Təhlükəsizlik xəbərləri

Apple OS X və iOS üçün kritik təhlükəsizlik yenilənməsi buraxıb
25 aprel 2014-cü il            Mənbə: www.itnews.com.au

Apple-in OS X və iOS əməliyyat sistemləri üçün sonuncu təhlükəsizlik yenilənmələri bir neçə ciddi təhlükəsizlik boşluğunu aradan qaldırır.
OS X üçün SA-2014-04-22-1 yamağı hücumçuya zərərli PDF sənədləri və JPEG təsvirləri vasitəsilə qurban maşında uzaqdan kod icra etməyə imkan verən boşluqları düzəldir, həmçinin əməliyyat sistemində boşluqları da aradan qaldırır.
OS X yenilənməsinə Secure Sockets Layer (SSL) ilə qorunan sessiyalarda verilənləri ələ keçirməyə və ya əməliyyatları modifikasiya etməyə imkan verən boşluq üçün yamaq da daxildir.
iOS mobil əməliyyat sistemi üçün SA-2014-04-22-2 yamağında üçqat əlsıxma adlı hücum da aradan qaldırılır, yenilənmə ilə Apple əməliyyat sisteminin versiyası 7.1.1-ə yüksəlir.
iPhone 4 və sonrakı qurğulara, 5-ci nəsil iPod Touch, iPad 2 və sonrakı qurğulara təsir göstərən bir neçə WebKit boşluğu da iOS7 yamağı ilə aradan qaldırılır. Bunlar tətbiqi proqramları söndürmək və ixtiyari kodu icra etmək üçün hücumçulara WebKit-dəki çoxsaylı yaddaşı korlama problemlərini istismar edən zərərli veb-saytlar yaratmağa imkan yaradır.
iOS 7.1.1 yenilənməsinə iPhone 5s-də TouchID barmaq izi sensorunun işinin təkmilləşdirilməsi, klaviatura və Bluetooth simsiz servisi üçün səhv düzəltmələri də daxildir.


ZeuS botneti yoluxmuş sistemləri troyan vasitəsilə yeniləyir
24 aprel 2014-cü il            Mənbə: thehackernews.com

Maliyyə yönümlü zərərli proqramların ən köhnə ailələrindən biri olan ZeuS və ya Zbot müxtəlif zərərli və cinayət əməlləri həyata keçirə bilən troyan atıdır və çox zaman bank məlumatlarını oğurlamaq üçün istifadə olunur. Yoluxmuş veb-səhifələr, spam kampaniyaları və yükləməklə işə düşmə (ing. drive-by download) üsulu ilə geniş yayılmışdır.
Bu ayın əvvəlində Comodo AV labs laboratoriyası ZeuS bankinq troyanının təhlükəli bir variantını aşkar etmişdir, bu troyan veb-brauzerlər və anti-virus sistemləri tərəfindən aşkarlanmamaq üçün Microsoft Developer-ə məxsus oğurlanmış Digital Certificate vasitəsilə imzalanmışdır.

ZeuS troyanı rutkit-lə təchiz edilib

Bu yaxınlarda Fortinet-in təhlükəsizlik tədqiqatçısı Kan Chen aşkarlamışdır ki, P2P ZeuS botneti öz botlarını/yoluxmuş sistemlərini yeni versiya ilə yeniləyir, bu versiyanın yoluxmuş sistemə rutkit yeritmək qabiliyəti var və zərərli faylların və reyestr girişlərinin aşkarlanmasının qarşısını almaq üçün troyanı gizlədir.
Yeni variant yoluxmuş sistemdə ZeuS troyanın əvvəl quraşdırılmış versiyasını (0x38) iki dəfə yoxlayır və onu özünün yenilənmiş binar faylları (0X3B versiyalı) ilə əvəz edir.
Yenilənmə prosesinin uğurlu olduğunu yoxlamaq üçün hər bir P2P Zeus binar faylı yenilənmə paketindən versiya nömrəsini çıxarır və öz koduna tikilmiş versiya nömrəsi ilə müqayisə edir.
Tədqiqatçılara görə, P2P Zeus-un yeni variantında yalnız minimal dəyişikliklər var, yeni binar fayl öz orjinal funksiyalarından əlavə, %SYSTEM32%\drivers qovluğuna rutkit drayver faylı da yerləşdirir. Rutkit xüsusiyyət ilə təchiz edilmiş yeni Zeus troyanı daha mürəkkəbdir və yoluxmuş sistemlərdən Zeus troyanını silmək çətinləşir.

