RSS Feed
Haberler
Nov
10

Değerli Kullanıcımız,

94.102.75.132 IP adresli mailhost01.doruk.net.tr mail sunucumuz üzerinde 11.11.2021 tarihinde, süresi sona erecek olan SSL sertifikasının yenileme işlemi yapılacaktır. İlgili işlem sonrası sunucu servislerinde herhangi bir kesinti öngörülmemekte olup mail hesabınızın kurulu olduğu Apple marka (Iphone, Ipad, Macbook) cihazlar üzerindeki kurulum ayarlarında değişiklikler yapmanız gerekebilir.  Mail hesabınızı bu cihazlar üzerinde SSL desteği ile birlikte kullanıyorsanız; gerçekleştirilen işlem sonrası "sunucu kimliği doğrulanamıyor" uyarısı alabilirsiniz. Bu durumdan etkilenmemek için mail ayarlarınızdaki GELEN POSTA SUNUCUSU ve GİDEN POSTA SUNUCUSU ayarlarındaki sunucu adı kısmını mail.alanadı veya IP adresi yerine mailhost01.doruk.net.tr olarak değiştirmeniz yeterli olacaktır.

*E-posta hizmetinizin hangi IP adresli sunucu olduğunu öğrenmek için aşağıdaki bağlantıdan alan adınızı sorgulayabilirsiniz. Sorgu sonucunda 94.102.75.132 adresi olan kullanıcılarımız cihazları üzerinden aşağıdaki adımları izleyerek gerekli düzenlemeyi gerçekleştirebilirler. 

https://mxtoolbox.com

*Belirtilen adımlar, kullanılan işletim sistemi türüne ve versiyonuna göre farklılıklar gösterebilir.

Ayarlar -> Mail -> Hesaplar - > 'Mail adresinizi seçiniz' -> GELEN POSTA SUNUCUSU altında bulunan 'Sunucu Adı' - mailhost01.doruk.net.tr

Aynı Ekranda Bulunan;

SMTP -> BİRİNCİL SUNUCU > Sunucu Adı - mailhost01.doruk.net.tr

Herhangi bir destek ihtiyacınızda 0850 277 07 24 numaralı 7/24 destek hattımızla irtibata geçebilir veya https://destek.doruk.net.tr adresi üzerinden kayıt oluşturabilirsiniz.

 

Bilgilerinize Sunarız

DorukNet


Devamını Oku »



May
25
cmail17 (212.58.6.87) - E-Posta Yönetim Paneli Hakkında Bilgilendirme
Posted by DorukNet Destek on 25 May 2021 02:11 PM

Değerli Kullanıcılarımız,

E-posta hizmeti sunduğumuz 212.58.6.87 IP adresli (cmail17.webkontrol.doruk.net.tr) paylaşımlı e-posta sunucumuzda, e-posta hesabı oluşturma/silme veya e-posta hesabının şifresini değişimi için kullandığınız kontrol paneliniz üzerindeki “remote mail” bölümü 28.05.2021 tarihinde gerçekleştirilecek plânlı bakım çalışmamız sonrasında kullanılmayacaktır. Bu işlemleri aşağıdaki adres üzerinden giriş sağlayarak yapabileceksiniz.

https://cmail17.webkontrol.doruk.net.tr:32001/admin/

Yeni e-posta yönetim panelinize ait kullanıcı adınız administrator@alanadiniz şeklinde olmaktadır.  Şifre bilginizi, https://destek.doruk.net.tr adresinden Kayıt Aç > Sorun İşlemleri Mail/Web Hosting Ve VPS başlığı altından yetkili mail adresinizle kayıt oluşturarak temin edebilir, konu hakkında detaylı bilgi alabilirsiniz.


Bilgilerinize sunarız.
Saygılarımızla.


Devamını Oku »



Jan
19
v.dorukcloud.com Panel Güncellemesi Hakkında
Posted by DorukNet Destek on 19 January 2021 01:30 PM

Değerli Kullanıcılarımız,

Tarayıcılar üzerinde Adobe Flash Player eklenti desteğinin sona ermiş olması nedeniyle VMware platformunda yer alan sanal sunucu yönetim ekranı https://v.dorukcloud.com adresinde güncelleme işlemi gerçekleştirilmiştir. Yeni yönetim ekranı; HTML5 formatında mevcutta olduğu gibi tüm kullanıcılara benzersiz bir URL üzerinden erişim imkânı sunmaya devam etmektedir.

Hizmetinize ait sanal sunucu yönetim ekranına ulaşabilmek için eski erişim linkinizde de yer alan "organization" adınızı aşağıda örneği gösterildiği şekilde https://v.dorukcloud.com/tenant/ adresinin sonuna eklemeniz panelinize erişmek için yeterli olacaktır.  Mevcut kullanıcı adı ve şifrenizi kullanarak yeni panele giriş yapabilirsiniz.


