Tebrikler Celil,

En kisa zamanda bir konferansta bu ve benzeri analizleri yapma yollarinizi
/ Cert ile iletisim kanalinizi dinlemek isteriz. Yapacagin paylasim sektoru
mutlaka pozitif yonde etkileyecektir.

Ellerinize saglik.

-
senol


2014-05-02 11:30 GMT+03:00 Celil ÜNÜVER <[email protected]>:

> Merhabalar,
>
> FireEye firmasının tespit ettiği Internet Explorer zero-day exploitinin
> ilk detaylı ve teknik analizini dün blog'umuzda paylaştık. Konu ile
> ilgilenenler yazımıza buradan ulaşabilir:
> www.signalsec.com/cve-2014-1776-ie-0day-analysis/
>
> Bu hedefli saldırının ve exploitin detayları FireEye, Microsoft ve ve
> bizim (SignalSEC) dışımızda kimsede olmadığı için bu analizi yapan ilk ekip
> olduk. Bu sebeple, CERT.org ' un yayınladığı zafiyet raporunda da
> analizimiz referans olarak gösterildi;
> http://www.kb.cert.org/vuls/id/222929
>
> Saygılarımla.
>
> - Celil Ünüver
>



-- 
*Nebi Şenol YILMAZ*
Senior Consultant / Managing Partner
Secrove Information Security Consulting
_____________________________________________
Web   : http://www.secrove.com
Mail    : *[email protected]* <[email protected]>
Twitter: *http://twitter.com/#!/nsyilmaz <http://twitter.com/#!/nsyilmaz>*
Tel     : 0216 410 3225 | Fax : 0216 410 3225
Gsm   : 0533 399 0916
_____________________________________________
Çevremizi koruyalım - lütfen gerekmedikçe çıktı almayalım
Save paper - Think before you print

Cevap