Etiket arşivi: Intel

Rusya’ya çip ambargosu: AMD ve Intel, Rusya’ya satışları askıya aldı

Rusya'ya çip ambargosu: AMD ve Intel, Rusya'ya satışları askıya aldıRusya’nın Ukrayna’yı işgal etmesinden sonra teknoloji firmaları ülkeye yönelik ağır yaptırım kararları almaya devam ediyor. Teknoloji devleri Intel ve AMD, Rusya’ya çip tedariğini askıya aldığını açıkladı.

Yarı iletken üreticileri, Ukrayna’nın yanında olduklarını belirterek Rusya’ya yaptırım uyguladıklarını açıkladı. İki şirket de ürünleri ile dünyanın dört bir yanındaki donanım ihtiyaçlarını karşılıyor.

Merkezi Moskova’da bulunan büyük bir Rus medya grubu konumundaki RBC Group, söz konusu şirketlerin Rusya’ya olan çip tedariğini durdurduğunu duyurdu.

RBC Group’a konu ile ilgili açıklamalarda bulunan bir Intel sözcüsü, şu ifadeleri kullandı:

“Intel, durumu yakından takip ediyor ve OFAC tarafından uygulanan yeni yaptırımlar ve BIS tarafından yayınlanan kurallar da dahil olmak üzere geçerli yaptırımlara ve ihracat kontrol düzenlemelerine son derece uyumlu bir şekilde çalışmalarını sürdürüyor.”

Ukraynalı hackerlar Rusya’ya saldıran oyun tasarladı

Karar, ABD Hazine Bakanlığı Yabancı Varlıkları Kontrol Ofisi’nin uygulamaya aldığı son yaptırımlardan sonra geldi. Ama karar sanılanın aksine kişisel bilgisayar, akıllı telefon ve kamera gibi tüketici iletişim cihazlarını kapsamıyor. Kararla özel şirketler, devlet kurumları ve medya kuruluşları gibi endüstriyel alanlar hedefleniyor.

Kaynak: shiftdelete

Intel, Uygur boykotu nedeniyle Çin’den özür diledi

ABD’li çip üreticisi Intel, Sincan Uygur Özerk Bölgesi’nden ürün satın almamaları yönünde tedarikçilerini uyarması sonrası aldığı tepkiler üzerine Çin’den özür diledi.

ABD Kongresi, 17 Aralık’ta Sincan’da üretilen ürünlerle ilgili bir yasa tasarısını kabul etmişti. Tasarı Çin’in Sincan’da üretilen malların Uygurların zorla çalıştırılmasıyla elde edilmediğini kanıtlamasını, aksi takdirde bu ürünlerin ithalinin yasaklanmasını öngörüyor.

Tasarının ardından Intel de, üretim yaptığı fabrikalara ara madde sağlayan tedarikçi firmalara Sincan’dan mal satın almama çağrısında bulunmuştu.

Açıklama, Intel’in resmi internet sayfasında Çince olarak yer aldı ve sosyal medya hesaplarında da paylaşıldı.

Bu paylaşımların sosyal medyada büyük tepki çekmesinin ardından Çin’de, Intel ürünlerini boykot etme çağrıları yapıldı.

“AÇIKLAMANIN UYGUR TÜRKLERİYLE İLGİSİ YOK”

Intel ise bu tepkiye karşılık olarak açıklamanın, Sincan’dan gelecek ürünlere, Kongre’den geçen “Uygurların Zorla Çalıştırılmasını Önleme Yasası”nın izin vermediği için yapıldığını; bölgedeki Uygurların zorla çalıştırıldığı iddialarıyla ilgisi olmadığını söyledi.

Yapay zekayla Uygur Türklerinin duygularını bile takibe aldılar

Ancak Çin hükümeti ve Çinli müşterileri bu konuda ikna edemeyen ve tepkileri dindirmeyi başaramayan Intel, nihayetinde “Saygıdeğer Çinli müşterilerinden yol açtığı sorunlar için özür dilediğini” duyurdu.

Intel’in Çin’de test laboratuvarları ve ürünlerin monte edilmesi aşamasında çalışan 10 bin çalışanı bulunuyor.

