Təhlükəsizlik xəbərləri

Adobe Flash Player üçün mühüm təhlükəsizlik yenilənməsi buraxmışdır
12 mart 2014-cü il            Mənbə: thehackernews.com

Adobe şirkəti Windows və Macintosh üçün Adobe Flash Player 12.0.0.70 və əvvəlki versiyalarında və Linux üçün Adobe Flash Player 11.2.202.341 və əvvəlki versiyalarında mühüm boşluqlara ünvanlanan təhlükəsizlik yenilənmələri buraxmışdır.
Yeni buraxılış Adobe Flash Player-də aşağıdakı boşluqları aradan qaldırmağı nəzərdə tutur:

  • CVE-2014-0503 boşluğu (təhlükəsizlik tədqiqatçısı Masato Kinugawa tərəfindən aşkarlanmışdır) hücumçulara eyni mənbəli siyasətdən yan keçməyə imkan yaradır. Hücumçular bu boşluğu başqa domen kontekstində digər mənbədən resurslara giriş etmək üçün istismar edə bilərlər. Bu saytlararası sorğu saxtakarlığı hücumlarını (ing. cross-site request-forgery) asanlaşdıra bilər.
  • CVE-2014-0504 boşluğu (Jordan Milne tərəfindən aşkarlanmışdır) kopya buferini (ing. clipboard) oxumaq üçün istifadə edilir. Kopya buferi mətn və şəkil tipli kopyalanmış verilənləri saxlamaq üçün istifadə edilir, lakin bu boşluq hakerə kopya buferinə zərərli URL yerləşdirmək imkanı verir.

Adobe Təhlükəsizlik Bülleteni APSB14-08 yenilənmələrə 2-ci prioritet səviyyəsini verir. Belə yenilənmə məhsulda tarixən olan yüksək riskli boşluqları aradan qaldırır və hələlik heç bir məlum eksployt olmadığı güman edilir.
Adobe istifadəçilərə öz proqram təminatlarını Adobe Flash Player 12.0.0.77-ə yenilənməyi məsləhət görür. Onu Adobe Center-dən yükləmək mümkündür.


Böyük Britaniya hökuməti ictimai xidmətləri şəbəkəsini şifrləməyə başlayır
05 mart 2014-cü il            Mənbə: www.itnews.com.au

Britaniya höküməti ölkənin ictimai xidmətlər şəbəkəsi (ing. public services network, PSN) üçün şirflənmiş kommunikasiya xidmətinin işə hazır olduğunu bildirir, onun yaradılması haqqında ilk dəfə keçən il elan edilmişdi.
Provayderlərarası şifrləmə domeni adlanan servis ictimai xidmətlər şəbəkəsində dövr edən "məhdud" təsir səviyyəsi 3 (ing. impact level 3, ILE3) sinfinə aid konfidensial informasiyanın qorunmasını təmin etməlidir.
İndiyə kimi ictimai xidmətlər şəbəkəsi yalnız aşağı 2-ci təsir səviyyəsində təhlükəsizliyi təmin edirdi. Böyük Britaniya hökümət idarələri təhlükəsizliyin altı səviyyəli klassifikasiya sistemini işlədir, onun ən aşağı sinfi "konfidensial olmayan"dır.
"Məhdud" təsir səviyyəsi ILE3-dən əlavə ILE4, ILE5 və ILE6 da var, onlar uyğun olaraq "konfidensial", "məxfi" və "tam məxfi" kimi təsnif olunur.
İctimai xidmətlər şəbəkəsinin spesifikasiyasında şərt qoyulur ki, üst şəbəkə laylarının şifrlənməsindən əvvəl IPsec üzərindən paylaşılan lay şifrləməsi istifadə edilməlidir, bu ümumi müdafiəni təmin etməli və tətbiqi proqramlar arasında uyğunsuzluqların qarşısını almalıdır.
Nəqliyyat layı təhlükəsizliyi (ing. Transport layer security, TLS)də  ictimai xidmətlər şəbəkəsində veb-saytlar və təhlükəsiz səs kommunikasiyaları üçün istifadə olunur.
Böyük Britaniya telekom şirkətləri BT və Vodafone ictimai xidmətlər şəbəkəsində "məhdud" təsir səviyyəli xidmətlərin sertifikatlı ilk provayderləridir.
Bu xidmət köhnə təhlükəsiz hökümət intraneti/təhlükəsiz hökümət ekstraneti infrastrukturunu əvəz edir. Dövlət sektoruna aid 588 təşkilat hazırda ictimai xidmətlər şəbəkəsi üzərindən işləyir.