ZeuS troyanından necə qorunmalı?

  • Biz istifadəçilərə sağlam düşüncədən istifadə etməyi və e-poçt və ya baş çəkdikləri istənilən veb-saytda hər hansı linkə klik etməzdən əvvəl yaxşı düşünməyi məsləhət görürük.
  • Etimad edilən şirkətlər siz hər hansı sənəd tələb etməyənə kimi, qoşmalı e-poçt göndərmir. Buna görə, naməlum ünvandan gələn qoşmalı hər hansı e-poçt aldıqda diqqətli olmalısınız.
  • Kompüter sisteminizin təhlükəsizliyini yüksək səviyyədə saxlamaq üçün ən yaxşı İnternet təhlükəsizliyi alətləri quraşdırın və şəbəkə ekranını (ing. firewall) konfiqurasiya edin.

Oracle 104 Java boşluğu üçün kritik yeniləmə hazırlayıb
18 aprel 2014-cü il            Mənbə: thehackernews.com

Oracle çoxsaylı təhlükəsizlik boşluqları üçün böyük yamaq paketi buxarmışdır və Java proqramını yeniləmək məsləhət görülür.
Oracle hər üç aydan bir "Kritik Yamaq Yenilənmələri" adlandırılan təhlükəsizlik yenilənmələri buraxır. Dünən Oracle bu ilin ikinci "Kritik Yamaq" yenilənməsini buraxmışdır; şirkət bildirir ki, mühüm yenilənmələr 104 boşluğu əhatə edir.
Bu boşluqlardan 37 təhlükəsizlik boşluğu Java SE-ə təsir edir və bu boşluqların bir neçəsi o qədər ciddidir ki, sistemə giriş əldə etmək və ixtiyarı kodu lokal istifadəçi imtiyazı ilə icra etmək üçün zərərli proqram tərəfindən uzaqdan istismar edilə bilirlər.
Uğurlu istismar hücumçuya sistemdə müəyyən lokal verilənləri manipulyasiya etməyə imkan yaradır və autentifikasiya məlumatlarına ehtiyac olmadan DoS hücumuna səbəb ola bilir, bu o deməkdir ki, tətbiqi proqramı və ya bütün sistemi çökdürmək üçün istifadəçi adı və parol olmadan şəbəkə üzərindən istismar oluna bilər.
Sonuncu yenilənmədə bu boşluqlar “Java SE 8 Update 5" cari versiyasında və "Java SE 7 Update 55" ən yeni buraxılışında qapanmışdır.
Java SE boşluğu ilə yanaşı, aşağıdakı proqram təminatı məhsullarının hər birində düzəltmələr olmuşdur:

  • Oracle Database
  • Fusion Middleware
  • Access Manager
  • Containers for J2EE
  • Data Integrator
  • Endeca Server
  • Event Processing
  • OpenSSO
  • WebCenter Portal
  • WebLogic Server
  • Hyperion Common Admin
  • E-Business Suite
  • Agile PLM Framework
  • Transportation Management
  • PeopleSoft Enterprise
  • Java SE, MySQL Server və başqaları

Təhkükəsizlik yenilənmələri arasında 37 Java boşluğundan 4-ü çox ciddidir; onlar CVSS (Common Vulnerability Scoring System) şkalası ilə maksimum 10 balla qiymətləndirilmişlər ki, bu çox kritik hesab edilir.

Ciddi Java boşluqlarının CVE-ID-ləri:

İstifadəçilərə Java veb-saytından və ya Java Nəzarət Panelindən istifadə edərək yenilənməyi qısa müddət ərzində quraşdırmaq məsləhət görülür.


