Hey merhaba ziyaretçi bize destek olmak ister misin ? Hemen Kayıt Ol Seni hiç sıkmadan kayıt edeceğiz endişelenmek bize destek olduğun için teşekkürler.



  • Toplam: 0 Oy - Ortalama: 0
  • 1
  • 2
  • 3
  • 4
  • 5
Wanna cry belasında korunma yolları
#1
Merhaba arkadaşlar wanna cry duymayan kalmamıştır heralde duymayan varsa bence bir an önce bilgi edinmesi gerekli çünkü baya bi bela olmaya başladı virüsün çıkış yerinin geçen sene NSA'dan çalınan bilgiler olduğu söylüyorlar Microsoft Windows'a bunun için güncelleme getirmiş fakat malum herkesin en son sürüm olması zor :Big Grin

Virüs ne yapıyor ? 

Arkadaşlar virüs sizin dosyalarınızı kısa HDD'nizi şifreliyor ve açmak için sizde 300$ değerinde bitcoin istiyor anlayacağınız yakalanmak istemeyeceğiniz bir virüs kendisi

Nasıl Korunabilirim ? 

Korunmanın yolları basit aslında ilk olarak işletim sisteminizi en güncel haline getirmeniz gerekiyor .

Sitelerde karşınıza çıkan reklamlara tıklamamaya  dikkat edin ve gereksiz sizin haberiniz olmayan mailleri açmayın bile direk olarak silin onun dışında da aşağıda vereceğim Virüs tarama programları ile bilgisayarınızı bir tarayabilirsiniz tabi ki en güncellerini indirerek.

AdwCleaner
SpyHunter 4
malwarebytes


Wanna Cry Microsoft Açıklaması ;

Geçtiğimiz gün dünyanın her yerinden pek çok müşterimiz ve kullanmakta oldukları kritik sistemler “WannaCrypt” isimli zararlı yazılımdan etkilendi. Microsoft olarak hızla bu saldırıyı inceleyerek müşterilerimizi korumak üzere mümkün olan tüm önlemleri aldık. Bu blog yazısıyla tüm son kullanıcı ve kurumların bu saldırıdan korunmak için yapması gerekenleri paylaşıyoruz.


Ayrıca tüm müşterilerimizi korumak için beklenenin ötesinde bir adım atarak, özel destek politikasına tabi olan Windows XP, Windows 8 ve Windows Server 2003 platformları için de bir güvenlik güncellemesi yayınlıyoruz.
İşte detaylar:
  • Mart 2017’de, bu saldırıların faydalandığı zafiyeti adresleyen bir güvenlik güncellemesi yayınladık. Böylece, Windows Update güncellemesi aktif olan tüm kullanıcılarımız bu zafiyeti kullanan saldırılara karşı koruma altına alındılar. Bu güvenlik güncellemesini henüz uygulamamış olan kurumların hemen Linkleri görüntüleyebilmek için Kayıt ol manız veya Giriş yapmanız gerekiyor.Anlayışınız için teşekkürler.! güncellemesini dağıtmalarını öneriyoruz.

  • Windows Defender kullanmakta olan müşterilerimiz için bu tehdidi Linkleri görüntüleyebilmek için Kayıt ol manız veya Giriş yapmanız gerekiyor.Anlayışınız için teşekkürler.! olarak tespit eden bir güncelleme yayınladık. Etkili koruma için ekstra bir önlem olarak, bilgisayarlarınızda kurulu olan antivirüs yazılımlarını güncellemenizi öneriyoruz. Farklı bir güvenlik sağlayıcısının antivirüs çözümünü kullanmakta olan müşterilerimiz koruma altında olduklarını bu sağlayıcılarla teyit edebilirler.

