CLR ile tanımlanmış tablo dönen fonksiyon

Yabancıl Anahtar (Foreign Key) Toplu Silme

DECLARE @name VARCHAR(128) 
DECLARE @constraint VARCHAR(254) 
DECLARE @SQL VARCHAR(254) 
 

SELECT @name = (SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLE_CONSTRAINTS WHERE constraint_catalog=DB_NAME() AND CONSTRAINT_TYPE = 'FOREIGN KEY' ORDER BY TABLE_NAME) 
 

WHILE @name is not null 
BEGIN 
    SELECT @constraint = (SELECT TOP 1 CONSTRAINT_NAME FROM INFORMATION_SCHEMA.TABLE_CONSTRAINTS WHERE constraint_catalog=DB_NAME() AND CONSTRAINT_TYPE = 'FOREIGN KEY' AND TABLE_NAME = @name ORDER BY CONSTRAINT_NAME) 
    WHILE @constraint IS NOT NULL 
    BEGIN 
        SELECT @SQL = 'ALTER TABLE [dbo].[' + RTRIM(@name) +'] DROP CONSTRAINT [' + RTRIM(@constraint) +']' 
        EXEC (@SQL) 
        PRINT 'Dropped FK Constraint: ' + @constraint + ' on ' + @name 
        SELECT @constraint = (SELECT TOP 1 CONSTRAINT_NAME FROM INFORMATION_SCHEMA.TABLE_CONSTRAINTS WHERE constraint_catalog=DB_NAME() AND CONSTRAINT_TYPE = 'FOREIGN KEY' AND CONSTRAINT_NAME <> @constraint AND TABLE_NAME = @name ORDER BY CONSTRAINT_NAME) 
    END 
SELECT @name = (SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLE_CONSTRAINTS WHERE constraint_catalog=DB_NAME() AND CONSTRAINT_TYPE = 'FOREIGN KEY' ORDER BY TABLE_NAME) 
END 
GO

Tablolar üzerinde yer alan kısıtlamaları sorgulamak için INFORMATION_SCHEMA.TABLE_CONSTRAINTS kataloğundan faydalanılır. Bizim kullandığımız sorguda kullanılan constraint_catalog ve CONSTRAINT_TYPE kolonları sırasıyla zorlamanın bulunduğu veri tabanını ve zorlama tipini belirtmektedir. DB_NAME() fonksiyonu üzerinde çalışılan veri tabanı adını verir.

Foreign Key silinirken tablo düzenlendiğinden dolayı oluşturulan komut “ALTER TABLE ” komutudur.

Kullanıcı Tanımlı Tabloların Silinmesi

DECLARE @name VARCHAR(128) 
DECLARE @SQL VARCHAR(254) 
 
SELECT @name = (SELECT TOP 1 [name] FROM sysobjects WHERE [type] = 'U' AND category = 0 ORDER BY [name]) 
 
WHILE @name IS NOT NULL 
BEGIN 
    SELECT @SQL = 'DROP TABLE [dbo].[' + RTRIM(@name) +']' 
    EXEC (@SQL) 
    PRINT 'Dropped Table: ' + @name 
    SELECT @name = (SELECT TOP 1 [name] FROM sysobjects WHERE [type] = 'U' AND category = 0 AND [name] > @name ORDER BY [name]) 
END 
GO 

Tabloların hata alınmadan silinebilmesi için öncelikle veri tabanı üzerinde tanımlı yabancıl anahtarların (foreign key) silinmesi gerekmektedir. Bu sebeple iki kodun beraber kullanılması tablo silme işleminde hatayı engelleyecektir. Aslında alınan bu hata işlemi durduracak bir hatadan öte işlem adımlarını arttıran bir hata olacaktır. Komut referans alınan bir tablo silmeye çalıştığında hata alacaktır ve sonraki tabloya geçecektir bu şekilde işlem bütün tabloları silene kadar devam edecektir.

The post SQL Server Sistem Nesneleri Dışındaki Nesneleri Toplu Silme appeared first on ÇözümPark.


Nagios ile Sistem İzleme Bölüm 2

$
0
0

Merhaba ilk makalede Nagios kurulumunu tamamlamıştık. İkinci makalede sırayla hostlarımızı eklemeye başlıyoruz.

İlk makaledeki diyagrama sadık kalacağım.

Bu makalede bilgisayarlarımızı dinlemeye çalışacağız. İlk makalede Nagiosu kurduk buraya kadar sorun yok ancak aşağıdaki ekranda bir sorunumuz olduğu gözüküyor.

Bunun nedeni ilk kurulumdan sonra Nagios, kurulu olduğu sunucuyu dinlemeye başlar ama bunu göremiyoruz. Bunun nedeni kullanıcı izinleri ile ilgili.

