• Buradasın

    Zonguldak'ta öğrenci NASA'nın güvenlik açığını buldu

  • Zonguldak Bülent Ecevit Üniversitesi Bilgisayar Mühendisliği Bölümü öğrencisi Yusuf Nas (22), NASA’nın güvenlik açığını buldu. 
    1
    25 Eylül
    2 aylık çalışma sonucu, Nas, NASA’nın Google hesabı ile kullanıcı girişlerinde güvenlik ihlali olduğunu tespit etti. 
    2
    25 Eylül
    Sadece mail adresinin bilinmesiyle başka hiçbir işleme gerek kalmadan farklı bir kullanıcının hesabına geçiş yapabildiğini fark eden Nas, durumu NASA’ya rapor etti. 
    3
    25 Eylül
    3 ay boyunca NASA uzmanlarına rapor yazarak destek olan Nas’ın tespit ettiği zafiyet giderildi. 
    4
    25 Eylül
    NASA tarafından, ‘Takdir mektubu’ ile ödüllendirilen Nas’a aynı zamanda NASA’nın onur listesine de gireceği bildirildi. 
    5
    25 Eylül

    Diğer konular

    İçerik konuları

  • Yanıt bulun

    Yazeka

    Arama sonuçlarına göre oluşturuldu

    NASA'nın onur listesi, siber güvenlik açıklarını tespit edip bildiren ve bu süreçte geçerli zafiyetleri gideren araştırmacılar için oluşturulur 134.
    NASA'nın onur listesine dahil edilme süreci:
    1. Zafiyet Bildirimi: Araştırmacı, NASA'nın güvenlik ihlali tespit etkinliğine katılır ve kritik bir güvenlik açığı tespit eder 13.
    2. Raporlama: Tespit edilen zafiyet, NASA'ya raporlanır ve NASA çalışanı tarafından incelenir 13.
    3. Onay Süreci: Zafiyet geçerli bulunursa, araştırmacıdan ek bilgiler istenir ve zafiyet kapatma sürecine destek vermesi istenir 134.
    4. Ödüllendirme: Süreç başarıyla tamamlanırsa, araştırmacıya takdir mektubu verilir ve NASA'nın onur listesine eklenir 134.
    5 kaynak
    Güvenlik açıklarının raporlanmasının önemli olmasının bazı nedenleri:
    • Saldırıların önlenmesi: Güvenlik açıklarının zamanında raporlanması, saldırganların sistemlere erişmesini zorlaştırır 1.
    • İtibarın korunması: Yazılım şirketleri için güvenlik açıklarını tespit edip yamalar üretmek, itibar açısından önemlidir 2.
    • Uyumluluk: Güvenlik açıklarının raporlanması, kurumların çeşitli güvenlik standartları ve düzenlemeleriyle uyumlu kalmasını sağlar 14.
    • Proaktif yaklaşım: Düzenli raporlama, olası tehditlerin önüne geçilmesine ve proaktif adımlar atılmasına olanak tanır 3.
    • Kaynakların optimizasyonu: Güvenlik yatırımlarının nasıl önceliklendirileceği ve kaynakların nasıl optimize edileceği konusunda somut veriler sunar 5.
    5 kaynak
    Bilgisayar mühendisliği öğrencileri, çeşitli alanlarda uzmanlaşabilir. İşte bazı örnekler:
    • Sistem Mühendisliği: Gömülü sistemler, gerçek zamanlı sistem mimarileri, doğrusal sistemler ve sinyaller gibi konular 2.
    • Yazılım Mühendisliği: Nesne yönelimli analiz ve tasarım, ileri yazılım mühendisliği, veri madenciliği, yapay zeka 23.
    • Bilgisayar Ağları ve Bilgi Güvenliği: Ağ protokolleri, bilgi güvenliği, internet teknolojileri, robotik 23.
    • Donanım ve Elektronik: Çip teknolojileri, devre ve kart tasarımları, donanım parçalarının üretim aşamaları, bilgisayar montajı 4.
    • Paralel İşleme: Çok çekirdekli bilgisayar sistemleri 1.
    • Biyo-enformatik ve Sağlık Uygulamaları: Biyolojik verilerin işlenmesi ve sağlık alanında kullanımı 1.
    • Bulut Bilişim ve Uygulamaları: İnternet üzerinden veri depolama ve işleme hizmetleri 1.
    Uzmanlaşma alanları, üniversiteye ve bölüme göre değişiklik gösterebilir.
    5 kaynak
    Google hesabı güvenliğini artırmak için bazı öneriler:
    • Güçlü ve benzersiz şifreler kullanmak: Her hesap için farklı ve karmaşık şifreler oluşturulmalıdır 14. Şifre yöneticisi kullanmak faydalı olabilir 14.
    • 2 Adımlı Doğrulama'yı etkinleştirmek: Bu, hesabın korsanlar tarafından ele geçirilmesini zorlaştırır 15.
    • Üçüncü taraf uygulamaları yönetmek: Google Hesabına erişimi olan uygulamaların gözden geçirilmesi ve gereksiz erişimlerin kaldırılması önerilir 15.
    • Yazılımları güncel tutmak: Tarayıcı, işletim sistemi ve uygulamaların güncel olması güvenlik açıklarını azaltır 1.
    • Şüpheli e-postalara dikkat etmek: Bilinmeyen gönderenlerden gelen e-postalardaki bağlantılara tıklanmamalıdır 1.
    • Güvenlik kontrolü yapmak: Google Hesabında "Güvenlik Kontrolü" yapılarak kişisel güvenlik önerileri incelenebilir 13.
    Google, hesap güvenliği için "Gelişmiş Koruma Programı" da sunmaktadır; bu program, özellikle gazeteci, aktivist veya internet üzerinden saldırılara maruz kalma riski olan kişiler için daha yüksek bir güvenlik seviyesi sağlar 1.
    5 kaynak
    NASA'nın güvenlik açıklarını tespit etmek için güvenlik ihlali tespit etkinliklerine katılmak gerekmektedir 12. Bu etkinlikler genellikle NASA tarafından açılır ve güvenlik araştırmacıları bu etkinliklere katılarak sistemlerdeki zafiyetleri arayabilirler 12.
    Güvenlik açığı tespit süreci genellikle şu adımları içerir:
    1. Zafiyet Tespiti: Araştırmacılar, sistemlerdeki güvenlik açıklarını belirler 12.
    2. Raporlama: Tespit edilen zafiyetler NASA'ya raporlanır 12.
    3. İnceleme ve Onay: NASA uzmanları zafiyetleri inceler ve onaylar 12.
    4. Kapatma ve Test: Onaylanan zafiyetler kapatılır ve araştırmacılar tarafından test edilir 12.
    Bazı güvenlik açığı türleri:
    • Zero click account takeover: Kullanıcıların herhangi bir etkileşim olmadan sadece e-posta adresiyle başka bir hesaba erişebilmesi 123.
    Güvenlik açığı tespiti, uzmanlık ve teknik bilgi gerektirdiğinden, bu tür çalışmalara katılmadan önce ilgili kurumların yönergelerinin incelenmesi önerilir.
    5 kaynak