Şirket, özür metninde “Güvenilir bir teknoloji partneri olma ve Çin’deki ortak gelişmelere hızla ayak uyduracağı konusunda” verdiği sözlere bağlı olduğunu da ifade etti.

Çin, ABD Kongresi’nde kabul edilen tasarıda yer alan bilgileri ve Sincan’da Uygurların zorla çalıştırıldığına dair bilgileri reddediyor.

Çin Dışişleri Bakanlığı Sözcüsü, 21 Aralık’ta düzenlediği bir basın toplantısında “ABD’nin yasalarının Çin’in içişlerine karışmasına kesinlikle karşı olduklarını ve mütekabiliyet ilkesi çerçevesinde tasarıyı hazırlayan dört Amerikalı politikacıyla ilgili yaptırım uygulanacağını” açıklamıştı.

Çin hükümeti, Sincan’daki Uygurların “gönüllü olarak çalıştığını” savunuyor.

Kaynak: BBC Türkçe

Intel, güvenlik açıklarının yarısını Bug Bounty programıyla tespit etti

Şirketlerin ve kuruluşların sahip oldukları yazılımların güvenliğini test etmek amacıyla dışarıdan hackerlara ve yazılımcılara yönelik gerçekleştirdiği ve zafiyetleri bulmaları karşılığında ödüllendirdiği bir program olan Bug Bounty güvenilirliğini kanıtlamaya devam ediyor.

İşlemci devi Intel’in kendi uzmanları tarafından yürütülen araştırma ve dışarıdan destek alınan hata ödül programları (bug bounty yarışmaları) işbirliği ile şirketin yazılımındaki güvenlik zaafiyetlerinin çok büyük kısmı tespit edildi. 

Bu, Intel’in dahili araştırma ekipleri ve gerçekleştirdikleri bug bounty yarışmalarına yaptığı yatırımların meyvesini verdiği anlamına geliyor. Üst üste iki yıl boyunca, Intel’in ürünlerinde bulunan güvenlik açıklarının büyük çoğunluğu (yüzde 92) özellikle dahili araştırma ekiplerinin çabalarından ve hata ödül programları yoluyla tespit edildi.  

DARPA, ilk bug bounty yarışmasından geçer not aldı: Sistemler yazılım tabanlı donanım tehditlerine dayanıklı çıktı

AÇIKLARIN YÜZDE 45’İ BUG BOUNTY VASITASIYLA TESPİT EDİLDİ

Şirketin “2020 Ürün Güvenliği” raporuna göre, 2020’de Intel ürünlerinde bildirilen 231 güvenlik açığından 109’u (yüzde 47) Intel çalışanları tarafından bulunurken, 105’i (yüzde 45) bir hata ödül programına katılan harici araştırmacılar tarafından tespit edildi. Şirket, farklı farklı programlara ne kadar yatırım yaptığını ayrıntılı olarak açıklamazken, hata ödül programları için yılda ortalama 800 bin dolar ödediğini belirtti.

Intel’in Güvenlik İletişim Direktörü Jerry Bryant, şirketin güvenlik konusundaki çok yönlü yaklaşımını sürdüreceğini ifade etti ve ekledi: “Güvenlik bir kez yatırım yapılıp bırakılabilecek bir şey değil” Güvenlik geliştirme uygulamalarının iyinin ötesinde bir konumda olması gerektiğini belirten Bryant, “Bu, şirketinizde bir zihniyete dönüşmeli, güvenlik açığı yönetim süreçlerine yatırım yapmalısınız.”  

RAPOR BUG BOUNTY’NİN ÖNEMİNİ ORTAYA KOYUYOR

Rapor, uygulama ve yazılım geliştiricileri için hata ödül programlarının ne derece önemli olduğunu göstermesi bakımından dikkat çekici.  Beş yıl öncesine kadar birçok şirket hata ödül programlarının etkinliğini tartışıyordu. Ancak şimdilerde çoğu şirket harici araştırmacılarla işbirliği yapılmasına artan oranda önem veriyor.  