Hatırlarsanız biz kurulum sırasında Nagios kullanıcısı olarak “yonetici” isimini seçmiştik ancak daha bu kullanıcıya gerekli izinleri vermediğimiz için bize sunucu ile ilgili detayları göstermiyor.

Aşağıdaki komut ile “cgi.cfg” dosyasını düzenlememiz gerekli.

nano /usr/local/nagios/etc/cgi.cfg

nagiosadmin” gördüğünüz tüm satırların yanına “yonetici” yazıyorsunuz ve dosyayı kaydedip çıkıyorsunuz.

Aşağıdaki komut ile Nagios servislerini resetledim.

systemctl restart nagios.service

Görüldüğü gibi “localhost” olarak Nagios sunucu üzerindeki servisleri izleme başladık.

Şimdi yukarıdaki diyagrama uygun olarak “Windows Server 2012 R2” olan sunucumuzu ekleyerek başlıyoruz.

Bunun için ilk olarak aşağıdaki komut ile “/usr/local/nagios/etc/” yoluna gidiyoruz.

cd /usr/local/nagios/etc/

Sonrasında “mkdir servers” komutu ile “servers” adında bir klasör oluşturuyoruz.

 mkdir servers

Bu klasör altında her bir farklı sunucu grubunu için config dosyaları oluşturacağız ” Windows sunucular” “Linux sunucular” gibi..

Sıra geldi “nagios.cfg” dosyasını düzenlemeye

nano nagios.cfg

Aşağıdaki satırı bularak başındaki “#” karakterini kaldırıyorum böylece bu satırı aktif etmiş oluyorum.

cfg_dir=/usr/local/nagios/etc/servers

Yaptığım değişikliği kaydedip çıkıyorum.

Burada bir kısa not yazmak istiyorum:

Nagios’da gelen default configler var ister bunları kopyalayarak çoğaltıp kullanabilirsiniz, yada yeni config dosyaları oluşturarak devam edersiniz.

Ben örnek olması açısından ilk örneğimizde default gelen “windows.cfg” dosyasını kopyalıyorum ve üzerinde düzenleme yapıyorum.

Aşağıdaki komut “windows.cfg” config dosyasını yeni oluşturduğumuz “servers” klasörüne kopyalamak

cp /usr/local/nagios/etc/objects/windows.cfg /usr/local/nagios/etc/servers/

Aşağıdaki komut “windows.cfg” dosya isimini “windows-sunucular.cfg” olarak değiştiriyor.

mv windows.cfg windows-sunucular.cfg

sonra “nano windows-sunucular.cfg” komutu ile dosyayı düzenliyorum.

Dosya içeriği aşağıdaki gibi, yalnız burada bir kaç önemli nokta var

windows.cfg” dosyasını ilk kopyaladığınız da “explorer.exe” “Explorer.exe” şeklinde geliyor burada ki “e” harfi büyük “E” olduğu için hata veriyor bu yüzden küçük “e” yapıyoruz. Bu karşılaştığım bir sorundu belirtmek istedim.

define service {

    use                     generic-service
    host_name               winserver
    service_description     Explorer
    check_command           check_nt!PROCSTATE!-d SHOWALL -l explorer.exe
}

Aşağıdaki ki conf dosyasında ki ip adresine kendi Windows sunucunuzun ip adresini giriniz ve kaydedin.

define host {

    use                     windows-server          ; Inherit default values from a template
    host_name               winserver               ; The name we're giving to this host
    alias                   My Windows Server       ; A longer name associated with the host
    address                 192.168.70.159             ; IP address of the host
}

Sonuç olarak tüm ayarları yapıyoruz ve kaydedip çıkıyoruz.

###############################################################################
# WINDOWS.CFG - SAMPLE CONFIG FILE FOR MONITORING A WINDOWS MACHINE
#
#
# NOTES: This config file assumes that you are using the sample configuration
#    files that get installed with the Nagios quickstart guide.
#
###############################################################################



###############################################################################
#
# HOST DEFINITIONS
#
###############################################################################

# Define a host for the Windows machine we'll be monitoring
# Change the host_name, alias, and address to fit your situation

define host {

    use                     windows-server          ; Inherit default values from a template
    host_name               winserver               ; The name we're giving to this host
    alias                   My Windows Server       ; A longer name associated with the host
    address                 192.168.70.159             ; IP address of the host
}



###############################################################################
#
# HOST GROUP DEFINITIONS
#
###############################################################################

# Define a hostgroup for Windows machines
# All hosts that use the windows-server template will automatically be a member of this group

define hostgroup {

    hostgroup_name          windows-servers         ; The name of the hostgroup
    alias                   Windows Servers         ; Long name of the group
}



