Quantcast
Channel: ÇözümPark
Viewing all 4130 articles
Browse latest View live

SpaceX, Starlink Projesinin Beta Testlerinde Önemli Bir Adım Daha Attı

$
0
0
Elon Musk, Starlink terminallerinin takılmasının oldukça kolay olduğunu ancak kurulum sırasında oluşabilecek hasarlardan, beta testlerini yapanların sorumlu olduğunu söyledi

SpaceX’in geniş bant uydu interneti projesi Starlink, bu yılın beta testlerini yapacak olan kullanıcılara e-posta gönderdi. Gönderilen mesajda testi yapacak kişilere, evlerini test için hazır hale getirmeleri gerektiği söylendi.

E-postada ayrıca kullanıcılardan, Starlink sitesindeki hesaplarını ziyaret ederek, ev adreslerini doğrulamaları da istendi. Bunların yanında takipçilere özel beta testlerinin ardından genel beta testlerinin de başlayacağının müjdesi de verildi.

Gelişmelerin ardından Reddit kullanıcıları proje ile ilgili Starlink’in sitesinde derin bir araştırmaya koyuldu ve bazı ekstra ayrıntılara ulaştılar. Şimdiye kadar, beta için seçilen kişilerin yarım metre çapında düz disk antenli bir kullanıcı terminali alması bekleniyordu. Ancak Musk terminallerin, “bir çubuğun ucundaki küçük bir ufo” gibi görüneceğini, kurulumunun çok kolay olacağını ve kendini en iyi sinyallere yönlendiren motorlara sahip olacağını açıkladı.

Musk, terminallerin twitter üzerinden sızan görüntüleri üzerine, terminaller ile ilgili daha detaylı açıklamalar yapmıştı.

Sızdırılan Görüntüler

Musk’ın terminaller ile ilgili açıklamalarından en önemlileri şöyle:

“Starlink terminalinde optimum görüş açısı için kendi kendini yönlendiren motorlar var”

“Uzman bir montaj elemanına gerek yok, sadece takın ve gökyüzünü temiz bir şekilde görün. Gökyüzünün geniş bir görünümü olduğu sürece bahçede, çatıda, masada, hemen her yerde olabilir.”

Haziran ortasındaki lansmanından itibaren SpaceX, İnsanları beta test programlarına katılmaya davet etmeye başlamıştı, bu sırada Starlink’in Dünya’nın etrafında dönen yaklaşık 540 uydusu vardı.

Testler, ilk aşamada Amerika ve Kanada’nın çeşitli bölgelerinde yapılacak

Reddit’te yayınlanan beta hakkındaki SSS’ye göre SpaceX, “Kuzey Amerika ve aşağı Kanada’daki kullanıcılarla, Washington Eyalet bölgesindeki kırsal ve / veya uzak topluluklarda yaşayanlarla” beta programını başlatacak.

Katılımcıların ilk etapta Kuzey’de gökyüzünü net bir şekilde gören test ortamlarına ihtiyaçları var. Çünkü ilk aşamada Starlink’in uydu sistemi sadece 44 derece ile 52 derece kuzey enlemleri arasında internet hizmeti sağlayabilmekte. Bu konu ile ilgili SpaceX’in açıklaması: “Net bir görünüm olmadan Starlink çanağı iyi bir bağlantı kuramaz ve bu da size verilen internet hizmetinin son derece kötü olmasına neden olacaktır.”

Beta testleri için kullanıcılara gönderilecek kutuların içinde sadece “çubuğun ucundaki UFO” bulunmuyor, çanağın yanında ayrıca FCC (Federal Communications Commission) tarafından onaylanmış bir router, güç kaynağı ve mantaj ayağı bulunmakta.

Beta test kullanıcılarından bir gizlilik anlaşması imzalamaları istenecek, bu anlaşma ile katılımcılar, deneyimlerini çevrimiçi olarak paylaşmayacaklarının teminatını vermiş olacaklar. SpaceX, kullanıcıları bağlantı hızlarının çok yüksek olacağı, ancak bağlantının “tutarlı” olmayacağı konusunda uyardı. Ayrıca, ara belleğe alınan video izleme gibi durumlar için kullanımının uygun olduğunu, fakat oyun ve iş amaçlı kullanımlar için ilk aşamada kullanıcılarının büyük ihtimalle istedikleri verimi alamayacakları da belirtildi.

Starlink, terminalin kurulumu için bir kurulum elemanı ile anlaşılmaması konusunda da kullanıcıları uyardı. Kurulum esnasında gelişen hasarlar için hiçbir sorumluluk almayacağını da ekledi. Konu ile ilgili “Starlink Kitini kurmaktan siz sorumlusunuz. SpaceX’ten onay almadıkça üçüncü tarafların veya SpaceX ile ilişkili olmayan tarafların Starlink Kitine erişmesine veya kurmasına izin vermeyin” açıklaması yapıldı.

Kaynak

The post SpaceX, Starlink Projesinin Beta Testlerinde Önemli Bir Adım Daha Attı appeared first on ÇözümPark.


Qradar Palo Alto Entegrasyonu

$
0
0

Merhabalar,
Bugün ki makalemizde Palo Alto firewallımız üzerindeki sistem,data,url loglarını syslog profili oluşturarak ve bu sistem,data,url loglarını derecelendirerek qradar a yönlendireceğiz. 
Yönlendirme işlemi bittikten ve logları başarılı bir şekilde qradar üzerinde görüntüledikten sonra IBM ve Palo Alto Networks ortak çalışması sonucu oluşan uygulamayı qradar üzerine kuracağız.

Device->Server Profiles->Syslog 

Syslog Profilimize isim ve qradr ip adres bilgilerini girdikten sonra “Custom Log Format” sekmesini seçiyoruz.

Qradar Palo Altodan alacağı logları daha iyi yorumlaya bilmesi için gönderilen logların LEFF formatında olması gerekir. Bunun için Log formatlarına qradar sitesindeki formatları kopyalıyoruz.
Log Formatlarımızı ekledikten sonra;
objects ->Log Forwarding sekmesine gelerek yeni oluşturduğumuz profilimiz için log yönlendirme profili oluşturuyoruz.

Açılan pencerede Add tıkladığımızda gelen yeni pencerede oluşturduğum log profil için filtre uyguluyorum. 
Mesela url filtering den gelen logların derecesi kritik olanları veya Threat dan gelen logların derecesi malicious olanları gönder bu ve bunun gibi diğer log tiplerinide ekliyorum.

Her eklediğim Match list için daha önceden oluşturduğum syslog profile seçiyorum. Syslog Profili oluşturduktan ve oluşturduğumuz profildeki logları yönlendirme işlemini yaptıktan sonra firewallımızda ki kurallara giderek oluşturduğumuz profilleri atıyoruz.
Policies->Security sekmesindeki kurallarımızı tıklayarak.

Log Forwarding kısmında yeni oluşturduğumuz profili seçiyoruz. 
Firewallimiz üzerinde çalışan bütün kurallarda bu işlemi yaptıktan sonra “commit” yaparak yaptığımız değişiklikleri kaydediyoruz.

Palo Alto tarafında işlemlerimizi tamamladıktan sonra qradar tarafına geçiyoruz.

Qradar tarafında Admin sekmesine gelerek “Log Source” tıklıyoruz.

Açılan ekranda sağ üst köşedeki “+New Log Sources” tıklıyoruz ve açılan ekranda “Single Log Source” seçerek devam ediyoruz.

Palo Alto PA Series seçerek devam ediyoruz.

Protocol olarak Syslog seçiyoruz.

Log kaynağı için isim vererek devam ediyoruz.

Son olarak log kaynağının ip adresini yazıyoruz.
Yaptığımız değişikliklerin çalışabilmesi için Admin portal üzerinden “Deploy Changes” tıklayarak işlemimizi tamamlıyoruz.

Bugün Palo alto üzerinde syslog profili oluşturarak palo alto üzerinde bulunan logları qradar yönlendirdik ve logları başarılı bir şekilde qradar üzerinde görüntüledik. 
Palo Alto Networks ve IBM, gelişmiş güvenlik raporlaması ve qradar ile palo altonun daha verimli çalışabilmesi için ortak bir proje yürüttüler. Bu ortaklık sayesinde 2 vendor arasında işlemler daha da kolaylaştı ve güvenlik kısmında bir çok düzenleme yapıldı. Qradar için IBM ve palo alto bir uygulama geliştirdi ve geliştirilen bu uygulama qradar üzerinde yeni bir sekme halinde kullanıma sunuldu bunun için aşağıdaki linki tıklayarak uygulamayı indirmeniz gerekiyor.

IBM Security App Exchange – Palo Alto Networks App for QRadar
IBM X-Force Exchange is a threat intelligence sharing platform enabling research on security threats, aggregation of…exchange.xforce.ibmcloud.com

Uygulamayı indirdikten sonra Qradar Admin paneli üzerinden;

Extensions Management tıklıyoruz.

Açılan ekrandan Add tıklayarak indirdiğimiz dosyayı yüklüyoruz.

Dosyayı yükledikten ve kurduktan sonra “Deploy Changes” tıklayarak yaptığımız değişiklikleri kaydediyoruz. İşlem bittikten sonra Qradar arayüzü üzerindeki sekmelere “Palo Alto Network” sekmesini geldiğini görüyoruz.

Umarım faydalı olmuştur. Bir sonraki makalede görüşmek üzere.

Referans:
https://www.ibm.com/support/knowledgecenter/SS42VS_DSM/com.ibm.dsm.doc/c_dsm_guide_palo_alto_overview.html

The post Qradar Palo Alto Entegrasyonu appeared first on ÇözümPark.

Oracle Clusterware Node Eviction Nedir ?

$
0
0

Bugünkü yazımızda belkide bir veri tabanı yöneticisinin görmek isteyeceği son şey olan ” Node Eviction ” konusunu işleyeceğiz.

Eviction, Türkçeleştirirsek tahliye Oracle Cluster için tasarlanmış bir mekanizma / süreç teknolojisidir. Bu teknoloji cluster içerisinde bulunan ve kritik sorunları olan yada olmayan Node’ları tutarlılık ve genel cluster işleyişini bozmamak için yapıdan ayırır. Örneğin , bir cluster üzerinde herhangi bir node asılı kalır yada farklı sebeplerden erişilemediğini düşünürse Eviction tarafından ilgili Node kendisini cluster yapısından ayrılacak ve bu problemli görünen node için hızlı bir yeniden başlatma gerçekleşecektir.

Bu süreç LMON tarafından ” ORA-29740 evicted by instance number ” hatası ile kayıtlara geçer.

Temel Sebepleri aşağıdaki gibidir ve farklı vakalara göre güncellenebilir.