Intel, şirketin Ürün Güvencesi ve Güvenlik Grubunu kurmasının ardından 2018’de kendi hata ödül programını başlatmıştı. Rapor, şirketin söz konusu çabalarının karşılığını aldığını ortaya koyuyor. Ödül programları aracılığıyla sürece dahil olan harici araştırmacılar, Intel’in ana konusu olan işlemciler, ağ oluşturma ve grafik platformları üzerinde daha fazla etkiye sahip olma eğiliminde olan daha karmaşık ürün yazılımı veya donanım güvenlik açıklarını aramak yerine, genellikle yazılım sürücülerine odaklandı. Raporda, şirketin dahili araştırmacılarının aygıt yazılımı ile ilgili güvenlik sorunlarının yüzde 69’unu ve donanım sorunlarının yüzde 57’sini tespit ettiği belirtildi.

Intel raporda” harici araştırmacılar tarafından bulunan sorunların büyük bir kısmı, çoğunlukla grafik, ağ oluşturma ve Bluetooth bileşenleri için yazılım desteği ve yazılım sürücülerinden oluşan yazılımlarla ilgiliydi. Bunlar ele alınması gereken önemli konular olsa da, ürün aygıt yazılımımız, platformlarımıza olan güven noktasında temel teşkil ediyor ve veriler bunun iç güvenlik araştırmamızın öncelikli hususu olduğunu gösteriyor.”

Intel’in dahili araştırma ekibi veya hata ödül programı dışında bir yöntemle tespit edilen güvenlik açığı sayısının sadece 17 olduğu bildirildi.  Şirket, bu araştırmacılara Intel’in ortaklarının, müşterilerinin ve ödül motivasyonu olmayan kuruluşların dahil olduğunu söyledi. 

Apple’dan bug bounty avcılarına ödül : Hindistanlı beyaz şapkalı hackerlar 50 bin dolar kazandı

EN FAZLA GÜVENLİK AÇIĞI SÜRÜCÜLERDE VE DİĞER YAZILIM BİLEŞENLERİNDE TESPİT EDİLDİ

En fazla güvenlik açığı (93), sürücülerde ve diğer yazılım bileşenlerinde meydana gelirken, cihaz yazılımında 66, cihaz yazılımı ve yazılımda 58 güvenlik açığı tespit edildi.  En az sayıda güvenlik açığı (14) donanımı (işlemciler vb.) etkiledi. Branching speculative execution’daki (spekülatif yürütme) gözden kaçan sorunların neden olduğu Spectre ve Meltdown tasarım zaafiyetleri gibi donanım güvenlik açıkları, ürün üretildikten sonra düzeltilmesi veya hafifletilmesi çok zor zaafiyetler olarak biliniyor. 

Rapora göre, genel olarak, grafik bileşenleri (22), güvenlik açıklarının en büyük bölümünü oluşturdu. Bunların neredeyse yarısı yüksek riskli olarak sıralandı. En kritik güvenlik açıkları, herhangi bir Intel tabanlı bilgi işlem platformunun güven ölçümünün temelini oluşturan Intel Güvenlik ve Yönetim Motoru’nda (CSME) meydana geldi. 

Hata ödülleri programı vasıtasıyla bildirilen güvenlik açıklarının sayısındaki artış göz önüne alındığında, şirketin harici araştırmacılara ayırdığı bütçeyi artıracağı düşünülüyor.  

Siber Bülten abone listesine kaydolmak için formu doldurunuz

 

Intel’den fidye yazılıma donanım kalkanı: Yeni işlemciler tehditleri tespit ediyor

ABD’li teknoloji devi Intel ise duyurduğu 11. nesil Core vPro işlemcileri, fidye yazılımları ve kripto para madenciliği saldırılarını durdurmaya yardımcı olmak için sektörün ilk silikona entegre yapay zeka tehdit tespiti özelliğini taşıyor.

Intel’in 11. Nesil Intel Core vPro işlemcileri, güvenlik tehditleriyle ilgili riskleri en aza indirmek için geliştirilen donanım tabanlı güvenlik özelliklerine sahip. Bu donanım tabanlı güvenlik özellikleri ise, doğrudan işlemci üzerinde çalışan Intel Hardware Shield (Intel Donanım Kalkanı) ve Intel Threat Detection Technology (Intel Tehdit Algılama Teknolojisi) kullanılarak tasarlandı.

Intel Hardware Shield NEDİR?