###############################################################################
#
# SERVICE DEFINITIONS
#
###############################################################################

# Create a service for monitoring the version of NSCLient++ that is installed
# Change the host_name to match the name of the host you defined above

define service {

    use                     generic-service
    host_name               winserver
    service_description     NSClient++ Version
    check_command           check_nt!CLIENTVERSION
}



# Create a service for monitoring the uptime of the server
# Change the host_name to match the name of the host you defined above

define service {

    use                     generic-service
    host_name               winserver
    service_description     Uptime
    check_command           check_nt!UPTIME
}



# Create a service for monitoring CPU load
# Change the host_name to match the name of the host you defined above

define service {

    use                     generic-service
    host_name               winserver
    service_description     CPU Load
    check_command           check_nt!CPULOAD!-l 5,80,90
}



# Create a service for monitoring memory usage
# Change the host_name to match the name of the host you defined above

define service {

    use                     generic-service
    host_name               winserver
    service_description     Memory Usage
    check_command           check_nt!MEMUSE!-w 80 -c 90
}



# Create a service for monitoring C:\ disk usage
# Change the host_name to match the name of the host you defined above

define service {

    use                     generic-service
    host_name               winserver
    service_description     C:\ Drive Space
    check_command           check_nt!USEDDISKSPACE!-l c -w 80 -c 90
}



# Create a service for monitoring the W3SVC service
# Change the host_name to match the name of the host you defined above

#define service {
#
#    use                     generic-service
#    host_name               winserver
#    service_description     W3SVC
#    check_command           check_nt!SERVICESTATE!-d SHOWALL -l W3SVC
#}



# Create a service for monitoring the Explorer.exe process
# Change the host_name to match the name of the host you defined above

define service {

    use                     generic-service
    host_name               winserver
    service_description     Explorer
    check_command           check_nt!PROCSTATE!-d SHOWALL -l explorer.exe
}

Nagios servislerini resetliyorum.

systemctl restart nagios.service

Görüldüğü gibi Windows sunucumuz geldi.

Sıra geldi Ubuntu Sunucumuza

İlk önce Nagios kurulu olan sunucuda aşağıdaki komutu çalıştırarak gerekli pluginlerin yüklenmesini sağlıyorum.

apt-get install nagios-nrpe-plugin -y

sonrasında “/usr/local/nagios/etc/objects/” path yoluna gidiyorum aşağıdaki komutu çalıştırarak “command.cfg” düzenliyorum.

 nano commands.cfg

En alt satıra giderek aşağıdaki satırları ekliyor ve dosyayı kaydediyorum.

define command{
command_name check_nrpe
command_line /usr/lib/nagios/plugins/check_nrpe -H $HOSTADDRESS$ -t 30 -c $ARG1$
}

Sonra izlemek istediğimiz Ubuntu sunucuya ssh ile bağlanıyoruz.

Bu komut ile Nagios client ve pluginlerin kurulması sağlanıyor

apt-get install nagios-nrpe-server nagios-plugins -y

Aşağıdaki komut ile “nrpe.cfg” dosyasını düzenliyorum.

nano /etc/nagios/nrpe.cfg

allowed_host” bu kısma Nagios sunucumuzun ip adresini yazıyor ve dosyayı kaydedip çıkıyoruz.

Servisi resetliyorum.

systemctl ststus nagios-nrpe-server.service

Sıra geldi izlemek için kullanacağımız “cfg” dosyasını düzenlemeye. Bu sefer bir önce yaptığımız gibi Windows sunucuları izlemek için kullandığımız hazır bir “cfg” dosyası kopyalayıp kullanmayacağız bunun yerine sıfırdan bir “cfg” dosyayı oluşturacağız.

Şimdi yeniden Nagios sunucuma bağlanıyorum ve ağadaki pathe gidiyorum.

usr/local/nagios/etc/servers/

ve “ubuntu-sunucular.cfg” oluşturuyorum.

nano ubuntu-sunucular.cfg

Şimdi yine “address 192.168.70.150” kısmını kendi dinlemek istediğiniz Ubuntu sunucunun ip si ile değiştirin ve dosyayı kaydedin.

define host{
use linux-server
host_name ubuntu-sunucu
alias nagios.client
address 192.168.70.150
}
define hostgroup{
hostgroup_name linux-server
alias Linux Servers
members ubuntu-sunucu
}
define service{
use local-service
host_name ubuntu-sunucu
service_description Current Users
check_command check_nrpe!check_users
}
define service{
use local-service
host_name ubuntu-sunucu
service_description Total Processes
check_command check_nrpe!check_total_procs
}
define service{
use local-service
host_name ubuntu-sunucu
service_description Current Load
check_command check_nrpe!check_load
}

Nagios servislerimizi resetliyoruz.

systemctl ststus nagios-nrpe-server.service

Aşağıda görüldüğü gibi Ubuntu sunucumuzu izlemeye başladık.