  • Network problemleri
  • Memory ( ram ,swap vb. ) problemleri
  • İşlemcide oluşabilecek aşırı ve uzun süreli yük
  • Bug 16876500 & Bug 14385860

Problemin giderilmesi için bakılacak kayıtlar

  • Tüm instance Alert Log kayıtları ( cluster alert.log, asm alert.log )
  • Ocssd.logs geçmişi
  • LMON, LMSn, LMD0 geçmişi
  • OSWatcher günlükleri
  • İşletim sistemi günlükleri ( /var/log/messages )

Konuyu biraz daha açmak gerekirse, Node’lar arasında network kaynaklı olarak bir iletişim hatası meydana geldiğinde yada inviction işlemine mağruz kalacak Node heartbeat bilgilerini CFVRR üzerine yazamadığında , node üzerindeki Cluster olası veri bozulmasının önüne geçmek için yukarıda bahsettiğimiz tahliye işlemini gerçekleştirir. Tüm bu süreçlerin otomatikleşmesinden ise IMR sorumludur.

  • Instance Membership Recovery ( IMR ) , tüm cluster üyelerinin düzeninden sorumludur ve aynı zamanda Cluster Group Services yapısının bir parçasıdır.

İlk başta söz ettiğimiz gibi bu süreç problem algılanan Node ‘un yeniden başlaması ile sonuçlanır.

Tekrar görüşmek dileğiyle,

The post Oracle Clusterware Node Eviction Nedir ? appeared first on ÇözümPark.

Turkcell’den İstihdama Dev Katkı

$
0
0

Turkcell, Covid-19 döneminde artan müşteri ihtiyaçları ve dijitalleşme hedefleri doğrultusunda, 2020’nin ilk altı ayında 3 bin 149 kişilik istihdam sağladı. 2020 yılı toplam istihdam hedefi 7 bin kişi oldu. Turkcell bünyesinde yılın ikinci yarısında da bilgi ve iletişim teknolojilerinden finansa, pazarlama ve satıştan insan kaynaklarına kadar pek çok alanda işe alımlar devam edecek.

Dünyanın ilk dijital operatörü Turkcell, Covid-19 ile beraber değişen ve artan müşteri ihtiyaçlarına daha iyi cevap verebilmek için işe alımlarını sürdürüyor. Turkcell Grubu genelinde 2020’nin ilk altı ayında 3 bin 149 ilave istihdam sağlandı. Yılın ikinci yarısında da ihtiyaçlar ve planlamalar doğrultusunda işe alımlar hız kesmeden devam edecek.

Turkcell Genel Müdürü Murat Erkan, Turkcell’in Türkiye’nin en büyük işverenlerinden biri olduğunu kaydederek, “Yurt içi ve yurt dışındaki grup şirketlerimizle birlikte 22 bini aşkın kişiye istihdam sağlıyoruz. 2020 yılı genelinde de 7 bin kişilik işe alım hedefimiz var” dedi. Turkcell ekosisteminde gerek mevcut çalışma sisteminde gerek işe alım süreçlerinde pandemi nedeniyle herhangi bir duraksamanın yaşanmadığını belirten Erkan, “İnsan Kaynakları stratejik planlamamızda, işe alımları ertelemenin aksine, iş hacminde artış öngörüyoruz. Turkcell olarak dijital ürün ve servisler sunan bir firma olduğumuz için bu dönemde artan iş hacmimizle birlikte, özellikle teknoloji alanıyla ilgili eğitimi ve deneyimi olan kişiler odağımızda olmaya devam ediyor. İşe alımlarımızı sadece bu alanlarla sınırlı tutmuyoruz; bilgi ve iletişim teknolojilerinden finansa, pazarlama ve satıştan insan kaynaklarına kadar pek çok alanda işe alımlarımız devam ediyor” diye konuştu.

Yapay zeka işe alım sürecinde

Murat Erkan, dijital dönüşümün lokomotifi olan yeni neslin getirdiği yenilikçi yaklaşımın Turkcell için çok önemli olduğunu ifade ederek işe alım sürecinde yapay zeka kullanımını da artırdıklarını kaydetti. Erkan şöyle konuştu: “İşe alım operasyonlarımızı, inovatif bakış açısı ile sürekli gelişen şirketimizin yeni iş modelleri ve büyüme hedeflerine paralel; belli periyotlarla adaylarımızdan online anketlerimiz aracılığı ile geri bildirim alarak, sürekli iyileştirme ile yürütüyoruz. Türkiye’nin dijital operatörü Turkcell olarak hem işe alım süreçlerimizi hem de çalışan deneyimini en üst seviyede dijitalleştirmiş durumdayız. Bu kapsamda, özellikle pandemi döneminde online değerlendirme araçlarını daha fazla kullandık ve işe alım süreçlerimizde inovatif yaklaşımımızla yapay zeka teknolojisinden yararlandık. Yeni mezun işe alım sürecimizde, video mülakat aşamasında yaklaşık 3 bin adayın duygu-durum değerlendirmesi yapay zeka aracılığı ile yapıldı. Turkcell İnsan Kaynakları olarak gerçekleştirdiğimiz bire bir mülakatlardaki sonuçlar ile yapay zeka analiz sonuçlarının uyuşması, değerlendirme sürecimizin başarısının göstergelerinden biri oldu. İşe alımlarda yapay zeka kullanımımız artarak devam edecek.”

Turkcell’de gençlere ve kadınlara fırsat eşitliği

Erkan, Turkcell’in gençlere kapısını açtığını aynı zamanda kadınlara da özel çalışma modelleri ile iş imkanları sunacaklarını belirterek şunları söyledi: “Dijitalleşme ile gelen ‘zor işlerde çabuk ustalaşma’ gereksinimi, esnek ve çevik takımların önemini artırıyor. Günümüzde çok yönlü yetenekler aranıyor. İstihdam politikamızda; vazgeçmeden sonuca ulaşacak, hayallerinin peşinden koşacak, teknoloji yatkınlığı yüksek, yeni koşullara hızlı adapte olabilecek yetenekleri Turkcell bünyesine katmak, ana amacımız. Bu dönemde alanında uzman profesyonellere olduğu kadar, iş hayatına yeni atılan gençlere de kapılarımızı açıyoruz. GNÇYTNK programı ile 150 genç yetenek Turkcell ailesine katılacak ve STAJCELL programı sayesinde 200 gence staj imkanı sağlanacak. Yine bu dönemde, ülkemize geri dönmek isteyen vatandaşlarımız için özel olarak tasarlayacağımız ve onları teşvik edeceğimiz ‘Tersine Beyin Göçü’ projemiz ile Türkiye’deki nitelikli istihdama katkı sağlamayı hedefliyoruz. Diğer bir önceliğimiz de kadın istihdamı. Kadın Mühendisler Projesi ile toplumsal fırsat eşitliğini öne çıkarmak istiyoruz. Çeşitli nedenlerden ötürü iş hayatında bulunamamış ya da önceden bulunmuş ama evlilik, annelik vb. yaşam koşullarından dolayı şu anda çalışamayan kadınlar için özel çalışma modelleri geliştirerek, Turkcell’de iş imkanı sunacağız. Ülkemizdeki kadınların nitelikli iş gücünü ön plana çıkartmak için yapacağımız bu yatırımın hem Turkcell’e hem de Türkiye’ye gerek ekonomik gerek sosyal anlamda büyük katkı sağlayacağına yürekten inanıyorum.”

The post Turkcell’den İstihdama Dev Katkı appeared first on ÇözümPark.

Cumhurbaşkanlığı İnsan Kaynakları Ofisi “Staj Seferberliği” Programı Başlattı

$
0
0

Cumhurbaşkanlığı İnsan Kaynakları Ofisi Başkanlığı koordinasyonunda, bakanlıklarımız, bakanlıklarımıza bağlı, ilgili, ilişkili kuruluşlar ve özel sektörden gönüllü işverenlerimizin işbirliğinde, Hazine ve Maliye Bakanlığımızın destekleriyle üniversite öğrencilerine yönelik hazırlanan “Staj Seferberliği” programı www.yetenekkapisi.org adresinden duyurulmuştur.

Öğrencilerimizin başarılı bir yükseköğretim süreci geçirmeleri ve alanlarında uzmanlık kazanabilmeleri için üniversite eğitimleri döneminde staj yapmaları bir gerekliliktir. Ancak bu yıl, pandemi nedeni ile öğrencilerimizin staj imkânı bulmakta zorlandığı görülmektedir.

Bu kapsamda, “Staj mezuniyetine engel olmasın” düşüncesiyle yola çıktığımız proje aracılığıyla, örgün eğitim veren lisans programlarında son sınıfa geçen öğrencilere kamu kurum, kuruluşlarında ve özel sektörde staj imkânı tanınacaktır.

Başvuru değerlemeleri, Cumhurbaşkanlığı İnsan Kaynakları Ofisi tarafından liyakat esaslı, objektif yöntemler ile adayların liseden lisans son sınıfa kadar yaptıkları çalışmaları ve sergiledikleri performansları göz önünde bulundurularak yapılacaktır.

Proje kapsamında;

Kısa vadede, Covid-19 nedeniyle staj yeri bulmakta ve staj yapmakta güçlük çeken öğrencilere destek sağlanması,

Uzun vadede ise;

Staj imkânının zorunlu staj gerektiren teknik bölümlerle sınırlı kalmayıp, tüm bölümlere yaygınlaştırılması,
Kamu ve özel sektördeki staj imkanlarının tüm üniversiteli gençler için ulaşılabilir hale getirilmesi,
Şeffaf, izlenebilir ve yenilikçi değerleme yöntemi ile kariyer olanaklarına erişimde fırsat eşitliğinin desteklenmesi,
Üniversiteli gençlere kamu kurumlarını ve faaliyetlerini yakından tanıma imkânının sağlanması,
Kamuda staj yapma olanaklarının genişletilmesi,
Kamu kurum ve kuruluşlarının yeteneklerle buluşturulması,
Kamu kurumlarının üniversiteli gençler arasında bilinirliliğinin artırılması,
Özel sektörün, adayların liseden lisans son sınıfa kadar sergiledikleri performansını izleyebilecekleri Cumhurbaşkanlığı İnsan Kaynakları Ofisi tarafından oluşturulmuş “stajyer havuzu”na erişiminin sağlanması, böylece ülkemizin her köşesindeki yeteneklere ulaşmasının kolaylaştırılması,
Ulusal ve uluslararası firmalarımızın yanı sıra, ekonomimizin bel kemiği olan KOBİ ve start-upların yetenek açığı konusunda yaşadıkları sorunların azaltılması hedeflenmektedir.

KİMLER BAŞVURABİLİR?

Staj Seferberliği programına, örgün eğitim veren lisans programları ile dört yıllık eğitim veren yüksekokullarda son sınıfa geçen ve not ortalaması 4 üzerinden 2 ve üzeri (diğer sistemlerde dengi) olan tüm öğrenciler başvuru yapabileceklerdir.

ADAYLARIN DEĞERLEME SÜRECİ

Staj programına başvuran adaylar, Cumhurbaşkanlığı İnsan Kaynakları Ofisi Ölçme ve Değerleme Dairesi Başkanlığı tarafından anlık performansı ölçen sınav yöntemi yerine, liseden lisans son sınıfa kadar sergiledikleri performans, yetkinliklerini artırmaya yönelik yaptıkları çalışmalar ve elde ettikleri başarılar üzerinden değerlendirilecektir. Bu yöntem; Mesleki Yeterlilikler, Sosyal ve Sanatsal Yeterlilikler, Sportif Yeterlilikler olmak üzere üç ana başlığı kapsamaktadır. Her bir başlık altında adayların bilgi, beceri ve yetkinlikleri belirli ölçütler göz önüne alınarak puanlanacaktır.