PC uç noktalarını tamamen korumak için kurumların güvenlik sistemlerinde geleneksel antivirüs korumalarından sanallaştırma tabanlı güvenliğe geçmeleri gerekiyor. Yazılım tabanlı saldırıların yanında hackerlar cihaz yazılımlarını hedeflemeye başladığı için cihaz yazılımları da sistem belleğine ve sanallaştırma tabanlı güvenlik ortamlarına giden bir yol olarak karşımıza çıkıyor.  Bu nedenle kurumlar tam olarak entegre edilmiş yazılım ve donanım çözümlerine ihtiyaç duyuyor. Bu noktada ise Intel Hardware Shield devreye giriyor.

Intel Hardware Shield, daha güvenli ve daha ileri platform koruması amacıyla cihaz yazılımı saldırılarına karşı koruma sağlıyor. Intel vPro platformunun bir parçası olan Intel Hardware Shield, işletim sisteminin onaylı donanımda çalıştığını garanti altına almaya yardımcı oluyor. Ayrıca donanımdan yazılıma güvenlik görünürlüğü sunarak işletim sisteminin ek IT altyapısı gerekmeden daha bütünlüklü bir güvenlik politikası yürütmesini sağlıyor. Aynı zamanda Intel Hardware Shield aşağıdaki özelliklere sahip:

  • Intel Hardware Shield, sanallaştırma tabanlı güvenliği (VBS) donanım tabanlı güvenlik özellikleri ile güçlendirerek bilgisayarları çalışma süresi boyunca koruyor. Buna ek olarak, işletim sistemi altı düzeyinde özellikleri sayesinde güvenli başlatmayı destekliyor ve böylece sistemlerin güvenilir bir durumda başlatılmasını mümkün kılıyor.
  • Intel Hardware Shield, yazılım çalışırken BIOS’ta belleği kilitleyerek zararlı kod girişi riskini en aza indiriyor. Böylece yerleştirilmiş zararlı yazılımların işletim sisteminin güvenliğini riske atmasını önlemeye yardımcı oluyor.
  • Intel Hardware Shield’ın yerleşik bir özelliği olan DRTM, işletim sistemlerinin onaylı donanımda çalıştığını garanti altına alır ve donanımdan yazılıma güvenlik görünürlüğü sağlıyor. Cihaz yazılımı güvenlik önlemlerinin daha görünür olması nedeniyle işletmeler sistemlerinin güvenliğini daha doğru şekilde değerlendirebilir.

Intel TDT, dosyasız kötü amaçlı yazılımları, kripto madenciliği, polimorfik zararlı yazılımları ve fidye yazılımlarını CPU ölçümlerine ve davranışsal tespitlere göre gerçek zamanlı olarak tespit etmek için donanım telemetrisini kullanıyor. Bir tehdit algılandığında, TDT, platforma entegre güvenlik yazılımına tehdit konusunda uyarmak için sinyaller gönderiyor.

Intel TDT ayrıca daha iyi bir performans için güvenlik yazılımının bellek taramalarını yerleşik Intel grafik motoruna aktarmasına da olanak tanıyor.

https://siberbulten.com/siber-guvenlik/2020-yilinin-kotucul-fidye-yazilimi-trendi-darkside-nedir/

CYBEREASON VE INTEL, FİDYE YAZILIMI KORUMASI İÇİN ORTAK HAREKET EDECEKLER

Güvenlik firması Cybereason, donanım tabanlı fidye yazılımı tespiti için güvenlik platformlarını Intel’in TDT’si ile entegre edeceklerini duyurması ise göze çarpan bir başka haber.

İşlemci tabanlı tehdit algılama tespiti özelliği eklemek için Intel ile yapılan iş birliğinin kuruluşları zarara uğratan fidye yazılımcılarına karşı kritik öneme sahip olduğunu belirten Cybereason yöneticileri “Fidye yazılımlarını algılama ve ortadan kaldırma konusundaki geçmişimiz ve yeteneklerimiz, sınıfının en iyisi olan donanım, yazılım ve güvenlik bilgi birikimimiz, fidyecilerin çağını sonlandırmak için kritik öneme sahip tam yığın görünürlük sağlıyor” açıklamasını yaptı.

Cybereason ve Intel’e göre bu ortaklık, fidye yazılımlarını tespit etmek için doğrudan kullanılan ilk PC donanımı örneği olacak.

