Cemalettin Kanaş tarafından yazılmış tüm yazılar

Koç Üniversitesi Ekonomi bölümü mezunu. Yazı işleri ve tercüme konusunda tecrübe sahibi. Yeminli tercüman. Siber Bülten’de editör olarak çalışıyor.

Google, ev robotları geliştirmek için yapay zeka dil modellerini kullanıyor

Google, ev robotları geliştirmek için yapay zeka dil modellerini kullanıyorYapay zekadaki büyük dil modellerinin robotların belirli bir görevi tamamlamak için ihtiyaç duydukları becerileri belirlemelerine yardımcı olacak şekilde geliştirilmesi planlanıyor.

Everyday Robots’tan araştırmacılar, robotların insanlarla iletişimini uygunsuz ve hatta tehlikeli eylemleri tetiklemesine engel olmak için büyük ölçekli dil modellerinden yararlanıyor.

Google Research ve Alphabet’e ait ait olan Everyday Robots, ‘SayCan’ (öğretilmiş becerilere dayalı gerçek dünya temelli dil modelleri) adını verdikleri uygulamayı ve onun en büyük dil modeli olan PaLM’ı (Pathways Language Model) entegre ediyor.

PaLM-SayCan adı verilen bu kombinasyon, insandan robota iletişimi basitleştirmek ve robotik görev performansını geliştirmek konusunda geleceğe dair çok şey söylüyor.

Google, yapay zekada insan seviyesine yaklaştığını iddia etti

Google Research’ün robotik birimi başkanı Vincent Vanhoucke, “PaLM, robotik sistemin daha karmaşık, açık uçlu istemleri işlemesine ve bunlara makul ve mantıklı yollarla cevap vermesine yardımcı olabilir.” açıklamasında bulunuyor.

OpenAI’ye ait GPT-3 gibi büyük dil modelleri, insanların dili kullanma şekillerini simüle edebilir ve GitHub’ın Yardımcı Pilotu gibi otomatik kod önerileri aracılığıyla programcılara yardımcı olabilir. Ancak bunlar robotların bir gün ev ortamında çalışabileceği fiziksel dünyaya geçmez.

Konunun robotik tarafında, bugün fabrikalarda kullanılan robotlar katı bir şekilde programlanmıştır. Google’ın yürüttüğü araştırma, insanların bir gün bir robota, sorunun bağlamını anlamasını ve ardından belirli bir ortamda makul bir eylemi gerçekleştirmesini gerektiren bir soru sormak için doğal dili nasıl kullanabileceğini gösteriyor.

Örneğin günümüzde GPT-3’e “İçeceğimi döktüm, yardım edebilir misin?” diye sorulduğunda şu yanıtı alıyor: “Elektrikli süpürge kullanmayı deneyebilirsiniz.” Bu, tehlikeli olabilecek eylem. Google’ın konuşma veya diyalog tabanlı yapay zekası LaMDA, “Bir temizlikçi bulmamı ister misiniz?” cevabını veriyor. Başka bir model olan FLAN ise “Üzgünüm, bilerek dökmedim.” diyor.

EĞİTİMLE YAPAY ZEKANIN YETENEKLERİ GELİŞEBİLİR

Google Research ve Everyday Robots ekibi, PALM-SayCan yaklaşımını mutfak ortamında bir robotla test etti.

Şimdi bir Google kullanıcısı “İçeceğimi döktüm, yardım eder misiniz?” dediğinde robot bir süngerle geri dönüyor ve hatta boş kutuyu doğru geri dönüşüm kutusuna atmaya çalışıyor. Daha fazla eğitimle dökülen sıvıyı silme konusundaki yetenek artırılabilir.

Vanhoucke, dil modelinin temellendirilmesinin PaLM-SayCan’da nasıl çalıştığını şöyle açıklıyor: “PaLM, göreve muhtemel yaklaşımlar önerir ve robot modelleri, uygulanabilir beceri setine dayalı olarak aynısını yapar. Sistemin birleştirilmesinden sonra robot için daha yararlı ve ulaşılabilir yaklaşımları belirlemek için her ikisini çapraz referans alır.”

Bu yaklaşım, insanların robotlarla iletişim kurmasını kolaylaştırmanın yanı sıra, robotun performansını ve görevleri planlama ve yürütme becerisini de geliştiriyor.

