Türkischer Teenager hat es in 2 Tagen gelöst! Er fand Snapchats Fehler und bekam seine Geldprämie

Gonca Kocabas / Milliyet.com.tr –24-jähriger lebt in Bursa und absolvierte die Statistikabteilung der Eskişehir Osmangazi Universität. Hüseyin Tintas, beschäftigt sich seit 2013 mit Software und Cyber ​​Security. Tıntaş, der schon länger im Bereich Softwareentwicklung tätig ist, verfolgt die Cyber ​​Security News und erlebt die neuen Entwicklungen und arbeitet in der Testumgebung. Es unterstützt freie Software und trägt zu Freie-Software-Communities bei. Es ist ein Kopfgeldjagdsystem, bei dem Sicherheitslücken gefunden und an Unternehmen gemeldet werden. Bug Bounty‘ist ein Bereich von besonderem Interesse.

„JEDE WOCHE ZERKLEINERTE ICH EIN SPIELZEUG UND HABE DAS FUNKTIONSPRINZIP ANGESEHEN“

Hüseyin Tıntaş war ein Kind, das die Spielsachen öffnete, die seine Familie ihm als Kind gekauft hatte, und sich fragte, wie es funktionierte. Hüseyin, der hartnäckig jede Woche ein neues Spielzeug zerlegt und versucht, sein Funktionsprinzip zu verstehen, sagt, dass die Grundlagen seines Interesses an diesem Bereich in seiner Kindheit liegen.

Cybersicherheit ist ein Panel für Neugier, Forschergeist und analytisches Denken. Es ist notwendig zu wissen, wie ein sicherheitsgeprüftes System funktioniert. Hüseyin Tıntaş, der erwähnte, dass es an manchen Stellen nützlich sei, die Segmente Schritt für Schritt zu kombinieren, um Rätsel zu lösen, sagte: „Ich habe Sicherheitslücken in vielen weltbekannten Unternehmen gefunden und gemeldet. Wie üblich habe ich Hunderte von Sicherheitslücken in Institutionen, Kommunen und Marken mit Bezug zu unserem Land gefunden und dafür gesorgt, dass sie geschlossen wurden.“Er erklärte, wie er die Schwachstelle von Snapchat mit diesen Worten fand:

„Auf der Webanwendung von Snapchat konnten Änderungen an den Informationen registrierter Benutzer vorgenommen und öffentlich eingesehen werden. Zunächst habe ich etwa eine Woche lang jeden Teil davon untersucht und gescannt. Später bemerkte ich eine Schwachstelle und in etwa zwei Tagen ging ich die Schwachstelle durch und schloss den Prozess ab und meldete die Schwachstelle. Im Gegenzug erhielt ich eine monetäre Belohnung von 1500 Dollar.“

„ICH HABE VIELE LOKALE UND AUSLÄNDISCHE INSTITUTIONEN GEFUNDEN“

„Zuvor habe ich Sicherheitslücken in Instagram, Facebook, Snapchat, Whatsapp, Riot Games, Shopify und vielen lokalen Institutionen gefunden, die ich nicht benennen kann, und die Fehler hier behoben.“Sagt Tintas, „Anstatt die Namen der Unternehmen einzeln aufzuschreiben, kann ich hier erwähnen: Unternehmen mit Sitz im Ausland legen großen Wert auf ihre Sicherheit und zahlen große Belohnungen angesichts der kleinsten Sicherheitslücke. Wir erwarten von Unternehmen in unserem Land individuelle Einstellungen und Verhaltensweisen.“kommentiert.

Hüseyin teilte Informationen darüber mit, wie Unternehmen Maßnahmen zur Informationssicherheit ergreifen sollten. „Sie sollten ihre Systeme schützen, indem sie regelmäßige Sicherheitsscans und Updates durchführen, und das Bewusstsein schärfen, indem sie ihre Mitarbeiter in Cybersicherheit schulen. Sie sollten den Datenschutz durch den Einsatz von Zwei-Faktor-Authentifizierung und Verschlüsselungsverfahren sicherstellen. Vergessen wir nicht, dass der Ungläubige, egal wie treu das System ist, für immer Mensch bleibt.genannt.

„ALS ICH CYBER-SICHERHEIT SAGTE, HABEN SIE BEWAFFNET ODER UNBEWAFFNET GESAGT?“

Hüseyin Tıntaş bemerkte, dass es von Tag zu Tag einfacher wird, seinen Beruf mit der sich entwickelnden Technologie zu erklären, sagte Hüseyin Tıntaş: „In den vergangenen Jahren musste ich erklären, was die Cybersicherheits- oder Softwareabteilung macht. Als ich sagte: „Ich interessiere mich für Cybersicherheit“, „Bewaffnet oder unbewaffnet?“ Ich konnte mir lustige Fragen einfallen lassen. Jetzt kann jeder ein Problem oder eine Frage zu diesen Abschnitten haben. Aber dennoch hat sich die Sichtweise der Gesellschaft nicht geändert, Klischees bestehen fort. Auch wenn Sie der kompetenteste Sicherheitsingenieur in der besten Firma sind, werden Sie leider nicht los, der Formatierer Ihrer Familie und Freunde zu sein.“machte die Aussage.

