sipeyskeyk Mesaj tarihi: Aralık 30, 2009 Paylaş Mesaj tarihi: Aralık 30, 2009 bence cevabın gayet güzeldi Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
BonePART Mesaj tarihi: Aralık 30, 2009 Paylaş Mesaj tarihi: Aralık 30, 2009 Barathrum said: BonePART said: limewirein ne sucu war ki gidip "sexy schhol girls underskirts turbanli hatun.mpg.exe" alirsan virus girer yoksa limewire p2p programidir yane bana girmedi hic virus felan Neyse.Şu çocukça mesaja güzel bir cvp verirdim de forumdan banlanmak istemiyorum haksız yere.Sen elizabethlemi takılıyorsun bilmiyorum da benim o tip ihtiyaçlarımı karşıyalacak sosyal çevrem var çok şükür. iyide cahilce LIMEWIRE KURMAUNNN VIRUS WAR LIMEWIRE yazarsan bole cevap normal ki limewire basit bir dosya paylasim programidir gidip exe bat com felan gibi executable bi dosya almadigin surece limewiredan virus girmez mesela mp3den bulasan bi virus yok su anda piyasada Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Barathrum Mesaj tarihi: Aralık 30, 2009 Konuyu açan Paylaş Mesaj tarihi: Aralık 30, 2009 Temiz 2 tane bilgisayara limeware kuruyorsan ve 3-5 müzik indirdiğinde kaspersky gamethief trojanları patlatıyorsa ozaman bunun başka bir sebebi yoktur arkadaşım. Yeni formatladığım kardeşimin laptopunada kurmuştum limeware.Tam 3 tane müzik indirdik kaspersky kurduğumda başladı trojan mesajlarına yine. Ben insanlar dikkatli olsun diye yazdım.Gelipte limewareın avukatlığını yapıp millete sataşmanın alemi yok.Senin yazdığına değil kendi yaşadığım ve gördüğüme inanıyorum ve buraya yazıyorum. Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
aquila Mesaj tarihi: Aralık 30, 2009 Paylaş Mesaj tarihi: Aralık 30, 2009 Limewire dosyalarn guvenliligi limewirela alakali bi durum degil, o sana sadece dosyayi buluyo. Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Barathrum Mesaj tarihi: Aralık 30, 2009 Konuyu açan Paylaş Mesaj tarihi: Aralık 30, 2009 aquila said: Limewire dosyalarn guvenliligi limewirela alakali bi durum degil, o sana sadece dosyayi buluyo. Tabi ona lafım yok.Dosyayı aldığım kişinin insafına kalmış :) Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Todesengel Mesaj tarihi: Aralık 30, 2009 Paylaş Mesaj tarihi: Aralık 30, 2009 Sen virüs taraması yapmadan o dosyaları açıyorsan bu senin suçundur limewire'ın değil. Limewire'da canavar gibi programdır hani. Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
BonePART Mesaj tarihi: Aralık 30, 2009 Paylaş Mesaj tarihi: Aralık 30, 2009 alla alla http://download.cnet.com/limewire/?tag=mncol # Price: Free # Operating system: Windows 95/98/Me/2000/XP/Vista/NT # Date added: December 27, 2009 # Total Downloads: 196,547,409 # Downloads last week: 543,757 196 milyon download limewire virus bulastirmaz bilincsiz kopya/lisanssiz urun dl etmek bulastirir Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
BonePART Mesaj tarihi: Aralık 30, 2009 Paylaş Mesaj tarihi: Aralık 30, 2009 Barathrum said: aquila said: Limewire dosyalarn guvenliligi limewirela alakali bi durum degil, o sana sadece dosyayi buluyo. Tabi ona lafım yok.Dosyayı aldığım kişinin insafına kalmış :) bizde diyoruz ki MP3 te virus olmaz su ana kadar yapilmis bisi diel yane ama dersin ki mesela exe cektim crack cektim ne biliyim program cektim onda olur Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Boci Mesaj tarihi: Aralık 30, 2009 Paylaş Mesaj tarihi: Aralık 30, 2009 *.mp3.exe Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Kojiroh Mesaj tarihi: Aralık 30, 2009 Paylaş Mesaj tarihi: Aralık 30, 2009 Yalnız bazı generic dosyalar var, ne aratırsan arat listenin en başında çıkıyo bunlar. 940kb falan bi de boyutları, ufak tefek dosyalar hep. Bunların olayı ne ki yani, en alakazı keywordlerde bile çıkıyo. Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Barathrum Mesaj tarihi: Aralık 30, 2009 Konuyu açan Paylaş Mesaj tarihi: Aralık 30, 2009 BonePART said: Barathrum said: aquila said: Limewire dosyalarn guvenliligi limewirela alakali bi durum degil, o sana sadece dosyayi buluyo. Tabi ona lafım yok.Dosyayı aldığım kişinin insafına kalmış :) bizde diyoruz ki MP3 te virus olmaz su ana kadar yapilmis bisi diel yane ama dersin ki mesela exe cektim crack cektim ne biliyim program cektim onda olur Ozaman efendi gibi dersin ki bak durum bu.Türbanlı sex vs indirmişsin diyip saçma sapan mesajlar yazmanın alemi yok. 25 yaşındayım limeware çıktığı günden beri kullanıyorum.Bana da virüs ilk kez bulaştı limeware dan.Ama bulaştı.Burada bilgisayar dersi verir tarz mesajlar yazman çok komik. virüslerin bulaştığı yer c:/system volume information.Bilmem fark edermi.96 trojanda burdan çıktı.Neyse formatı koyucam bu gece zaten.W7 kurucaktım bahanesi oldu. Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