STAJYERLERİN KURUMLARA YERLEŞTİRİLMESİ

Yapılan değerlemeler sonucunda stajyer havuzuna girmeye hak kazanan adaylar belirlenecektir. Cumhurbaşkanlığı İnsan Kaynakları Ofisi tarafından oluşturulan bu havuza kamu kurum, kuruluşları ve özel sektördeki gönüllü firmalara erişim yetkisi verilecektir. Söz konusu kurumlar, ihtiyaçları olan bölümlerde okuyan adayları bu havuzdan seçerek staj teklifi gönderebilecek, adaylar ise bu teklifler arasından kendilerine uygun kamu kurum, kuruluş ve özel sektörden firmaları tercih edebileceklerdir.

DETAYLAR YETENEK KAPISI’NDA

Staj Seferberliği ilanı “Yetenek Kapısı” platformu www.yetenekkapisi.org üzerinden duyurulmuştur. Başvurular 20 Temmuz – 3 Ağustos 2020 tarihleri arasında yapılabilecektir.

Kaynak

The post Cumhurbaşkanlığı İnsan Kaynakları Ofisi “Staj Seferberliği” Programı Başlattı appeared first on ÇözümPark.

ÇözümPark Webcast Video – Masaüstü Uygulama ve Sanallaştırma – Citrix Remote-PC

$
0
0

Tüm dünyanın ve ülkemizin COVID-19 virüsü sebebiyle hastalıktan korunmanın& yayılmasını engellemenin yollarını aradığı şu günlerde pek çok firma, ekiplerine evden güvenli ve kesintisiz şekilde çalışma imkanı sunuyor.

Masaüstü ve Uygulama Sanallaştırma konusunda dünya lideri olan Citrix ile firmaların masaüstü bilgisayar kullanan çalışanları, bu masaüstü bilgisayarlara tıpkı ofisteymiş gibi uzaktan erişim sağlayabiliyor.

The post ÇözümPark Webcast Video – Masaüstü Uygulama ve Sanallaştırma – Citrix Remote-PC appeared first on ÇözümPark.

Adobe, Kritik Güvenlik Güncelleştirmeleri Yayımladı

$
0
0

Adobe, Adobe Photoshop, Adobe Prelude ve Adobe Bridge’de, saldırganların Windows cihazlarda rasgele kod çalıştırabilmesine izin verebilecek on iki kritik güvenlik açığını gidermek için güvenlik güncelleştirmeleri yayımladı.

Uzaktan kod çalıştırma güvenlik açıklarına ek olarak, Android için Adobe Reader Mobile’da bilinen bir hata düzeltildi. Rasgele kod çalıştırma güvenlik açıklarının tümü, Windows sürümlerinde oturum açmış kullanıcının güvenlik açısından rasgele kod çalıştırılmasına izin verebilecek ‘Sınırların dışında yazma’ ve ‘Sınırların dışında okuma’ hatalarıdır.

Yönetici hesabı dışında, standart Windows kullanıcısı olarak çalışan kullanıcılar için, bu güvenlik açıklarının etkisi ayrıcalıkları yükselten başka bir güvenlik açığıyla devam etmedikçe büyük ölçüde önüne geçilmektedir..

APSB20-44 Adobe Bridge için güvenlik güncellemesi

Windows kullanıcılarının bu kritik güvenlik açığını gidermek için Adobe Bridge 10.1.1’i yüklemeleri gerekir.

APSB20-45 Adobe Photoshop için güvenlik güncellemesi

Adobe Photoshop için okuma ve yazma işlemlerini çözen Photoshop CC 2019 ve Photoshop CC için güvenlik güncellemeleri yayınladı.

APSB20-46 Adobe Prelude için güvenlik güncelleştirmesi

Windows kullanıcılarının bu kritik güvenlik açığını gidermek için Adobe Prelude 9.01’i yüklemeleri gerekmektedir.

Adobe Reader Mobile için APSB20-50 Güvenlik güncelleştirmesi

Android kullanıcıları bu güvenlik açığını gidermek için Adobe Reader Mobile 20.3’ü yüklemelidir.

Kaynak

The post Adobe, Kritik Güvenlik Güncelleştirmeleri Yayımladı appeared first on ÇözümPark.

WordPress’teki Kritik JavaScript Güvenlik Açığı Kapatıldı

$
0
0

Wordfence Tehdit İstihbarat ekibi 12 Haziran 2020 tarihinde, 10,000’den fazla yüklemeye sahip bir WordPress eklentisi olan TC Custom JavaScript’te kimliği doğrulanmamış bir Siteler Arası Komut Dosyası Oluşturma (XSS) güvenlik açığını keşfetti.

Wordfence Premium müşterileri, bu güvenlik açığından korunabilmek için açığın keşfedildiği gün yeni bir güvenlik duvarı kuralı aldı. Ücretsiz sürümü kullanan Wordfence kullanıcıları ise bu kurala 12 Temmuz 2020 tarihinde erişebildi.

Wordfence Tehdit İstihbarat ekibi TC Custom JavaScript eklentisinin geliştiricisi ile 12 Haziran 2020 tarihinde iletişim kurmaya çalıştı, ancak bir yanıt alamadı. 22 Haziran 2020 tarihinde WordPress Eklentiler ekibi ile iletişime geçti ve 23 Haziran 2020 tarihinde ilk yama yayınlandı. 29 Haziran 2020’de ise geniş kapsamlı bir yama yayınlandı.

Description: Unauthenticated Stored Cross-Site Scripting(XSS)
Affected Plugin: TC Custom JavaScript
Plugin Slug: tc-custom-javascript
Affected Versions: < 1.2.2
CVE ID: CVE-2020-14063
CVSS Score: 8.3(high)
CVSS Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L
Fully Patched Version: 1.2.2

TC Custom JavaScript, site sahiplerinin bir sitedeki her sayfaya özel JavaScript eklemesine izin veren bir WordPress eklentisidir. Bu eklenti çok faydalı olsa da, uygun erişim kontrolü olmadan çok tehlikeli olabilir.

Bu eklenti başlangıçta TCCJ_Core_Content::update fonksiyonunu hemen çalıştırdı. Sonuç olarak, update fonksiyonu WordPress erişim kontrol fonksiyonlarından önce çalıştırıldı. Bu fonksiyon denetimlerinin olmaması ve fonksiyon üzerinde nonce doğrulamasının olmaması nedeni ile yetkisiz ziyaretçilerin update fonksiyonunu kullanmasını mümkün kıldı.

class TCCJ_Core_Content {
    public static function update() {
        if ( self::has_update_request() ) {
            if ( get_magic_quotes_gpc() )
                $tccj_content = stripslashes( $_POST['tccj-content'] );
            else
                $tccj_content = $_POST['tccj-content'];
            // Sanitizing data before insert to database
            $tccj_content = wp_check_invalid_utf8( $tccj_content, true );
            $tccj_content = htmlentities( $tccj_content );
            if ( ! get_magic_quotes_runtime() )
                $tccj_content = addslashes( $tccj_content );
            update_option( 'tccj_content', $tccj_content );
        }
    }
    private static function has_update_request() {
        if ( isset( $_POST['tccj-update'] ) && ( $_POST['tccj-update'] == 'Update' ) )
            return true;
        else
            return false;
    }
}
class TCCJ_Core_Frontend {
    public static function print_script_in_footer() {
        //$tccj_content = sanitize_text_field( get_option( 'tccj_content', '' ) );
        $tccj_content = get_option( 'tccj_content', '' );
        $tccj_content = stripslashes( $tccj_content );
        $tccj_content = html_entity_decode( $tccj_content );
        if ( $tccj_content != '' ) {
            echo '<script type="text/javascript">' . $tccj_content . '</script>';
        }
    }
}

Bu tür kötü amaçlı JavaScript kodları, ziyaretçileri kötü amaçlı reklam sitelerine yönlendirmek veya ödeme bilgilerini çalmak için kullanılabilir. Daha da kötüsü bu kodlar ile bir yöneticinin siteyi ne zaman ziyaret ettiği tespit edilebilir ve tüm sitenin ele geçirilebilmesini sağlayacak bir yönetici hesabı oluşturabilir.

Kaynak

The post WordPress’teki Kritik JavaScript Güvenlik Açığı Kapatıldı appeared first on ÇözümPark.


VMware Araçlar ile Güvenlik – Security with VMware Tools

$
0
0

VMware vSphere, UEFI Güvenli Önyükleme, Sanallaştırma Tabanlı Güvenlik (Microsoft Device Guard ve Credential Guard etkinleştir), vTPM, şifreli vMotion, VM şifrelemesi, vSAN şifrelemesi ve daha fazlasıyla misafir işletim sistemlerinin güvenliğini artırmak için bir dizi araçlar sunar.

Güvenlik bir süreç ve zihniyettir ve saldırganın bakış açısını göz önünde bulundurmamız gereken her şeyi güvence altına almak için gereklidir. Saldırgan kimdir? Kötü amaçlı yazılım veya başka yollarla kuruluşunuzun ağına erişen biri olabilir. Ayrıca, kötü niyetli bir çalışan, şantaj yapılan bir çalışan veya hatta kuruluşun kaynaklarına erişmeye devam eden eski bir çalışan olabilecek bir “içeriden kaynaklanan tehdit” olarak bilinen şey olabilir. Düşünülmesi gereken ikinci soru şudur: Saldırgan ne ister? Sanal bir makinede güvence altına alınan verilere erişmek istiyor olabilirler. Ayrıca, bir diğerine erişmeye çalışmak için bir sanal makine kullanmaya çalışıyor olabilirler.

Bir saldırgan kuruluşunuzun ortamında ne kadar uzun süre çalışırsa, VMware Carbon Black gibi araçlar, vRealize Log Insight gibi ürünlerden günlük incelemeleri ve alarmlar tarafından ya da yalnızca anormal davranışa benziyor diye uyarı verir. Bundan kaçınmak için, bir saldırgan tüm sanal makineyi dışarı atmayı (“özellikle tehlikeli bir konumdan gizlice geri çekilmeyi”) seçebilir. Bu, sanallaştırılmış Microsoft Active Directory etki alanı denetleyicileri söz konusu olduğunda özellikle yaygın bir hedeftir. Saldırgan, sanal makinenin bir kopyasını, kendi keşif veya kilitleme korkusu olmadan şifreleri kırmaya ve kırmaya çalışabilecekleri kendi altyapısına alabilir. Bir saldırgan, kuruluşunuzun ortamında ne kadar uzun süre çalışırsa, VMware Carbon Black gibi araçlarla, vRealize Log Insight gibi ürünlerden günlük incelemeleri ve alarmlar tarafından ya da sadece anormal davranışa benzeyen meraklı bir yönetici tarafından keşfedilir.