Youtube reklamları ilə zərərli proqram yayılır
04 mart 2014-cü il            Mənbə: thehackernews.com

YouTube aylıq statistikasına görə, bir milyarddan çox ziyarətçi YouTube-da videoları izləmək üçün təxminən 6 milyard saat vaxt sərf etmişdir. Bromium Labs-ın təhlükəsizlik tədqiqatçıları bu yaxınlarda aşkarlamışlar ki, YouTube reklam şəbəkəsi bədniyyətli reklamçılar tərəfindən zərərli proqramları yaymaq üçün sui-istifadə edilir.
Youtube In-Stream Ads istifadəçiləri “Styx Exploit Kit” yerləşən zərərli veb-saytlara yönləndirir və yüklədikdə işə düşən (ing. drive-by-download) hücum vasitəsilə istifadəçi tərəfdəki boşluqları istismar edərək istifadəçi kompüterlərini Caphaw Banking Trojan-ı ilə yoluxdurur.
İstismar prosesi Java boşluğuna (CVE-2013-2460)əsaslanır və zərərli proqram hədəf kompüter sisteminə düşdükdən sonra əməliyyat sistemində quraşdırılmış Java versiyasını aşkarlayır və onun əsasında uyğun eksploytu tələb edir.
Tədqiqatçılar bildirir ki, “Biz hələ hücumçuların Google-un daxili reklam təhlükəsizlik yoxlamalarından keçmək üçün istifadə etdikləri sui-istifadə üsulunu dəqiq bilmirik. Google bizə bildirib ki, onlar bu sui-istifadənin tam araşdırılmasını aparırlar və müvafiq tədbirlər görüləcək.”
Sonrakı araşdırmalarda aşkarlanıb ki, zərərli bankinq proqramı Komanda-Nəzarət serveri ilə kommunikasiya üçün Domen Generasiya Alqoritimindən (ing. Domain Generation Algorithm) istifadə edir. Bu troyanın Komanda-Nəzarət panelinin Avropada yerləşməsi güman olunur və bu hadisə araşdırılmaqdadır. Zərərli CaphawBankinq proqramı bir neçə anti-virus şirkəti tərəfindən bədniyyətli olaraq qiymətləndirilmişdir.
Neçə istifadəçinin bu hücumun qurbanı olması hələ də sual altındadır. Google zərərli proqramın reklamı (ing. malvertisment) kampaniyasını dayandırmışdır və belə hadisələrin yenidən meydana çıxmasının qarşısını almaq üçün daxili prosedurlarını gücləndirir.
Oracle müvafiq Java boşluğunu hələ keçən il qapatmışdı, buna görə istifadəçilərə öz Java proqram təminatını yeniləmək, proqram təminatlarının və əməliyyat sisteminin ən son təhlükəsizlik yenilənmələrini quraşdırmaq məsləhət görülür.