Hüseyin Tıntaş listete die 7 Gründe, die heute zu Cybersicherheitsverletzungen führen, wie folgt auf:

– Schwache Passwörter:Einfach zu beanspruchende und einfache Passwörter können Cyberangreifer dazu bringen, sich Zugang zu Konten zu verschaffen und Informationen zu zerstören.

– Vernachlässigung von Software-Updates:Veraltete Software kann Schwachstellen enthalten, die es Cyber-Angreifern leicht machen, in das System einzudringen.

– Menschlicher Irrtum:Mitarbeiter, die versehentlich vertrauliche Daten preisgeben, auf böswillige Kontakte klicken oder keine angemessenen Maßnahmen zum Schutz von Informationen ergreifen.

– Social Engineering und Phishing-Angriffe:Cyber-Betrugsmethoden, die Benutzer täuschen und ihre persönlichen Informationen und Passwörter beschlagnahmen.

– Schwache Netzwerksicherheit:Unglaubliche Netzwerkkonfigurationen und fehlende Sicherheitsmaßnahmen machen es Angreifern leicht, sich Zugang zum Netzwerk zu verschaffen und Datenschutzverletzungen zu verursachen.

– Interne Bedrohungen:Böswillige Mitarbeiter oder Geschäftspartner innerhalb des Unternehmens können auf sensible Daten zugreifen und zu Cybersicherheitsverletzungen führen.

– Malware und Ransomware:Schädliche Software und Ransomware können Geräte und Netzwerke infiltrieren, Daten beschädigen und zu Lösegeldforderungen führen.

„KOMPLEXE UND EINZIGARTIGE PASSWÖRTER VERWENDEN“

Tıntaş stellte Informationen zum Schutz vor Social Engineering und Phishing-Angriffen bereit und wies darauf hin, dass die Aufklärung von Einzelpersonen dazu beitragen kann, solche Bedrohungen zu verhindern. Hüseyin Tıntaş zur gleichen Zeit, „Überprüfen Sie die Identität des E-Mail-Absenders und hüten Sie sich vor E-Mails mit unerwarteten Kontakten, Anhängen oder Anfragen. Durch die Verwendung aktueller Antiviren- und Sicherheitssoftware auf Ihren Geräten können Sie dazu beitragen, Phishing-Angriffe und Schadsoftware zu erkennen. Erschweren Sie böswilligen Personen den Zugriff auf Ihre Konten, indem Sie die Zwei-Faktor-Authentifizierung (2FA) für Ihre Konten verwenden. Wenn Sie nicht auf verdächtige Links in E-Mails oder Social-Media-Benachrichtigungen klicken, werden Sie vor Phishing-Angriffen geschützt.er fügte auch hinzu:

„Seien Sie vorsichtig, wenn Sie sich mit offenen oder ungläubigen Wi-Fi-Netzwerken verbinden, Prozesse über diese Netzwerke können von Angreifern überwacht und gekapert werden. Laden Sie Apps nur aus vertrauenswürdigen Quellen herunter (Google Play Store, Apple App Store usw.) und vermeiden Sie Apps aus unbekannten Quellen. Indem Sie Ihre Informationen systematisch sichern, können Sie Ihre wertvollen Informationen im Falle eines Angriffs wiederherstellen. Erhöhen Sie die Sicherheit Ihrer Konten, indem Sie komplexe und eindeutige Passwörter verwenden und Ihre Passwörter regelmäßig ändern.“

WELCHE ENTWICKLUNGEN WIRD ES IN DER CYBER-SICHERHEIT ZU ERLEBEN WERDEN?

Hüseyin Tıntaş, der auch die technologischen Entwicklungen im Bereich der Cybersicherheit in der Zukunft unterstrich, sagte: Künstliche Intelligenz (KI) und Maschinelles Lernen (ML), werden zur Entwicklung von Cybersicherheitslösungen verwendet. Sie helfen, ungewöhnliches Verhalten und Sicherheitsverletzungen schneller zu erkennen. Blockchainwird dazu beitragen, Informationsmanipulation und Betrug zu verhindern, indem eine sichere und transparente Datenspeicherung und -weitergabe bereitgestellt wird. Internet der Dinge (IoT)Da die Anzahl der Geräte zunimmt, werden fortschrittliche Sicherheitslösungen und Protokolle entwickelt, um diese Geräte zu schützen. Penetrationstests und Automatisierung, gFortschrittliche Tools für Penetrationstests und Automatisierungstechnologien werden die Erkennung und Behebung von Schwachstellen schneller und effektiver machen. Wolkig Cloud-basierte Sicherheitslösungen und Verwaltungstools werden mit zunehmender Verbreitung der Dienste an Wert gewinnen. Darüber hinaus werden der Informationsaustausch und die Zusammenarbeit gegen Bedrohungen der Cybersicherheit zwischen Ländern und Unternehmen zunehmen.herabgestuft.

Staatsangehörigkeit

CybersicherheitDatenInformationenSicherheitSoftware
Comments (0)
Add Comment