Bunun hakkında ne yapabiliriz? VCenter Sunucusu rol tabanlı erişim denetimini, örneğin VM’leri klonlama ve şifrelerini çözme haklarına sahip olanları sınırlamaya yardımcı olmak için kullanabiliriz. VMware Tools’un ilgi çekici bazı seçenekleri de vardır.

VMware Tools 11.1.0 dikkate alınarak yazılmıştır. CLI komutlarını gösterir ve aşağıdaki yürütülebilir dosyaları kullanabilirsiniz:

C: \ Program Dosyaları \ VMware \ VMware Tools \ VMwareToolboxCmd.exe (Windows)

/ usr / bin / vmware-toolbox-cmd (Linux, open-vm-tools paketlerini kullanarak)

Örnekler; Windows yürütülebilir dosyasına başvurur, ancak bunu Linux komutuyla değiştirebilir ve aynı parametreleri kullanabilirsiniz.

Bu seçeneklerin birçoğu vSphere Client uygulamasından da yapılandırılabilir. Ancak, yalıtım eklemek için çalışıyorsanız, bunları konuk işletim sistemi düzeyinde ayarlamak bu denetimleri güçlendirir. VSphere altyapısına erişim sağlayan bir saldırgan bunları yeniden etkinleştirebilir, ancak konuk işletim sisteminde devre dışı bırakılması onlar için daha zor olabilir.

Zaman Senkronizasyonunu Sağlayın

Zaman senkronizasyonu güvenlik için çok önemlidir. Şifreleme işlemleri, diğer ana bilgisayarlara bağlanmak için doğru zamana ihtiyaç duyar ve doğru zaman, günlüklerde doğru zaman damgaları anlamına gelir; bu, bir ihlal olması durumunda tanılama ve zaman çizelgeleri geliştirme için önemlidir. Konuk işletim sistemi saatini ESXi ana bilgisayarlarıyla senkronize etmemek, bunun yerine VM’lerin NTP veya diğer zaman kaynakları ile senkronize olmasına izin vermek en iyi uygulama olarak kabul edilir. N + 1 yedekliliğini sağlamak için en az dört NTP kaynağı kullanmak da en iyi uygulama olarak kabul edilir (üç kaynak minimumdur, artı yedeklilik için bir ekstradır). Asla iki kaynak yapılandırmayın, çünkü hangisinin doğru olduğunu söyleyemezsiniz!

Misafir senkronizasyonunda zaman senkronizasyonunun devre dışı bırakıldığından emin olmak için şu komutu kullanın:

VMware Araçlarındaki Güncelleştirmeleri Denetleme

Diğer yazılımları güncellemek gibi VMware Tools uygulamasını güncel tutmak önemlidir. Sorunlar düzeltildi, iyileştirmeler yapıldı ve özellikler eklendi. vSphere Administrators, VMware Tools yükseltme işlemini altyapının kendisinden etkileyebilir ve bu da büyük bir zaman çizelgesi olabilir. Bununla birlikte, bunu yapmak, sanal makinelere yürütülebilir dosyaları altyapının kendisinden yükledikleri anlamına gelir ve bu bir VM veya uygulama yöneticisinin kontrol etmek isteyebileceği bir şey olabilir. Benzer şekilde, vSphere Administrators, ilgi çekici olabilecek veya olmayabilecek bazı VMware Tools özelliklerini denetleyebilir.

Kuruluşunuzun vSphere altyapısı (örneğin ayrı bir sistem yönetim aracı kullanarak) aracılığıyla olmayan VMware Tools’u güncellemek ve yapılandırmak için resmi bir yolu varsa, bu altyapı özelliklerini devre dışı bırakmayı düşünmelisiniz.

Sanal Makinenin Özelleştirilmesini Önleme

Bir VM’yi klonlamayı ve buna bir özelleştirme belirtimi uygulamayı düşündüğünüzde hem insan hatası hem de saldırganlar için bazı ilginç fırsatlar vardır. Özelleştirme özellikleri, yönetici parolalarını değiştirmenize, ağ ayarlarını sıfırlamanıza, etki alanı üyeliğini değiştirmenize ve hatta birisi ilk kez oturum açtığında komutları bir kez çalışacak şekilde ayarlamanıza olanak tanır. VMware Araçları, özelleştirmeyi devre dışı bırakmanıza izin verir ve birisinin bir şablondan dağıtıldıktan sonra birinin ortamınızda veya kendi ortamlarında özelleştirmeler uygulayamaması için genel olarak devre dışı bırakmak iyi bir fikirdir.

AppInfo ile Sunulan Kontrol Bilgileri

Appinfo, VMware Tools aracılığıyla uygulama keşfi yapmak için bir yöntemdir. Çalışan işlemler hakkında bilgi almanın harika bir yoludur ve vRealize Operations Manager gibi araçlar bir ortamı izlemeye yardımcı olmak için kullanır (vSphere Cloud Community blog’un bunu kullanma konusunda bir yayını vardır). Yürütülebilir dosyaların sürümlerini de döndürebileceğinden, yama durumunu değerlendirmek için de kullanabilirsiniz, yani VM’nin kendisine erişimi olması gerekmeyen bir saldırganın erişim kazanmak için hangi açıklardan yararlanacağını belirlemesi daha kolay olabilir. Kullanmıyorsanız devre dışı bırakmayı düşünün.

Misafir İşlemlerini Devre Dışı Bırak (Invoke-VMScript)

Konuk İşlemleri vSphere içinde güçlü bir yönetim yeteneğidir; burada vSphere Yöneticisi altyapının kendisinden konuk işletim sistemiyle etkileşim kurmak için PowerCLI cmdlet Invoke-VMScript’i kullanabilir. Invoke-VMScript bunu uygulamak için konuk kimlik doğrulamasını kullanır, bu nedenle onu kullanmaya çalışan birinin ana bilgisayara erişimi olan bir hesabı bilmesi gerekir (yine de etki alanına katılmış misafirleri düşünün). Kuruluşların genellikle yönetilen konuk işletim sistemlerine geçici komutlar vermenin bir yolu vardır ve bu durumda bu özelliği aşağıdaki komutla devre dışı bırakmayı düşünebilirsiniz:

Kurulu Modülleri Düşünün

VMware Tools, VMware Workstation, Fusion, ESXi ve VMware Cloud’da VM’ler çalıştıran geniş bir VMware müşterileri topluluğuna hizmet etmek içindir ve yetenekler her yerde farklıdır. Örneğin, İş İstasyonu Hizmet Bulma özelliklerini kullanmaz ve ESXi paylaşılan klasörleri uygulamaz. Bununla başa çıkmaya yardımcı olmak için VMware Tools geliştiricileri, müşterilerin yükledikleri şeyler hakkında ayrıntılı bilgi alabilmeleri için bir çok aracı modüler hale getirmiştir.

VSphere’de performans nedenleriyle paravirtualized aygıt sürücülerini (vmxnet3 ve pvscsi) şiddetle tavsiye ederiz ve diğer sürücüler size güvenlik için çok fazla ödün vermeden daha iyi hale getiren başka işlevler sunar. Bununla birlikte, bu özellikleri kullanmıyorsanız Service Discovery, AppDefense, Shared Folders ve benzerleri gibi diğer modüller gerekli olmayabilir (VMCI bileşeninin kendisi, sürüm raporlaması, Araçlar durumu vb. Dahil olmak üzere hipervizörden misafir iletişimini işleyen şeydir. bu yüzden kurulu olarak bırakmak iyi bir fikirdir). Özellikleri kesinlikle VMware Tools Installer GUI’den veya sessiz kurulum için komut satırı bayraklarından özelleştirebilirsiniz.

Yükleme için varsayılanları kabul etmek kötü mü? Hayır. Müşterilerin bir çoğunun bu ayrıntı düzeyiyle uğraşmasına gerek yoktur ve VMware Tools’u zamanında güncel tutun.

KAYNAK

The post VMware Araçlar ile Güvenlik – Security with VMware Tools appeared first on ÇözümPark.

Proxmox Backup Server (beta) İlk İnceleme Bölüm-1

$
0
0

Merhaba, open source dünyadan gelen ve kvm sallaştırma çözümü olan Proxmox yeni bir ürün ile karşımıza çıktı. Aslında uzun süredir beklenen ve proxmox kullanıcıları için belkide en büyük sorunlardan birisine ilaç olacak.

Proxmox evreninde belkide en büyük sorun backuplama. Bunun nedeni proxmox native olarak üzerinde backuplama modülü içeriyordu ancak sadece full backup alınabiliyor, incremental backup ise alınamıyordu. Bunun sonucunda devamlı full backup alınıyor depolama ve backup saklama sürelerinde ciddi sorunlar yaşanıyordu. Incremental backup gönüllüler tarafından yazılmış scriptler ile sağlanmaya çalışılıyordu tabi bu seferde kodu geliştiren kişiye güvenmekten başka çare kalmıyordu. Proxmox sonunda kullanıcıların sesini duydu ve “Proxmox Backup Server (beta)“ı yayınladı. Proxmox Backup Server (beta) ile bir çok özellik ile geldi.

Şimdi gelin özelliklerine daha yakında bakalım.

  • Proxmox ile tam entegre çalışıyor vm+container sanal sunucuların backuplarını alabiliyor.
  • Deduplication ile tekilleştirme özelliğini getiriyor böylece daha az yer kaplayan backuplar elde etmiş oluyoruz.
  • Incremental backups, herkesin beklediği özellik ile full backup’ın yanı sıra sadece değişen datanın yedeğini alabiliyoruz.
  • Remote Sync, bu özellik ile ikinci bir backup sunucu kurup iki backup sunucu arasında backupları saklayabiliyorsunuz.
  • Encryption, AES-256 in Galois/Counter Mode ile alınan backuplar şifreli olarak saklanıyor.

Genel olarak göze çarpan özellikler böyle. Bu ilk bölümde kurulum ve sonrasında proxmox sunucumuz ile entegrasyon ve son olarak ta full ve incremental backups işlemlerinin nasıl yapıldığını beraber inceleyelim.

Yapı

Yapımızda iki adet sunucu bulunmakta, bunlardan bir tanesi proxmox yüklü sunucu ( versiyon 6.2 ) diğeri ise bacukları alacağımız proxmox backup server’ın yüklü olduğu sunucu.

Kurulum

İlk olarak iso dosyamızı buradan indiriyoruz Proxmox Backup Server (beta)

Kuruluma başlıyorum, kurulun standart proxmox kurulumudan farksız.

Kurulum sonrası “https://sunucusu ip:8007” adresini kullanarak sisteme bağlanıyorum.

Ara yüz ekranı geliyor. Arayüz ekranı bu şekilde görünüyor.

İlk kurulum sonrası proxmox sunucumda bazı ayarlar ve yüklemeler yapmam gerekiyor. Proxmox 6.2 kurulumundan sonra entagrasyon için bazı paketlere ihtiyaç var.

Şuan ki proxmox versiyonum “6.2-4” bu versiyon proxmox backup servarı desteklemiyor. Proxmox backup server, proxmox 6.2-8 versiyonu ile desteklenmeye başlıyor bu yüzden önce proxmox sürümü yükseltmemiz gerekli.

source.list içerisini aşağıdaki repository ekliyorum.

deb http://download.proxmox.com/debian/pve buster pve-no-subscription

Sistemi güncelledikten sonra proxmox versiyonum “6.2-10” oluyor ve aşağıda görüldüğü gibi “Proxmox Backup Server” geliyor.