BonePART Mesaj tarihi: Aralık 30, 2009 Paylaş Mesaj tarihi: Aralık 30, 2009 limewire ciktigi gunden beri kullaniyosan iste limewiredan virus cikmicagini biliyosundur ben napster ciktigindan beri interneti somuruyorum bi defa virus bulasmadi diyorum o bastaki generic dosyalarda iste virus reklam zart zurt Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Regalya Mesaj tarihi: Aralık 30, 2009 Paylaş Mesaj tarihi: Aralık 30, 2009 Limewireden virüs alabilmek için executive file alman lazım .exe .bat .com gibi MP3 vb Media dosyalarından bulaşan bi virüs/trojen duymadım şimdiye kadar yok eskiden V-sign colonları vardı ama oda dos zamanından kalma ki Keylogger/Trojen değil. Cookielerden hacklenme ise şöyle olur eğerki browseriniz Cookie almaya izin veriyor ise "Tracker Cookie" li sitelere tıklamak bile keyloggeri almanıza neden olacakdır tabii bu tek başına zararsiz lakin tutupda tracker cookieler aktif iken wow forumlarına yada oyun kullanıcı adı/şifresini girdiğiniz bi yere login olduğunuzda girilen kişisel bilgileri hemen çalar o yüzden browserinizde cookie almayı kapatın/düzenli olarak temizleyin yada açacaksanızda en azindan browser kapatılana kadar aktif olmasını işaretleyin böylece forumlara vb login olacağınızda sadece browseri kapatıp açarak tracker cookieleri kaldırmış olursunuz. Dipnot: Tracker cookielere karşı sanal kalvye copy/paste vb teknikler işe yaramaz Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
BonePART Mesaj tarihi: Aralık 30, 2009 Paylaş Mesaj tarihi: Aralık 30, 2009 abi tracker cookies den nasil blizzard sifresi caliniyo ben onu anamadim sistem war mi okuyablcegim bisi Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Shakkil Mesaj tarihi: Aralık 30, 2009 Paylaş Mesaj tarihi: Aralık 30, 2009 Tracking cookieler sadece o site içerisindeki aktivitelerini kaydediyo diye biliyorum. Yani freeblizzardsubscription.cjb.net'ten gelen bi cookienin battle.net'e giriş yapınca şifreni çalması pek mantıklı değil. Tabi kaynak varsa konuyla ilgili güzel olur, öğrenmiş oluruz. Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
di Mesaj tarihi: Aralık 30, 2009 Paylaş Mesaj tarihi: Aralık 30, 2009 Regalya said: Limewireden virüs alabilmek için executive file alman lazım .exe .bat .com gibi MP3 vb Media dosyalarından bulaşan bi virüs/trojen duymadım şimdiye kadar yok eskiden V-sign colonları vardı ama oda dos zamanından kalma ki Keylogger/Trojen değil. Cookielerden hacklenme ise şöyle olur eğerki browseriniz Cookie almaya izin veriyor ise "Tracker Cookie" li sitelere tıklamak bile keyloggeri almanıza neden olacakdır tabii bu tek başına zararsiz lakin tutupda tracker cookieler aktif iken wow forumlarına yada oyun kullanıcı adı/şifresini girdiğiniz bi yere login olduğunuzda girilen kişisel bilgileri hemen çalar o yüzden browserinizde cookie almayı kapatın/düzenli olarak temizleyin yada açacaksanızda en azindan browser kapatılana kadar aktif olmasını işaretleyin böylece forumlara vb login olacağınızda sadece browseri kapatıp açarak tracker cookieleri kaldırmış olursunuz. Dipnot: Tracker cookielere karşı sanal kalvye copy/paste vb teknikler işe yaramaz Cookie yerlestirerek cesitli bilgileri calma olayi yalan. Yok oyle bisey. Olsaydi hic birimiz gezemezdik internet'te. Ayrica cookie ile keylogger indirilip kurulmasi olayi da yalan. Teknik olarak mumkun degil ikiside. Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Kaede Mesaj tarihi: Aralık 30, 2009 Paylaş Mesaj tarihi: Aralık 30, 2009 yanlız o "makineme çok iyi bakarım, yıllardır bişey olmadı" yalan. Ben de öyle diyordum NIS kullandım yıllar boyu gel gör ki nasıl oluyorsa bi yerden girip çatırt hacklediler Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
