Tebrikler Celil, En kisa zamanda bir konferansta bu ve benzeri analizleri yapma yollarinizi / Cert ile iletisim kanalinizi dinlemek isteriz. Yapacagin paylasim sektoru mutlaka pozitif yonde etkileyecektir.
Ellerinize saglik. - senol 2014-05-02 11:30 GMT+03:00 Celil ÜNÜVER <[email protected]>: > Merhabalar, > > FireEye firmasının tespit ettiği Internet Explorer zero-day exploitinin > ilk detaylı ve teknik analizini dün blog'umuzda paylaştık. Konu ile > ilgilenenler yazımıza buradan ulaşabilir: > www.signalsec.com/cve-2014-1776-ie-0day-analysis/ > > Bu hedefli saldırının ve exploitin detayları FireEye, Microsoft ve ve > bizim (SignalSEC) dışımızda kimsede olmadığı için bu analizi yapan ilk ekip > olduk. Bu sebeple, CERT.org ' un yayınladığı zafiyet raporunda da > analizimiz referans olarak gösterildi; > http://www.kb.cert.org/vuls/id/222929 > > Saygılarımla. > > - Celil Ünüver > -- *Nebi Şenol YILMAZ* Senior Consultant / Managing Partner Secrove Information Security Consulting _____________________________________________ Web : http://www.secrove.com Mail : *[email protected]* <[email protected]> Twitter: *http://twitter.com/#!/nsyilmaz <http://twitter.com/#!/nsyilmaz>* Tel : 0216 410 3225 | Fax : 0216 410 3225 Gsm : 0533 399 0916 _____________________________________________ Çevremizi koruyalım - lütfen gerekmedikçe çıktı almayalım Save paper - Think before you print