Android üçün Adobe Reader tətbiqində kritik boşluq vardır
17 aprel 2014-cü il            Mənbə: thehackernews.com

Əgər sən mobil qurğuda PDF sənədlərini göstərmək üçün Adobe Reader tətbiqini quraşdırmış 400 milyon Android istifadəçisindən birisənsə, onda dərhal bu tətbiqi Google Play Store-dan yeniləməlisən.
Adobe yenilənmiş Adobe Reader 11.2.0 versiyasını buraxmışdır, yeniləmə təsirə məruz qalmış sistemdə "uzaqdan kod icrası" imkanı əldə etmək üçün istismar edilən mühüm boşluğu aradan qaldırır.
Adobe təhlükəsizlik məsləhətinə görə, boşluq (CVE-2014-0514) Adobe Reader 11.2-də JavaScript API-də yerləşir və ixtiyari kodu Adobe Reader-də icra etmək üçün istismar oluna bilər.
Adobe boşluğu Securify BV-in təhlükəsizlik tədqiqatçısı Yorick Koster tərəfindən aşkarlanıb, güman edilir ki, bədniyyətli zərərli JavaScript kodu olan xüsusi tərtib edilmiş PDF faylı yaradır,  istifadəçi həmin faylı bu boşluğun olduğu Android üçün Adobe Reader-də açmağa çalışdıqda zərərli kod işə düşür.
Zərərli PDF-i yaymaq üçün çoxsaylı hücum vektorları mövcuddur, məsələn, kiber-cinayətkarlar bu boşluqdan yararlanmaq üçün fişinq-hücumlarından və ya Facebook spamından istifadə edə bilərlər.
Uğurlu istismar bədniyyətliyə mobil qurğunun SD kartında saxlanan mühüm fayllara giriş etməyə imkan verir. Tədqiqatçılar boşluğu nümayiş etdirmək üçün sübut kimi belə PDF faylını da yayımlayıblar.
İstifadəçilərə Android üçün Adobe Reader-i mümkün qədər tez yenilənmək məsləhət görülür.


Heartbleed boşluğu
08 aprel 2014-cü il            

Heartbleed boşluğunun mövcudluğu 07 aprel 2014-cü ildə məlum olmuşdur, bu boşluq İnternet tarixində ən təhlükəli boşluq hesab edilir ‒ veb-saytların təxminən üçdə ikisinin təhlükəsizliyinə toxunur, milyardlarla smartfon və planşet istifadəçisi də təhlükəyə məruz qala bilər. Google Security bildirir ki, bu boşluq iki ildir ki, mövcuddur, onu yalnız indi aşkarlayıblar.

Bu boşluq populyar OpenSSL kriptoqrafik kitabxanasında, daha dəqiqi, onun Heartbeat adlanan komponentindədir, bədniyyətliyə TLS/DTLS protokolu ilə ötürülən şifrlənmiş verilənlərə baxmağa imkan verir. Bədniyyətli şifrlənmiş şəkildə ötürülən istifadəçi adlarını, parolları, kredit kartı nömrələrini və digər məlumatları ələ keçirə bilər. Qeyd edək ki, mobil qurğular üçün bir çox proqram təminatı da konfidensial verilənlərin ötürülməsi üçün bu protokoldan istifadə edir.

OpenSSL nədir?
OpenSSL kriptoqrafik paketi xeyli müddətdir ki, istifadə edilir. Onun ilk relizi 1990-cı illərin sonuna təsadüf edir. “Open” sözü paketin ilkin kodunun istifadəçilərə açıq olduğunu bildirir. 
Adın ikinci hissəsindən də göründüyü kimi, OpenSSL paketi SSL (Secure Sockets Layer, təhlükəsiz soketlər səviyyəsi) protokoluna əsaslanır. Bu protokolu 1994-cü ildə Netscape Communications şirkəti yaratmışdı və ilk vaxtlar yalnız Netscape Navigator brauzerində istifadə edilirdi. 
Hazırda SSL bütün əsas veb-brauzerlərə inteqrasiya edilib. Bir çox populyar saytlar və servislər də bu protokoldan istifadə edir (Amazon.com, Googlе, Yahoo). Məsələn, Google və ya Facebook SSL-şifrləmədən istifadə edir. 
OpenSSL-in əsas vəzifəsi – veb-serverlə həmin serverdəki veb-saytı açan istifadəçi arasında məlumatların təhlükəsiz ötürülməsini təmin etməkdir. 
Təhlükəsiz SSL-birləşmənin qurulmasını vizual olaraq brauzerin ünvan sətrində kiçik bağlı qıfıl şəkli göstərir. Sətirdəki ünvan isə ənənəvi http:// ilə deyil, https:// ilə başlanır (“s” hərfi “secure” (təhlükəsiz) sözünü bildirir). 
Bu birləşmə üzrə ötürülən bütün məlumatlar şifrlənir. Onlar yalnız alan tərəfdə deşifrlənə bilər. Bu məlumatları yolda tutan şəxslər isə təsadüfi simvollar yığını görəcəklər.