Eski Erişim Adresi
https://v.dorukcloud.com/cloud/org/OrganizationName_123456/

Yeni Erişim Adresi
https://v.dorukcloud.com/tenant/OrganizationName_123456/

Herhangi bir destek ihtiyacında 0850 277 07 24 numarası üzerinden 7/24 destek hattımızla irtibata geçebilirsiniz.


Devamını Oku »



Dec
3
Paylaşımlı Mail Sunucularında SSL Yenilemesi Hk
Posted by DorukNet Destek on 03 December 2020 10:53 AM

Değerli Kullanıcılarımız,

Paylaşımlı mail sunucuları üzerinde süresi sona eren SSL sertifikalarının yenileme işlemleri yapılabilmektedir. Sertifika yenileme işlemi sonrası mail hesabının kurulum yapılandırmasına göre bazı cihazlar üzerinde sertifika hatası alınabildiği görünmüştür.

Android işletim sisteminde SSL desteği varsayılan olarak kapalı durumda gelirken IOS ve MacOS işletim sistemi üzerinde bu ayar otomatik açık olarak gelmektedir. IOS ve MacOS cihazlarda SSL Sertifika uyarısı " Sunucu Kimliği Doğrulanamıyor" şeklinde olabilmektedir. İlgili uyarının alınması halinde uyarı ekranında görünen "Sürdür"seçeneği ile ilerlenebileceği gibi ek olarak aşağıdaki adımları izleyerek mail kurulum ayarlarında açık olan SSL'i "kapalı" konuma getirebilirsiniz.

*Aşağıdaki adımlar, kullanılan işletim sistemi türüne ve versiyonuna göre farklılıklar gösterebilir.

POP3 Ayarları
Ayarlar -> Mail -> Hesaplar - > 'Mail adresinizi seçiniz' -> İleri Düzey - > Gelen Posta Ayarları '' SSL Kullan '' pasif çekilmelidir. -> Sunucu kapısı - '110'

IMAP Ayarları
Ayarlar -> Mail -> Hesaplar - > 'Mail adresinizi seçiniz' -> İleri Düzey - > Gelen Posta Ayarları '' SSL Kullan '' pasif çekilmelidir. -> Sunucu kapısı - '143'

SMTP (Giden Posta Sunucusu) Ayarları
Ayarlar -> Mail -> Hesaplar - > 'Mail adresinizi seçiniz' - > Giden Posta Ayarları - > Birincil Sunucu -> '' SSL Kullan '' pasif çekilmelidir. -> Sunucu kapısı - '587'


- Mail kurulumunu SSL desteği ile yapmak isterseniz; mail istemci ayarlarında bulunan sunucu adı hanesine mail.alanadı veya sunucu IP adresi yerine hizmet aldığınız sunucu "Hostname" bilgisini girmeniz gerekmektedir.

Hizmet aldığınız paylaşımlı sunucunun "Hostname" bilgisini aşağıdaki adımlarla öğrenmeniz mümkündür.

- https://mxtoolbox.com/SuperTool.aspx adresine giriş yaparak sorgulama alanına alan adınızı yazınız ve "Mx Lookup" butonuna tıklayınız.

- Sorgulama sonucu "IP Address" sütununda en üstte yer alan IP bilgisinin üzerine tıklayınız

- Yeni sorgu sonucunda görünen "Domain Name" sütununda hizmetinizin bulunduğu sunucunun "Hostname" bilgisi görünecektir.

SSL'li kurulum için istemci üzerine mail.alanadı veya sunucu IP adresi yerine sunucu adını(Hostname) girmeniz yeterlidir.

Herhangi bir destek ihtiyacında 0850 277 07 24 numarası üzerinden 7/24 destek hattımızla irtibata geçebilirsiniz.

 

Bilgilerinize 

DorukNet


Devamını Oku »



Sep
29
Phishing e-postalar Hakkında Önemli Duyuru!
Posted by DorukNet Destek on 29 September 2020 02:39 PM

Duyuru!

DorukNet'e ulaşan bildirimlere istinaden; 29.09.2020 tarihi itibariyle DorukNet marka ve hizmet içerikleri kullanılarak  oltalama (phishing) amaçlı e-posta gönderimleri olduğu tespit edilmiştir. Kullanıcılara oltalama amaçlı iletilen e-postaların göndericisi DorukNet olarak olarak gösterilmekte olup, e-posta içeriklerinde farklı alanlara yönlendirme linklerinin gizlendiği görülmüştür. İlgili e-posta içindeki bağlantılar (URL) gizlenmiş olmasına karşın, bağlantı üzerine Mouse ile gelinerek yanıltıcı linkin görünebilmesi mümkündür. Hiç bir surette e-posta içerisinde yer alan URL bağlantılarına tıklanmamasını, yönlendirilen sayfalara itibar edilmemesini, ilgili gönderimlerin DorukNet ile hiç bir ilgisinin bulunmadığını değerli kullanıcıların dikkatine sunarız.