Google araştırmacıları, “Yapabildiğimi Yap, Söyleyebildiğimi Değil” başlıklı makalelerinde, bir insandan gelen yüksek düzey bir talimata dayalı olarak robotun ‘yeteneklerinden’ birini tespit etmek için planlama yeteneklerini nasıl yapılandırdıklarını açıklıyor ve ardından her biri muhtemel becerinin talimatı yerine getirmek için ne derece muhtemel olduğunu değerlendiriyor.

“Pratik olarak, planlamayı bir kullanıcı ve bir robot arasındaki bir diyalog olarak yapılandırıyoruz, burada bir kullanıcının üst düzey talimat verdiği, örneğin ‘Bana bir kola kutusunu nasıl getirirsin?’ ve dil modeli açık bir sıra ile yanıt verir, örneğin ‘1. Bir kola kutusu bulur, 2. Kola kutusunu alır, 3. Size getiririm, 4. Bitti’.”

Pegasus’tan sonra İsrail’den yeni casusluk skandalı!

Intellexa’nın devletlere iOS ve Android cihazlardan veri sızdıran bir casus yazılım sattığı ortaya çıktı

İsrailli girişimci Tal Dilian tarafından kurulan gözetim firması Intellexa, devletlerin emniyet ve istihbarat birimlerine 8 milyon dolar karşılığında istihbarat ve bilgisayar korsanlığı hizmeti sağladığı ortaya çıktı.

Vx-undergroud araştırmacıları, Intellect’in ticari teklifi görünümündeki birkaç gizli belgenin bazı görüntülerini paylaştı. Sızan belgeler, bir iOS Uzaktan Kod Yürütme sıfırıncı gün zafiyetinin 8 milyon dolar karşılığında satılmasına dair ayrıntılı bilgiler içeriyor.

Sızan belgeler, şirketin Android ve iOS cihazlardan uzaktan veri çıkarma (data extraction) hizmetleri sunduğunu gösteriyor. Firmadan yapılan teklif, tehdit aktörlerinin hem Android hem de iOS mobil cihazlarını tehlikeye atmasına olanak tanıyan uzaktan, tek tıklamayla tarayıcı tabanlı açıklardan yararlanmayı içeriyor. Tehdit aktörleri, hedefleri bir bağlantıya tıklamaları için yönlendirerek bu yazılımları kullanabiliyor.

ZAFİYETLER APPLE TARAFINDAN HENÜZ GİDERİLMEMİŞ OLABİLİR

Yazılımların Android 12 güncellemesi ve iOS 15.4.1’e karşı çalışması bekleniyor. Apple, iOS 15.4.1’i geçtiğimiz Mart piyasaya sürdü. Bu da yapılan teklifin görece yeni olduğu anlamına geliyor. Şu anda, söz konusu güvenlik açıklarının Apple tarafından giderilip giderilmediği tespit edilebilmiş değil.

Pegasus’un telefonlara sızma teknolojisi kurbanın elini kolunu bağlıyor 

Gözetim firmasının sızan belgelerinden biri, tek işlemli yazılımla hedef alınabilecek Android cihazlarının listesini içeriyor.

Vx-undergroud tarafından paylaşılan belgeler, gözetim endüstrisinin büyümeye devam ettiğini ve çok büyük miktarlarda kârların elde edilebileceğini gösteriyor.

Haziran ayında, Google’ın Tehdit Analizi Grubu’ndan (TAG) araştırmacılar, İtalya ve Kazakistan’daki bazı İnternet servis sağlayıcılarının (İSS’ler) casus yazılımlarını Android ve iOS kullanıcılarından bilgi alabilmesinde İtalyan gözetim firması RCS Labs’a yardımcı olduğunu ortaya çıkardı.

SpaceX, Starlink’i hackleyen araştırmacıyı ödüllendirdi

Elon Musk’ın sahibi olduğu SpaceX’in internet hizmeti Starlink, firmayı hackleyen güvenlik araştırmacısını ödüllendirdi. Şirket, güvenlik seviyesini geliştirmek için üçüncü taraflardan gelen eleştirilere önem veriyor.

Starlink’i hacklemek için gereken 25 dolarlık bir çipin yeterli olacağını kim düşünebilirdi? Belçika’dan bir güvenlik araştırmacısı olan Lennert Wouters, Starlink’in ağına ve iletişim bağlantılarına girmeyi başardı ve tüm sistemi özgürce keşfetmeyi başardı.

Yapılan kulağa oldukça korkutucu gelse de, Wouters bunu kötü bir niyetle yapmadı. Saldırı hakkında kamuya açıklama yapmadan önce, durumu Starlink’e bildirdi. SpaceX’in saldırıya verdiği cevap ise sıradışıydı.