BonePART Mesaj tarihi: Aralık 30, 2009 Paylaş Mesaj tarihi: Aralık 30, 2009 di said: Regalya said: Limewireden virüs alabilmek için executive file alman lazım .exe .bat .com gibi MP3 vb Media dosyalarından bulaşan bi virüs/trojen duymadım şimdiye kadar yok eskiden V-sign colonları vardı ama oda dos zamanından kalma ki Keylogger/Trojen değil. Cookielerden hacklenme ise şöyle olur eğerki browseriniz Cookie almaya izin veriyor ise "Tracker Cookie" li sitelere tıklamak bile keyloggeri almanıza neden olacakdır tabii bu tek başına zararsiz lakin tutupda tracker cookieler aktif iken wow forumlarına yada oyun kullanıcı adı/şifresini girdiğiniz bi yere login olduğunuzda girilen kişisel bilgileri hemen çalar o yüzden browserinizde cookie almayı kapatın/düzenli olarak temizleyin yada açacaksanızda en azindan browser kapatılana kadar aktif olmasını işaretleyin böylece forumlara vb login olacağınızda sadece browseri kapatıp açarak tracker cookieleri kaldırmış olursunuz. Dipnot: Tracker cookielere karşı sanal kalvye copy/paste vb teknikler işe yaramaz Cookie yerlestirerek cesitli bilgileri calma olayi yalan. Yok oyle bisey. Olsaydi hic birimiz gezemezdik internet'te. Ayrica cookie ile keylogger indirilip kurulmasi olayi da yalan. Teknik olarak mumkun degil ikiside. bende ole biliylorum abi yane bi sitenin dierinin cookieisini calmasi imkansiz olmali ya racker cookie daha cok reklam amacli seyler diye biliyolrum ben Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Regalya Mesaj tarihi: Aralık 30, 2009 Paylaş Mesaj tarihi: Aralık 30, 2009 di said: Cookie yerlestirerek cesitli bilgileri calma olayi yalan. Yok oyle bisey. Olsaydi hic birimiz gezemezdik internet'te. Ayrica cookie ile keylogger indirilip kurulmasi olayi da yalan. Teknik olarak mumkun degil ikiside. keylogger indirilmiyorki yahu? Tracker cookie ile forum vb login olurken gönderilen kullanıcı bilgileri takip edilebiliyor misal ben patide yada yönlendirilmiş siteden aldım tracker cookieyi patiye girdim log in e tikladım yazdım regalya şifre hede hüdü "regalya ile hüdü" 3. şahis tarafından ulaşılabilir oldu bildiğim kadarıyla böyle yoksa tracker cookie yiyipde wow oyuna girerken hacklenme diye birşey yok Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
BonePART Mesaj tarihi: Aralık 30, 2009 Paylaş Mesaj tarihi: Aralık 30, 2009 abi iste ole olmamasi lazim diye biliyorum bende benim bildigim sen paticige girip regalya hodo yazdiginda o bilgi patiye gidiyo paticikte sana www.paticik.com signatureli bi cookie yolluyo bu adam regalyadir diye senin browserinda o coockieyi paticik.com disinda bi siteye yollamiyo olmasi lazim yolluyo olsa zaten her sifre calinir yok warsa bi metod cidden bilmiyorum orenmek isterim Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Regalya Mesaj tarihi: Aralık 30, 2009 Paylaş Mesaj tarihi: Aralık 30, 2009 Cookie poisoning die bişi buldum said: The modification of or theft of a cookie in a user's machine by an attacker in order to release personal information. If the cookie contains username and password, thieves can use their own computers and confiscated cookies to enter victims' accounts. said: On the Web, cookie poisoning is the modification of a cookie (personal information in a Web user's computer) by an attacker to gain unauthorized information about the user for purposes such as identity theft. The attacker may use the information to open new accounts or to gain access to the user's existing accounts http://www.hacker4lease.com/cookie-poisoning.html Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
BonePART Mesaj tarihi: Aralık 30, 2009 Paylaş Mesaj tarihi: Aralık 30, 2009 iste seyi orenmek istiyorum ne kadar mumkun bisi bu yane hane encrypted olmayan passli cookieler icin mi bu sirf biraz bakmak laizm Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
BonePART Mesaj tarihi: Aralık 30, 2009 Paylaş Mesaj tarihi: Aralık 30, 2009 Drawbacks of cookies Besides privacy concerns, cookies also have some technical drawbacks. In particular, they do not always accurately identify users, they can be used for security attacks, and they are at odds with the Representational State Transfer (REST) software architectural style.[28] [edit] Inaccurate identification If more than one browser is used on a computer, each usually has a separate storage area for cookies. Hence cookies do not identify a person, but a combination of a user account, a computer, and a Web browser. Thus, anyone who uses multiple accounts, computers, or browsers has multiple sets of cookies. Likewise, cookies do not differentiate between multiple users who share the same user account, computer, and browser. [edit] Cookie hijacking A cookie can be stolen by another computer that is allowed reading from the network During normal operation cookies are sent back and forth between a server (or a group of servers in the same domain) and the computer of the browsing user. Since cookies may contain sensitive information (user name, a token used for authentication, etc.), their values should not be accessible to other computers. Cookie theft is the act of intercepting