Heartbleed boşluğunun mahiyyəti
OpenSSL-in işi elə qurulub ki, bu paketin köməyi ilə birləşmiş kompüterlər bir-birinə cari vəziyyət barəsində sorğu göndərə bilirlər. Bunun üçün OpenSSL-də heartbeat (“nəbz”) adlı xüsusi funksiya vardır. Heartbeat funksiyasının köməyi ilə bir kompüter digər kompüterin onlayn olub-olmadığını müəyyən edə bilir. 
Kodda buraxılmış səhv ucbatından, heartbeat funksiyası istifadə edilən zaman cavab verən kompüter ona göndərilmiş sorğunun faktiki uzunluğunu yoxlamır. Bu zaman sorğunu elə tərtib etmək olar ki, alan tərəf şifrlənmiş prosesin operativ yaddaşından 64 kilobayt məlumatları bədniyyətliyə göndərsin.
Bu məlumatlarda məhz nəyin olacağını bədniyyətli əvvəlcədən güman edə bilmir, lakin o, 64 kilobaytlıq məlumat sorğularını istənilən dəfə təkrarlaya bilir. Deməli, operativ yaddaşda saxlanan kriptoqrafik açarların və parolların ələ keçirilməsi üçün yalnız vaxt və bir qədər zəhmət tələb edilir. 

Nə etməli?
Adi istifadəçilərə yalnız səbrlə gözləmək qalır. Serverlər və saytlar OpenSSL yeniləmə yamağını quraşdırana kimi (Google, Facebook, Twitter və Yahoo artıq bunu ediblər), istifadəçi parolunu dəyişdirməyin bir faydası yoxdur.
Cisco Systems öz saytında şirkətin onlarla məhsulunun bu boşluğa qarşı yoxlandığını bildirir. Microsoft bildirir ki, şirkətin bəzi məhsullarında Heartbleed boşluğu ilə əlaqədar əlavə müdafiə tədbirləri görüləcək. IBM, Dell və Hewlett-Packard tərəfindən hələlik heç br şərh verilməyib.
Twitter məlumat verir ki, Heartbleed boşluğu servis istifadəçilərinin məlumatlarının təlükəsizliyinə təsir etməyəcək. Google elan edib ki, Google Chrome brauzeri və Google OS əməliyyat sisteminə boşluq təsir etməyib, Gmail parolunu isə dəyişmək yaxşı olardı.
PayPal ödəniş servisi istifadəçilərə bildirir ki, sistemə giriş zamanı parolu OpenSSL boşluğunun köməyi ilə ələ keçirmək mümkün deyil.
Bu və ya digər resursun Heartbleed boşluğuna nə dərəcədə təhlükəsiz olmasını xüsusi olaraq yaradılmış sayt-da yoxlamaq olar.


