1. sayfa
vakti zamanında bu sorunu nasıl aşılacağını şu şekilde buldum. öncelikle salt okunur bir donanım üzerinde çalışılması gerekiyor CD-ROM veya DVD-ROM ama bunların okuma hızları yetersiz geliyor. SSD ler ise okuma kilidi açık olduğu için tek çözüm yüksek hızlı SD-kartlar üzerinde fiziksel okuma engelliyici kilit bulunmakta. bu sisteminizi kuracağınız sadece salt okunur başlatıcı boot medyası olarak kurmanız gerekiyor. daha sonra TCL linux gibi ram disk üzerinde çalışan linux dağıtımlarında birini kullanmanız gerekiyor ! özellikle TCL diyorum çünkü arch mimarisine yakın ama ram disk kullanımı daha mimalist bir yapıda ! kurulum sonrası tüm yapılandırma kayıtlarınız oluşturduktan sonra SD kartı fiziksel olarak yazmayı kapatıyorsunuz bu şekilde olası güvenlik zafiyeti anlamıyla sadece anlık girişler için tek bir adres üzerinde yapılacak işlemler için en yüksek güvenlik standartlarına ulaşmış oluyorsunuz. işlem sonrası sistemi isterseniz resetleyin ! özetle bu şekilde yazıla bilinir donanımların üzerinde gölge dosyası bile kalmıyor demiyorum kalamıyor. |
Farklı mimarilerde ve farklı işletim sistemlerinde çalışıp bulaşabiliyor olması enteresan. Virüsü programlayan iyi uğraşmış. |
Bu da Çin'den çıkmıştır. |
hocam bunu yaparsak bilgisayari nasil kullanacagiz? cache vs. gectim her program yukledigimizde pc kapatip rw moduna alip tekrar mi ro yapacagiz :/ |
SD kart üzerinde yazma koruması açma kapama fonksiyonu var ! yapılandırmanızı son halini verince örneğin çözünürlüğü ayarladın ses seviyesi ses çıkış portlarının ayarları ve masa üstü duvar kağıdı gibi ayarlar genelde sistem dosyaları içinde yerleri var veya uygulama dökümanlarını incelersen sanal link yaparaktan bu geçici ayarları kayıt edildiği klasörü sanal klasöre çevirip ana sistemden uzak bir yere konumlandıra bilirsiniz. bu işlemleri yaparken internete fazla bulaşmadan ayar işlemleriniz bittikten sonra SD kart üzerinde yazma korumasını açarsınız. yanlız ileri seviye güvenlik isten işlemler için hiç bir zaman şifreleri kaydetmeyecek şekilde sisteminizi kullanın çünkü kaydettiğiniz her şifre bir şekliyle sisteminizde bulunacağı için ona uygun bir sistem açığı her zaman bir şekliyle milyonda 1 de olsa güvenlik zafiyeti çıkartabilir. örneğin internet sayfa gösterimcileri ff vs vs. her boku hdd e atmak gibi huyları var amaç neymiş efendim tekrar aynı sayfaya girerseniz daha hızlı bir şekilde sistem erişimi sağlanması tabi bu iş için HDD i boşu boşuna parçalıyor. SSD lerde ise zaten kullanım ömrü sınırlı hücreler olunca paranız daha çabuk çöpe gidiyor. birde şifrelenmiş veri olayı http gitti https geldi iş bir noktadan sonra şifreli cache dosyalar çöplüğüne dönüyor. bunlar aslında anlık veriler bir daha aynı sayfaya girmek için kimse internet kullanmıyor aslında aynı haberi okuma için aynı siteye 2. defa gireni görülmedi ama bu standartlar hep daim tüm yazılımlar için fix olduğundan bu yapıyı RAM üzerine taşırsanız işlemci hdd ve SSD üzerinde veri beklerken zaman harcaması kısalıyo yani sisteminiz stabil hızda uçuyor. şu an 1GB SD kart üzerinde deneme amaçlı TCL dağıtımı üzerinde hafif bir masa üstü üzerinde fare kullanaraktan ff libreoffice gimp VLC çatır