Sıra geldi Centos 8 sunucumuza

Aşağıdaki iki komutu sırasıyla veriyorum. İlk komut gerekli repoları ekliyor ve ikinici komut agent ve pluginleri kuruyor.

rpm -ivh https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
 yum -y install nagios-plugins-nrpe

Bu işlemlerden sonra yeniden Nagios sunucuma geri dönüyorum.

Tekrardan bu pathin “usr/local/nagios/etc/servers/” altına gidip aşağıdaki komut ile “centos-sunucular.cfg” adında bir dosya oluşturuyorum.

nano centos-sunucular.cfg

Dosya içeriğini aşağıdaki gibi ve yine “address 192.168.70.150” siz yine ip adresini kendi izlemek istediğiniz sunucu ip adresi ile değiştirin.

define host{
use linux-server
host_name centos-sunucu
alias nagios.client
address 192.168.70.150
}
define hostgroup{
hostgroup_name centos-server
alias Linux Servers
members centos-sunucu
}
define service{
use local-service
host_name centos-sunucu
service_description Current Users
check_command check_nrpe!check_users
}
define service{
use local-service
host_name centos-sunucu
service_description Total Processes
check_command check_nrpe!check_total_procs
}
define service{
use local-service
host_name centos-sunucu
service_description Current Load
check_command check_nrpe!check_load
}

Son durum aşağıda görüldüğü tüm sunucular eklendi.

Şuana kadar Windows ve Linux sunucularımızı ekledik ( Windows 10 bilgisayarın izlenmesi, Windows sunucudan farkı yok o yüzden onu ayrı yazmadım ).

Şuana kadar neler yaptık ?

  • Bu makalede Windows ve Linux sunucu eklemeyi gördük

Neleri Yapmadık ?

  • Aktif cihazlarımızı eklemedik
  • Host grupları oluşturmadık
  • Servis bazlı dinleme yapmadık
  • NagVis kurup görsel haritalar oluşturmadık
  • Nagios detay ayarlarına girmedik

Hepsini sırayla yapacağız.

Sıra geldi aktif cihazlarımıza (router,firewall,switch) bu cihazları nasıl izleyeceğimizi diğer makalede anlatmaya devam edeceğim.

Faydalı olması dileğiyle, İyi okumalar.

The post Nagios ile Sistem İzleme Bölüm 2 appeared first on ÇözümPark.

Cisco/HP Switch Mirror PORT Yapılandırma ve Coslat 5651 loglama

$
0
0

Bu makalemizde port mirror nedir, Cisco /HP Switch’lerde nasıl yapılandırılır ve Coslat üzerinde port mirror ile loglama nasıl yapılır konusundan bahsedeceğiz.

Port mirroring nedir?

Port Mirroring switch üzerinde belirlenen kaynaklardan (port veya vlan) gelen trafiğin bir kopyasının  başka bir port üzerine aktarılması işlemidir. Genel olarak trafik izlemek için kullanılır. Bu sayede trafik analizi yapılabileceği gibi trafiğin loglanması da sağlanabilir.  

Belirli bir porttan veya portlardan (Source port – interface, vlan olabilir) geçen (ingress/rx – giriş trafiği, Egress/tx çıkış trafiği) trafiğin başka bir porta yönlendirilmesi şeklinde çalışır.  Bazı switchler birden fazla mirror yapılandırmasına izin vermektedir.  Bu durumda her bir mirror yapılandırmasında belirlenen porta farklı kaynaklardan trafik yönlendirilebilir.

Bu makalede port mirror için örnekler CISCO ve HP switchler üzerinden anlatılacaktır . Genel olarak diğer marka modellerde de benzer yapılandırmalar kullanılır.

Cisco Switch Örnek Yapılandırma

Cisco Switch örnek yapılandırmasını komut satırı üzerinden yapacağız.

İlk örneğimizde, bir porttan gelen trafiği yönlendiriyoruz. 

(24. porttan gelen trafiğin bir kopyasını 23. porta yönlendiriyoruz. )

Switch>enable

Switch#configure terminal

Switch(config)#monitor session 1 source interface fa 0/24

Switch(config)#monitor session 1 destination interface fa 0/23

Bu komutlar ile yönlendirmemizi yapmış oluyoruz. Cisco switchler genel olarak 4 sessiona kadar izin vermektedir. Bu sayede 4 farklı mirror yapılandırması yapılabilmektedir.

İkinci örneğimizde, birden fazla porttan gelen trafiği yönlendiriyoruz.