Apple iOS boşluqlarını aradan qaldırır
27 fevral 2014-cü il            Mənbə: news.cnet.com

Apple cümə günü öz mobil əməliyyat sisteminin sonuncu yenilənməsini buraxmışdır.
Bu ona görə diqqət çəkir ki, o, SSL əlaqə problemini - mühüm şifrləmə boşluğunu həll edir. SSL (Secure Sockets Layer) İnternet trafikini şifrləməyin ən əsas formalarından biridir. Onsuz hər kəs sizin onlayn nə etdiyinizi görərdi. Apple şirkətinin yenilənməsinin tam açıqlamasına görə bu proqramda daha öncə əlaqənin həqiqiliyini doğrulama (autentifikasiya) problemləri varmış və proqram yenilənməsi doğrulama prossesində olmayan addımlar əlavə edir.
Şirkət bildirir ki, bu yeniləmə SSL tərəfindən müdafiə edilən verilənləri ələ keçirməyə və dəyişiklik etməyə mane olacaq.
Bu yamaq iOS 6.1.6 yenilənməsi olan Apple əməliyyat sisteminin köhnə versiyaları üçün də əlyetəndir.
Bu yeniləmə Çində şəbəkə səhvlərini aradan qaldıran iOS 7 yenilənməsindən həftələr sonra buraxılıb. Daha mükəmməl iOS 7.1 yenilənməsi gələn ay gözlənilir.
Apple səhvin spesifik detalları barədə susur. Bu səbəbdən, situasiyanın miqyasını müəyyən etmək çətindir. iOS üzrə məhkəmə eksperti Jonathan Zdziarski bildirir ki, “onun çox ciddi məsələ olması üçün potensialı var”.
O, ortada insan (ing. man-in-the-middle) hücumlarının mümkünlüyünə işarə edir, bu hücumlarda gizli qulaq asan istifadəçinin telefonundan verilənləri ələ keçirə bilər. O qeyd edir ki, Apple boşluğun izahatında hər hansı konkret məhdudiyyəti – “məsələn, bu boşluq yalnız müəyyən proqramlar işləyən zaman istismar edilə bilər” kimi məhdudiyyətləri qeyd etməyib.


CVE-2014-0322: Internet Explorer-də 0-gün boşluğu ABŞ Hərbi Kəşfiyyatını hədəfə alır
19 fevral 2014-cü il            Mənbə: thehackernews.com

Hakerlər Microsoft-un Internet Explorer (IE) veb-brauzerindəki 0-gün boşluğunu istismar edərək "Operation Snowman" kimi tanınan hücum kampaniyasında ABŞ hərbi kadrlarını hədəfə alırlar.
FireEye tədqiqatçıları aşkar etmişlər ki, ABŞ veteranlarının veb-saytı CVE-2014-0322 kimi bilinən sıfır gün istismarına məruz qalıb, adətən, bu boşluq müəyyən veb-sayta tez-tez baş çəkən istifadəçilər qrupunu hədəfə almaq üçün istifadə edilir.
FireEye yüklədikdə işə düşən (ing. drive-by-download) hücumunu aşkarlamışdır, bu hücum veb-saytın HTML kodunu dəyişir və zərərli iFrame yaradan JavaScript yerləşdirir.
“0-gün istismarı (CVE-2014-0322) xarici müharibələrdəki ABŞ veteranlarının veb-saytından (VFW[.]org) yayılmışdır. Biz güman edirik ki, bu hücum ABŞ-ı iflic edən qar fırtınası fonunda Amerika hərbi kadrlarını hədəfə alan strateji veb-hücumdur.”
FireEye bildirir ki, bu 0-gün CVE-2014-0322 boşluğu “Microsoft Internet Explorer 10-da boşaltdıqdan sonra istifadə səhvi (ing. use-after-free bug) daha öncə məlum deyildi. Bu boşluq hücumçuya ixtiyarı ünvanda yaddaşın bir baytını dəyişməyə imkan verir.”
Zərər görmüş fayllar rəqəmsal imzalanır ki, bu onları qanuni proqramlar kimi göstərir və boşluq Flash ActionScript-dən yaddaşa giriş əldə etməklə nəticədə ünvanın fəza sxeminin təsadüfiləşdirilməsindən (ing. address space layout randomization, ASLR) yan keçməyə imkan verir.
Əgər istifadəçi IE-nin müxtəlif versiyalarını istifadə edirsə və ya Microsoft-un Experience Mitigation Toolkit (EMET) alətini quraşdırıbsa, onda bu istismar miqrasiya edə bilər.
FireEye bildirir ki, “Qismən üst-üstə düşmələrə və yaradılma texnologiyalarının oxşarlığına əsaslanaraq güman edirik ki, bu kampaniyanın arxasındakı aktorlar əvvəl müəyyən edilmiş Operation Deputy Dog və Operation Ephermeral Hydra kampaniyalarında olanlarla əlaqəlidir, onlar müxtəlif sahələri hədəfə almışdılar.”
Microsoft nümayəndəsi təsdiqləyir ki, “Bizim ilkin tədqiqatımız Internet Explorer 9 və Internet Explorer 10-un təsirə məruz qaldığını aşkar etmişdir.”