  • Bu saldırı zaman içinde gelişebileceği için, daha fazla koruma için kurumlara detaylı savunma stratejileri oluşturmalarını öneriyoruz. (Örneğin, Linkleri görüntüleyebilmek için Kayıt ol manız veya Giriş yapmanız gerekiyor.Anlayışınız için teşekkürler.! saldırılarından daha iyi korunmak için müşterilerimiz ağlarındaki eski protokolleri engellemeyi değerlendirebilirler).
[size]
Bazı müşterilerimizin artık Microsoft tarafından desteklenmeyen Windows sürümlerini kullanmakta olduğunu biliyoruz. Bu müşterilerimiz Mart ayında yayınladığımız Güvenlik Güncellemesini alamadılar. Ancak, saldırıların potansiyel etkisini değerlendirerek Windows XP, Windows 8 ve Windows Server 2003 gibi sadece özel destek politikasına tabi olan platformlarımız için de Güvenlik Güncellemesini yayınladık (indirmek için aşağıdaki linklere göz atın). Bu karar, detaylı bir durum değerlendirmesinin ardından tüm müşteri ekosistemimizi koruma altına alma prensibiyle alındı.
Windows İşletim sisteminin desteklenen versiyonlarını kullanan müşterilerimiz (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows 10, Windows Server 2012 R2, Windows Server 2016) için MS17-010 Güvenlik Güncellemesi Mart ayında yayınlandı. Bu versiyonlarda otomatik güncellemeleri aktif hale getirmiş olan veya güncellemeyi manuel olarak yükleyen müşterilerimiz koruma altındalar. Diğer müşterilerimizin mümkün olan en kısa süre içinde güncellemeyi yüklemelerini tavsiye ederiz.
Saldırıların bazıları yaygın olarak görülen zararlı dosya ekleri gibi oltalama (phishing) taktiklerini kullanmaktalar. Bu nedenle, tüm müşteri ve son kullanıcılarımız güvenilmeyen veya bilinmeyen kaynaklardan gelen e-posta ve dokümanlara karşı dikkatli olmalılar. Office 365 müşterilerimiz için sürekli olarak Ransom:Win32/WannaCrypt gibi tehditleri monitör ediyor ve koruma servislerimizi güncelliyoruz.
Bu zararlı yazılım hakkında daha detaylı bilgi Linkleri görüntüleyebilmek için Kayıt ol manız veya Giriş yapmanız gerekiyor.Anlayışınız için teşekkürler.! Microsoft Zararlı Yazılım Koruma Merkezi’nde bulunuyor. Microsoft Zararlı Yazılım Koruma Merkezi’ne yeni olanlar için, bu platform BT Güvenlik Uzmanlarının sistemlerini daha iyi koruyabilmelerine yönelik bilgiler sunma odaklı teknik tartışma platformumuzdur.
Gelişmeler oldukça, müşterilerimizle birlikte çalışarak daha fazla destek sağlamak üzere bu blog yazısını güncelleyeceğiz.
Diğer kaynaklar:
İngilizce güvenlik güncellemelerini indirin: Linkleri görüntüleyebilmek için Kayıt ol manız veya Giriş yapmanız gerekiyor.Anlayışınız için teşekkürler.!Linkleri görüntüleyebilmek için Kayıt ol manız veya Giriş yapmanız gerekiyor.Anlayışınız için teşekkürler.!Linkleri görüntüleyebilmek için Kayıt ol manız veya Giriş yapmanız gerekiyor.Anlayışınız için teşekkürler.!Linkleri görüntüleyebilmek için Kayıt ol manız veya Giriş yapmanız gerekiyor.Anlayışınız için teşekkürler.!Linkleri görüntüleyebilmek için Kayıt ol manız veya Giriş yapmanız gerekiyor.Anlayışınız için teşekkürler.!Linkleri görüntüleyebilmek için Kayıt ol manız veya Giriş yapmanız gerekiyor.Anlayışınız için teşekkürler.!Linkleri görüntüleyebilmek için Kayıt ol manız veya Giriş yapmanız gerekiyor.Anlayışınız için teşekkürler.!
Lokal dillerdeki güvenlik güncellemelerini indirin: Linkleri görüntüleyebilmek için Kayıt ol manız veya Giriş yapmanız gerekiyor.Anlayışınız için teşekkürler.!Linkleri görüntüleyebilmek için Kayıt ol manız veya Giriş yapmanız gerekiyor.Anlayışınız için teşekkürler.!Linkleri görüntüleyebilmek için Kayıt ol manız veya Giriş yapmanız gerekiyor.Anlayışınız için teşekkürler.!Linkleri görüntüleyebilmek için Kayıt ol manız veya Giriş yapmanız gerekiyor.Anlayışınız için teşekkürler.!Linkleri görüntüleyebilmek için Kayıt ol manız veya Giriş yapmanız gerekiyor.Anlayışınız için teşekkürler.!Linkleri görüntüleyebilmek için Kayıt ol manız veya Giriş yapmanız gerekiyor.Anlayışınız için teşekkürler.!Linkleri görüntüleyebilmek için Kayıt ol manız veya Giriş yapmanız gerekiyor.Anlayışınız için teşekkürler.!
Fidye yazılımlar hakkında genel bilgiler: Linkleri görüntüleyebilmek için Kayıt ol manız veya Giriş yapmanız gerekiyor.Anlayışınız için teşekkürler.!
MS17-010 Güvenlik Güncellemesi: Linkleri görüntüleyebilmek için Kayıt ol manız veya Giriş yapmanız gerekiyor.Anlayışınız için teşekkürler.![/size]