(24 ve 36 arasındaki portlardan gelen trafiğin bir kopyasını 23. porta yönlendiriyoruz. )

Switch>enable

Switch#configure terminal

Switch(config)#monitor session 1 source interface fa 0/24 – 36

Switch(config)#monitor session 1 destination interface fa 0/23

Son örneğimizde, Vlanlardan gelen  trafiği yönlendiriyoruz.

(Vlan 10 ile 12 arası ve 15. vlandan gelen trafiğin bir kopyasını 23. porta yönlendiriyoruz. )

Switch>enable

Switch#configure terminal

Switch(config)#monitor session 1 source Vlan 10 – 12 , 15

Switch(config)#monitor session 1 destination interface fa 0/23

Bu örneklerimizde kaynak port veya vlanlar için hem gelen hem de giden trafiği yönlendirmiş olduk. Eğer tek taraflı bir yönlendirme istiyorsak, yani kaynak portta gelen veya kaynak porttan giden trafik için tx /rx parametrelerini kullanmamız gerekir. (tx – Transmitted traffic , rx- Received traffic)

Böyle bir durumda komutumuz aşağıdaki gibi olacaktır;

Switch(config)#monitor session 1 source Vlan 10 – 12 , 15 rx

Yapılandırmamızı kontrol etmek için aşağıdaki komuttan yardım alırız.

Switch#show monitor session all

Session 1 

————-

Type : Local Session

Description : –

Source Ports :

Both :Fa0/24

Destination Ports :Fa0/23

Encapsulation :Native

Ingress :Disabled

Switch#

Yapılandırmamızı tamamdıktan sonra yapılan işlemler için ayarlarımızı kaydetmemiz gerekmektedir, aksi takdirde ilk elektrik kesilmesinde veya switchin yeniden başlatılması gibi bir durumda yapılandırmamız kaybolacaktır.

Switch(config)#do wr 

Komutu ile ayarlar  kaydedilir.

Hp Switch Örnek Yapılandırma

HP Switch yapılandırmamızı hem web arayüzden hem de komut satırından yapacağız.

İlk olarak HP Switch web arayüzüne giriş yapıyoruz. 

Switch arayüzüne giriş yaptıktan sonra Device  menüsü altında  Port Mirroring bölüme geçiyoruz . Summary sekmesinde varsa önceki yapılandırmamızı görebiliriz.

Ardından Add sekmesine geçiyoruz. Bu sekmede ilk olarak Moirroring Group ID’yi belirliyoruz. Örneğimizde kullandığımız model HP Switch 1 adet port mirror desteklemektedir.  Mirroring Group ID kısmına 1 yazıp Apply butonu ile ekliyoruz.

Grubumuzu ekledikten sonra Modify Port sekmesine tıklayıp Mirroing Group ID’den oluşturduğumuz Id yi seçiyoruz.

İlk olarak Port Type  : Monitor Port seçimi ile mirror edilecek trafiğin hangi hedef porta iletileceğini seçiyoruz.

Port Type  : Mirror Port ile ise dinlenilecek olan kaynak port veya portların seçimini yapıyoruz. 

Her iki işlemi de tek tek gerçekleştirdikten sonra Apply ile uyguluyoruz.

Bu işlemlerden sonra genel yapılandırmayı kaydetmek için Save butonu ile yapılandırmayı kaydediyoruz. Aksi takdirde switch yeniden başlaması durumunda yapılandırma kaydedilmeyecektir.

Son olarak yaptığımız yapılandırmanın özetini Summary sekmesinde görülebilir.

HP Switchlerde Komut Satırından Mirror Yapılandırması için,console veya telnet  ile komut satırına bağlanıyoruz.

İlk olarak mirroring-group tanımlıyoruz. 

#mirroring-group 1 local

Burada dikkat edilmesi gereken nokta Cisco’dan farklı olarak yapılandırmak istediğimiz port altında monitor ve mirror seçimini yapmış olduğumuzdur.Bunun için ilk olarak trafiğin yönlendirileceği hedef port seçimini yapıyoruz.

#interface GigabitEthernet1/0/2

Daha sonra bu portu monitor port seçmek için aşağıdaki komutu kullanıyoruz.

#mirroring-group 1 monitor-port

Mirror port seçimi için ise yapılandırmak istediğimiz portların seçimini yapıyoruz. 

#interfaces GigabitEthernet1/0/3

Bu portuda mirror olarak yapılandırmak için de aşağıdaki komutu kullanıyoruz.

#mirroring-group 1 mirroring-port both

Coslat ile Mirror Port Üzerinden 5651 Loglama

Coslat ile bu mirror yapılandırmasını kullanarak, yerel veya nitelikli imzalama kullanarak 5651 loglama yabilir. Ayrıca bu loglamada AD ile Entegrasyon sağlayabilir ve trafik bilgisinin içerisinde AD login bilgileri de eklenebilir. 