cookies by an unauthorized party. Cookies can be stolen via packet sniffing in an attack called session hijacking. Traffic on a network can be intercepted and read by computers on the network other than its sender and its receiver (particularly on unencrypted public Wi-Fi networks). This traffic includes cookies sent on ordinary unencrypted http sessions. Where network traffic is not encrypted, malicious users can therefore read the communications of other users on the network, including their cookies, using programs called packet sniffers. This issue can be overcome by securing the communication between the user's computer and the server by employing Transport Layer Security (https protocol) to encrypt the connection. A server can specify the secure flag while setting a cookie; the browser will then send it only over a secure channel, such as an SSL connection.[29] However a large number of websites, although using encrypted https communication for user authentication (i.e. the login page), subsequently send session cookies and other data over ordinary, unencrypted http connections for performance reasons. Attackers can therefore easily intercept the cookies of other users and impersonate them on the relevant websites[30] or use them in a cookiemonster attack. Cross-site scripting: a cookie that should be only exchanged between a server and a client is sent to another party. A different way to steal cookies is cross-site scripting and making the browser itself send cookies to malicious servers that should not receive them. Modern browsers allow execution of pieces of code retrieved from the server. If cookies are accessible during execution, their value may be communicated in some form to servers that should not access them. Encrypting cookies before sending them on the network does not help against this attack.[31] This type of cross-site scripting is typically exploited by attackers on sites that allow users to post HTML content. By embedding a suitable piece of code in an HTML post, an attacker may receive cookies of other users. Knowledge of these cookies can then be exploited by connecting to the same site using the stolen cookies, thus being recognised as the user whose cookies have been stolen. Hope and Walther provide a coded example.[32] A way for preventing such attacks is by using the HttpOnly flag;[33] this is an option, first introduced by Microsoft in Internet Explorer version 6[34] and implemented in PHP since version 5.2.0[35] that is intended to make a cookie inaccessible to client side script. However, web developers should consider developing their websites so that they are immune to cross-site scripting.[36] Another potential security threat using cookies is the Cross-Site Request Forgery. Cookie poisoning: an attacker sends a server an invalid cookie, possibly modifying a valid cookie it previously received from the server. [edit] Cookie theft The cookie specifications constrain cookies to be sent back only to the servers in the same domain as the server from which they originate. However, the value of cookies can be sent to other servers using means different from the Cookie header. In particular, scripting languages such as JavaScript and JScript are usually allowed to access cookie values and have some means to send arbitrary values to arbitrary servers on the Internet. These facts are used in combination with sites allowing users to post HTML content that other users can see. As an example, an attacker running the domain example.com may post a comment containing the following link to a popular blog they do not otherwise control: Click here! When another user clicks on this link, the browser executes the piece of code within the onclick attribute, thus replacing the string document.cookie with the list of cookies of the user that are active for the page. As a result, this list of cookies is sent to the example.com server, and the attacker is then able to collect the cookies of other users. This type of attack is difficult to detect on the user side because the script is coming from the same domain that has set the cookie, and the operation of sending the value appears to be authorised by this domain. It is usually considered the responsibility of the administrators running sites where users can post to disallow the posting of such malicious code. Cookies are not directly visible to client-side programs such as JavaScript if they have been sent with the HttpOnly flag. From the point of view of the server, the only difference with respect of the normal case is that the set-cookie header line is added a new field containing the string `HttpOnly': Set-Cookie: RMID=732423sdfs73242; expires=Fri, 31-Dec-2010 23:59:59 GMT; path=/; domain=.example.net; HttpOnly When the browser receives such a cookie, it is supposed to use it as usual in the following HTTP exchanges, but not to make it visible to client-side scripts.