Kayıtlar

UAC Bypass via Event Viewer

Resim
What is UAC (User Account Control) ? User Account Control (UAC) is a fundamental component of Microsoft's overall security vision. UAC helps mitigate the impact of malware. Each app that requires the administrator access token must prompt for consent. The one exception is the relationship that exists between parent and child processes. Child processes inherit the user's access token from the parent process. Both the parent and child processes, however, must have the same integrity level. Windows 10 protects processes by marking their integrity levels. Integrity levels are measurements of trust. A "high" integrity application is one that performs tasks that modify system data, such as a disk partitioning application, while a "low" integrity application is one that performs tasks that could potentially compromise the operating system, such as a Web browser. Apps with lower integrity levels cannot modify data in applications with higher integrity levels. When a …

CRYPTOSPOT 2.0.6 Yayımlandı (Released)

Resim
CRYPTOSPOT 2.0.6 kararlı versiyonu yayımlanmıştır. CRYPTTECH olarak CRYPTOSPOT ürünümüz için yılda 3-4 kararlı/ana sürüm çıkartıyoruz. 2.0.6 versiyonu için genel olarak URL Filtreleme ve kullanıcı yetkilendirme özelleştirmeleri konularında odaklandık. Aşağıda sürüm notlarını bulabilirsiniz.

V2.0.6 Sürüm Notları

Eklendi "URL Filtering sayfasında kategorilerin güncellenmesini sağlayan özellik"Eklendi "Yeni kurulum veya upgrade sonrasında, admin kullanıcısına varsa o versiyonla ilgili Şözleşme/EULA Gösterilmesi - Onaylattırılması"Eklendi "Captive portal ekranında, registration-auto aktifse ve oluşacak kullanıcı önceden kayıtlıysa, eski özelliklerin ezilmemesi opsiyonu"Eklendi "Zamanlanmış görevlerin yönetim sayfası"Eklendi "Auto-Disconnect PMS Checkouts özelliği"Eklendi "Data Collection & Usage konfigürasyonu"Eklendi "Tanımlı mail adreslerine sistem uyarılarının gönderilmesini sağlayan özellik"Eklendi "Kurulum p…

Bizans Generalleri - CRYPTTECH Kriptoloji Laboratuvarı

Resim
BİZANS GENERALLERİ (pdf olarak indir)
Bir ordu kaç haine rağmen ayakta kalabilir?
Bizans tarihi, generallerin iktidarı ele geçirmek için hükümdarlara kurdukları komplolarla doludur.
Hükümdarlara komplo kuran generallerin birbirlerine komplo kurmaları, kurmaya çalışmaları da çok doğal karşılanmalıdır.
Bizans'ın bu tarihi ünü, çok önemli bir ağ problemini temsil eden bir metafora dönüşmüş ve bu ağ problemi bu isimle ünlenmiştir.
Bizans Generalleri Problemi, kripto para teorisinde önemli bir yer tutan blok zincirinin güvenlik kriterindeki tartışma nedeniyle tekrar merak uyandırdı.
Bir güvenlik tartışmasına girmeden önce, temel problemin detaylarını anlamış olmak şarttır...


GÜVENİLİR SİSTEMLER HATA TOLERANSIBir şeyi mümkün olan en basit şekilde anlatın; ama asla daha basit değil...
Otomasyon sistemlerinde kontrol mekanizmasının doğru, verimli ve kararlı çalışmasını garanti altına almayı hedefleyen bir algoritma problemidir Bizans Generalleri Problemi. Bir kısmı vatanına sadık bir kıs…

Blok Zinciri - CRYPTTECH Kriptoloji Laboratuvarı

Resim
BLOK ZİNCİRİ (pdf olarak indir) Büyük yenilikler her zaman teknolojik ve/veya fikri bir gelişmeyi de gerektirirler.
Kripto para uygulamalarının birtakım temel problemlerine çözüm önceden denenmiş birçok yöntemin yepyeni bir bakış açısıyla birleştirilmesinde bulundu bir anlamda. Bu yeniliklerden biri de pek çok alanda uygulama umudu veren blok zinciridir.
BLOK ZİNCİRİ VERİTABANI YAPISIBir şeyi mümkün olan en basit şekilde anlatın; ama asla daha basit değil...
Her şeyin sınırsızca kopyalanabildiği bir yer olan dijital ortamda, koplayanarak çoğalmaması gereken bir olgu olarak paranın var olabilmesi oldukça zordur. Ortaya atılan tüm dijital para teorilerinde paranın kopyalanması probleminin çözümüne dair fikirler, yöntemler vardır. Belki artık zamanı geldiği için belki diğerlerinden daha başarılı olduğu için oldukça popüler olan Bitcoin Kripto Para Sisteminin bulduğu çözüm Blok Zinciri olarak bilinmekte. Ancak bu isimlendirme biraz kafa karıştırmakta. Çünkü aynı terim, arada bir fark göz…

Meltdown & Spectre Zafiyetlerinin Detaylı Analizi - Part II Spectre

Resim
1.Giriş
          Meltdown ve Spectre zafiyetlerinin detaylı analizini yaptığımız yazı dizisinin ilkinde, bu iki zafiyetin de daha iyi anlaşılabilmesi için, hakim olunması gerektiğine inandığımız kavramlara değinmiş, ardından da Meltdown'u anlatmaya çalışmıştık. Ön bellek mimarisi, spekülatif yürütme veya yan kanal atakları hakkında bilgi sahibi değilseniz, öncelikle ilk blog yazısını okumanızı tavsiye ederiz.
          Bu yazıda ise Google Project Zero ve çeşitli bağımsız araştırma grupları tarafından keşfedilen bir diğer zafiyeti ele alacağız: Spectre[1][2]. Meltdown’a göre istismar edilmesi çok daha güç. Fakat sadece Intel’i değil, son 20 yılda çıkmış, muhtemelen çoğu işlemciyi etkiliyor. Javascript ile de çalışabilmesi, online bankacılık işlemi yaptığımız bilgisayardan gireceğimiz kötü niyetli bir sitenin, ilgili zafiyeti istismar ederek bütün kullandığımız bankacılık bilgilerine erişebileceği manasına geliyor. Bu da durumu çok daha ciddileştiriyor. 2.SözlükBu yazıda aşağıda be…