çatır kullanıyorum. biostan açılıkta boot edip fat32 üzerinde başlatılıyor sistem linux un kendi dosya partışın olayını ram disk üzerinde şekillendiriyor. linux partışın malesef MS fat kadar son kullanıcı PC lerine tam uyumlu değil dahası hazır kurulumlar partışını güvenlik amaçlı şifreliyor. bu durumda 3 - 4 kez anlık elektrik kesintisi gibi bir durum sonucu sistem kendi sağlıklı kapanmadığı için sorunlar oluşabiliyor. ya ups yada dizüstünde anlık kesintileride sağlıklı kapanma olduğu için onlarda fazla sorun yaşanmıyor. özetle sistemin 30 saniye içinde hazır olan linux dağıtımları daha verimli. TCL linux u inceleyin. |
sürücünüzde yazılabilinir bir alan olduğu sürece ve her zaman bir şekliyle fark edilmemiş bir sistem açığı bit anlamıyla sistemler 32-bit ten 64-bit adreslemeye geçtiği için var olan güvenlik açığı 64 te 2,147,483,647 kat artma olasılığını içermektedir. bir gün gelecek güvenlik için 16-bit kernelli yapılara geri döneceğiz ama bu performansı kısıtlayan bir şey olmayacak |
hocam bunlar mumkun degil demedim ki zaten. ornegin sirkettesiniz, en basitinden intellij upgrade etmek istiyorsunuz, pc kapatip rw gecip upgrade edip tekrar ro mi acacaksiniz? her hafta yeni upgrade geliyor cogu yazilima. remote bir lokasyonda yapayim deseniz surekli network IO icin beklemek verimli degil ve bence local diskten seecurity acisindan bir farki yok pek ssd wear out konusunda da haklisiniz da su anki en dandik ssd'ler bile 10tb yazmayi kaldiriyorlar, 5 senedir fedora kullandiigm bilgisayarin dumpe2fs ciktisi ancak 2tb write cycles veriyor, 25 sene ssd kullanabilirim yani bu hesapla.. bu arada ben ayni sayfaya 5 10 kez giriyorum :d ayni sayfa olmasa da cache hit rate cok dusuk degil diye tahmin ediyorum ben (olcmedim ancak cache sifirladigimda gozle gorulur yavaslama oluyor) bir de yalnizca web cache degil sonucta, ccache olaylari 5 kat hizlandiriyor ornegin. ya da linux kernel compile edeceksiniz, ben RAM ustunde compile etmeyi denemistim ve 32gb ram yetmemisti(bir iot cihazi uzerinde disk sikintimiz vardi bu yuzden zorunda kalmistim), ardindan network sshfs ile denemistim ve compile 20 saat civari surdu, yani cogu acidan pratik degildi (sanal klasorden kastinizin network fs oldugunu varsaydim, farkli bir seyse cahilligime verin..) |
hocam bu cok mantikli gelmedi, register size ile security aciginin ne iliskisi var? 32 bit sistemin acigi olma ihtimali yuzde 0.1 ise, 64 bite gecince olasilik 214748364.7 mi oluyor (1den buyuk olasilik..) komplex mimariler icin hayal edemedim ancak embedded icin dusunurseniz, secure bir yazilimi 64 bite gecirmeniz durumunda security acigi yaratma gibi bir durumunuz olmaz (edge case olarak ilk instruction'i terminate eden bir yazilim dusunebiliriz burada, isterseniz 256 address space kullanalim, hicbir security acigi ortaya cikmaz) 16bit kernel olmasinin nasil bir artisi var ornegin? |
öncelikle bu teorik bir abartma örneğiydi ! 2. olarak burada bahsedilen şey sistem açığının tespiti noktasında ortada 64-bitlik bir otoyol 64 kanallı bir yol gibi ! kaza riskini artırıyor çünkü yanyana 64 ara geçişli şerit söz konusu yani her araç kendi yolunda gitmek yerine makasa girme ihtimali olması olası kaza riskini yükseltecektir. |