[33] The `HttpOnly` flag is not part of any standard, and is not implemented in all browsers. Note that there is currently no prevention of reading or writing the session cookie via an XMLHTTPRequest.[37] [edit] Cookie poisoning While cookies are supposed to be stored and sent back to the server unchanged, an attacker may modify the value of cookies before sending them back to the server. If, for example, a cookie contains the total value a user has to pay for the items in their shopping basket, changing this value exposes the server to the risk of making the attacker pay less than the supposed price. The process of tampering with the value of cookies is called cookie poisoning, and is sometimes used after cookie theft to make an attack persistent. In cross-site cooking, the attacker exploits a browser bug to send an invalid cookie to a server. Most websites, however, store only a session identifier — a randomly generated unique number used to identify the user's session — in the cookie itself, while all the other information is stored on the server. In this case, the problem of cookie poisoning is largely eliminated. [edit] Cross-site cooking Each site is supposed to have its own cookies, so a site like example.com should not be able to alter or set cookies for another site, like example.org. Cross-site cooking vulnerabilities in web browsers allow malicious sites to break this rule. This is similar to cookie poisoning, but the attacker exploits non-malicious users with vulnerable browsers, instead of attacking the actual site directly. The goal of such attacks may be to perform session fixation. Users are advised to use the more recent versions of web browsers in which such issue is mitigated. [edit] Inconsistent state on client and server The use of cookies may generate an inconsistency between the state of the client and the state as stored in the cookie. If the user acquires a cookie and then clicks the "Back" button of the browser, the state on the browser is generally not the same as before that acquisition. As an example, if the shopping cart of an online shop is realized using cookies, the content of the cart may not change when the user goes back in the browser's history: if the user presses a button to add an item in the shopping cart and then clicks on the "Back" button, the item remains in the shopping cart. This might not be the intention of the user, who possibly wanted to undo the addition of the item. This can lead to unreliability, confusion, and bugs. Web developers should therefore be aware of this issue and implement measures to handle such situations as this. [edit] Cookie expiry Persistent cookies have been criticized by privacy experts for not being set to expire soon enough, and thereby allowing websites to track users and build up a profile of them over time.[38] This aspect of cookies also compounds the issue of session hijacking, because a stolen persistent cookie can potentially be used to impersonate a user for a considerable period of time. sole bisi war Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
di Mesaj tarihi: Aralık 30, 2009 Paylaş Mesaj tarihi: Aralık 30, 2009 Sizin makinanizdaki cookie'yi calmalari lazim oncelikle. Bunu da bi kac sekilde yapabilirler; - Cross site scripting denilen yontemle -ki kullandiginiz sitedeki aciktir bu, sadece o site icin olani ele gecirebilirler. - Ayni network'tesinizdir, bi sekilde hattinizi sniff eder ve istedigi bilgiyi yakalar ki spesifik bilgiler olmadiginda pek zordur. Tum web trafigini dinlese bile veri ayiklamasi zor olur. - Bir sekilde bilgisayarinizdaki dosyalara erisimi vardir. Bu bir yazilimla ya da bilgisayarinizi acik biraktiginiz anda basina oturmakla olabilir. Baska bi yolu yok. Varsa bile yine benzer seylerdir. Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
BonePART Mesaj tarihi: Aralık 30, 2009 Paylaş Mesaj tarihi: Aralık 30, 2009 di nin dedigi gibi eger cookiesini kullandiginiz site guvenlik acigi warsa calinabilir gibi duruyor Link to comment Sosyal ağlarda paylaş Daha fazla paylaşım seçeneği…
Öne çıkan mesajlar