Kaynak :  Linkleri görüntüleyebilmek için Kayıt ol manız veya Giriş yapmanız gerekiyor.Anlayışınız için teşekkürler.!



bu programlar ile bilgisayarınızı taratıp daha güvenli bi hale getirebilirsiniz.
resim
Bir gün her şey kodlanacak ... Idea

resim
  Cevapla
#2
Bu tip virüsler ayrıca mail yoluyla da yayılıyor. Özellikle örneğin kendi domaininize dahil mailler kullanıyorsanız (örnek: info@unity3dtr.com) gelen maillere çok dikkat edin ve ekleri açmayın.

Genellikle kurumsal firmaları hedef alıyor bu tip virüsler ve ünlü firmaların faturaları gibi dizayn edilmiş sahte maillerde ek olarak gönderilebiliyorlar.
Bugün, hayal ettiğin gelecek için bir adım attın mı?

  Cevapla
#3
(14-05-2017, Saat: 19:23)vic Nickli Kullanıcıdan Alıntı: Linkleri görüntüleyebilmek için Kayıt ol manız veya Giriş yapmanız gerekiyor.Anlayışınız için teşekkürler.!Bu tip virüsler ayrıca mail yoluyla da yayılıyor. Özellikle örneğin kendi domaininize dahil mailler kullanıyorsanız (örnek: info@unity3dtr.com) gelen maillere çok dikkat edin ve ekleri açmayın.

Genellikle kurumsal firmaları hedef alıyor bu tip virüsler ve ünlü firmaların faturaları gibi dizayn edilmiş sahte maillerde ek olarak gönderilebiliyorlar.

Haklısın onlarada çok dikkat etmek gerekiyor cidden başa gelirse herkesi çok üzer Big Grin
Bir gün her şey kodlanacak ... Idea

resim
  Cevapla
#4
İlaveten ; 