Böyük Britaniya Ədliyyə Nazirliyinin veb-saytı DDoS hücumuna məruz qalıb
17 fevral 2014-cü il            Mənbə: www.v3.co.uk

Ədliyyə Nazirliyinin veb-saytı çərşənbə günü paylanmış xidmətdən imtina hücumuna (ing. Distributed Denial of Service - DDoS)məruz qalmışdır, bu hadisə geniş yayılmış belə növ sonuncu insidentdir.
Nazirlik öz veb-saytını əlçatmaz hala gətirən bu hücumun çərşənbə günü səhər baş verdiyini Twitter-də paylaşıb.
Hücum başladıqdan sonra üç saat ərzində aradan qaldırılmışdır. Ədliyyə Nazirliyinin veb-saytı indi əvvəlki vəziyyətinə qaytarılmışdır və normal işləyir. Nazirlik bu kəsintilər səbəbindən hər hansı bir narahatlığa görə üzr istədiklərini Twitter-də bildirmişdir.
V3 əlavə məlumat üçün Ədliyyə Nazirliyi ilə əlaqə saxlamışdı, ancaq yayın anına kimi heç bir cavab ala bilməyib. İnsidentin mənbəyi məlum olmasada, bu insident bütün növ təşkilatların DDoS hücumlardan qaynaqlanan təhdidlər qarşısında olmasını bir daha nəzərə çatdırır.
Qeyd edək ki, həftənin əvvəlində nəhəng 400Gbps-lik hücum həm Avropa, həm də ABŞ-da İnternet infrastrukturuna zərbə vurmuşdu.
Hücumu aradan qaldıran CloudFlare şirkəti hücumun hədəfini açıqlamasada, bunun "çirkin" hücumların yeni erasının başlanğıcı ola biləcəyini bildirir.
Bu hücum şəbəkədəki kompüterlər arasında vaxtı sinxronlaşdırmaq üçün istifadə edilən Şəbəkə Vaxt Protokolundan ing. Network Time Protocol) yararlanmışdır, CloudFlare geniş miqyaslı hücum üçün onun asanlıqla istismar edilə biləcəyi haqqında əvvəlcədən xəbərdarlıq edmişdi.


Google: IPv6-nin tətbiqi üç faizi keçib
14 fevral 2014-cü il            Mənbə: www.itnews.com.au