Bundan sonra “apt-get install proxmox-backup-client” komutu paketi yüklüyorum, bu paketi ileride kullanacağız.

Tekrardan proxmox backup server’a dönüyoruz.

Sistem üzerinde backupları almak için ikinci bir disk var “sdb” olarak gözükmekte.

Aşağıdaki gibi bunu “datastore” olarak sisteme ekliyorum.

Datastore’um eklendi.

Sıra geldi, bu datastore için erişim izinleri ayarlamaya. Bunun için aşağıdaki gibi yeni bir kullanıcı ekliyorum.

Daha sonra az önce oluşturduğum datastore ile bu kullanıcıyı eşleştiriyorum.

Sıra geldi backup işlemine. İlk olarak proxmox backup server üzerinden aşağıdaki gibi Fingerprint’i kopyalıyorum.

Proxmox sunucuma dönüp aşağıdaki gibi proxmox backup server’ı ekliyorum.

Aşağıda görüldüğü gibi, datastore başarı bir şekilde sisteme eklendi.

Sıra geldi backup testlerine. Test amaçlı bir adet Windows 10 sistemde çalışır halde bulunmakta.

Sistemin ilk backup’ını alıyorum.

Backup’ı başarı bir şekilde aldık.

Şimdi bir kez daha backup alma işlemi yapıyorum. Aşağıda görüldüğü gibi bu sefer incremental backup alma işlemi başladı ve başarı ile tamamlandı.

Aşağıda görüldüğü gibi proxmox backup server sunucu üzerinde backup’ın geldiği görüyoruz.

Evet ilk makalede kurulum, backup alma işlemlerini tamamlandık. Diğer bölümlerde proxmox backup server’ın özelliklerini incelemeye devam edeceğiz. Keyifli okumalar.

The post Proxmox Backup Server (beta) İlk İnceleme Bölüm-1 appeared first on ÇözümPark.

Batch Dosyası ile Dosya Sıkıştırma ve Silme İşlemleri

$
0
0

Merhaba, son makalelerimde biraz son kullanıcı işletim sistemlerinde kullanılan işlevlere yöneldim. Bunun temel nedeni geniş kitleler tarafından sorgulanan konular olması. Bu makalemizde ise script ile dosya sıkıştırma ve silme işlemleri yapacağız. Sonrasında bu işlemleri zamanlanmış bir göreve bağlayarak otomatize edeceğiz.

Biz senaryomuzda bir klasörümüzdeki dosyaları, farklı bir sürücü içinde bulunan klasör içene sıkıştırma işlemi yapacağız. Sonrasında sıkıştırılan klasör ve dosyaları siliyor olacağız. Adımlarımıza geçelim.

D: sürücümüz içerisinde Test isimli bir klasörümüz var.

Klasör içerisinde klasör ve dosyalar mevcut.

E:\ sürücümüz üzerinde yine Test_Backup isimli boş bir klasörümüz var.

Sıkıştırma işlemlerini Winrar scripti kullanarak yapacağız. Programımız aşağıda görüldüğü gibi kurulu durumda.

Öncelikle işlemlerimizi komut satırı üzerinden test ederek çalıştıralım ve sonrasında bunu script haline getireceğiz.

CMD üzerinden Winrar programımızın kurulu olduğu dizine girelim.

Sıkıştırma için aşağıdaki komut setini kullanmamız gerekmekte.

rar a  -r “E:\SIKIŞTIRMA HEDEFİ\DOSYA İSMİ%DATE:~7,2%-%DATE:~4,2%-%DATE:~-4%_%TIME:~0,2%-%TIME:~3,2%-%TIME:~-5,2% .rar”  “D:\SIKIŞTIRILACAK KAYNAK”

Bizim klasörlerimize göre yorumlayarak olursak komut aşağıdaki gibi oluyor.

rar a  -r “E:\Test_Backup\Yedek_Log_%DATE:~7,2%-%DATE:~4,2%-%DATE:~-4%_%TIME:~0,2%-%TIME:~3,2%-%TIME:~-5,2% .rar”  “D:\Test”

Burada birçok parametremiz var. Bunlar Winrar programının kullandığı parametreler. Bu nedenle Winrar parametrelerinin tamamını aşağıda paylaşıyorum. Command promt üzerinde winrar dizininde C:\Program Files\Winrar\rar ? komutu ile zaten tüm parametreleri görmeniz mümkün. Ben temel kullanılan parametreleri paylaşıyor olacağım.

ParametreAçıklama
aDosyaları arşive ekle
cArşive açıklama ekle
chArşiv parametrelerini değiştir
cwArşiv açıklamasını dosyaya yaz
dDosyaları arşivden sil
eDosyaları arşiv yolları olmaksızın çıkart
fArşivdeki dosyaları tazele
i[par]=<diz> Arşivlerde dizi bul
kArşivi kilitle
l[t[a]b]Arşiv içeriğini listele [teknik[tümü]
m[f]         Arşive taşı [sadece dosyalar]
pDosyayı standart çıkış (stdç)’a yaz
rArşivi onar
rcEksik ciltleri tekrar yapılandır
rnArşivlenmiş dosyaları yeniden adlandır
rr[N]        Veri kurtarma kaydı ekle
rv[N]        Kurtarma ciltleri oluştur
s[ad|-]      Arşivi SFX’e veya SFX’den dönüştür
tArşivlenmiş dosyaları test et
uArşivdeki dosyaları güncelle
v[t[a]b]Arşivi ayrıntılı olarak listele [teknik[tümü]
xDosyaları tam yol adıyla çıkart

Yukarıdaki komuttan setinden sonra belirlediğimiz klasör içerisinde yer alan klasör ve dosyalarımız hedef dizine arşivlendi. İşlemlerin sorunsuz olarak yapıldığını dosyaların sonunda yer alan Tamam ibaresinden görebiliyoruz.

Winrar ile belirlediğimiz dizindeki dosyaların hedef dizin üzerine arşivlendiğini aşağıda görebiliyoruz.

Arşiv dosyamızı çift tıkladığımızda içeriğinin sorunsuz olduğunu görebiliyoruz.

Şimdi Arşivlenen Klasör içerisindeki dosyalarımızı silelim. Ben bilerek işlemleri farklı komut setleri kullanarak uzatıyorum. Bunun nedeni farklı komutları görerek örnekleri çoğaltmak. Scrit yazma konusunda herkesin yoğurt yeme yöntemi farklı olabilir. Scriptler basma kalıp tek düze değildir. Kodu yazan dileği şekilde esnetip bükebilir. Ben aşağıdaki komutlarla dilinecek klasörü bir değişkene atayıp, değişken içerisine girdikten sonra silme işlemini yapıyorum.

set folder=”D:\Test”

cd /d %folder%

del /S /Q *.*

Silme işlemi tamamlandı fakat dosyalar silinmiş ama klasörler kalmış. Örneği farklılaştırmak adına değişik komutlar kullanıyoruz. Del komutu dosyaları siler biz klasörleri kullanmak için farklı komut kullanacağız. Komuttan sonda durum aşağıdaki gibi.

Aşağıdaki komut setimiz ile klasörleri silelim. RD komutu klasör silmekte kullanılır.

rd /S /Q “C:\Test\Tools”

rd /S /Q “C:\Test\Winscp”

Komutumuzun çıktısı aşağıdaki gibidir. Bu işlemden sonra klasörlerde silinmiş oldu.

Şimdi bu komutların hepsini bir bat dosyası içerisinde toplayarak tüm işlemleri tek seferde yapalım. Ben silmiş olduğum dosyaları tekrardan testlerimizi yapabilmek için aynı klasöre kopyalıyorum.

Aşağıda olduğu gibi komutlarımızı tek bir notepad içerisine yazıyorum.

C:

cd\

cd C:\Program Files\WinRAR

rar a  -r “E:\Test_Backup\Yedek_Log_%DATE:~7,2%-%DATE:~4,2%-%DATE:~-4%_%TIME:~0,2%-%TIME:~3,2%-%TIME:~-5,2% .rar”  “D:\Test”

set folder=”D:\Test”

cd /d %folder%

del /S /Q *.*

rd /S /Q “C:\Test\Tools”

rd /S /Q “C:\Test\Winscp”

exit

Dosyamızın uzantısını bat olarak değiştirelim gelen uyarıyı Evet ile geçelim.

Batch dosyamızı hazırladık. Şimdi sıra bunu zamanlanmış bir göreve bağlayarak belirlenen zamanda otomatik olarak işlem yaptıracağız. Bu işlem benim aşırı log üreten bir sistemim için gerekli oldu. Şimdi bu yöntemle günü geçen önemsiz loğları sıkıştırıp farklı bir dizin üzerine alıyorum. Yeni loğların yazılması için eski loğları siliyorum. Bu tarz komutlar hayatımızı kolaylaştırabiliyor. Bunu zamanlanan göreve bağlamak ise iş yükümüzü alıp sadece kontrol ederek işimizi görmemize yarıyor. Görev Zamanlayıcı’yı açalım.

Açılan ekranımızda Görev Zamanlayıcı’ya sağ tıklayarak açılan menüden Temel Görev Oluştur… kısmını tıklayalım.

Görevimize biri isim ve açıklama yazıp İleri butonu ile sonraki adıma geçelim.

Görev zaman periyodunu seçelim ben bu işlemi günlük olarak yapacağım için Günlük seçimini yaparak İleri butonuna tıklayıp sonraki adıma geçiyorum.

İşlemin zamanını seçip günde kaç kez çalışacağına dair periyodu bu ekrandan belirleyebiliriz. Biz gece yarısı sadece bir kez çalışacak bir görev olduğu için aşağıdaki gibi ayarları yapıp İleri butonu ile sonraki adıma ilerliyoruz.

Bir bu görevde bir eylem türü olarak Program başlat seçimini yaparak İleri butonu ile sonraki adıma geçelim.

Gözat… butonuna tıklayarak çalıştırılacak olan Batch dosyamızı gösterelim.

Dosyamızı seçerek butonuna tıklayalım.

Dosyamız seçildi. Bu ekranda çalışacak olan program veya dosyaya desteklemesi durumunda özel bir parametre tanımı yapabiliriz. Biz parametre kullanmayacağız İleri butonuna tıklayarak sonraki adıma geçebiliriz.

Oluşturulacak olan Görevin bir özeti karşımıza geldi. Son butonuna tıklayarak görevimizi oluşturalım.

Görevimiz konsolda diğer görevlerin arasına  eklendi.

Görevin çalışıp çalışmadığından emin olmak için görevimiz seçili durumdayken Çalıştır butonuna tıklayalım.

Görevimiz çalıştı mevcut olan dosyalar sıkıştırılarak belirlediğimiz dizine taşındı ve sonrasında silindi.

Belirlediğimiz dizine arşivlenmiş olan dosyayı görebiliyoruz.