HP Sidneydə qlobal təhlükəsizlik mərkəzi açır
04 aprel 2014-cü il            Mənbə: www.itnews.com.au

HP-nin Sidneydəki yeni qlobal təhlükəsizlik mərkəzi idarəolunan təhlükəsizlik xidmətləri təklif etməyə başlamışdır.
Bu mərkəz HP-nin ABŞ və Böyük Britaniyadan sonra açılan üçüncü mərkəzidir. Şirkətin baş vitse-prezidenti və Müəssisə Təhlükəsizlik Xidmətlərinin (ing. enterprise security services) baş meneceri olan Arthur Wong bildirir ki, şirkət bir müddətdir ki, Avstraliya və Asiya-Sakit Okean regionlarında təhlükəsizlik xidmətləri göstərir, bu əməliyyat mərkəzi şirkətə təhdidlər landşaftını daha yaxşı görməyə kömək edəcəkdir.
Wong bildirir ki: "Biz ayda 23 milyard təhlükəsizlik hadisəsi görürük, biz dünyada 500 000-dən çox təhlükəsizlik qurğusunu idarə edir və qoruyuruq, eləcə də 47 milyondan çox istifadəçi hesabını qoruyuruq. Bu miqyasın vacibliyi ondadır ki, HP fərdi şirkətlərin görə bilmədiklərini görür."
“Əgər biz ABŞ-da müəyyən bir hücum görürüksə, biz yəqin ki, həmin növ hücumun Avstraliyada qarşısını ala bilərik və ya tərsinə. Biz təhlükələri dünyanın hər yerində, hər sənaye sahəsində görürük. Hər zaman biz nəsə görürük, biz başqa bir yerdə müştərini daha yaxşı qoruya bilərik”.
HP-nin Müəssisə Təhlükəsizlik Xidmətlərinin baş texnologiya direktoru Andrzej Kawalec bildirir ki, bu mərkəz HP-yə lokal şirkətləri xidmətlərlə təhciz etmək üçün imkan yaradır, onlar hücumları hətta hadisə baş verməmişdən əvvəl aşkarlaya və müdafiə edə bilərlər.
Kawalec bildirir ki, hücumların çoxunun motivasiyaları pul, eqo, əyləncə və siyasətdir. Belə olduğu üçün, baş verəcək hücumlardan xəbər verə bilən məlumatlar üçün HP sosial media, ictimai forumları və söhbət otaqlarını yoxlayır.
Strukturlaşdırılmış verilənlərə əlavə olaraq, biz struktursuz verilənlərdən də ‒ sosial mediadan informasiya toplayırıq. Bizim istifadəçiləri hədəfə alan geosiyasi təhlükə məlumatlarını tapmaq üçün.
“Bu cür kommunikasiya hər zaman haker birliyinə yönəlir. Biz onu toplayırıq və müştərilərimiz üçün profil yaradırıq, biz kəşfiyyat məlumatları ilə bunu təmin edə bilərik.”
Üç qlobal təhlükəsizlik əməliyyatları mərkəzinə əlavə olaraq, HP-nin dünyaya səpələnmiş beş regional təhlükəsizlik əməliyyatları mərkəzi də fəaliyyət göstərir.


ATM maşınları sadəcə bir mətn ismarıcı ilə hək edilir
31 mart 2014-cü il            Mənbə: thehackernews.com

Daha əvvəl bildirildiyi kimi, Microsoft aprelin 8-dən sonra dünyada 3 milyon ATM maşınının təxminən 95 faizinin işlədiyi Windows XP əməliyyat sisteminə dəstəyini dayandıracaq. Microsoftun Windows XP üçün dəstəkdən çəkilmə qərarı dünyada iqtisadi infrastruktura kritik təhlükəsizlik təhdidi yaradır.

Yeniləmə üçün çoxlu səbəblər
Symantec antivirus şirkətinin təhlükəsizlik tədqiqatçıları iddia edirlər ki, hakerlər Windows XP işlədən ATM-lərdə boşluğu istismar edə bilirlər və bu boşluq onlara belə ATM-lərə sadəcə SMS göndərməklə nağd pul çıxarmaq imkanı verir.
Tədqiqatçılar bildirir ki, “Ploutus-un bu variantı haqqında maraqlı olan odur ki, o, kibercinayətkarlara bu boşluğun olduğu ATM-ə sadəcə SMS göndərməyə və sonra yaxınlaşıb nağd pulları götürməyə imkan yaradır. İnanılmaz kimi görünsə də, bu üsul hal-hazırda dünyanın bir sıra yerlərində istifadə edilməyə başlanıb”.