Sürece konu olan teknik incelemeler neticesinde, e-postaların çıkış yaptığı sunucular tespit edilmiş olup, ilgili firma ve makamlara yazılı bilgi iletimi sağlanmıştır. DorukNet marka ve hizmetlerinin hedef alınarak gerçekleştirilen sürecin teknik ve hukuki takibine devam edildiğini bilgilerinize sunarız.

Saygılarımızla.

DorukNet


Devamını Oku »



Aug
31
Drovorub Zararlı Yazılım Hakkında Bilgilendirme
Posted by DorukNet Destek on 31 August 2020 10:48 AM

Konu : Linux İşletim Sistemi Kullanan Müşterimizin Dikkatine


Ulusal Siber Olaylara Müdahale Merkezi (USOM) tarafından yapılan tehdit istihbarat çalışmaları çerçevesinde, son zamanlarda görülen Drovorub zararlı yazılım araç setinin kritik kurum/kuruluşlara yapılan sızma girişimlerinde kullanılabileceği tespit edilmiştir.

Linux işletim sistemleri üzerinde etkin olan zararlı yazılım; komut çalıştırma, trafik yönlendirme ve dosya indirme özelliklerine sahiptir. Ayrıca sisteme yüklediği kernel modülü aracılığıyla kalıcılık sağlamakta, kendini gizlemekte, tespit yöntemlerini kısıtlamaktadır.

Zararlı yazılımın bileşenleri sunucu, istemci, kernel ve aracı yazılımlardan oluşmaktadır. İstemci, sunucu ve aracı arasındaki iletişim WebSocket teknolojisi üzerinden JSON ile yapılmaktadır. Bu iletişimin güvenlik cihazlarında tespiti mümkündür.

Tespit için kullanılabilecek iki Snort kuralı aşağıdaki gibidir:

Kural 1:
alert tcp any any -> any any (msg: "Drovorub WebSocket JSON Comms"; content:"{|22|children|22|:[{|22|name|22|:"; pcre: "/\x81.{1,4}\{\x22children\x22:\[\{\x22name\x22:\x22[a-z0- 9_]{1,32}\x22,\x22value\x22:\x22[a-zA-Z0-9+\/]{1,256}={0,2}\x22\}/"; sid: 1; rev: 1;)

Kural 2:
alert tcp any any -> any any (msg:"Drovorub WebSocket Ping"; flow:established,from_server; dsize:18; content:"|89 10 7b 22 70 69 6e 67 22 3a 22 70 69 6e 67 22 7d 0a|";depth:18; sid: 2; rev: 1;)

Ayrıca aşağıdaki komutun gerekli izinlerin bulunduğu bir dizinde çalıştırılması sonucunda "testfile" isimli dosyanın görülememesi durumunda zararlı yazılımın mevcut olduğu doğrulanabilir (dosyanın bulunması zararlının mevcut olmadığı anlamına gelmemektedir):
touch testfile; echo “ASDFZXCV:hf:testfile” > /dev/zero; ls

Önlemler:

1. Sunucu ve son kullanıcı bilgisayarlarında gerekli sıkılaştırmalar yapılmalı, mevcut bulunan en son güvenlik güncellemeleri yapılmalıdır.
2. Sistemlerin güvenilmeyen kernel modüllerinin çalıştırılamayacağı şekilde ayarlanması gerekmektedir. Sadece geçerli dijital imzaya sahip modüllere izin verilmeli, UEFI Secure Boot özelliği aktif hale getirilmelidir.
3. Zararlı tarafından oluşturulabilecek saldırı/tarama trafiğini tespit edebilecek veya engelleyebilecek güvenlik duvarı veya IPS/IDS ürünü kullanılmalıdır. Duyuru içeriğinde belirtilen kurallar bu sistemlerde tanımlanmalıdır.
4. Olası bir enfeksiyon durumunda, eğer zararlı yazılım tespit edildiyse, ağda bulunan diğer bilgisayarlara bulaşmış olabileceği varsayılmalıdır. Gerekli olay müdahale adımları başlatılmalı ve USOM ile irtibata geçilmelidir.

Kaynak:

https://media.defense.gov/2020/Aug/13/2002476465/-1/1/0/CSA_DROVORUB_RUSSIAN_GRU_MALWARE_AUG_2020.PDF


Bilgilerinize sunarız.

Saygılarımızla.

 


Devamını Oku »