İnceleme
Kategoriler
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
Aqara Camera Hub G2H inceleme
PlayStation VR 2 inceleme
vivo V40 & v40 lite inceleme
Huawei WiFi 7 BE3 inceleme
iPhone 16 Pro inceleme
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Mcdodo MC-1360 10.000 mAh LED Göstergeli Powerbank inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
LG, tekrar akıllı telefon üretmeye mi başlıyor?
YouTube'a yıllar önce yüklenen "kayıp" iPhone videolarını ortaya çıkartan site
OPPO Find X8 ve Find X8 Pro dünyada satışa sunuldu
Dünyanın en ince spagettisi: Bir saç telinden 200 kat daha ince
Android 15 ile bekleniyordu, Android 16'da ortaya çıktı
Bakan Uraloğlu'na 'Google keşfet' sorusu: Haksızlık tespit edersek...
"Yeniden başlatmasız" güncellemeler nihayet Windows 11'e geliyor
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2002
Aralık
CHIP Dergisi Arşivi: Aralık 2002 - Sayfa 21
19
20
21
22
23
Kategoriler
İnceleme
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
34 CHIP" ARALIK 2002 Verileri K›rmak ve Korumak GGÜÜNNCCEELL»»KKAAPPAAKK»»DDOONNAANNIIMM»»YYAAZZIILLIIMM»»HHII--TTEECCHH»»PPRRAATT‹‹KK»»IINNTTEERRNNEETT manın tek yolu,bilgi edinmek ve hazırlanan yamaları en kısa sürede yüklemektir.Bunun haricinde "Deny All"kuralını uygulayın ve gerçekten ihtiyacınız olmayan tüm ek özellikleri devre dışı bırakın. Yanl›? 18: Posta istemcilerinde güvenlik önceliklidir Birçok e-posta istemcisi,ileti gönderirken parola girilmesini açıkça istemeyecek şekilde ayarlanmıştır.Program,bunun yerine her veri gönderdiğinde gerekli parolayı sabitdiskten okur.Parolanın açık bir metin olarak gönderilebilmesi için e-posta istemcisi bunu basit bir şifreleme kullanarak kaydeder.Advanced Mailbox Password Recovery gibi ücretsiz olarak dağıtılan programlar ise bu kodu rahat bir şekilde çözebilirler. Eğer saldırgan Windows paylaşımı aracılığıyla bilgisayarınızın sadece okuma erişimine sahip olduysa,e-posta şifresini bulabilir ve bunu açabilir.Böylece tüm elektronik mektuplarınızı okuyabilir ve sizin adınızı kullanarak e-postalar gönderebilir.Ancak posta istemcisine erişim çok büyük zararlara da neden olabilir.Postalarınız arasında özel iletiler haricinde internet hizmetleri için erişim şifreleri ve hatta kredi kartı numaraları bile bulunabilir. Koruma: Çok basit! Hiçbir parolanızı kaydetmeyin ve sadece aklınızda tutun. Şayet parolalarınızı zaten kaydettiyseniz, silin ve değiştirin.Programlar,dosyadan silinmemiş olmalarına rağmen parolaları göstermeyebilirler.Bunun için her ihtimale karşı hangi programlarda parola kaydettiğinizi kontrol edin ve bunlardaki parolaların gerçekten silinip silinmediğinden emin olun. Yanl›? 19: ICQ hesab›n›za sadece siz girebilirsiniz Brute Force saldırıları ile Instant Messasing sistemlerinden çoğu zaman bilgi edinmek mümkündür.AOL,ICQ veya Yahoo gibi ünlü servisler,gerekli bilgiler hızlı bir şekilde arka arkaya yanlış girildiği zaman hesap erişimini engeller.Ancak Windows paylaşımları (Yanlış 16) ve bilgisayarınızda saklanan konfigürasyon dosyaları daha büyük tehlikelere neden olabilirler.Parolanızı bu şekilde ele geçirenler söz konusu haberleşme sistemlerine sizin adınızı kullanarak dahil olabilirler. Koruma: Aslında burada da parolayı kaydetmek yerine akılda tutmak en iyi korunma yöntemidir.Bu rahatlıktan vazgeçmek istemeyenler ise en azından Alt›n Kural: Parolan›z› kaydetmek yerine her seferinde yeniden girmelisiniz.18 Hacker ve cracker'lar›n, güvenlik aç›klar›n› tespit etmek veya programlar› k›rmak için ba?l›ca iki tür programa ihtiyaçlar› vard›r: Disassembler ve debugger. Uygulamalar› çözmek için disassembler Bilgisayar›n, bir uygulaman›n komutlar›n› çal›?t›rabilmesi için ilk olarak anlamas› gerekir. Uygulaman›n her bir byte'› ileride bir parça makine kodu olacakt›r. Bir dosya bilgisayar için okuyabilece¤i ve tercüme edebilece¤i bit'lerden, yani s›f›r ve birlerden meydana gelir. Bu bit'lerin bir düzende bir s›ralanmas› ile komutlar, ço¤unlukla kaydetme emirleri ve toplama veya ç›karma gibi matematiksel i?lem operasyonlar› meydana gelir. Makine kodunun korsanlar için bir anlam› yoktur. Makine dilini kim "ak›c›" bir ?ekilde konu?abilir ki? Bu nedenle program kodunun tekrar tercüme edilmesi gereklidir. Korsanlar, ancak bundan sonra ba?ka bir bilgisayarda çal›?an bir programdaki güvenlik aç›klar›n› tespit edebilirler. Bu geri tercüme i?lemini disassembler yerine getirir. Bu, söz konusu bit dizisini kelimelere, insanlar taraf›ndan okunabilir metin haline dönü?türür. Virüs yazarlar› ve korsanlar, haz›rlad›klar› kodu tabii ki disassembler'a kar?› korumaya çal›?›rlar. Bunlar, programlar›n› disassembler analizi esnas›nda hata verecek ?ekilde tasarlarlar. Ancak, uzmanlar›n bir yaz›l›m›n çal›?ma ?eklini tam olarak çözmesi ve anlayabilmesi sadece zamanla ilgili bir sorundur. En ünlü ve tabii ki kullan›m› en yayg›n olan disassembler, www.datarescue.com/idabaseadresinde bulabilece¤iniz ve fiyat› yakla?›k olarak 300 euro olan Intelligent Disassembler k›saca IDA'd›r. Bu arada tabii ki farkl›, uzman araçlar da bulabilirsiniz. Ancak IDA'n›n standart versiyonu 20 farkl› i?lemci ailesinin kodlar›n› tan›yabiliyor. Rakipleri bununla ba? edemezler. Programlar› kontrol etmek için debugger Debugger, program geli?tirme ile ilgilenenler için klasik bir araçt›r. Tüm kaynak kod komutlar›, uygulamalardaki hatalar› bulmak için debugger taraf›ndan kontrol edilir ve bunun sonucunda kullan›c›ya de¤erli bilgiler verilir. Debugger, kaynak kodun olmad›¤› durumlarda bir disassembler görevi görür ve makine kodunu analiz eder. Ancak bir dosyay› okunabilir bir koda çevirmek yerine haf›zan›n içeri¤ini de¤erlendirir. Korsanlar bu sayede, önlerine koyulan metindeki anahtarlar› de¤i?tirmek yerine belirli durumlardaki davran›?lar› daha iyi takip edebilirler. SALDIRI ARAÇLARI »Profesyonel hacker'lar›n kulland›klar› programlar Çözülmü?: Uygulamalar›n çal›?ma ?ekillerini Disassembler IDA yard›m›yla inceleyebilirsiniz.