Yaşam Herkes tehlike altında: Şifrelerinizi değiştirin

Herkes tehlike altında: Şifrelerinizi değiştirin

Paylaş
Herkes tehlike altında: Şifrelerinizi değiştirin

İnternette en çok kullanılan web şifreleme protokollerinden Open SSL'de büyük bir açık olduğu tespit edildi. Google, Facebook gibi birçok popüler site tarafından kullanılan bu sistemdeki güvenlik açığı nedeniyle “şifrelerinizi değiştirin” çağrısı yapıldı

İnternet kullanıcılarının kişisel bilgileri Heartbleed Bug adı verilen güvenlik açığı nedeniyle büyük bir tehlike altında.

Haberin Devamı

İnternet trafiğinin önemli bir kısmının güvenliğini sağlayan kriptografik yazılım kütüphanesi OpenSSL’de çok ciddi bir güvenlik açığı tespit edildi. Heartbleed Bug adı verilen bu güvenlik açığıyla, kullanıcı mesajlarının şifrelendiğini düşünürken aslında mesajın şifresini çözecek anahtarı üçüncü kişiler de görebiliyor. Örneğin, kullanıcının kişisel bilgileri, e-mail şifreleri, kredi kartı ve banka bilgilerine üçüncü bir kişi erişebiliyor.

Google’ın güvenlik bölümü ve Codenomicon adlı bir şirketin ortaya çıkardığı bu güvenlik açığının ortadan kaldırılması için servis sağlayıcılar harekete geçti. Zira internetin yaklaşık yüzde 66’sını çalıştıran Apache web sunucusu Open SSL kullanıyor.

HANGİ SİTELER TEHLİKE ALTINDA?

Haberin Devamı

Facebook, Twitter, Tumblr, Instagram, Google, Gmail bu şifreleme sistemini kullandığı için tehlike altında olduğu belirtiliyor.

KORUNMAK İÇİN NE YAPMALI?

Codenomicon sözcüsü, bu sitelere giriş yapan kullancıların acilen şifrelerini değiştirmelerini vurguladı. Uzmanlar, kullanıcılara harfler ve rakamlardan oluşan karmaşık şifreler kullanmalarını tavsiye etti.

Ancak korkulan bir diğer konu, şifre değiştirilse dahi hackerların bilgiler ulaşmaya devam edebileceği. Hacker’ların iz bırakmadan bu açığı 2 yılı aşkın süredir kullandığı da iddialar arasında.

OPEN SSL NEDİR?

Açık kaynak kodlu bir yazılım olan Open SSL, internet üzerindeki iletişimi şifrelemek için kullanılıyor. Ayrıca alışveriş sitelerindeki kredi kartı bilgilerini de gizliyor.