ATM-lər üçün aparata tikilmiş zərərli proqram
Tədqiqatçılara görə, onlar 2013-cü ildə Mexico ATM-lərində sadəcə mətn ismarıcları ilə bəzi ATM növlərini qarət etmək üçün nəzərdə tutulmuş Backdoor.Ploutus adlı zərərli proqramın quraşdırıldığını aşkar ediblər.
ATM maşınlarında zərərli proqramı quraşdırmaq üçün haker ATM-i USB-teterinq rejimində mobil telefona qoşmalı və paylaşılan İnternet bağlantısı yaratmalıdır, bundan sonra ATM-ə qoşulmuş və ya onun içinə tikilmiş (ing. hardwired) telefona xüsusi SMS əmrləri göndərmək olar.
Telefon USB portu vasitəsilə ATM-ə bağlı olduğundan bu telefon bağlantıdan enerji də yığır. Nəticədə telefon istənilən qədər işləyə biləcək.

ATM-lər necə hək edilir?

  • Mobil telefon USB kabellə maşına qoşulur və Ploutus zərərli proqramı quraşdırılır.
  • Hücumçu ATM içində olan mobil telefona iki SMS ismarıcı göndərir.
  • SMS 1-də zərərli proqramı aktiv etmək üçün həqiqi aktivləşdirmə ID-si olur.
  • SMS 2-də pul çxarmaq üçün həqiqi çıxarma əmri olur.
  • ATM içində olan mobil telefon gələn həqiqi SMS ismarıcları müəyyən edir və onları TCP və ya UDP paketi kimi ATM-ə göndərir.
  • Zərərli proqramda olan şəbəkə paket monitoru modulu TCP/UDP paketi alır və onda həqiqi əmr olduqda Ploutus-u işə salır.
  • Çıxarılan nağd pulun miqdarı zərərli proqramda öncədən konfiqurasiya edilib.
  • Nəhayət, haker hək edilmiş ATM maşınından nağd pulları götürə bilir.

Bu zərərli proqram hal-hazırda bir sıra ölkələrədə yayılır, buna görə, ATM istifadə edərkən əlavə diqqət və ehtiyatlı olmaq tövsiyə edilir.


Microsoft Word-dəki 0-gün boşluğu istismar edilir
28 mart 2014-cü il            Mənbə: thehackernews.com

Microsoft şirkəti Microsoft Word-də hədəfə yönəlik hücumlarda aktiv istismar olunan və Google təhlükəsizlik komandası tərəfindən aşkarlanan 0-gün boşluğu haqqında xəbərdarlıq edir. Şirkət bildirir ki, “Hələlik bizə Microsoft Word 2010-dan qaynaqlanan məhdud, hədəfə yönəlik hücumlar məlumdur...”
Microsftun təhlükəsizlik məsləhətinə görə, Microsoft Word xüsusi hazırlanmış Rich Text Format (RTF) faylı vasitəsilə istismar olunan uzaqdan kod icrası boşluğuna (CVE-2014-1761) həssasdır.
Əgər istifadəçi ziyankar RTF faylı açarsa və ya sadəcə Microsoft Outlook-da ismarıca baxarsa, hücum edən ziyankar proqramla istifadəçinin sistemini yoluxdura bilər.
Bu problem belə yaranır: “Microsoft Word xüsusi hazırlanmış RTF-formatlı verilənləri emal edərkən sistem yaddaşı elə şəkildə dəyişdirilir ki, hücumçu ixtiyari kodu icra edə bilər.”
Microsoft bildirir ki, uzaqdan kod icra edən bu boşluq Microsoft Word 2003, 2007, 2013, Word Viewer və Mac 2011 üçün Office-də mövcuddur.
Microsoft aprelin 8-də buraxılacaq növbəti çərşənbə axşamı təhlükəsizlik yenilənmələrinə daxil ediləcək rəsmi düzəliş (yamaq) üzərində çalışır.
Bu arada, Windows istifadəçiləri bu boşluğu yamamaq üçün müvəqqəti “Fix It” alətindən istifadə edə bilərlər və ya Enhanced Mitigation Experience Toolkit (EMET) alətini quraşdıraraq bu boşluğu qismən zəiflədə bilərlər.
Məsləhət. Şübhəli veb-saytlardan .RTF faylları yükləməyin və kənardan gələn e-poçtda .RTF əlavələrini açmayın və ya baxmayın.