Umarım yararlı olur. Bir başka makalede görüşmek dileğiyle.

The post Batch Dosyası ile Dosya Sıkıştırma ve Silme İşlemleri appeared first on ÇözümPark.

İsrail’in Su Sistemine İki Siber Saldırı Daha Yapıldı

$
0
0

Yetkililer, Nisan ayında yapılan ilk saldırıda suyun klor seviyesinin değiştirilmeye çalışıldığını açıkladı

İsrailli yetkililer son olarak su dağıtım sistemlerini hedef alan iki saldırının daha gerçekleştirildiğini açıkladı. Yapılan açıklamaya göre son saldırılar Haziran ayında düzenlendi ancak saldırılar birimlere herhangi bir zarar vermedi.

Yerel basında geçen hafta çıkan haberlere göre, ilk saldırı üst Celile’deki tarımsal su pompaları, ikinci saldırıda ise Mateh Yehuda eyaletindeki su pompaları hedef alındı.

Su dağıtım sistemi uzmanları saldırı ile ayrıca “Bunlar, tarım sektöründe bölge halkı tarafından hızlı ve kolayca onarılan, hiçbir zarara veya gerçek dünyada etkiye sahip olmayan , küçük drenaj tesisatlarıydı.” açıklamasını yaptılar. Bu iki saldırı, İsrail’in Nisan ayında su temin sistemine yapılan ilk siber saldırıdan sonra geldi.

Saldırı amacına ulaşsaydı binlerce kişi hafif zehirlenmeler yaşayabilirdi

Saldırı hakkındaki ilk raporlar, Nisan saldırısını küçümseyen ifadeler içeriyordu, ancak Haziran ayından Batı istihbarat kaynaklarına atıfta bulunan bir Financial Times raporunda, bilgisayar korsanlarının İsrail’in bazı su arıtma sistemlerine eriştiğini ve tespit edilip durdurulmadan önce suyun klor seviyesini değiştirmeye çalıştıkları iddia edildi. Saldırı başarılı olsaydı ve su klor seviyeleri değiştirilmiş olsaydı, saldırganlar etkilenen arıtma tesisinin hizmet verdiği yerel nüfusun hafif şekilde zehirlenmesine neden olabilirdi.

Saldırıdan sonra, İsrail Ulusal Siber Müdürlüğü (INCD) ve Su İdaresi, su arıtma tesislerine internete bağlı ekipmanlarının şifrelerini “özellikle işletim sistemlerine ve klor kontrol cihazlarına vurgu yaparak” değiştirmeye çağıran bir uyarı gönderdi.

İsrailli yetkililer Nisandaki saldırılardan ötürü hiçbir kurum ya da devleti sorumlu tutmamıştı, ancak Washington Post, yabancı istihbarat yetkililerine atıfta bulunarak saldırının İran ile bağlantılı olduğunu ileri sürdü.

Nisan saldırısından yaklaşık iki hafta sonra İran’da bir limanın işleyişi, gerçekleştirilen bir siber saldırı sonucunda sekteye uğratıldı. Bu saldırı da ABD istihbarat kaynaklarına atıfta bulunan Washington Post tarafından, Nisan saldırısına bir misilleme olarak değerlendirildi.

Tüm bunların yanında bu saldırı İran ve İsrail arasındaki siber çatışmanın şiddetinin ciddi derecede artmasına sebep oldu. Öyle ki saldırı sonrasında İran’da bulunan bir çok kritik altyapı merkezinde (petrokimya tesisleri, nükleer yakıt zenginleştirme tesisi vb.) nedeni belirsiz kazaların sayısında artış yaşandı.

İran’daki çeşitli merkezlerde yaşanan kazalar

Kaynak

The post İsrail’in Su Sistemine İki Siber Saldırı Daha Yapıldı appeared first on ÇözümPark.

SQL Server Management Studio 18.6 Genel Kullanıma Sunuldu

$
0
0

Microsoft, SQL Server Management Studio 18.6 sürümünü duyurdu. Yeni sürüm bir çok düzeltme ve yenilikler ile beraber geliyor. Bunlardan bazıları şöyle:

  • XEL dosyasına kaydetme hatası düzeltildi.
  • Bacpac dosyası import hatası düzeltildi.
  • Database diagrams crash hatası düzeltildi.
  • Azure Data Studio entegrasyon.
  • Import Flat File Sihirbazı

indirmek için buradan sürüm notlarına buradan erişebilirsiniz.

The post SQL Server Management Studio 18.6 Genel Kullanıma Sunuldu appeared first on ÇözümPark.

Coinbase Twitter Saldırganlarının Fazladan 280 bin Dolar Çalmasına Engel Oldu

$
0
0

Coinbase yaptığı açıklamada, geçen hafta Twitter üzerinden gerçekleşen bitcoin saldırısında müşterilerinin hesaplarını bloklayarak yaklaşık olarak 280 bin USD’lık bitcoin’in saldırganların hesabına aktarılmasına engel olduklarını belirtti.

100 farklı ülkeden 35 milyonun üzerinde kullanıcısı olan kripto para birimi platformu saldırganlarla irtibata geçen hesapları saldırı başladıktan sonra dakikalar içinde kara listeye almayı başardı.

Bu önlemlerle coinbase yaklaşık 1000 kadar kullanıcının dolandırılıp, 30,4 adet bitcoin’in Twitter korsanlarının hesabına aktarılmasını engelledi.

Saldırının başlamasından çok kısa bir süre sonra önlem alınmasına rağmen yine de 14 Coinbase kullanıcısı yaklaşık 3000 USD’lık bitcoini saldırganların hesabına aktardı.

Twitter’ın araştırmasına göre saldırganlar 130 Twitter hesabını hedef aldı. Twitter’ın hedef alınan hesapları arasında @Apple ve @Uber gibi teknoloji devleri, @JeffBezos, @BarackObama, @elon_musk, @kanyewest, @JoeBiden, @BillGates, ve @WarrenBuffett gibi politikacı ve diğer etkili isimler, @coinbase, @Gemini gibi kripto para birimi platformları bulunuyor. Twitter’ın açıklamasına göre bu hesaplardan 45 tanesinin parolaları sıfırlanarak saldırganlar tarafından giriş yapılabilmiş ve hesaplar üzerinden tweetler atılmış ilave olarak bazı kullanıcı adları da satılmaya çalışılmış. Sekiz adet hesabın sahip olduğu veriler ise “Your Twitter Data” aracı kullanılarak indirilmeye çalışılmış. Twitter açıklamasına göre bu hesapların hiçbiri onaylı hesaplar arasında bulunmuyor.

Twitter’ın konuyla ilgili araştırması ve bilgilendirme süreci devam ediyor.

Kaynak    

The post Coinbase Twitter Saldırganlarının Fazladan 280 bin Dolar Çalmasına Engel Oldu appeared first on ÇözümPark.

Cisco Yamaları ve Çoklu Güvenlik Açıkları

$
0
0

Cisco günümüzde yönlendiriciler (router) ve anahtarlar (switch) dahil olmak üzere geniş bir ürün yelpazesine sahip olan bir network altyapı firmasıdır. Dünyada internete erişim sağlamak isteyen bireysel müşterilerin ya da kurumların kullandığı router, switch gibi ürünlerin çoğunluğu Cisco tarafından üretilmiştir. Her ne kadar bireysel kullanıcılar diğer aracı markaların ismine alışık olsa da aslında altyapı Cisco’dan gelir.

Cisco temel olarak internet kullanmak için internete bağlanmayı sağlayan araçları üretmektedir. Şirketinize yerel ağ kurmak istiyorsanız Cisco araçlarını ve yazılımlarını kullanmanız kaçınılmazdır.

Peki hayatımızda bu kadar önemli bir yere sahip olan Cisco ne kadar güvenli?

Cisco güvenlik açıkları çeşitli dönemlerde tespit edilmektedir ve bu güvenlik açıklarını çözmek için geliştirdiği yamalar mevcuttur. Hem internet ve network bağlantılarında donanımsal olarak sahip olduğu kritik rol sebebiyle, hem de siber güvenlik alanında çözümler sunan bir firma olması itibariyle, böyle bir güvenlik açığına sahip olması oldukça büyük ölçekteki müşterilerine kritik sorunlar yaşatabilir.

Bunlardan en ciddi probleme yol açabilecek olanı dizin geçişi saldırılarına imkân veren açıklardır. Cisco yazılımlarının global ölçekteki kullanımına bakıldığında bu güvenlik açıklarının başarılı bir şekilde kötü niyetli hackerler tarafından kullanılması halinde, kimliği doğrulanmamış ve uzaktan bir saldırganın dizin geçişine erişmesine, saldırmasına ve hedef sistemdeki önemli belgelere erişimine ve değişiklik yapmasına sebep olabilir.

Şuan herhangi bir şekilde bu açıklardan istifade edildiğine dair bir bilgi olmasa da etkilenen sistemlerin Cisco Adaptive Security Appliance version 9.14 öncesi ve Cisco Firepower Threat Defense version 6.6.0 olduğu belirtilmiştir.

Bu Cisco Güvenlik Açıkları aşağıdaki gibidir:

CVE-2020-3187: Path geçişi saldırısı

CVE-2020-3125: Kerberos anahtar dağıtımının düzgün olmayan bir şekilde kimlik doğrulama yapması sebebi ile bu doğrulama adımının atlanması

CVE-2020-3259: yazılım geçerli olmayan URL’leri ayırt ettiğinde arabellek takip sorunu oluştuğu için saldıran bir kişi hafızadan bilgileri çekebilmektedir

CVE-2020-3254: verimli olmayan bir şekilde hafıza kullanımı, Hizmet Engellemesi

CVE-2020-3196: SSL/TLS bağlantıları için düzgün olmayan bir şekilde kaynak yönetimi, Hizmet Engellemesi

CVE-2020-3298: Bazı OSPF veri paketlerini işlerken düzgün olmayan hafıza koruma mekanizmaları, Hizmet Engellemesi

CVE-2020-3191: Bazı OSPF veri paketlerinin yanlış bir şekilde işlenmesi hafıza sızıntısına neden olmakta, Hizmet Engellemesi

CVE-2020-3195: Bazı OSPF veri paketlerinin doğru bir şekilde işlenememesi, Hizmet Engellemesi

Bu açığa ne sebep oluyor?

Cisco cihazlarında bulunan açık sebebiyle tehdit şu şekilde oluşur: dizin geçişi karakter sekansları içerecek şekilde özel hazırlanmış bir HTTP isteği göndererek çeşitli bilgi erişimi, belgelerin silinmesi ve kimlik doğrulama problemleri ortaya çıkar. Cisco yetkilileri bunun URL’ler düzgün bir şekilde doğrulanmadığında görüldüğünü söylemekte ve herhangi bir AnyConnect veya Web VPN kurulu cihazın bu tehdide açık olduğunu belirtmektedir.

