İnceleme
Kategoriler
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
Aqara Camera Hub G2H inceleme
PlayStation VR 2 inceleme
vivo V40 & v40 lite inceleme
Huawei WiFi 7 BE3 inceleme
iPhone 16 Pro inceleme
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Mcdodo MC-1360 10.000 mAh LED Göstergeli Powerbank inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
OPPO Find X8 ve Find X8 Pro dünyada satışa sunuldu
Dünyanın en ince spagettisi: Bir saç telinden 200 kat daha ince
Android 15 ile bekleniyordu, Android 16'da ortaya çıktı
Bakan Uraloğlu'na 'Google keşfet' sorusu: Haksızlık tespit edersek...
"Yeniden başlatmasız" güncellemeler nihayet Windows 11'e geliyor
vivo X200 Pro ekran özellikleri neler?
HUAWEI XMAGE Fotoğraf Sergisi Attila Durak küratörlüğünde İstanbul’a geliyor
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2002
Aralık
CHIP Dergisi Arşivi: Aralık 2002 - Sayfa 18
16
17
18
19
20
Kategoriler
İnceleme
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
28 CHIP" ARALIK 2002 Verileri K›rmak ve Korumak GGÜÜNNCCEELL»»KKAAPPAAKK»»DDOONNAANNIIMM»»YYAAZZIILLIIMM»»HHII--TTEECCHH»»PPRRAATT‹‹KK»»IINNTTEERRNNEETT k ve kendilerini söz konusu güvenilir programlardan biri olarak,örneğin Outlook.exe gösterirler.Daha sonra bu sayede dış dünya ile bağlantı kurabilirler.Firewall,en kötü ihtimalle şüpheli bir uygulamanın bağlantı kurmaya çalıştığını bildirir.Ancak genellikle bu tür bir uyarı bile yapılmayacaktır. Bunun için en iyi örneklerden biri Robert Keri tarafından geliştirilen FireHole (http://keir.net/firehole.html) isimli programdır.Bu,bir Personal Firewall'u alt etmenin ne kadar kolay olduğunu gösteriyor.Program,söz konusu izinsiz bağlantı için köprü olarak,herkesin kullandığı ve personal pirewall'ların daha fazla sorgulamadan dış dünyanın kapılarını açtığı Internet Explorer browser'ını kullanıyor.Ancak FireHole,sadece bu güvenlik açığı hakkında bilgi vermek üzere geliştirildiği için sadece zararsız bilgiler aktarıyor. Koruma: Personal firewall ile beraber değiştirilen dosyaları imzalarından tanıyan ve kullanıcıyı yapılan değişiklikler hakkında hemen uyaran,özel bir virüs tarayıcı gibi dosya kontrol programının kullanılması güvenlik düzeyini arttıracaktır. Yanl›? 11: Firma firewall'lar› bombalara bile dayan›r Firmalar büyük firewall'lar kullanırlar. Sonuç olarak sadece bir bilgisayarın değil,bir ağın tamamının korunması gereklidir.Bu nedenle firma ağı ve internet arasında sadece firewall görevi gören bir bilgisayar bulunur.Kulağa güvenli geliyor,ancak sanıldığı kadar değil. Çünkü bir ağı tamamen korumak her zaman gerekli olmayacaktır.Bunun nedeni ise saldırıların bir çoğunun dışarıdan değil de direkt olarak ağın kendi içerisinde kaynaklanmasıdır.Bu,kesinlikle çalışanların kötü niyetli olduğu yönünde yorumlanmamalıdır.Evden getirilen, içerisinde kurt veya trojan bulunan bir CD veya disket de tek başına yeterli olacaktır.Bu zararlı programlar daha sonra ağ içerisindeki yollarını kendileri açacaklardır. Genel olarak karşılaşılan bir problem ise çalışanların internette sörfyapabilmeleri için kurulan bir Proxy veya serbest bırakılan 80 numaralı porttan kaynaklanır.Trojanlar bunları kullanarak kendilerine yol açarlar. Koruma: Eğer bir firma ağını korumakla görevliyseniz hızlı davranmalısınız. Bugtraq,NTBugtraq veya Vulnwatch gibi e-posta listelerinde devamlı olarak yeni güvenlik açıkları yayınlanır.Bu e-postalarda aynı zamanda sorun çözümleri veya yanlış alarmlar da verilebiliyor.Yani bir yönetici en son bilgileri günlük olarak takip etmeli ve bu güvenlik açıklarını mümkün olan en hızlı şekilde çözüme kavuşturmalıdır.Yöneticilerin takip ettikleri en önemli adres ise www.securityfocus.com'dur. Yanl›? 12: Router, parola sayesinde güvende Bir çok nouter'ın parola koruması eksiktir.Kötü aygıtlarda ise her bir konfigürasyon sayfasının direkt olarak tek tek çağırılması gibi çok basit hileler kullanılabilir.Diğer aygıtlar ise parola belirli sayıda yanlış girildiği zaman bekleme süresini mecbur kılmazlar ve böylece Brute Force olarak adlandırılan saldırılara izin verirler.Böylece muhtemel tüm karakter kombinasyonları parola olarak Kablosuzlar›n güvenli oldu¤u söylenemez. ?ifreleme yöntemi WEP (Wired Equivalent Privacy) geçen senenin ortas›nda zaten k›r›lm›?t›, ancak bu ?ifreleme tekni¤i bir çok a¤da zaten kullan›lm›yor... Yani bu a¤lar tamamen korumas›z. Korsanlar için bir cennet! Bunlar a¤lara giriyor ve WLAN (Wireless Local Area Network) sahibine pahal›ya mal olarak, web'de rahatl›kla sörf yap›yorlar. Son zamanlarda, bu ?ekilde rahatl›kla dahil olunabilecek aç›k a¤lar›n üzerinde gösterildi¤i, büyük ?ehirlere ait haritalar internette yay›lmaya ba?lad›lar. Bu haritalar genellikle Wardriving'e ba?layan genç kullan›c›lar taraf›ndan haz›rlan›yorlar. Bunlar, laptop, WLAN modülü ve GPS yön bulma ayg›t›ndan olu?an donan›m paketleri ile ?ehirde ara?t›rmaya ba?l›yorlar. Elde edilen bilgiler ise di¤er WLAN korsanlar›na yol göstermek için internette yay›nlan›yor. Bir di¤er e¤ilim ise, korsanlar›n bir kablosuz a¤a ba¤lanabilen yerleri gizli i?aretler ile belirlemeleri. Simgeler, bahçe kap›lar›ndaki köpek uyar›lar› gibi eski uyar› i?aretlerini and›r›yor. Bugün kullan›lan i?aretler ise a¤da ?ifre kullan›l›p, kullan›lmad›¤›n›, hangi frekansta yay›n yapt›¤›n› veya ne kadar geni?leyebildi¤i hakk›nda bilgi veriyor. E¤er a¤ WEP yard›m›yla korunmaya çal›?›l›yorsa, bunun için gerekli olan ?ifre de genellikle veriliyor. Koruma:Kesinlikle IP Sec, SSL veya SSH gibi güvenli ba¤lant›lar kullan›lmal›d›r. Bu, gerçek bir güvenlik sa¤layacakt›r. Bilgi için: www.warchalking.com KABLOSUZ A/DAK‹ AÇIKLAR »Korsanlar için i?aret Buradan Net'e Girilir:Yerdeki sembol, burada ba¤lanabilece¤iniz bir Wave-LAN oldu¤unu gösteriyor. Korsanlara Not:Warchalk i?aretlerinin anlamlar›n› yan›n›zda ta?›mak üzere yazd›rabilirsiniz.