NATO veb-saytlarına DDoS hücumları
19 mart 2014-cü il            Mənbə: www.itnews.com.au

Hakerlər keçən həftənin sonunda NATO-nun bir neçə veb-saytını çökdürmüşlər, bu Krım üzərində artan gərginliyin kiberməkanda özünü göstərmələrindən biridir.
NATO nümayəndəsi bildirib ki, kiber hücumlar şənbə günü axşam başlayıb və bazar gününə kimi davam edib, buna baxmayaraq, xidmətlərin çoxu bərpa olunub.
Başqa bir NATO rəsmisi bildirib ki, “bu bizim qüvvələrimizə əmr və nəzarət imkanlarımıza mane olmur. Heç bir zaman bizim konfidensial şəbəkələrimizdə hər hansı bir risk olmayıb.”
NATO-nun baş katibi Anders Foq Rasmussenin NATO-nun əsas veb-saytında yerləşdirilmiş bəyanatında bildirilirdi ki, Krımın statusuna dair bazar günü referendumu beynəlxalq hüququ pozur və qanunsuzdur; bu veb-sayt da fasilələrlə işləyirdi.
Paylanmış xidmətdən imtina (ing. DDoS) hücumları Estoniyada NATO-ya məxsus kiber təhlükəsizlik mərkəzinin saytını da vurmuşdur. NATO-nun konfidensial olmayan e-poçt şəbəkələri də hücuma məruz qalıb.
Özünü "kiber berkut" adlandıran bir qrup bildirmişdir ki, hücum vətənpərvər ukraynalılar tərəfindən NATO-nun onların ölkəsindəki işlərə qarışmasına görə həyata keçirilmişdir.
www.cyber-berkut.org tərəfindən edilən bu iddianı müstəqil tərəflər təsdiqləməyib.
Kiber müharibə eksperti Jeffrey Carr hücum haqqındakı bloqunda kiber berkutu Yanukoviçə sadiq tərəfdarlar və "Ukraynanın müstəqilliyinə qarşı çalışan bir Rusiya-yanlısı haktivist qrup" kimi təsvir edir.
Bazar günü bildirilmişdi ki, Krım referendumu üçün açılmış veb-sayta da bazar günü kiber hücumlar olmuşdur, lakin buna baxmayaraq, sayt işini davam etdirmişdir.


Kriptologiya üzrə aylıq müsabiqə
17 mart 2014-cü il     

Kriptoqrafiya və kriptoanaliz sahəsində bilikləri yaymaq məqsədi ilə AzScienceCERT komandası hər ay “Kriptologiya üzrə müsabiqə” keçirməyi qərara almışdır. Müsabiqənin 2014-cü ilin mart ayı üçün məsələlərini komandanın veb-saytından yükləmək olar.

Kriptologiya üzrə aylıq müsabiqədə mükafat qazanmaq üçün 2014-cü ilin mart ayı üçün təklif edilən məsələlərin doğru həllərini ad, soyad, ünvan və əlaqə telefonu məlumatları ilə birlikdə 01 aprel 2014-cü il, saat 17:00-a qədər infosec@iit.ab.az e-poçt ünvanına göndərmək lazımdır.

Doğru cavab verənlər arasından mükafat alacaq üç nəfər püşkatma nəticəsində müəyyən ediləcəkdir.
Mükafat qazananlar və məsələlərin həlləri hər sonrakı ayın əvvəlində açıqlanacaq.

AzScienceCERT komanda

[250-241] [240-231] [230-221] [220-211] [210-201] [200-191] [190-181] [180-171] [170-161] [160-151] [150-141] [140-131] [130-121] [120-111] [110-101] [100-91] [90-81] [80-71] [70-61] [60-51] [50-41] [40-31] [30-21] [20-11] [10-1]


 Əlaqə:
 Telefon: (994 12) 5104253
 E-poçt: info at sciencecert dot az
2013 © AMEA İnformasiya Texnologiyaları İnstitutu
Saytdakı məlumatlardan istifadə edərkən www.sciencecert.az saytına istinad zəruridir.