Kayıtlar

2018 tarihine ait yayınlar gösteriliyor

CRYPTOSPOT 2.0.6 Yayımlandı (Released)

Resim
CRYPTOSPOT 2.0.6 kararlı versiyonu yayımlanmıştır. CRYPTTECH olarak CRYPTOSPOT ürünümüz için yılda 3-4 kararlı/ana sürüm çıkartıyoruz. 2.0.6 versiyonu için genel olarak URL Filtreleme ve kullanıcı yetkilendirme özelleştirmeleri konularında odaklandık. Aşağıda sürüm notlarını bulabilirsiniz.

V2.0.6 Sürüm Notları

Eklendi "URL Filtering sayfasında kategorilerin güncellenmesini sağlayan özellik"Eklendi "Yeni kurulum veya upgrade sonrasında, admin kullanıcısına varsa o versiyonla ilgili Şözleşme/EULA Gösterilmesi - Onaylattırılması"Eklendi "Captive portal ekranında, registration-auto aktifse ve oluşacak kullanıcı önceden kayıtlıysa, eski özelliklerin ezilmemesi opsiyonu"Eklendi "Zamanlanmış görevlerin yönetim sayfası"Eklendi "Auto-Disconnect PMS Checkouts özelliği"Eklendi "Data Collection & Usage konfigürasyonu"Eklendi "Tanımlı mail adreslerine sistem uyarılarının gönderilmesini sağlayan özellik"Eklendi "Kurulum p…

Bizans Generalleri - CRYPTTECH Kriptoloji Laboratuvarı

Resim
BİZANS GENERALLERİ (pdf olarak indir)
Bir ordu kaç haine rağmen ayakta kalabilir?
Bizans tarihi, generallerin iktidarı ele geçirmek için hükümdarlara kurdukları komplolarla doludur.
Hükümdarlara komplo kuran generallerin birbirlerine komplo kurmaları, kurmaya çalışmaları da çok doğal karşılanmalıdır.
Bizans'ın bu tarihi ünü, çok önemli bir ağ problemini temsil eden bir metafora dönüşmüş ve bu ağ problemi bu isimle ünlenmiştir.
Bizans Generalleri Problemi, kripto para teorisinde önemli bir yer tutan blok zincirinin güvenlik kriterindeki tartışma nedeniyle tekrar merak uyandırdı.
Bir güvenlik tartışmasına girmeden önce, temel problemin detaylarını anlamış olmak şarttır...


GÜVENİLİR SİSTEMLER HATA TOLERANSIBir şeyi mümkün olan en basit şekilde anlatın; ama asla daha basit değil...
Otomasyon sistemlerinde kontrol mekanizmasının doğru, verimli ve kararlı çalışmasını garanti altına almayı hedefleyen bir algoritma problemidir Bizans Generalleri Problemi. Bir kısmı vatanına sadık bir kıs…

Blok Zinciri - CRYPTTECH Kriptoloji Laboratuvarı

Resim
BLOK ZİNCİRİ (pdf olarak indir) Büyük yenilikler her zaman teknolojik ve/veya fikri bir gelişmeyi de gerektirirler.
Kripto para uygulamalarının birtakım temel problemlerine çözüm önceden denenmiş birçok yöntemin yepyeni bir bakış açısıyla birleştirilmesinde bulundu bir anlamda. Bu yeniliklerden biri de pek çok alanda uygulama umudu veren blok zinciridir.
BLOK ZİNCİRİ VERİTABANI YAPISIBir şeyi mümkün olan en basit şekilde anlatın; ama asla daha basit değil...
Her şeyin sınırsızca kopyalanabildiği bir yer olan dijital ortamda, koplayanarak çoğalmaması gereken bir olgu olarak paranın var olabilmesi oldukça zordur. Ortaya atılan tüm dijital para teorilerinde paranın kopyalanması probleminin çözümüne dair fikirler, yöntemler vardır. Belki artık zamanı geldiği için belki diğerlerinden daha başarılı olduğu için oldukça popüler olan Bitcoin Kripto Para Sisteminin bulduğu çözüm Blok Zinciri olarak bilinmekte. Ancak bu isimlendirme biraz kafa karıştırmakta. Çünkü aynı terim, arada bir fark göz…

Meltdown & Spectre Zafiyetlerinin Detaylı Analizi - Part II Spectre

Resim
1.Giriş
          Meltdown ve Spectre zafiyetlerinin detaylı analizini yaptığımız yazı dizisinin ilkinde, bu iki zafiyetin de daha iyi anlaşılabilmesi için, hakim olunması gerektiğine inandığımız kavramlara değinmiş, ardından da Meltdown'u anlatmaya çalışmıştık. Ön bellek mimarisi, spekülatif yürütme veya yan kanal atakları hakkında bilgi sahibi değilseniz, öncelikle ilk blog yazısını okumanızı tavsiye ederiz.
          Bu yazıda ise Google Project Zero ve çeşitli bağımsız araştırma grupları tarafından keşfedilen bir diğer zafiyeti ele alacağız: Spectre[1][2]. Meltdown’a göre istismar edilmesi çok daha güç. Fakat sadece Intel’i değil, son 20 yılda çıkmış, muhtemelen çoğu işlemciyi etkiliyor. Javascript ile de çalışabilmesi, online bankacılık işlemi yaptığımız bilgisayardan gireceğimiz kötü niyetli bir sitenin, ilgili zafiyeti istismar ederek bütün kullandığımız bankacılık bilgilerine erişebileceği manasına geliyor. Bu da durumu çok daha ciddileştiriyor. 2.SözlükBu yazıda aşağıda be…

2017 Siber Olaylar ve Güvenlik Değerlendirmesi

Resim
Bu yazımızda 2017'de yaşanan kritik siber güvenlik olaylarının genel değerlendirilmesi ve teknik analizi yapılacaktır. Sayıları giderek artan bilgi/siber güvenlik vakalarının hepsine değinmek mümkün olmayacağı için politik/askeri, mali (zarar), nicelik (cihaz/insan/sunucu sayısı) etkisi yüksek olanlar seçilmiştir. 
Aynı anlamlarda kullanılıyor olsa da Bilgi Güvenliği ve Siber Güvenlik arasında küçük farklar bulunmaktadır. Bilgi Güvenliği verinin doğruluk, bütünlük ve gizliliğine odaklanır. Bunları sağlamak için her türlü süreç ve teknik konuları içerir. Siber Güvenlik kavramı, 2016-2019 Ulusal Siber Güvenlik Stratejisi dokümanında "Siber uzayı oluşturan bilişim sistemlerinin saldırılardan korunmasını, bu ortamda işlenen bilgi/verinin gizlilik, bütünlük ve erişilebilirliğinin güvence altına alınmasını, saldırıların ve siber güvenlik olaylarının tespit edilmesini, bu tespitlere karşı tepki mekanizmalarının devreye alınmasını ve sonrasında ise sistemlerin yaşanan siber güvenlik…