Mirror port yapılandırmasını tamamladıktan sonra 5651 loglama için Coslat tarafında da bir kaç küçük ayarlama yapması gerekmektedir. 

Burada Coslat’ın dinleme yapacağı portun, mirror yapılandırmasında hedef port olarak yapılandırdığımız porta takılı olması gerekmektedir. 

Coslat Yapılandırması

Öncelikle Coslat’ın arayüzünden Arabirimler sekmesinin altından Yeni Arabirim sekmesi ile yeni bir arabirim ekliyoruz. 

Açılan sayfada Ekle butonuna tıklayarak yeni arabirim ekliyoruz.

Cihaz üzerindeki var olan fiziksel port arayüze eklenmiş olacaktır. Kaydet dedikten sonra arabirimin adına tıklayarak arabirim yapılandırma sayfasına gidiyoruz.

Arabirimin aktif etmek için Arabirimi Etkinleştir kutucuğu işaretliyoruz.

Açıklama : Arabirim adıdır. İstediğimiz şekilde düzenleyebiliriz.

IPv4 Yapılandırma Türü : Sabit IPv4 seçiyoruz.

IPv4 Adresi : Mirror arabirimdeki ipmiz network üzerinde kullanmadığımız bir ip olmalıdır.Yapılanma tamamlandıktan sonra Kaydet butonuna basıyoruz.

Yapılandırmanın geçerli olabilmesi için kaydet butonuna bastıktan sonra sayfanın en üst kısmında çıkan Değişiklikleri Uygula butonu ile aktif ediyoruz.

Daha sonra dinlenecek portları belirlemek için, Sistem altında İmzalama Ayarları kısmına geliyoruz.

Açılan sayfada açtığımız MIRROR isimli arabirim üzerinde İzletmeyi Başlat kutucuğunu aktifleştiriyoruz.
Burada 5651 için dinlenecek portlar olarak aşağıdaki portları giriyoruz ;

TCP Port : 80,443 

UDP Port ; 443 

Birden fazla port girilecek ise boşluk bırakmadan virgül koyarak yazıyoruz.

Eğer mirror yapılandırmasından hedef porta gelecek trafik içerisinde birden fazla vlan yapısı da varsa oradan gelen logları da alabilmemiz için Vlan Etkinleştir kutucuğu da işaretliyoruz.
Ayarlar yapılandırıldıktan sonra Kaydet butonunu tıklıyoruz.

Ayrıca bu sayfada AD entegrasyonunu aktif edebilir. Bunun için Coslat AD Agent’ın AD’ye kurulması ve AD ayarlarını yapılandırmak gerekmektedir. 

Coslat arayüzünde, mirror port arabiriminden gelen trafik kontrolü Kayıtlar → 5651 Kayıtları sayfasından yapabilir. 

Loglar gelmeye başladıktan sonra Coslat varsayılan olarak yerel imzalama ile log kayıtlarını imzalayarak saklayacaktır.

Eğer nitelikli imzalama tercih edilirse, Sistem -> İmzalama Ayarları sayfasından Nitelikli İmzalama Periyodu sekmesine gelerek nitelikli imza satın alınan kurum bilgilerini girerek aktif edebilir.

The post Cisco/HP Switch Mirror PORT Yapılandırma ve Coslat 5651 loglama appeared first on ÇözümPark.

Adli Bilişim’de İmaj Alma Yöntemleri Bölüm 3

$
0
0

Merhaba, ilk iki makalemizde genel bilgiler vermiş ve imaj alma işlemlerini tamamlamış sonrasında alınan imajları nasıl açıp içerisinde inceleme yapabileceğimizi görmüştük.

Adli Bilişim’de İmaj Alma Yöntemleri Bölüm 1

Adli Bilişim’de İmaj Alma Yöntemleri Bölüm 2

Bu makalemizde devam ediyoruz.

Şimdi şöyle bir senaryo hayal edin. Bir adli olay oldu ve sistemin registry dosyalarına veya SAM, NTUSER.DAT gibi dosyaları incelemek istiyorsunuz.

Normal şartlarda canlı sistemde bu gibi dosyalarla çalışmaya kalktığınızda sistem izin vermez ancak FTK bize bu dosyaları canlı sistem üzerinden export edip üzerinde çalışma imkanı veriyor.

Şimdi nasıl yapıldığını beraber inceleyelim.

Yine “File” menü yardımı ile “Obtain Protected Files” bu bölüme tıklayarak başlıyorum.