IPv6 üzərindən Google xidmətlərinə müraciət edən internet istifadəçilərinin sayı üç faizi keçmişdir, bu yeni nəsil internet protokolunun tətbiqinin sürətləndiyini göstərir.
Google bir qrafikdə "Google istifadəçiləri arasında IPv6 bağlantısının əlyetənliyini" izləyir və protokolun tətbiqini monitorinq etmək üçün ölkələr üzrə sinifləndirir.
İnternet Cəmiyyəti (ing. Internet Society) öz bloq postunda qeyd edir ki, IPv6 istifadəçilərinin Google-un xidmətlərinə giriş faizi 2012-ci ilin oktyabrında bir faizdən 2013-cü ilin sentyabrına kimi iki faizə qədər artıb və 2014-ci ilin fevralında üç faizə çatıb.
İnternet Cəmiyyəti qeyd edir ki, IPv6 yayılma sürəti artır, onun bir faizi keçməsindən cəmisi bir il keçmişdir.
Cəmiyyət keçən ay proqnoz vermişdi ki, 2014-ci ilin sonuna kimi Google, Facebook və Yahoo!-ya bütün qlobal İnternet trafikinin 10 faizi IPv6 istifadə edəcək.
Veb nəhənginin statistikasına görə, Avstraliyada IPv6-nin tətbiqi bütün internet istifadəçilərinin 0.35 faizini təşkil edir.
IPv6 İnternet istifadəçilərinə və serverlərinə ünvanlar müəyyən edən IPv4-ü əvəzləmək üçün nəzərdə tutulub. IPv4 ünvan ailəsi İnternetin böyüməsi səbəbiylə tükənmişdi, qalan IPv4 ünvanları ehtiyata saxlamağa və məhdudlaşdırmağa çalışırlar.


Java-Bot yoluxmuş kompüterlərdən DDoS hücumları edir
03 fevral 2014-cü il            Mənbə: thehackernews.com

Bu günlərdə xəbərlərdə botnetlərə tez-tez rast gəlmək olur. Sadə dillə desək, botnet xüsusi zərərli proqramlarla yoluxmuş kompüterlər qrupudur ki, bu zərərli proqramlar onları bir şəbəkədə birləşdirməyə və bədniyyətliyə uzaqdan onları idarə etməyə imkan verir.
Zərərli proqramların çoxunun əsas hədəfi hələlik Windows-dur, amma Mac OS X, Linux və smartfonların böyüyən bazarı da kibercinayətkarlara geniş yollar açır.
Kaspersky Lab bu yaxınlarda Windows, Mac OS X və Linux-da quraşdırılmış Java Runtime Environment-də işləyən kompüterləri yoluxdura bilən bir Java-Bot aşkar etmişdir.
Keçən il MRG Effitas şirkətinin baş texnoloqu Zoltan Balazs zərərli Java proqram təminatının nümunəsini yoxlamaq üçün Kaspersky Lab-a təqdim etmişdi və laboratoriyada onu HEUR:Backdoor.Java.Agent.a. kimi identifikasiya etmişdilər.
Tədqiqatçılara görə, kompüterləri yoluxdurmaq üçün Java-Bot əvvəllər məlum olan və keçən iyun ayında yamaq hazırlanmış kritik CVE-2013-2465 Java boşluğunu istismar edir. Bu boşluq Java 7 və 21-də, eləcə də əvvəlki versiyalarda özünü göstərir.

CVE-2013-2465 təsvirində deyilirdi:

Oracle Java SE 7 Update 21 və əvvəlkilərdə, 6 Update 45 və əvvəlkilərdə, 5.0 Update 45 və əvvəlkilərdə və OpenJDK 7-də olan Java Runtime Environment (JRE) komponentində bilinməyən boşluq ilə əlaqəli bilinməyən vektorlarla məxfiliyə, tamlığa və əlyetənliyə təsir etmək üçün bədniyyətliyə imkan yaradır.
Bot kompüteri yoluxdurandan sonra, zərərli proqram avtomatik işə düşmək üçün özünü başlanğıc kataloqa yazır və sistemin avtomatik işə düşən proqramları siyahısına qeyd edir. Bu zərərli proqram yoluxmuş kompüterlərdən paylanmış xidmətdən imtina hücumlarını (DDOS) başlatmaq üçün nəzərdə tutulmuşdur.
Hədəf əməliyyat sistemindən asılı olaraq, yayılmaq üçün aşağıdakı metodlardan istifadə edilir:

  •  Windows üçün – HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
  •  Mac OS – standart Mac OS servis başlaması istifadə edilir
  •  Linux üçün – /etc/init.d/

Zərərli proqramın müəllifləriı analizi çətinləşdirmək üçün “Zelix Klassmaster Obfuscator” (şifrələmə) istifadə edirlər. O yaradılmış siniflər üçün ayrıca bir açar generasiya edir, buna görə deşifrləmə açarını almaq üçün bütün sinifləri analiz etmək lazımdır.
Botnet işədüşməsi Mac OS "başladılan xidmət" üçün şifrələnmiş konfiqurasiya faylını özündə saxlayır. O, zərərli proqramın daxili işləmə metodologiyasını da şifrləyir.
Zərərli proqram IRC ilə kommunikasiyanı həyata keçirmək üçün açıq PricBot platformasından istifadə edir. Zombi kompüterləri komanda-nəzarət serveri kimi işləyən IRC kanalına məlumat verirlər.
Botnet hədəfə DDoS hücumu üçün HTTP, UDP protokollarını dəstəkləyir, hədəfin ünvanı, port nömrəsi, hücumun müddəti, istifadə olunacaq axınların sayı IRC kanalından alınır.
İstifadəçilər öz Java proqram təminatlarını Oracle-ın Java veb-saytında 14 yanvar 2014-ci il tarixili ən son Java 7 update 51 buraxılışı ilə yeniləməlidirlər. Java üçün növbəti təhlükəsizlik yenilənməsi 14 aprel 2014-ci ilə planlaşdırılır.


Facebook hakerə 33 min 500 dollar mükafat vermişdir
28 yanvar 2014-cü il            Mənbə: thehackernews.com

Facebook 33 500 dollar həcmində olan ən böyük Boşluq mükafatını serverə nəzarəti potensial olaraq tam ələ keçirməyə imkan verən kritik uzaqdan kod icrası boşluğunu aşkarladığına və bu haqda məlumat verdiyinə görə braziliyalı təhlükəsizlik tədqiqatçısı Reginaldo Silvaya vermişdir.
R. Silva sentyabrda “XML External Entity Expansion” boşluğunu tapmışdı, boşluq OpenID-ni emal edən Drupal-ın bir hissəsinə təsir edirdi və bədniyyətliyə veb-serverdə istənilən faylı oxumağa imkan verirdi.
Facebook istifadəçilərə öz hesablarına OpenID vasitəsilə daxil olmağa imkan verir, bu zaman 3-cü tərəfin xidmətindən XML sənədi alır və onu analiz edərək provayderin həqiqi olub-olmadığını yoxlayır. Məsələn, https://www.facebook.com/openid/receiver.php.
2013-cü ilin noyabrında Facebook-un "Şifrənizi unutmusunuz" funksiyasını test edərkən Silva aşkar etmişdi ki, OpenID prosesini manipulyasiya edərək, Facebook serverində istənilən əmri uzaqdan icra etmək və veb-serverdə istənilən faylı oxumaq olar.
O, ideyanın sübutunda OpenID sorğusunu zərərli XML kodu ilə manipulyasiya etməklə bədniyyətlinin Facebook serverindən 'etc/passwd' faylını necə oxuduğunu və sistem administratorunun məlumatları və istifadəçi ID-ləri kimi mühüm məlumatları əldə etdiyini nümayiş etdirmişdi.
Silva bildirir ki, “mən səhv fikir yaratmaq istəmirdim, buna görə həmin boşluq haqqında dərhal məlumat verməyi qərara aldım və onu [uzaqdan kod icrasına] inkişaf etdirməyə və düzəliş yaradılana kimi onunla işləməyə icazə istədim.”
Silvadan boşluq haqqında məlumat aldıqdan sonra Facebook təhlükəsizlik qrupu 3.5 saat içərisində müvəqqəti yamaq buraxmış və onu belə təsvir etmişdir:
“Biz belə məsələlər üçün Takedown adlanan alətdən istifadə edirik, çünki sorğu prosessi baş verməmişdən çox əvvəl aşağı səviyyədə çalışır. Bu mühəndislərə bloklamaq, loq və daxili dəyişmə sorğuları qaydalarını müəyyən etmək üçün imkan yaradır. Takedown bizə proqram kodunda məhz bu sətrin /openid/receiver.php-ya müraciət etdiyini müəyyən etməyə imkan verdi.”
Facebook komandası boşluğun uzaqdan kod icrası probleminə inkişaf etdirilə biləcəyinə əmin oldu və boşluq yamandıqdan sonra Silvay müvafiq qaydada mükafatlandırıldı.


