Janet Jackson’ın ‘Rhythm Nation’ını Oynamak Eski Sabit Diskleri Çökebilir


yeni bir Geçen Cumartesi Las Vegas’taki Defcon güvenlik konferansında gösterilen John Deere traktörleri için jailbreak, Amerika Birleşik Devletleri’nde ivme kazanmaya devam ederken onarım hakkı hareketinin gücüne bir ışık tuttu. Bu arada araştırmacılar, kötü amaçlı yazılım çoğalmaya devam ederken Windows, Mac ve Linux bilgisayarlarda casus yazılımları tespit etmek için genişletilmiş araçlar geliştiriyorlar.

WIRED, bu hafta ABD Savunma Bakanlığı hakkında daha fazla bilgi edinmek ve şeffaflığı teşvik etmek ve bu süreçte milyonlar kazanmak için Bilgi Edinme Özgürlüğü Yasasını kullanan Posey ailesini derinlemesine inceledi. Ve araştırmacılar, Gazi İşleri departmanının VistA elektronik tıbbi kayıt sisteminde, kolay bir düzeltmesi olmayan potansiyel olarak önemli bir kusur buldular.

Kendi güvenliğiniz için bu hafta sonu bazı dijital güvenlik ve gizlilik projelerine ihtiyacınız varsa, telefonunuzda nasıl güvenli bir klasör oluşturacağınız, Signal şifreli mesajlaşma uygulamasını nasıl kuracağınız ve en güvenli şekilde nasıl kullanacağınız ve Android 13 gizliliği hakkında ipuçlarımız var. Verilerinizi tam olarak istediğiniz yerde ve istemediğiniz yerde tutmak için ayarlama ipuçları.

Ve dahası var. Her hafta, kendimiz derinlemesine ele almadığımız haberleri vurgularız. Haberin tamamını okumak için aşağıdaki başlıklara tıklayın. Ve orada güvende ol.

Janet Jackson klasiği “Rhythm Nation” 1989’dan olabilir, ancak hala listeleri ve bazı sabit diskleri havaya uçuruyor. Bu hafta Microsoft, 2005 civarında satılan ve yaygın olarak kullanılan 5400 RPM’lik bir dizüstü bilgisayar sabit diskindeki bir güvenlik açığının ayrıntılarını paylaştı. Yalnızca “Rhythm Nation”ı savunmasız bir dizüstü bilgisayarda veya yakınında oynatarak disk çökebilir ve dizüstü bilgisayarı da onunla birlikte çökebilir. Dönen disk sabit diskleri, katı hal sürücüleri lehine giderek aşamalı olarak kaldırılmıştır, ancak bunlar hala dünya çapında bir dizi cihazda varlığını sürdürmektedir. Kendi CVE güvenlik açığı takip numarasına sahip olan kusur, “Rhythm Nation”ın istemeden sabit sürücüdeki hareketin yarattığı doğal rezonans frekanslarından birini üretmesinden kaynaklanmaktadır. Böyle klasik bir reçelle kim sertleşmez ki? Microsoft, sürücüleri yapan üreticinin, ses işleme sisteminin şarkı çalarken frekansı algılaması ve bastırması için özel bir filtre geliştirdiğini söylüyor. Hoparlörleri manipüle eden, titreşimlerde sızan bilgileri yakalayan veya rezonans frekansı güvenlik açıklarından yararlanan ses korsanları, araştırmalarda sıklıkla keşfedilmez, ancak ilgi çekici bir alandır.

Bulut hizmetleri şirketi Twilio geçen hafta ihlal edildiğini duyurduğunda, zincirleme etkilere maruz kalan müşterilerinden biri güvenli mesajlaşma hizmeti Signal oldu. Twilio, Signal’in cihaz doğrulama hizmetinin temelini oluşturur. Bir Signal kullanıcısı yeni bir cihaz kaydettirdiğinde, Twilio, kullanıcının Signal’e girmesi için SMS metnini bir kodla gönderen sağlayıcıdır. Saldırganlar Twilio’yu ele geçirdikten sonra bir Signal cihaz takası başlatabilir, gerçek hesap sahibine gönderilen SMS’ten gelen kodu okuyabilir ve ardından Signal hesabının kontrolünü ele geçirebilir. Güvenli mesajlaşma hizmeti, bilgisayar korsanlarının 1.900 kullanıcısını hedeflediğini ve açıkça üçünü aradığını söyledi. Bu küçük alt küme arasında Anakart güvenlik muhabiri Lorenzo Franceschi-Bicchierai’nin Signal hesabı vardı. Sinyal, saldırganların Franceschi-Bicchierai’nin hesabını ele geçirerek mesaj geçmişini veya bağlantılarını görememeleri için oluşturulmuştur, ancak onun kimliğine bürünmüş ve hesabından yeni mesajlar göndermiş olabilirler.

TechCrunch, Şubat ayında, tümü arka uç altyapısını paylaşan ve paylaşılan bir güvenlik açığı nedeniyle hedef verilerini açığa çıkaran bir grup casus yazılım uygulaması hakkında bir araştırma yayınladı. TheTruthSpy’ı içeren uygulamalar, başlangıçta istilacıdır. Ancak TechCrunch, bir altyapı güvenlik açığı nedeniyle yüz binlerce Android kullanıcısının telefon verilerini istemeden açığa çıkardıklarını bildirdi. Ancak bu hafta TechCrunch, kurbanların cihazlarının casus yazılım tarafından ele geçirilip geçirilmediğini kontrol etmek ve kontrolü geri almak için kullanabilecekleri bir araç yayınladı. TechCrunch’tan Zack Whittaker, “Haziran ayında, bir kaynak TechCrunch’a TheTruthSpy’ın dahili ağının sunucularından atılan bir dosya önbelleği sağladı” dedi. “Bu dosya önbelleği, muhtemelen verilerin boşaltıldığı Nisan 2022’ye kadar TheTruthSpy’ın ağındaki herhangi bir casus yazılım uygulaması tarafından güvenliği ihlal edilen her Android cihazının bir listesini içeriyordu. Sızan liste, TechCrunch’ın güvenliği ihlal edilmiş cihazların sahiplerini belirlemesi veya bu cihazların sahiplerini bilgilendirmesi için yeterli bilgi içermiyor. TechCrunch’ın bu casus yazılım arama aracını geliştirmesinin nedeni budur.”

Kanada’daki Ontario Cannabis Store (OCS) ile çalışan bir dağıtım şirketi olan Domain Logistics, 5 Ağustos’ta saldırıya uğradı ve OCS’nin siparişleri işleme koyma ve ot ürünlerini Ontario çevresindeki mağazalara ve müşterilere teslim etme yeteneğini sınırladı. OCS, Domain Logistics’e yapılan saldırıda müşteri verilerinin güvenliğinin ihlal edildiğine dair bir kanıt olmadığını söyledi. OCS ayrıca siber güvenlik danışmanlarının olayı araştırdığını söylüyor. Ontario’daki müşteriler, devlet destekli OCS’den çevrimiçi sipariş verebilirler. Şirket ayrıca ildeki yaklaşık 1.330 lisanslı kenevir mağazasına da dağıtım yapıyor. OCS yaptığı açıklamada, “OCS’yi ve müşterilerini korumak için çok fazla ihtiyat gereği, Domain Logistics’in operasyonlarını tam bir adli soruşturma tamamlanana kadar kapatma kararı alındı.” Dedi.



Source link