Windows Update MS17-010
Virüs Mart ayında çıkan Microsoft güvenlik güncelleştirmesi MS17-010 tarafından kapatılan ETERNALBLUE exploit kullanıyor. Güncelleştirme merkezini bilgisayarınızda böyle bir güncelleme varlığı için (kodla) kontrol etmenizi öneririm (örneğin, Windows 7 için kod KB4012212 veya KB4012215 olacaktır).
Güncellemeler kurulmazsa, bunları resmi Microsoft web sitesinden indirebilirsiniz:
Linkleri görüntüleyebilmek için Kayıt ol manız veya Giriş yapmanız gerekiyor.Anlayışınız için teşekkürler.!
Eski sistemler (Windows XP, Windows Server 2003 R2) için Microsoft özel yamaları yayımladı:
Linkleri görüntüleyebilmek için Kayıt ol manız veya Giriş yapmanız gerekiyor.Anlayışınız için teşekkürler.!
135 ve 445 numaralı bağlantı noktalarını kapat
Virüsten koruma şirketlerinin raporlarına göre, wcrypt, bilgisayarları SMB (Sunucu İleti Bloğu) bağlantı noktalarına girer. Penetrasyonu önlemek için virüsün içeriye nüfuz ettiği 135 ve 445 numaralı bağlantı noktalarını engelleriz (çoğu durumda sıradan kullanıcılar tarafından kullanılmazlar).
Bunu yapmak için, yönetici haklarına sahip konsolu açın (cmd.exe -> yönetici olarak çalıştırın). her iki komutuda çalıştırın (her komuttan sonra durum OK olmalıdır).
Kod:
netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=135 name="Block_TCP-135"

netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name="Block_TCP-445"

SMBv1 desteğini devre dışı bırakma
Güvenlik açığı, SMBv1 desteğini tamamen devre dışı bırakarak kapatılabilir. Bu komutu cmd'de çalıştırın (yönetici olarak çalıştırın).
Kod:
dism /online /norestart /disable-feature /featurename:SMB1Protocol
|| Az olan çoğun ispatıdır ||
  Cevapla
#5
(14-05-2017, Saat: 22:33)undefined Nickli Kullanıcıdan Alıntı: Linkleri görüntüleyebilmek için Kayıt ol manız veya Giriş yapmanız gerekiyor.Anlayışınız için teşekkürler.!İlaveten ; 

Windows Update MS17-010
Virüs Mart ayında çıkan Microsoft güvenlik güncelleştirmesi MS17-010 tarafından kapatılan ETERNALBLUE exploit kullanıyor. Güncelleştirme merkezini bilgisayarınızda böyle bir güncelleme varlığı için (kodla) kontrol etmenizi öneririm (örneğin, Windows 7 için kod KB4012212 veya KB4012215 olacaktır).
Güncellemeler kurulmazsa, bunları resmi Microsoft web sitesinden indirebilirsiniz:
Linkleri görüntüleyebilmek için Kayıt ol manız veya Giriş yapmanız gerekiyor.Anlayışınız için teşekkürler.!
Eski sistemler (Windows XP, Windows Server 2003 R2) için Microsoft özel yamaları yayımladı:
Linkleri görüntüleyebilmek için Kayıt ol manız veya Giriş yapmanız gerekiyor.Anlayışınız için teşekkürler.!
135 ve 445 numaralı bağlantı noktalarını kapat
Virüsten koruma şirketlerinin raporlarına göre, wcrypt, bilgisayarları SMB (Sunucu İleti Bloğu) bağlantı noktalarına girer. Penetrasyonu önlemek için virüsün içeriye nüfuz ettiği 135 ve 445 numaralı bağlantı noktalarını engelleriz (çoğu durumda sıradan kullanıcılar tarafından kullanılmazlar).
Bunu yapmak için, yönetici haklarına sahip konsolu açın (cmd.exe -> yönetici olarak çalıştırın). her iki komutuda çalıştırın (her komuttan sonra durum OK olmalıdır).
Kod:
netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=135 name="Block_TCP-135"

netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name="Block_TCP-445"

SMBv1 desteğini devre dışı bırakma
Güvenlik açığı, SMBv1 desteğini tamamen devre dışı bırakarak kapatılabilir. Bu komutu cmd'de çalıştırın (yönetici olarak çalıştırın).
Kod:
dism /online /norestart /disable-feature /featurename:SMB1Protocol

Bilgiler için teşekkürler konu iyice dolu dolu oldu Big Grin
Bir gün her şey kodlanacak ... Idea

resim
  Cevapla
#6
Konu Güncellendi  +
Bir gün her şey kodlanacak ... Idea

resim
  Cevapla


Hızlı Menü:


Konuyu Okuyanlar: 1 Ziyaretçi