20 milyon cənubi koreyalının fərdi məlumatları oğurlanmışdır
24 yanvar 2014-cü il            Mənbə: www.net-security.org

AFP agentliyinin xəbərinə görə təxminən 20 milyon cənubi koreyalının fərdi və maliyyə məlumatları Korea Credit Bureau fərdi kredit qiymətləndirməsi firmasında işləyən bir məsləhətçi tərəfindən oğurlanmışdır.
Bu ölkə tarixində verilənlərin ən böyük oğurluqlarından biridir və əhalinin təxminən üçdə ikisini əhatə edir.
Bu əməli törədən şəxsin (insayderin) bir neçə kredit kart firmasının daxili serverlərinə girişi olmuşdur və o, KB Kookmin Card, Lotte Card və NH Nonghyup Card-ın istifadəçi verilənlər bazalarını ələ keçirmişdir.
Oğurlanmış istifadəçi məlumatlarına müştəri adları, telefon nömrələri, sosial müdafiə nömrələri, kredit kard nömrələri və son istifadə tarixləri daxildir. İnsayder bu məlumatları telefon marketinqi şirkətlərinə satmışdır.
İstintaq nəyin baş verdiyini aşkarladıqdan sonra, insayder və verilənləri alan şirkət menecerləri dərhal həbs edilibdir.
Məlumata görə, təsirə məruz qalmış istifadəçilər bu oğurluq nəticəsində pul itiriblərsə, onların pulları ödəniş kart şirkətləri tərəfindən geri qaytarılacaq.
Məlumat sızmasının miqyasına baxmayaraq, bu insident cənubi koreyalıları şoka salmamalıdır. Son iki-üç ildə hakerlər və insayderlər tərəfindən bir çox buna oxşar verilənlərin oğurluğu həyata keçirilmişdir.
Məsələn, keçən ay Citibank Korea-nın bir işcisi 34 000 bank müştərisinin kredit müqaviləsi haqqında məlumatlar da daxil olmaqla verilənləri oğurlayıb özəl kredit xidməti şirkətlərinə satmışdı.
“Office of Inadequate Security” şirkətindən bir mənbə bildirmişdir ki, Cənubi Koreya şirkətlərindən kredit kartı almış xarici vətəndaşlar öz məlumatlarının təhlükə altında olub-olmamasını yoxlamaqda çətinlik çəkirlər. Bununla yanaşı, KB Maliyyə qrupunda və onun KB Kookmin Card bölməsində rəhbərlər itkidən sonra istefa etməyi təklif etmişlər.


[250-241] [240-231] [230-221] [220-211] [210-201] [200-191] [190-181] [180-171] [170-161] [160-151] [150-141] [140-131] [130-121] [120-111] [110-101] [100-91] [90-81] [80-71] [70-61] [60-51] [50-41] [40-31] [30-21] [20-11] [10-1]


 Əlaqə:
 Telefon: (994 12) 5104253
 E-poçt: info at sciencecert dot az
2013 © AMEA İnformasiya Texnologiyaları İnstitutu
Saytdakı məlumatlardan istifadə edərkən www.sciencecert.az saytına istinad zəruridir.