Kayıtlar

Temmuz, 2017 tarihine ait yayınlar gösteriliyor

CRYPTTECH Siber Güvenlik Bülteni Temmuz'17

Resim
32 Milyon Dolar Değerinde Ethereum Çalındı Bilinmeyen bir bilgisayar korsanı, Ethereum cüzdan hesaplarından, giderek daha değerli sanal para birimi haline gelen 32 milyon dolar değerinde Ethereum çaldı.  Saldırı, Akıllı Sözleşme Kodlama şirketi Parity cüzdanı yazılımında bulunan kritik bir güvenlik açığı nedeniyle gerçekleştirildi. “Ethereum ağıyla etkileşime girmenin en hızlı ve en güvenli yolu" olarak tanımlanan Parity Ethereum cüzdanındaki zafiyet 32 milyon ABD Doları değerinde, yaklaşık 153.000 Ether biriminin çalınmasına neden oldu. Şirkete göre güvenlik açığı, Parity cüzdanının standart çoklu sigorta sözleşmesinin varyantında keşfedildi. Veriler Etherscan.io tarafından da doğrulandı. Saldırıya uğrayan cüzdanların Edgeless Casino, Aeternity Blockchain ve  Swarm City şirketlerine ait olduğu tespit edildi.  Saldırı başladığında, bir grup beyaz şapka bilgisayar korsanı da, savunmasız cüzdanlardan yaklaşık 377.000 Ether'i siyah şapka bilgisayar korsanları...

Petya Ransomware, #NotPet

Resim
27 Haziran 2017 tarihinde tekrar ortaya çıkan Petya ransomware zararlısı, 2016 yılından günümüze kadar PetrWrap, GoldenEye ve Nyetya gibi farklı isimlerle adından söz ettirmeye başladı.  65 ülkede 12.000 cihazın kullanımıyla oluşan siber saldırı için NATO, saldırının arkasında devlet faktörü olduğunu söyledi. Kaspersky Lab, en çok Rusya ve Ukrayna’da olmak üzere en az 2.000 hedefin etkilendiğini belirtti. Saldırıların, Almanya, İngiltere ve Çin de dahil olmak üzere birçok ülkeye de bulaştığı tahmin edilmektedir. Zararlının yapısı incelendiğinde, bir üretim tesisinin operasyonunu önemli bir süre durdurabileceği görülmektedir. Saldırı ile bilgisayarın ana önyükleme kaydı (MBR) ve ana dosya tablosunu (MFT) şifreleyerek 300 dolarlık fidye talebinde bulunuldu. Zararlı yazılıma maruz kalan birçok şirket tarafından fidye ödeyerek sorunu çözmek bir seçenek gibi gözükebilir ancak bu bir çözüm değildir. Ödeme doğrulama ve şifre çözme anahtarı paylaşımı için kullanılan e-posta servisi, p...

Possibility of Overlapping

Resim
A few  words about the issue of returning the input file as the output in an encryption algorithm... 1. Algorithm as a black box If we think of any encryption algorithm, irrespective of its content, like a black box, we can accept the encryption process as an injective mapping from the input file to the output file. If we consider that both plain and chiper alphabets are  B  = {0, 1}, we can write  E k  : B n   ®  B n  for our  E k  encryption function.  n  is the word or block length that is determined by the selected algorithm. The point to be emphasized here is:  It’s not important at all that  E k   function forms a Fiestel-    or a SP-network, or it’s a stream chipher or represents another encryption method. It’s enough that it just doesn’t contain extension, that means the length of the input file is equivalent to the length of the output file. Moreover, a little detailing would suff...