teorik olarak ramdan daha hızlı değiller ramdan daha hızlı olsa bile, sistem ram hızını aşamaz. işlemcinin L3 belleği ram ve sen giripte hızlı bir sürücü alıpta sisteme L1 bellek bu diyemezsin mantık bu yavaş çalışma konusuna gelirseniz. rami doğru kullanılamaması durumunda yani ram direk aktif veri işlemleri için kullanılıyorsa arada bekleyen pasif veri haliyle hız istemeyecek çünkü pasif veri aslında bir toplamı yapılacak verilerin yığını veya pasif sonuçların kaydedildiği yer. |
Hocam 64 bit olmasinin otoyol ile ne analojisi var burada bunu anlayamadim. Register size ile kaza riskinin iliskisi nedir? Siz ALU donanimini degistirdiginizde bunun su anki guvenlik aciklariyla iliskisi nedir? Usteki embed ornegini tekrar hatirlatmak isterim.. |
Dediginizden hicbir sey anlamadim, yanlis mesaji alintilamis olabilir misiniz? Cpu cache ve RAM ile alakali bir sey soylememistim ben |
abartılıyor... güncelleme ile mefta ederler... |
MS karalama ekibi windows ile neler yaptıklarına baksın önce... |
nvmeler rahatlıkla 6 pb yazmaya erişiyor . çok endişelenmemek lazım . elimde 2.6 pb de tıkır tıkır çalışan 2 nvme mevcut. kurumsal sınıf değil,direkt tüketici ürünü. |
1. sayfa
Chaos, Go programlama dilinde yazılmış, oldukça benzersiz yeteneklere sahip yeni bir kötü amaçlı yazılım (malware) olarak karşımıza çıkıyor. Özellikle çok çeşitli cihazlara ve mimarilere bulaşabilen yazılımın hızla büyüdüğü ve yayıldığı gözlemlenmekte.
Güvenlik şirketi Lumen'in araştırma kolu Black Lotus Labs tarafından keşfedilen ve analiz edilen yeni tehdit hem yazılım hem de donanım cephesinde x86, x86-64, AMD64, MIPS, MIPS64, ARMv5-ARMv8, AArch64 ve PowerPC gibi çok sayıda bilgi işlem platformuna ve mimarisine bulaşabiliyor.
Chaos’un yayılıması hızlanıyor
Araştırmacılar, Nisan ayında Chaos’un ortaya çıkmaya başladığını ve şu anda virüslü cihazlara ait 111'den fazla benzersiz IP olduğunu söylüyor. Chaos, gerçekten de geleneksel PC işlemcileri de dahil olmak üzere çeşitli bilgi işlem mimarilerinde çalışacak şekilde tasarlanmış gibi görünüyor.
Ayrıca Bkz.Yazdığınız cümleyi görsele dönüştüren yapay zeka Dall-E, ücretsiz oldu
Öte yandan yazılım tarafında da Windows, Linux ve FreeBSD üzerinde de çalışabildiği belirtiliyor. Geleneksel fidye yazılımları ve botnet’lerin aksine Chaos, bilinen CVE güvenlik açıklarından ve güvenliği ihlal edilmiş SSH anahtarlarından yararlanarak yayılabiliyor. Dolayısıyla güvenlik yamaları ve güncelleştirmelerini sistemlere uygulamak en büyük koz olarak belirtilebilir.
Black Lotus, Chaos’un muhtemelen DDoS saldırıları gerçekleştirmek için Linux (i386) sunucularını hedefleyen Kaiji'nin bir versiyonu olduğunu söylüyor. Kötü amaçlı yazılım, yeni güçlü özellikleri ve Linux'a ek olarak Windows ve FreeBSD cihazlarında çalışma yeteneği göz önüne alındığında çok daha gelişmiş durumda. Araştırmalar sonucunda güvenliği ihlal edilmiş IP'ler çoğunlukla Avrupa'da bulunuyor. Kuzey ve Güney Amerika'da ve Asya-Pasifik bölgesinde daha küçük enfeksiyon yaşandığı belirtiliyor.
Kaynak:https://www.techspot.com/news/96149-chaos-powerful-malware-infecting-multiple-systems-architectures.html
Haberi Portalda Gör