Merhaba,

Bu konuda küçük bir derleme yaptım:

http://www.tankado.com/meltdown-ve-spectreye-hizli-bir-bakis/



*Özgür Koca*

<http://www.tankado.com/>
<http://www.tankado.com/acik-kaynak/raspberry-pi-board/>
<https://github.com/enseitankado>  <https://www.instagram.com/ozgur0koca/>
<https://www.linkedin.com/in/%C3%B6zg%C3%BCr-koca-287ba534/>
<https://tr.pinterest.com/ozgurkocaandroi/>
<https://twitter.com/OzgurKoca2>

<http://www.facebook.com/zerostoheroes/>

2018-01-27 15:43 GMT+03:00 Muharrem CETINKAYA <[email protected]>
:

> Yamaların kurulmaması yönde bir haber bulunmakta.
>
> http://www.milliyet.com.tr/intel-spectre-ve-meltdown-
> icin-teknoloji-haber-2596956/
>
>
> 26 Oca 2018 14:17 tarihinde "Erdal_UZUN" <[email protected]> yazdı:
>
>> Arkadaşlar merhaba
>>
>> sap r3 ve sap hana üzerinde  Meltdown ve Spectre için güncelleme yapmak
>> gerekirmi ? sadece OS tarafında güncelleme yapmamız yeterlimi olacaktır.
>>
>> 4 Ocak 2018 13:20 tarihinde Hamza Şamlıoğlu <[email protected]>
>> yazdı:
>>
>>> Google güvenlik uzmanları tarafından dünyanın en büyük üreticileri olan
>>> AMD, Intel ve ARM işlemcilerde Meltdown ve Spectre isimli kritik güvenlik
>>> açıkları tespit edildi.
>>>
>>> *Detaylı Bilgi ve Blog Yazısı: *https://www.bgasecurit
>>> y.com/2018/01/meltdown-ve-spectre-aciklari-hakkinda-bilgilendirme/
>>>
>>> Tespit edilen bu açıklıklar sadece kişisel bilgisayarları etkilemekle
>>> kalmıyor. Zafiyetler 1995 yılından sonra üretilmiş olan işlemcilerin
>>> tamamını kapsadığı için sunucular, akıllı telefonlar, kişisel
>>> bilgisayarlar, bulut bilişim şirketleri (Amazon ve Google gibi) ve benzeri
>>> birçok noktada işletim sistemi fark etmeksizin etkili oluyor.
>>>
>>> Intel, AMD ve ARM işlemcilerinde tespit edilen güvenlik açıkları, cihaz
>>> markası ve işletim sistemi fark etmeksizin cihazları tehlikeye atıyor.
>>> Üstelik, sistemler üzerinde konumlandırılan güvenlik cihazlarına
>>> yakalanmadan komut çalıştırarak kritik hafıza noktalarına ulaşmak da mümkün
>>> hale geldi.
>>>
>>> Firefox’un Twitter üzerinden yaptığı açıklamaya göre Google uzmanlarının
>>> tespit etmiş olduğu zafiyetler tarayıcı üzerinden bile exploit
>>> edilebiliyor. 3 Ocak Çarşamba günü, neredeyse tüm işlemci ailelerini ve
>>> işletim sistemlerini etkileyen bu açıklar Meltdown ve Spectre olarak
>>> isimlendirildi.
>>>
>>> Bu açıklara atanan bulgu kodları:
>>>
>>> Spectre için: CVE-2017-5753 ve CVE-2017-5717
>>> Meltdown için: CVE-2017-5754
>>>
>>> Tespit ve Koruma;
>>>
>>> Açıklığın sisteminizi etkileyip etkilemediğini tespit etmek için
>>> Microsoft tarafından yayınlanan Powershell scriptini çalıştırmanız yeterli
>>> olacaktır. İlgili scripti; Install-Module SpeculationControl komutu ile
>>> yükleyebilir ve Get-SpeculationControlSettings komutu ile de
>>> kontrollerinizi gerçekleştirebilirsiniz.
>>>
>>> Kullanıcılar için şu an yapılacak en doğru şey ise, bir an önce
>>> sistemlerini güncellemeleri ve son gelen güncelleme paketlerini hatasız
>>> şekilde yüklemeleri olacaktır. Aksi takdirde büyük bir riskle karşı karşıya
>>> kalabileceklerini hatırlatmak gerekiyor.
>>>
>>>
>>> *Hamza Şamlıoğlu* |* @TEAkolik <https://twitter.com/teakolik> *| 
>>> *teakolik.com
>>> <https://www.teakolik.com/> *
>>>
>>> -------------------------------------------------
>>> Siber Güvenlik Kış Kampı’18 Başvuruları Açıldı!
>>>
>>> http://www.siberkamp.org/
>>>
>>> -------------------------------------------------
>>>
>>
>>
>> -------------------------------------------------
>> Siber Tehdit İstihbaratı
>>
>> https://www.bgasecurity.com/2018/01/siber-tehdit-istihbarati/
>>
>> -------------------------------------------------
>>
>
> -------------------------------------------------
> Siber Tehdit İstihbaratı
>
> https://www.bgasecurity.com/2018/01/siber-tehdit-istihbarati/
>
> -------------------------------------------------
>
-------------------------------------------------
Siber Tehdit İstihbaratı

https://www.bgasecurity.com/2018/01/siber-tehdit-istihbarati/

-------------------------------------------------

Cevap