Mayıs ayında yayınlanan ve CVE-2020-3187 olarak isimlendirilen ve en yüksek risk skoruna sahip güvenlik zafiyeti, Pulse Connect Secure, FortiGate ve Citrix ADC gibi SSL VPN (Sanal Özel Ağ)‘lerindeki son güvenlik açıklarının yeniden ortaya çıkmasına neden olur. Mac OS için Cisco AnyConnect istemcisinin programı kaldırma sihirbazlarındaki bir güvenlik açığı, kimliği doğrulanmış, yerel ağdaki bir saldırganın mevcut sistemde yer alan bir dosyanın içeriğini bozmasına izin verebilir. Güvenlik açığı, dizin geçişlerinin yine yanlış bir biçimde işlenmesinden kaynaklanmaktadır. Eğer bu saldırı belirli bir path üzerinden bir hedef dosyaya sembolik bir bağlantı oluşturursa, bu güvenlik açığından yararlanabilir. Ve sonuç olarak dosyanın içeriği bozulabilir veya silinebilir. Bu açığın büyük şirketlerin yerel ağ sistemlerinde depolanan veriler için oluşturduğu riskleri düşünürsek, olay sadece basit hatadan ibaret değil.

Cisco yetkilileri bu saldırı sonucu silinen dosyaların yeniden kurtarılabildiğini belirtmiştir. Güvenlik açığı çözümü için ise çeşitli yamalar yayınlamıştır. Önerimiz, Cisco Teknik Yardım Merkezi’nin yönlendirmeleri ile ilgili testleri yaptıktan sonra hızlı bir şekilde yamaları uygulamanız ve riski azaltan önlemleri almanız olacaktır.

Cisco Webex Güvenlik Açığı

Bir önceki güvenlik zafiyeti ise mart ayında ortaya çıkan Cisco Webex Player ve Cisco Webex Network Recording Player yazılımlarının plansız bir şekilde kodların işletilmesine izin vermesiydi. Normalde Cisco Webex yazılımı kurumsal ihtiyaçlara yönelik hizmetler ve uçtan uca şifreleme içermektedir. Ancak bu şifreleme özelliği varsayılan ayarlarda kapalı geliyor. İstek üzerine aktif hale getiriliyor ve programın işlevselliğini biraz sınırlandırıyor ancak genel olarak işletmeniz Webex’ i hassas bilgilerin paylaşıldığı toplantılar için kullanıyorsa mutlaka aktif hale getirilmesi gereken bir özellik.

Cisco Webex Teams ise sadece belgeleri ve metin yazışmalarını şifreliyor. Yani bu demek oluyor ki video ve sesli görüşmeler zaten Cisco sunucularında çözümlenebiliyor, bu da yazılımı kendi doğal özelliği gereği siber suçlara karşı hassas bir pozisyona getiriyor. Geçtiğimiz yıl Webex Teams istemcisinde ciddi bir sorunla karşılaşılmıştı ve gerekli güncel yamalar yayınlanmıştı. Ve ayrıca Cisco SecureX gibi yeni bir platform yayınlayarak güvenlik tehditlerini tespit eden ve daha güvenli bir kullanıcı deneyimi sunan güçlendirici bir bulut çözüm ve mevcuttaki tüm Cisco ürünlerine dahil olarak sunuluyor. Cisco’nun yaşanan güvenlik açıklarını ve kurumsal firmaların azalan güvenlerini telafi etmek için çaba harcadığı kesin.

Bu yıl yaşanan güvenlik zafiyetinde ise kimliği doğrulanmamış ve sisteme uzaktan erişen bir saldırgan hedeflediği kullanıcının sisteminde rastgele bir biçimde kod üretebilir ve işleyebilir. Webex toplantı hizmeti, Cisco Webex tarafından sunulan, barındırılan, işlenen ve yönetilen bir video konferans çözümüdür. Webex Player ve Network Recording Player, kaydedilen görüşme dosyalarını Windows Media Video, Flash veya MP4 gibi bilinen formatlara dönüştürmek ve saklamak için kullanılır. Webex player ise kaydedilmiş toplantıların dosyalarını izlemek, üzerinde değişlik yapmak ve tekrar oynatmak için kullanılır. Kurumsal bir çözüm olarak oldukça pratik avantajlar sunsa dahi, böyle bir özelliğin bir güvenlik açığına dönüşmesi, oldukça özel dosyaların da kötü niyetli kişiler tarafından kullanılmasını olası kılıyor. Bu güvenlik açığı saldırganın kullanıcının sisteminde rasgele kod yürütmesine izin verebilir.

Kullanıcı oluştururken o hesaba atanan yetkilere bağlı olarak, dışarıdan erişen bir saldırgan istifade ettiği kullanıcı hesabı sayesinde program yükleyebilir, belgeleri görüntüleyebilir, izleyebilir, değiştirebilir ve silebilir. Ve kendine ful yetki sahibi hesaplar oluşturabilir, böylece erişimini çoğaltabilir. Hesaplarını sistemde daha az yetkiye sahip olacak şekilde yapılandırılan yazılım kullanıcıları bu güvenlik tehdidinden daha az etkilenecektir.

Bu bahsettiğimiz Cisco güvenlik açıkları büyük ve orta derecedeki devlet kurumları ve işletmeleri için büyük risk oluştururken ortalama ev kullanıcıları için daha düşük bir risk oluşturmaktaydı.

Çözüm önerisi olarak;

Uygun testleri yaptıktan sonra Cisco Teknik Yardım Merkezinin yönergelerini dikkate alarak güncellemeyi yüklemelisiniz. Herhangi bir saldırı ihtimalinde riskler azaltmak için güncelleme sonrası sisteminizi yönetici yetkisi olmayan standart bir kullanıcı oturumu ile başlatınız. Webex sistemine dahil olan diğer kullanıcılara bilinmeyen ya da güvenilmeyen kaynaklardan gelen WebSite linklerine ya da dosyalarına tıklamamaları ve indirmemeleri gerektiğini söyleyin. Tüm kullanıcıların mail içeriklerinde veya eklerindeki dosyalarda bulunan linklere tıklamanın neden olabileceği sorunlar ve tehlikeler hakkında bilgilendirin. Hatta bu konuda personelinize bir eğitim vermeyi de düşünebilirsiniz. Ve genel olarak kullanıcılarınıza Yönetici Yetkileri atamayın, daha düşük yetkilere sahip kullanıcı hesapları oluşturmayı bir kural haline getirin.

The post Cisco Yamaları ve Çoklu Güvenlik Açıkları appeared first on ÇözümPark.


Oracle Data Redaction Nedir? Bölüm -1

$
0
0

Oracle Data Redaction, veri tabanı üzerinde döndürülen verileri maskelemenize ( redaksiyon ) yapmanıza olanak tanıyan bir teknolojidir. Bu sayede tablolarınızda bulunan verileri dilediğiniz şekilde maskeleyebilir ve veri ihlallerinin önüne geçebilirsiniz.

Oracle Data Redaction, veri maskelemesini Transparent data Encryption da olduğu gibi fiziksel olarak yapmaz. Şifreleme ” DBMS_REDACT ” paketine bağlı olarak hazırlanan kurallar dahilinde ve kullanıcı özelinde yapılır. Diğer bir değişle verileriniz Buffer Cache üzerinde daha önceden olduğu gibi raw biçimde tutulur. Ne zaman bir veri çağırılır DMBS_REDACT paketi devreye girerek belirleyeceğiniz yöntemlerde veriyi sunar.

Oracle Data Redaction neden kullanılmalı ?
Uygulamalarınızı ve uygulama kullanıcılarınız her zaman hassas verilerinizi görmesi gerekmez. Örneğin bir müşteri kartında bulunan kişisel bilgiler ( kredi kartı , vatandaşlık numarası vb. ) görülmemesi gerekebilir.

Bununla birlikte KVKK gereği bilgilerin kısmi yada tamamen değiştirilmesi gerekebilir. Bu süeçlerde Oracle Data Redaction özelliklerini kullanabilirsiniz.

Data Redaction yapabilmek için aşağıdaki örnek resimde olduğu gibi 4 farklı yöntem bulunmaktadır.

  • Full redaction.
  • Partial redaction.
  • Regular expressions.
  • Random redaction.
  • * No redaction

Full redaction
Etkilenen sütunda bulunan tüm veriler etkilenir. Full Redaction default değeri ” 0 ” dır. Sütunda bulunan veri tipi NUMBER olarak görünüyorsa , ” 0 ” karakter bir veri türü görünüyorsa boşluk ile değiştirilir.

Partial redaction
Etkilenen sütunda mevcut veririnin belli bir kısmını düzenleyebilirsiniz. Örneğin 16 hani bir kart numarasının baştan yada sondan 8 hane ” * ” ile değiştirilebilir.

Regular expressions.
Yalnızca karakter veri tipleri için düzenlenmiştir. Regular Expressions ile farklı karakterdeki e-posta isimlerini isteğe bağlı olarak düzenleyebilirsiniz.

Random redaction
Veri türü farketmeksizin sütun içerisinde bulunan verilerin her çağırıldığında rast gele gösterildiği yöntemdir. Bu yöntem ile veri çağrıldığında Data Redaction veriyi Random değiştirdiği için her zaman benzersiz görülmektedir.

En çok kullanılan Random Redaction kullanımında bazı önemli detaylar bulunmaktadır.

  • Char veri tipi kullanıldığında, çağırılan veri her zaman sütunun karakter sayısı ile aynı olur. Örneğin sütun CHAR(25) ise kullanıcı sorgu çektiğinde, çıktı sonucu 25 rastgele karakterden oluşan dize sağlar.

  • VARCHAR2 veri tipi kullanıldığında çıktı sütun içerisinde bulunan karakter sayısı kadar döndürülür. Örneğin VARCHAR(25) veri tipinde bir alanda 10 karakterlik bir veri bulunuyorsa Data Redaction sonucu 10 Random karakter ile döndürür.

  • Sayı veri türlerinde ise pozitif sayılar döndürülür. Örneğin Data Redaction -12345 sayısı , 12345 olarak değiştirilir.

  • Tarih ve saat türlerinde ise değişim olmadan rastgele tarihler ile görüntüleme yapılır.

Oracle Data Redaction ve Oracle Virtual Pricate Database arasındaki farklar

  • Oracle Data Redaction ile verileri daha fonksiyonel olarak şekillendirebilirken, Oracle Virtual Private Database verileri NULL olarak döndürür. Değerler NULL döndüğünde uygulamalar problem oluşturduğundan Oracle Data Redaction ile bu tip sorunlar ile karşılaşmazsınız.

  • Oracle Virtual Private Database statik ve dinamik içeriklere duyarlıdır. Data Redaction ise yalnızca statik içeriğe duyarlıdır.

  • Data Redaction , bir tablo veya view üzerine sadece bir ilkenin tanımlanmasına izin verir , Oracle Virtual Private Database ise birçok ilke tanımlayabilirsiniz.

Oracle Data Redaction, SYS ve SYSTEM yada ilk kurulum ile gelen varsayılan şemaları nasıl etkiler ?

  • SYS ve SYSTEM kullanıcıları varsayılan olarak EXEMPT REDACTION POLICY ayrıcalığına sahiptir. Bu ayrıcalık Oracle Data Redaction ilkerinin bu kullanıcılar için geçersiz olduğu anlamına gelir. Diğer bir değişle aksi belirtilmedikçe her zaman veriyi okuyabilirler.

