Gerçekten bazen faydalı ve öğretici olmaktan uzak e-postalar
gönderilebiliyor. Bunlara gerek yok. Yanlışlıkla gönderilen e-postalar
olduğunu düşünüyorum.

Bu tür e-postaları yazmak (şu yazdığım da dahil) birkaç dakika sürer,
kolaydır. Zor olanı emek ve zaman harcayıp, yaması olmayan bir açıklık için
çözüm üretmektir. Daha da zor olanı bunu herkesin kullanımına sunmaktır.
Zor olanı yapamadığımız zaman, yapanlara teşekkür etmeli veya en azından
susmalıyız sanırım.
On Mon, 5 Jun 2017 at 18:46, Caner Köroğlu <cnr.kr...@gmail.com> wrote:

> Merhabalar,
>
> İsmail Bey'in mailinden sonra dayanamadım yazmak istedim, cevabı esas
> sahibi vermiş ama ben rahatsızlığımı dile getirmek istiyorum yinede. Bu
> maili bambaşka bir şirketten bir ülke vatandaşı olarak yazıyorum. Yani
> Trapmine ile tanışıklık haricinde bir alakam yok :)
> Ülke genelinde bu tür şık hareketleri yapabilen çok az insan var.
> Bunlardan biri de Trapmine ekibi.
> Hal böyleyken gönderilen bu tür maillerin maksadını anlayamıyorum,
> anlayamıyoruz.
>
> "Saygı duymak" zor bir hareket değil.
> Rica ediyorum, yapılan kaliteli işlere saygı duyun.
>
>
> 5 Haziran 2017 14:05 tarihinde Celil ÜNÜVER <celilunu...@gmail.com> yazdı:
>
> İsmail Bey,
>>
>> Her iki firma da aynı zafiyet için yama yayınladı. Bizim (TRAPMINE)
>> yayınladığımız yama ve enSilo ' nun  yayınladığı yama aynı değil. Bunu,
>> yapabilirseniz, iki firmanın yayınladığı patchleri / binaryleri inceleyerek
>> görebilirsiniz. Biz yamanın teknik detaylarını da bir blog yazısıyla
>> paylaşacağız. İki yamadan herhangi biri kullanıcılar tarafından
>> kullanılabilir. enSilo ' nun yaması da , Trapmine ' ın yaması da aynı
>> zafiyeti (EsteemAudit) kapatmaktadır. Bu konuda seçim hakkı özgür
>> kullanıcıya kalmıştır.
>>
>> Şu an bu exploit için yama yayınlayan sadece iki firma varken,
>>  kullandığınız komik/güleç ve imalı üslubunuzun yanlış anlaşılmadan
>> kaynaklandığını umuyorum.
>>
>> Saygılar,
>>
>>
>> 2017-06-05 13:01 GMT+03:00 İsmail Taşdelen <pentestdatab...@gmail.com>:
>>
>>> Yamayı yayınlayan ensilo güvenlik şirketine teşekkürler.
>>>
>>> İndirme linki :
>>> http://pages.ensilo.com/download-the-patch-for-esteemaudit-exploit
>>>
>>> Güvenli günler dilerim :D
>>>
>>> 5 Haziran 2017 12:09 tarihinde Celil ÜNÜVER <celilunu...@gmail.com>
>>> yazdı:
>>>
>>>> Merhabalar,
>>>>
>>>> NSA ' in kullandığı siber silahlar arasında yer alan ve The Shadow
>>>> Brokers hacker grubu tarafından ifşa edilen, uzaktan kod çalıştırmaya
>>>> olanak sağlayan EsteemAudit RDP exploitinden NetSec üyelerinin haberdar
>>>> olduğunu düşünüyorum.
>>>>
>>>> Biliyorsunuz EsteemAudit RDP exploitinin kullandığı güvenlik zafiyeti
>>>> için herhangi bir yama bulunmamaktadır. Microsoft, Windows 2003/XP
>>>> sistemlere artık destek vermeyi bıraktığı için önümüzdeki günlerde de
>>>> muhtemelen bir yama yayınlanmayacaktır. EsteemAudit exploitini kullanan
>>>> WannaCry gibi saldırılar beklenmektedir.
>>>>
>>>> TRAPMINE olarak amacımız daha güvenli bir siber dünyaya, Türk şirketi
>>>> olarak katkıda bulunmak. Bu sebeple EsteemAudit exploitini analiz ederek,
>>>>  kullandığı güvenlik zafiyetini kapatan hızlıca bir yama çıkardık. Yama,
>>>> in-memory hotpatching tekniği ile zafiyetli kod bloğunu herhangi bir reboot
>>>> gerektirmeden hafızada değiştirip, zafiyeti fixlemektedir. Yama ücretsiz
>>>> olarak indirilip , Windows Server 2003 (x86) sistemler üzerinde
>>>> kullanılabilir.
>>>>
>>>> Yamayı indirmek ve detaylı bilgi almak için
>>>> http://trapmine.com/esteemaudit/tr.html sayfasını ziyaret
>>>> edebilirsiniz.
>>>>
>>>> İyi çalışmalar,
>>>>
>>>>
>>>> -------------------------------------------------
>>>> BGA Wiki - Penetration Test Wiki
>>>>
>>>> http://wiki.bgasecurity.com/Kategori:Pentest
>>>>
>>>> -------------------------------------------------
>>>>
>>>
>>>
>>> -------------------------------------------------
>>> BGA Wiki - Penetration Test Wiki
>>>
>>> http://wiki.bgasecurity.com/Kategori:Pentest
>>>
>>> -------------------------------------------------
>>>
>>
>>
>> -------------------------------------------------
>> BGA Wiki - Penetration Test Wiki
>>
>> http://wiki.bgasecurity.com/Kategori:Pentest
>>
>> -------------------------------------------------
>>
>
>
>
> --
> * - - - - - - - - - - - - - - - - - - - - - - - - - - -*
> *| Mehmet Caner Köroğlu                                 *
> | *Security Consultant* at *Innovera*
> | *Founder* Canyoupwn.me & Octosec <http://octosec.net>
> | *Organizer* Hacktrick Cyber Security Conference
> <http://hacktrickconf.com>
>
> | caner.koro...@innoverabt.com
> | cnr.kr...@gmail.com
> | 0530 306 16 29
>  - - - - - - - - - - - - - - - - - - - - - - - - - - -
> -------------------------------------------------
> BGA Wiki - Penetration Test Wiki
>
> http://wiki.bgasecurity.com/Kategori:Pentest
>
> -------------------------------------------------
-------------------------------------------------
BGA Wiki - Penetration Test Wiki

http://wiki.bgasecurity.com/Kategori:Pentest

-------------------------------------------------

Cevap