Intel’den Stephanie Hallford, “2020’nin en önemli güvenlik tehdidi olan fidye yazılımını önlemek için çeşitli yazılımlar tehditlere karşı koruma sağlamak için yeterli değil. Yeni 11. Nesil Core vPro platformu, sektörün ilk silikon destekli tehdit algılama özelliğini sunarak bu tür saldırılara karşı çok ihtiyaç duyulan donanım tabanlı korumayı sağlıyor” diyerek yeni nesil işlemcilerinin yeni bir ihtiyaca denk düştüğünü vurguladı. 

Siber Bülten abone listesine kaydolmak için formu doldurunuz

İran’la İsrail arasındaki siber gerilim hız kesmiyor: İran’lı siber korsanlardan İsrailli firmaya fidye yazılım saldırısı

İran destekli olduğu öne sürülen fidye yazılımcıları bu kez ABD’li teknoloji devi Intel’i hedef aldı. Yapay zeka uygulamaları için çip geliştiren Intel’e ait İsrailli Habana Labs şirketi bir siber saldırıya uğradı.

Veri merkezindeki yapay zeka iş yüklerini hızlandıran İsrailli bir yapay zeka işlemci geliştiricisi olan Habana Labs’ı, Intel Aralık 2019’da yaklaşık 2 milyar dolara satın almıştı.

Pay2Key adlı fidye yazılımcı grubu, siber saldırı sonucu Habana Laboratuvarlarından çalındığı iddia edilen verileri sızdırdı. Bu veriler arasında Windows domain hesabı bilgileri, domain DNS bölgesi bilgileri ve Gerrit geliştirme kodu inceleme sisteminden bir dosya listesi bulunmakta. Grubun veri sızıntısı sitesinde yayınlanan içeriğe ek olarak, Pay2Key operatörlerinin çeşitli iş dökümanlarını ve kaynak kodu görüntülerini sızdırdığı biliniyor.

SALDIRININ MOTİVASYONU MADDİ DEĞİL SİYASİ

Pay2Key’in veri sızıntısı sitesinde yayınlanan bir mesajda ise Habana Labs’ın “sızıntı sürecini durdurmak için 72 saati olduğunu …” belirtildi.  Verilerin sızdırılmasını durdurmak için ne kadar fidye istendiği bilinmiyor. Siber saldırının, hackerlar için gelir sağlama amacı taşımadığına, daha ziyade İsrail’in çıkarlarını tahrip etmeye yönelik olduğu düşünülüyor. Saldırı ile ilgili açıklama talep eden BleepingComputer’ın Habana Labs’a yaptığı başvuru sonuçsuz kaldı. 

İsrailli şirket yarışma açtı, 16 ülkeden 3500 hacker saldırdı

 

SALDIRININ ARKASINDA İRAN OLDUĞU DÜŞÜNÜLÜYOR

İsrailli siber güvenlik firmaları Check Point ve Profero’nun verdiği bilgiye göre Pay2Key operasyonu, Kasım 2020’de İsrailli işletmelere yönelik gerçekleşen bir dizi saldırı ile kıyaslandığında nispeten yeni bir fidye yazılımı operasyonu. Profero, grubun İranlı Bitcoin borsalarına yaptığı ödemeleri incelemesine binaen söz konusu fidye yazılımı operasyonunun arkasında İranlı aktörler olduğuna inanıyor.

İsrail medyası, tehdit aktörlerinin bu hafta İsrailli nakliye ve kargo yazılımı şirketi Amital’in güvenliğini ihlal ettiğini ve sisteme erişim yoluyla yazılım şirketinin kırk müşterisinin bilgilerine sızma girişiminde bulunduğunu bildirdi. Profero CEO’su Omri Moyal, İran’dan gelecek saldırıların artacağı öngörüsüyle İsrail şirketlerini ağlarını saldırılara karşı güçlendirmeleri konusunda uyardı. 

Verileri çalınan ve ardından sızdırılan İsrail sigorta şirketi Shirbit’e yapılan siber saldırının arkasından da BlackShadow adıyla bilinen diğer bir tehdit aktörü çıkmıştı. Shirbit saldırısı Pay2Key’in saldırılarına benzer olsa da, iki saldırının bağlantılı olup olmadıklarına dair bir bilgi bulunmamakta. 

 

Siber Bülten abone listesine kaydolmak için formu doldurunuz