  • Varsayılan olarak açılan kullanıcılar EXEMPT REDACTION POLICY ayrıcalğına sahip değildir. Örneğin HR kullanıcısı bu durumdan direk etkilenir.

  • SYS ve SYSTEM gibi temel kullanıcılardan EXEMPT REDACTION POLICY rolünün alınmaması gerekir.

Dikkat edilmesi gereken hususlar

  • Oracle Data Redaction uygunlamış sütunlarda GROUP BY ifadesi kullanılmaz. Bunun nedeni Select listesindeki ifadenin Data Redaction tarafından değiştirilmesidir. Yapılmak istendiğinde ORA-00979 hatası döndürülür.

  • GROUP BY ifadesinde olduğunda gibi aynı şartlar DISTINCT içinde geçerlidir. Data Redaction olan sütun için DISTINCT kullanıldığında ORA-01791 hatası döner.

  • JSON veri tipi olan bir sütunda Data Redaction uygulanmaz. ORA-28073 hatası döndürülür.
  • GRAPHIC , LONG VARGRAPHIC , VARGRAPHIC ve TIME veri tipleri hiç bir koşulda desteklenmez.

  • XML types, Oracle Spatial types, Oracle Media types desteklenmez.

Oracle Data Redaction konusuna değindiğimi bu yazı dizimizin ilk bölümünde mevcut özelliğin ne olduğuna baktık. İkinci bölümde ise uygulamalı olarak kullanımı inceleyeceğiz.

The post Oracle Data Redaction Nedir? Bölüm -1 appeared first on ÇözümPark.

Tesla, Cybertruck Üreteceği Gigafactory İçin Austin Bölgesini Seçti

$
0
0

Tesla, yeni kurulacak fabrikası için Austin yakınlarında bir yer seçti, otomobil üreticisinin Cybertruck, Tesla Semi ve Model Y ve Model 3 alıcıları için bir araya getirecek dört ila beş milyon metrekarelik 1,1 milyar dolarlık bir tesis seçti.

Arazinin Colorado nehri boyunca uzanan “ekolojik bir cennet” olduğunu söyleyen Elon Musk, yeni fabrikayla önemli projelerini geliştirmeye daha da yaklaşacak. Tesla’nın kuracağı yeni tesis, şirketin merakla beklenen modellerinin de önünü açacak. Toplamda 464.515 m²’lik  devasa bir alana kurulacak fabrika, saati 15 dolar olan 5.000 kadar işçiye istihdam sağlayacak. 

Teksas’ta yapılacak olan araç fabrikası, Tesla Factory, Giga Nevada ve Giga New York’un ardından şirketin ABD’deki dördüncü fabrikası olacak. Tesla ayrıca Almanya’da başka bir fabrika daha kuruyor.

Kaynak

The post Tesla, Cybertruck Üreteceği Gigafactory İçin Austin Bölgesini Seçti appeared first on ÇözümPark.

Turkcell ile HTK’dan yerli ve milli 5G için yeni bir adım

$
0
0

5G baz istasyonlarının merkezi altyapısı uçtan uca yerli olacak

Turkcell, 5G altyapısının yerli ve milli olması çalışmalarını bütün hızıyla sürdürüyor. Haberleşme Teknolojileri Kümelenmesi (HTK)  çalışmaları kapsamında yürütülen ve TÜBİTAK tarafından desteklenen “Uçtan Uca Yerli ve Milli 5G Haberleşme Şebekesi Projesi”nde, 5G teknolojisinde kullanılacak baz istasyonlarının merkezi altyapısı olan “Çekirdek Şebeke” uçtan uca yerli hale getiriliyor.

Yerli ve milli teknolojilerin geliştirilmesine en çok destek veren şirketlerden biri olan Turkcell, HTK (Haberleşme Teknolojileri Kümelenmesi) çalışmaları kapsamında proje ekibiyle işbirliğine giderek 5G’de yerlileşme aşamasında önemli bir teknolojiyi hayata geçirdi. Haberleşme sektöründe yerli ve milli üretimi geliştirmek ve işbirliği ortamı oluşturmak için BTK (Bilgi Teknolojileri ve İletişim Kurumu) liderliğinde kurulan HTK ile yapılan çalışma kapsamında Turkcell, 5G baz istasyonlarının merkezi altyapısının uçtan uca yerli olmasını sağlayacak teknolojiyi başarıyla test etti. TÜBİTAK’ın destek verdiği “Uçtan Uca Yerli ve Milli 5G Haberleşme Şebekesi Projesi” kapsamında gerçekleştirilen testler sayesinde,  5G’nin hayata geçmesiyle eğitimden sağlığa, ulaşımdan endüstriye kadar tüm sektörlerin ihtiyacı olacak 5G çözümleri yerli ve milli olarak sunulabilecek. 

Turkcell Kartal Plaza ve HAVELSAN laboratuvarları arasında gerçekleştirilen bağlantı ile yapılan testler sonucunda, Turkcell şebeke mimarisinde kullanılacak standartlarla uyumlu ticari bir 5G baz istasyonunun bağlantısı, HAVELSAN tarafından geliştirilen yerli ve milli sanallaştırma platformu üzerinde kurulu olan ve HAVELSAN, i2i Systems ve paydaşları tarafından geliştirilen yerli ve milli 5G çekirdek şebekeyle başarıyla sağlandı. 

Gediz Sezgin: “Yerli 5G altyapısı yolunda çok önemli bir eşiği geride bıraktık”

Konuyla ilgili açıklamalarda bulunan Turkcell Şebeke Teknolojilerinden Sorumlu Genel Müdür Yardımcısı Gediz Sezgin şunları söyledi:

“Yerli ve milli teknolojileri en fazla destekleyen şirketlerinden biri olarak başta 5G olmak üzere teknolojide yerli ve milli üretim oranını artırmak için kurulan HTK ile ilk kurulduğu andan itibaren sıkı bir işbirliğimiz bulunuyor. TÜBİTAK destekli “Uçtan Uca Yerli ve Milli 5G Haberleşme Şebekesi Projesi ” bünyesinde yaptığımız testlerde, 5G teknolojinin uçtan uca yerli ve milli olması adına çok önemli bir aşamayı geride bıraktık. Cumhurbaşkanımızın 5G’nin altyapısının yerli ve milli olması konusundaki yönlendirmesi ve desteğiyle çalışmalarımıza emin adımlarla ilerliyoruz. Türkiye’nin Turkcell’i olarak 5G’nin yanı sıra ülkemizin diğer önemli projeleri olan yerli otomobil TOGG ve 4.5G yerli baz istasyonu ULAK’a da tüm teknolojik bilgi birikimi ve tecrübemizle destek veriyoruz. Bu vesileyle yerli ve milli 5G yolunda önemli bir eşiği geride bırakmamıza destek olan başta BTK ve HTK olmak üzere tüm paydaşlarımıza teşekkürlerimizi sunuyoruz.”

HTK Yönetim Kurulu Başkanı İlhan Bağören ise şöyle konuştu:

“5G Çekirdek Şebeke ve sanallaştırma platformu, 2017 yılında Türkiye’de BTK, OSTİM ve TÜBİTAK desteği ile yerli ve milli haberleşme bileşenleri oluşturmak üzere başlatılan “Uçtan Uca Yerli ve Milli 5G Haberleşme Şebekesi Projesi”nin ilk çıktıları. Proje paydaşları i2i Systems, TTG International, Telenity ve Labris firmalarının GTENT markası altında ürünleştirdiği bileşenler ile HAVELSAN tarafından geliştirilen bileşenlerin oluşturduğu bu ürünler, mobil haberleşme altyapısının kontrolünden sorumlu olup, temel olarak mobil abonelerin ağa erişimini, bağlantısını ve hareketliliğini yöneterek, abonenin veri akış hizmetinden faydalanmasını ve ağ kaynaklarının en verimli şekilde kullanılmasını sağlıyor.”

Yerli 5G çalışmalarına başından bu yana destek olan Turkcell, 5G alanında yerli teknolojilerin geliştirilebilmesi için oluşturulan girişimlerden HTK’nın yanı sıra üniversiteler ve yerli şirketlerle çeşitli projeler yürütüyor. TÜBİTAK ve benzer destek fonları tarafından katkı sağlanan bu projelerde yeni teknolojilerin yerlileştirilerek millileştirilmesi odağı ile çeşitli konular üzerinde çalışılıyor.

The post Turkcell ile HTK’dan yerli ve milli 5G için yeni bir adım appeared first on ÇözümPark.

Citrix Kritik Zafiyet İçin Güncelleme Yayımladı

$
0
0

Pandemi sürecinde şirketlerin büyük çoğunluğu evden çalışma modeline geçerken IT departmanlarının elini rahatlatan çözümlerin başında Citrix geldi. Bu nedenle Citrix gibi uygulama sanallaştırma çözümleri sunan sistemlerin güvenlik seviyeleri daha da yukarı çıktı.

Citrix, yaptığı açıklamada Workspace App for Windows ürününde zafiyet olduğunu açıkladı.

Güvenlik açığı CVE-2020-8207 kodu ile takip edilebilirken, Citrix Workspace uygulaması eğer yerel veya domain yönetici haklarına sahip bir kullanıcı tarafından yüklenmişse ortaya çıkıyor. Bunun yanında istismarın yapılabilmesi için smb protokolünün etkin olması ayrıca Citrix Workspace güncelleyicisinin çalışıyor olmasıda gerekmektedir.

Zafiyetten etkilenen sürümler şöyle:

Citrix Workspace app for Windows 1912 LTSR
Citrix Workspace app for Windows 2002

Citrix Workspace App 2006.1 veya Citrix Workspace App 1912 LTSR CU1 update yaptıysanız risk altında değilsiniz ancak yukardaki sürümleri kullanıyorsanız acilen güncelleme yapmanızda fayda var.

Kaynak

The post Citrix Kritik Zafiyet İçin Güncelleme Yayımladı appeared first on ÇözümPark.

Canon, Fidye Saldırısını Doğruladı

$
0
0

Dün sizlerle ile paylaştığımız “Yeni Fidye Vakası, Bu Sefer Kurban Canon Mu ?” başlıklı haberde Canon’un sistemlerinin büyük kısmının fidye saldırısına maruz kaldığı iddia edilmişti.

Konu ile ilgili bilgiler gelmeye devam ediyor. Gelen son bilgilere göre Canon fidye saldırısına uğradığını doğruladı. BleepingComputer’un aktardığı habere göre Canon, çalışanlarına gönderdiği mesajda bazı sistemlerinin fidye saldırısından etkilendiğini ve konunun araştırıldığını söylüyor. Yine gönderilen mesajda sistemlerin yeniden çalışır hale gelmesi için bir siber güvenlik şirketi ile anlaştıklarını belirtiyor.

Konu ile ilgili gelişmeleri sizler ile paylaşmaya devam edeceğiz.

The post Canon, Fidye Saldırısını Doğruladı appeared first on ÇözümPark.

Viewing all 4130 articles
Browse latest View live