bildirgec.org

exploit hakkında tüm yazılar

backtrack 4 pre release

eogg | 01 July 2009 15:36

backtrack 4
backtrack 4

backtrack 4’un kararli surumunun cikmasina az bir sure kalmisken, beta surumunden sonra bu kez de 19/06/2009 tarihinde pre-release surumu sunuldu. backtrack 3 ile arasindaki en buyuk farklilik olarak goze carpan daha fazla wireless kart destegi ile yamalara veya benzeri patchlere ihtiyac olmadan bir cok karti calistiran backtrack 4’un pre-release surumunu buradan indirebilirsiniz
backtrack’in ne oldugunu bilmeyenler icin ise kisaca bir ozet yapmak gerekirse;
live-cd olarak dagitilan, yani bilgisayara yuklenmeden kullanilabilen slax bazli bir ag guvenlik distro’su.

backtrack kde
backtrack kde

daha cok bilinen anlamiyla ise bir wireless network sifre kirma distro’su olarak da adlandirabilecegimiz backtrack, kullanici arayuzu olarak KDE ile birlikte gelmekte. Distro ile birlikte kullanima hazir olarak gelen 16 kategorideki yuzlerce programdan bazilari; aircrack, kismet, wireshark, macchanger vb…
backtrack distro’sunun ingilizce kendi wiki sayfasina ise buradan ulasabilirsiniz

adobe’de güvenlik açığı

fool | 28 September 2008 22:06

Adobe
Adobe

Adobe yazılımında Amazon’s Video on Demand ve benzeri servislerden video ve filmleri indirmek için kullanıla bilen expoit açığa çıkarıldı.Açıkça, Adobe yazılım ve player’leri arasında indirme hızını artırmak için kullanılan “sıkı güvenlik özelliği”ni kurban vermiş oldu.Yapılan testlerde Reuters Amazon ve Adobe yazılımından faydalanan diğer sitelerden Replay Media Catcher kullanarak film indirdiğini açıkladı. Amazon kendi videolarının ve TV şovlarının böyle programla izinsiz veya kaçak yolla kullanılamacağı konusunda ısrarlı ama görünen şu ki, Adobe ile Amazon işbirliği televizyon şovları ve filmler için 40$ ödemeye razı olanlar için serbest sezon açmış durumda…Kaynak: Yahoo

Firefox Kullanıcılarına Quicktime Uyarısı

Guardian | 28 November 2007 10:48

Apple’ın QuickTime media oynatıcısının yamalanmayan son açığı quicktime kullanan firefox kullanıcıları için büyük tehlike arz ediyor.

Mailinize gelen veya webde ulaştığınız herhangi bir video linki, (mov, .qt, qtl, gsm, .3gp vb uzantılı) aslında tarayıcıyı uzak bir server’daki exploit‘i sisteminizde çalıştırmaya zorlayan bir XML dosyası olabilir.

Bilgi için bu zorlama 554 portundan RTSP bağlantısı aracılığı ile yapılıyormuş. Açığın diğer video formatlarında da (mpeg, .avi gibi) çalışma ihtimali varmış.