1 – Minimum files for login recovery – Export ettiği dosyalar Users, System ve SAM

2 – Password recovery and all Registry files – Export ettiği dosyalar Users, System, SAM, NTUSER.DAT, Default, Security, Software ve User dosyaları

Aşağıdaki ekran görüntülerinde görüldüğü gibi dosyaları elde ettik.

Şimdi başka bir durum olduğunu düşünelim, mesela elinizde FTK IMAGER yada başka bir yazılım yok veya kuracağınız bir ortam yok ama imaj almanız gerekli.

Hemen imdada Linux yetişiyor. Eğer elinizin altında bir Linux imajı varsa işiniz kolay.

Benim senaryom şöyle elimde Ubuntu 18.04 LTS imajı var. Bunun ile imajını alacağım bilgisayarı boot edeceğim ve gerekli adımları gerçekleştirerek imaj işlemini tamamlayacağım.

İmaj işlemini Linux sistemlerde çok kullanulan “DD” aracını kullanarak yapacağım.Bu arada Windows versiyonu da var.

Aşağıda görüldüğü gibi Ubuntu imajımı bir usb’e yazdım ve adli imaj alacağım bilgisayarı boot ettim yani şuan da Ubuntu Live mod olarak çalışıyor.

Aşağıdaki komutu vererek disk bilgilerine bakıyorum.

fdisk -l

1 – sda olarak görünen diskimin kapasitesi “50GB” olarak gözüküyor. Bu imajını almak istediğim disk çünkü burada sistem kurulu.

2 – Bu disk ise “200GB” olarak gözüküyor. Disk imajını buraya almak istiyorum.

ilk olarak aşağıdaki komut “media” klasörü altına gidiyorum ve buraya bir klasör oluşturuyorum. Bunun nedeni imajı kaydedeceğim diski Linux’a göstermem gerekli. Dikkat edin “mount” edeceğim disk, kaynak değil hedef disk.

cd /media

disk-imaj” adında bir klasör oluşturdum.

mkdir disk-imaj

Bu komut ile diskimi mount ediyorum. Kafanızı karıştırmasın “/dev/sdb2” disk içindeki “sdb2” bölümünü sisteme tanıtıyorum.

mount /dev/sdb2 /media/disk-imaj/

Son olarak baktığımızda diski mount ettik ve içeriğini görebildik.

Aşağıdaki komut ile az önce mount ettiğim disk içerisinde “dd-imaj” adında bir klasör oluşturdum böylece disk imajını buraya alabileceğim.

mkdir dd-imaj

Aşağıdaki komut ile “pv” adında bir araç yüklüyorum. Yaptığı şey imajı yüklerken yükleme durumunu göstermek yani “processing bar” oluşturmak.

apt-get install pv

Aşağıdaki komut ile imajını almak istediğim disk olan “sda“diskini az önce oluşturduğun konuma “dd” komutunu kullanarak imajını almak.

dd if=/dev/sda | pv | dd of=/media/disk-imaj/image/dd-imaj/ddimaj.img

İmaj işlemi başladı.

Başarı ile imaj alma işlemini tamamladık.

Şimdi Windows Sistemini geri açtım ve imajımı az önce oluşturduğum klasör içinde görüyorum.

Yeniden FTK kullanarak imajı açmaya çalışıyorum ve imaj içeriği karşımda.

Şimdi her şey güzel imajları aldık, açtık ve inceledik.

Peki ya imaj işlemi sonrasında imaj yada sistemler üzerindeki verilerde bir tahribat yapılırsa ne olacak ? nasıl tespit edeceğiz ?

Bunun çok kolay bir yolu var. Dikkat ederseniz imajı aldıktan sonra “E01 imajı” bir dosya içerisinde HASH bilgisi üretilmişti. Kontrol etmek istediğiniz sistemlerin bir kez daha imajını alıp sonrasında elinizdeki HASH ile karşılaştırırsanız ve eğer burada iki HASH bilgisi bir birini tutmuyorsa veriler üzerinde oynama yada tahribat olduğu sonucuna ulabilirsiniz.

Ben başka bir yöntem deneyeceğim. Daha önce imajını aldığımız sistemi açıyorum ve masaüstüne bir klasör oluşturuyorum sonrasında sistemin imajını tekrardan alıyorum.

Tüm bu işlemlerden sonra elimde iki adet aynı sistemin imajı oluyor. Sonrasında iki imajın “certutil.exe” aracını kullanarak MD5 HASH değerini alıyorum ve karşılaştırıyorum.

Aşağıda görüldüğü gibi iki HASH birbirini tutmuyor ve buradan veriler üzerinde değişiklik yapıldığını anlıyorum.

Evet şuana kadar bir çok senaryo ile imaj alma işlemleri üzerinde durduk. Bir sonraki makalede kısa kısa dünyada kullanılan imaj alma sistemleri ve yazılımları üzerinde duracağız.

