spacer.png, 0 kB
Bilgi için: bilgi at bilgiguvenligi gov tr   

 

spacer.png, 0 kB
spacer.png, 0 kB
Teknik Yazılar
Tasarımda Güvenlik Kalıpları II – Yetkilerin Alt Süreçlerle Ayrıştırılması
Erdem Alparslan, TÜBİTAK BİLGEM   
05.04.2014

Bir önceki makale hak yükseltme saldırılarına karşı etkili bir önlem olan servislerin farklı yetki seviyelerindeki süreçlere ayrıştırılması incelemişti. Şüpheci Ayrıştırma (Distrustful Decomposition) denen bu tasarımda güvenlik kalıbı birçok açık kaynak kodlu işletim sistemi ve sunucu uygulamasında kullanıldığı gibi Microsoft Windows Vista ve...

Devamını oku...
 
EMET 4.0 ile Uygulamaların Sıkılaştırılması ve Denetimi
Veysel Hataş, TÜBİTAK BİLGEM   
13.01.2014

Microsof'un kendi uygulamalarında sağladığı SEHOP, DEP, ASLR, EAF gibi yazılım korsanlarına karşı koruma mekanizmaları, kullandığımız diğer uygulamalarda varsayılan olarak kapalı olabiliyor. Bu da exploit camiasında günümüzde halen kullanılan temel güvenlik açıklarının kullanılabilmesini sağlamakta ve Windows sürümleri ile birlikte gelen ve gün geçtikçe...

Devamını oku...
 
Antivirüsleri Atlatma Yöntemleri - 1
Gökhan Kesici, TÜBİTAK BİLGEM   
20.12.2013

Bilgisayar virüsü, kavram olarak ilk 1983’de Fred Cohen tarafından ortaya atılmıştır. İlk virüsler olarak atıfta bulunulan tanımlamalar, aslında virüs kavramının ortaya çıkmasından sonra geriye yönelik araştırmalar sonucunda virüs tanımına uyulması sebebiyle denilmişlerdir. Virüsler bilgisayar sistemlerine hasar vermek için tasarlanmış kendi...

Devamını oku...
 
Kaynak Kod Analizinin Yazılım Güvenliğine Etkisi ve Yazılım Geliştirme Sürecindeki Yeri
Hanım Eken, TÜRKSAT A.Ş.   
24.10.2013

İnternetin ve mobil cihazların kullanımının yaygınlaşması ile geliştirilen yazılımlar artmıştır. Bu nedenle günümüzde yazılım güvenliğinin önemi giderek artmaktadır. Bilişim güvenliği ihlalleri genellikle yazılım üzerinden olmaktadır. Gartner adlı teknoloji araştırma ve danışmanlık firması bilişim güvenliği ihlalleri ile alakalı yaptığı araştırmada bu ihlallerin...

Devamını oku...
 
Reverse Engineering (Tersine Mühendislik) Giriş
Veysel Hataş, TÜBİTAK BİLGEM   
12.10.2013

Tersine mühendislik kavramı farklı disiplinlerde kullanılan genel bir terimdir. Wikipedia tanımı ile RE; “Bir aygıtın, objenin veya sistemin; yapısının, işlevinin veya çalışmasının, çıkarımcı bir akıl yürütme analiziyle keşfedilmesi işlemidir. Makine veya mekanik alet, elektronik komponent, yazılım programı gibi parçalarına ayrılması ve çalışma...

Devamını oku...
 
Bellek Taşması (Stack Overflow) ve Korunma Yöntemleri
Veysel Hataş, TÜBİTAK BİLGEM   
24.09.2013

Günümüzde network ve bilgisayar teknolojilerinin hızlı gelişimiyle beraber birçok güvenlik sorunlarını da beraberinde getiriyor. Hafıza bloğu taşması (buffer overflow) açığı, 1970’lerde ortaya çıkmış ve yaklaşık 20 yıl süre zarfında bilişim güvenliği açıklıkları arasında yerini almıştır. “Buffer overflow” güvenlik...

Devamını oku...
 
Linux Sistemlerde Bellek Taşması Koruma Mekanizmaları
Cihat YILDIZ, TÜBİTAK BİLGEM   
31.08.2013

Linux sistemler içerisinde bellek taşması hatalarını önlemek için birçok mekanizma bulunmaktadır. Bu koruma mekanizmalarından bazıları çekirdek seviyesinde çalışmakta, bazıları ise derleyici tarafından oluşturulan koruma mekanizmalarıdır. Bu yazıda Linux sistemler üzerinde bulunan bellek taşması (Buffer Overflow), oluşturan zararlı kodlara (exploit...

Devamını oku...
 
<< Başa Dön < Önceki 1 2 3 Sonraki > Sona Git >>


spacer.png, 0 kB
spacer.png, 0 kB
spacer.png, 0 kB
Copyright 2017 TÜBİTAK-BİLGEM. Sitenin teknik altyapısında Joomla kullanılmıştır. Yazar ve site referans gösterilmeden alıntı yapılamaz. Görüşleriniz
spacer.png, 0 kB