Wouters, Starlink’e girebilmek için kendisine ait olan bir Starlink uydu çanağını söktü. Daha sonra da bir Raspberry Pi mikro kontrol cihazından, elektronik anahtarlardan, flash depolamadan ve bir voltaj regülatöründen oluşan özel bir devre kartıyla modifiye etti. Düzeneği mevcut Starlink güç devre kartına (PCB) lehimledi ve bağladı. Bağlantının sağlanmasının ardından, araç sistemi geçici olarak kısa devre yapabildi ve bu da Wouters’a sisteme açılan bir yol sağladı. Wouters erişim elde ettikten sonra ağı özgürce keşfedebildiğini söyledi.

Belediyedeki zafiyetleri bulan öğrenciye kahve fincanı seti verildi

Wouters, tüm bulgularını SpaceX’e gereği gibi özel hata ödül programı aracılığıyla gönderdi. Bu sayede de şu anda ikinci sırada yer aldığı SpaceX bug avı onur listesine dahil oldu. SpaceX muhtemelen hacker’a bulduğu hata için para ödemesi yaptı çünkü programın amacı bu. Ancak miktar açıklanmadı.

Wouters’ın hikâyeyi kendi perspektifinden yayınlamasının ardından SpaceX altı sayfalık bir makaleyle cevap verdi. SpaceX, başlıktan itibaren, tüm güvenlik araştırmacılarını Wouters’ın yaptığını yapmaya, yani sistemin bug’ını bulmaya, davet ediyor.

SpaceX, başarısından ötürü Wouters’ı tebrik ederken, diğer yandan da bu tür bir saldırının ağ ve kullanıcıları için etkisinin düşük olduğuna da dikkat çekti. SpaceX’ten gelen açıklamada, “Sistemin her bir parçasına, işini yapmak için gereken minimum ayrıcalığı vermeyi amaçlıyoruz.” denilirken, güvenliği ihlal edilmiş tek bir ekipmanın tüm ağı etkilememesi gerektiği eleştirisi ise kabul edilmiş oldu. Bununla birlikte SpaceX, bir hackerın sürekli olarak izlenmeyen fiziksel erişime sahip olduğu bir cihazı korumanın zor olduğunu da belirtiyor. Tam da bu sebeple ‘bug avı’ devam ediyor.

Fidye yazılım çetelerinin yalan haberlerine medya alet oluyor

Fidye yazılımı çeteleri, yalan haberler yayarak gazetecileri ve güvenlik araştırmacılarını zor durumda bırakıyor.

Bir fidye yazılımı çetesi olan LockBit, geçtiğimiz Haziran ayında en büyük siber şirketlerden biri olan Mandiant’ı hacklediğini ve elde ettiği verileri yaymakla tehdit ettiğini iddia etti. Mandiant’tan gelen açıklamada ise olağan dışı bir gelişme olmadığı ifade edilerek çetenin iddiası yalanlandı. Günün ilerleyen saatlerinde, hack grubunun “geri sayım saati” sona erdiğinde, LockBit’in hilesi ortaya çıktı. Bilgisayar korsanları, çaldıklarını iddia ettikleri veriler yerine, şirketin çetenin kökenleri hakkında yayınladığı bir araştırmayı eleştirdikleri bir yazı yayınladı. Bu durum, olayı başından beri haberleştiren siber güvenlik muhabirlerini müşkil bir durumda bıraktı.

Gazetecilerin LockBit vakası özelinde karşı karşıya kaldıkları durum istisna değil. Fidye yazılımı çeteleri, amaçlarına ulaşmak için sıklıkla gazetecileri ve bir dereceye kadar güvenlik araştırmacılarını kullanmaya çalışıyor.

Siber güvenlik firması Recorded Future’ın tehdit istihbarat direktörü Allan Liska, konu hakkında Washington Post’a verdiği görüşte, siber güvenlik konusunda yaşanan bir gelişmeyi haberleştirmek isteyen gazetecilerin yaşadığı ikilemi ifade etti. Liska, “Birçok muhabir fidye yazılımı grupları PR’ını yapmadan bu gelişmeyi nasıl haberleştiririm sorusuyla özel olarak boğuşuyor.” dedi.

HACKERLER DEZENFORMASYON AKTÖRÜ OLDU

Gazetecileri ‘trolleyen’ fidye yazılımı çeteleri, haklarında çıkmış olan haberleri, saldırı düzenledikleri kurbanları fidye ödemeye zorlamak için kullanıyor.