Faydalı olması dileğiyle keyifli okumalar.

The post Adli Bilişim’de İmaj Alma Yöntemleri Bölüm 3 appeared first on ÇözümPark.

SMBGhost CVE-2020-0796 RCE Zafiyetinden 48.000 Bilgisayar Etkilendi

$
0
0

Siber güvenlik firması Kryptos Logic’teki araştırmacılar, Microsoft Sunucu İleti Bloğu SMBv3 bulunan uzaktan kod yürütme CVE-2020-0796 güvenlik bulunan 48.000 Windows 10 bilgisayar olduğunu açıkladı.

Sisteminizde bu zafiyetin olup olmadığını kontrol etmek için bir Python script hazırlanmış. Buradan indirebilirsiniz.

Güvenlik açığı, SMBGhost olarak adlandırılıyor, Windows 10, 1903 ve 1909 sürümlerini çalıştıran masaüstü ve sunucu sistemlerini ayrıca Windows Server, 1903 ve 1909 sürümlerini etkiliyor.

Microsoft, yaptığı açıklamada “güvenlik açığının Windows 10 1903’e eklenen yeni bir özellikte bulunduğunu” ve “Windows’un eski sürümlerinin SMBv3.1.1 sıkıştırmasını desteklemediğini” açıkladı.

Güvenlik güncelleştirmesi yayımlanıncaya kadar geçici bir çözüm olarak, Microsoft’un önerisi bu aşağıdaki PowerShell komutunu kullanarak SMBv3 sıkıştırmasını devre dışı bırakmanızı öneriyor.

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

Ayrıca 445 numaralı TCP bağlantı noktasının engellenesi öneriliyor.

Kaynak

The post SMBGhost CVE-2020-0796 RCE Zafiyetinden 48.000 Bilgisayar Etkilendi appeared first on ÇözümPark.

Teknopark İstanbul, Siber Güvenlik Kuluçka Merkezi’ni Kurmaya Hazırlanıyor

$
0
0

Siber güvenlik alanında faaliyet gösteren ve derin teknoloji tabanlı siber güvenlik fikirleri üzerinde çalışmalar yürüten girişimlere ev sahipliği yapacak merkezin önümüzdeki faaliyete geçmesi hedefleniyor.

Her geçen gün teknoloji ekosisteminin en önemli alanlarından biri haline gelen siber güvenlik ile ilgili yeni çalışmalar karşımıza çıkıyor. Bugün paylaşılan bilgilere göre Teknopark İstanbul, Siber Güvenlik Kuluçka Merkezi’ne ev sahipliği yapmaya hazırlanıyor.

Siber güvenlik alanında faaliyet gösteren ve derin teknoloji tabanlı siber güvenlik fikirleri üzerinde çalışmalar yürüten girişimlere ev sahipliği yapacak merkezin önümüzdeki yıl faaliyete geçmesi hedefleniyor. Teknopark İstanbul’un 3. Etap binaları kapsamında inşaatı süren Cube Incubation binasında brüt 2 metrekarelik alanda kurulacak Siber Güvenlik Kuluçka Merkezi için 70 milyon TL’nin üzerinde yatırım yapılacağını da ekleyelim.

Siber güvenlik alanında faaliyet gösteren ve teknoloji geliştiren girişimcilere ev sahipliği yapacak olan merkezde 6 aylık dönemlerde 15, 1 yılda ise 30 siber güvenlik girişiminin desteklenmesi planlanıyor. Siber Güvenlik Kuluçka Merkezi’nde girişimciler ofis, online / offline eğitim, mentorluk, laboratuvar, temiz oda altyapısı ve teknik danışmanlık gibi olanaklardan ücretsiz veya çok düşük maliyetlerle yararlanabilecek.

Girişimcilik ekosistemindeki bilgi birikimini siber güvenlik ekosistemine aktararak ülkemiz için sorumluluk aldıklarını ifade eden Teknopark İstanbul Genel Müdür Bilal Topçu, siber güvenliğin dünyada pek çok devlet tarafından kamu politikaları arasına alınmış durumda olduğunu ve kuracakları merkezin çok başarılı örneklerinin İngiltere, İsrail, Singapur ve Estonya gibi ülkelerde görüldüğünü de sözlerine ekledi.

Kaynak: https://webrazzi.com/2020/03/11/teknopark-istanbul-siber-guvenlik-kulucka-merkezi-ni-kurmaya-hazirlaniyor/

The post Teknopark İstanbul, Siber Güvenlik Kuluçka Merkezi’ni Kurmaya Hazırlanıyor appeared first on ÇözümPark.

Viewing all 4130 articles
Browse latest View live