Medyanın manipüle edilmesi, fidye yazılımı geliştiricilerinin kâr payı karşılığında kötü amaçlı yazılımlarını paylaştığı ve fidye yazılımının bir ‘hizmet’ olarak sağlandığı iş modeli kapsamında siber suçluların işine yarayabiliyor.

Liska, “Hizmet olarak fidye yazılımı, çok düzeyli pazarlamaya çok benziyor. En başarılı model çok düzeyli pazarlama kampanyaları, liderleri yatlarında gösterişli partiler verdiklerini ve güzel arabalara sahip olduklarını gösteriyor.” dedi.

Hackerlar, medya mensuplarına saldırmak için gazeteci kılığına giriyor

Gazetecilerin fidye yazılımı gruplarının iddialarını haberleştirme konusunda ikilem yaşaması,  dezenformasyonu yayma ve siber suçluların amaçlarına hizmet etme konusunda duydukları endişelere dayanıyor.

HABER YAPARKEN MAĞDURLARLA DA İLETİŞİME GEÇMELİ

Fidye yazılımı korsanlarıyla başarılarını anlatan röportajlar yayınladığı için endüstri tarafından eleştirilere maruz kalan Liska, uygulamayı savundu ve röportajları okuyan herkesin “onlar korkunç şeyler yapan berbat insanlar” şeklinde düşünmeye devam ettiğini söyledi. 

Güvenlik ve gazeteciliğin kesişimine odaklanan Columbia Üniversitesi’nden Susan McGregor ise hackerlara şöhret kazandırma konusunda uyarıyor. Gazetecilere, bireysel bir fidye yazılımı saldırısı hakkında haber yapmanın haber değerini göz önünde bulundurmalarını tavsiye eden McGregor, çok sayıda insanın mağdur olduğu bir olayı haberleştirilmeye değer gördüğünü belirtirken, tekil vakaların haber değeri taşımadığını ifade ediyor.

Siber saldırı haberlerinde mağdurla da iletişime geçilmesi gerektiğini ifade eden uzmanlar, diğer taraftan saldırıya uğrama konusunda da yalan söylenmiş olabileceğinin hesaba katılması gerektiğine dikkat çekiyor. Bu durumda gazetecilerin fidye yazılım vakalarını incelerken tüm potansiyel kaynaklara başvurmaları gerekiyor.

Arnavutluk’ta e-devlet sistemi siber saldırıya uğradı

Vatandaş hizmetlerinin henüz geçtiğimiz Mayıs ayında çevrimiçi hale geldiği Arnavutluk’ta resmi web siteleri siber saldırılar sonucunda hacklendi.  

Ülkenin çevrimiçi kamu hizmetleri ve web sitelerinin siber saldırılar nedeniyle devre dışı kaldığı bildirildi. Arnavutluk Ulusal Bilgi Toplumu Ajansı’ndan (AKSHI) yapılan açıklamaya göre, Başbakanlık ve Parlamento’nun web siteleri ile yerli ve yabancılar tarafından kamu hizmetlerine erişmek için kullanılan e-Arnavutluk portalı hacklendi. Resmi işlemlerin geçtiğimiz Mayıs ayında çevrimiçi ortama aktarılarak gerçekleştirilmeye başladığı ülkede gerçekleşen saldırı endişeye sebep oldu.

İngiltere Dışişleri Bakanlığına “kritik” siber saldırı

Arnavut basını, söz konusu saldırının Ukrayna ve Almanya’da gerçekleştirilenlerle benzerlik gösterdiğini bildirdi. AKSHI, sorunları çözmek için Microsoft’un Tespit ve Müdahale Ekibi (DART) ve Jones Group International ile işbirliği yaptığı belirtiliyor.

DEUTSCHE WINDTECHNIK SALDIRISIYLA BENZERLİK GÖSTERİYOR

Arnavut medyasının Başbakanlıktan aktardığı resmi açıklamada, halka verilerinin güvende olduğuna dair güvence verildi.

Uzmanlar, Arnavutluk’a düzenlenen saldırı ile Nisan 2022’de Deutsche Windtechnik’in bilişim sistemlerini devre dışı bırakan saldırı arasında benzerlik kuruyor.

Şirketin bakımını yaptığı rüzgâr türbinleri hasar görmemiş olsa da, düzenli olarak çalışmaya yeniden başlanabilmesi için birkaç güne ihtiyaç duyulmuştu.