İnceleme
Kategoriler
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
iPhone 16 Pro inceleme
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Mcdodo MC-1360 10.000 mAh LED Göstergeli Powerbank inceleme
Omix X6 inceleme
Anker Soundcore P40i inceleme
Razer Siren V3 Mini inceleme
Dyson OnTrac inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
Jake Paul-Mike Tyson maçı ne kadar izlendi?
Marka için bir ilk: Elektrikli Suzuki Vitara tanıtıldı
Elon Musk'ın X'ini terk edenler, soluğu BlueSky'da alıyor
WhatsApp'a nihayet "taslak" özelliği geldi
Dev akıllı telefon pazarında yeni lider belli oldu
iPhone sahiplerine Resident Evil 2 remake müjdesi
Dünyanın yapay zeka tarafından üretilen ilk video oyunu: OASIS
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2003
Haziran
CHIP Dergisi Arşivi: Haziran 2003 - Sayfa 10
8
9
10
11
12
Kategoriler
İnceleme
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
GGÜÜNNCCEELL»»KKAAPPAAKK»»DDOONNAANNIIMM»»YYAAZZIILLIIMM»»HHII--TTEECCHH»»PPRRAATT‹‹KK»»IINNTTEERRNNEETT CHIP" HAZ‹RAN 2003 21 kalı) olmak üzere ikiye ayrılırlar ve tahmin edilebileceği gibi,korkulması gerekenler siyah şapkalı olanlardır.Beyaz şapkalı hacker'lar ise yeteneklerini ağlardaki güvenlik açıklarını bularak yetkilileri uyarmak ve önlem alınmasını sağlamak için kullanır,geçimlerini bu yolla sağlarlar. Eski siyah beyaz western filmlerindeki iyi ve kötü kovboyların bir numaralı ayırt edici özelliği olan şapkalarından esinlenilerek koyulan takma adlar ne olursa olsun,aslında her iki grubun gerçekleştirdiği saldırılar da tamamen yasa dışıdır.Ancak bu tabii ki güvenlik açıklarını tespit etmek isteyen büyük firmaların,kadrolarında beyaz şapkalı hacker'lara yer vermesini engellemiyor. Hacker'lar için PC'nizi paravan olarak kullanmak daha çekicidir Hacker'ları genel olarak bilgisayar ağları ve bunların açıkları konusunda uzman ve kendini ispat etme çabası içinde olan aşırı meraklı kullanıcılar olarak da tanımlayabiliriz.Çoğu sırfsistemi kuranlardan daha zeki olduğunu ispat etmek için,hack ettiği sisteme imzasını bırakıp zarar vermeden çıkarken,çağdaş Robin Hood'luk taslayan bir başka grup ise kendince haksızlıklara karşı intikam almak ve protesto amaçlı olarak da hack edebilmektedir.Siyah şapkalı olan asıl tehlikeli grup ise,hack ettiği bilgisayardan aldığı bilgileri ve ele geçirdiği bilgisayarı bir basamak olarak kullanıp,ken?apkas›na bakmadan hacker'›n iyi oldu¤una karar vermeyin Başınıza gelebilecek bu türde sorunların asıl sorumlusu kötü niyetli internet kullanıcılarıdır.Dikkat ederseniz çoğumuzun da bildiği hacker tabirini kullanmadık.Çünkü yıllardır bilinen yaygın kanının aksine tüm hacker'lar kötü değildir. Hacker'lar kendi aralarında white hat (beyaz şapkalı) ve black hat (siyah şapdi için daha büyük yararlar elde etmeye çalışır. Yani eğer bir ev kullanıcısıysanız ve sisteminizin hack edildiğinden şüpheleniyorsanız,bunun kesinlikle bir siyah şapkalı hacker'ın işi olduğuna emin olabilirsiniz.Bunu yapmasındaki neden ise çoğu zaman bilgilerinizi çalmaktan çok bilgisayarın kontrolünü ele geçirmektir. Çünkü onun gözünde küçük bir lokma olan verileriniz pek de ilginç değildir. Ancak ele geçirdiği bilgisayarınız ve diğer bilgisayarlardan oluşturduğu sanal orduyu,başka bir sisteme saldırmak için kullanmak ona daha çok cazip gelecektir.Sonuç olarak,saldırıya uğrayan taraf saldırganın IP numarası olarak sizin IP numaranızı tespit edecek ve yazının başında da bahsettiğimiz gibi suçlu siz olacaksınız.Elbette bu en vahim senaryolardan biri.Ancak bundan daha iyisinin kredi kartı bilgilerinizin çalınması olduğunu düşündüğünüzde,işin ciddiyeti daha da ortaya çıkacaktır. Hacker'›n en s›k kulland›¤› aç›k, yaz›l›mlar›n default özellikleridir Bir bilgisayar sistemine ya da yazılımına izinsiz olarak yasadışı yollardan erişip onu kontrol altına almak ve içindeki bilgilere erişmek hacking olarak adlandırılıyor.Hacker'lar bir bilgisayara girebilmek için bir çok farklı yollardan faydalanıyorlar.Bunlardan en fazla kullanım alanı bulanlarsa işletim sistemlerinin ve yazılımların açıkları. k Hacker Araçlar› Bu yaz›, sizleri hacker'lar›n sald›r› yöntemleri hakk›nda bilgilendirmek ve herhangi bir hacker sald›r›s› durumunda olabilecekleri önceden kestirerek kar?› önlem alman›z› sa¤lamak için haz›rlanm›?t›r. Yaz›daki yöntemlerin ve bahsi geçen yaz›l›mlar›n kendi sisteminizi test etmenin d›?›nda, ba?ka sistemlere zarar verme ve onlardan bilgi çalma amac›yla kullan›lmas› yasad›?›d›r ve suç te?kil etmektedir. Bu yaz›da anlat›lanlardan ve kullan›lan yaz›l›mlardan dolay› sisteminizde olu?abilecek tüm sorunlar›n sorumlulu¤u da size aittir. Neyin nas›l yap›ld›¤›n› ve yaz›l›mlar›n ne i?e yarad›¤›n› tam olarak okumadan i?lemleri uygulamaman›z› öneririz. UYARI M‹TN‹CK: HACKER'LAR ARASINDA B‹R EFSANE »FBI'›n arananlar listesindeki ilk hacker ‹lk olarak 1982 y›l›nda "War Games" adl› filmden ald›¤› ilhamla Kuzey Amerika Savunma Komutanl›¤›n› (NORAD) hack ederek dikkatleri üzerine toplayan Kevin Mitnick, 1992 y›l›nda Pacific Bell'in sesli mesaj sistemini de hack ettikten sonra gerçek anlamda aranmaya ba?lam›?t›. Kaç›?› s›ras›nda "Condor" takma ad›n› kullanan ünlü hacker, bu süre zarf›nda Motorola, Nokia, Fujitsu, Novell, NEC, Colorado SuperNet, Sun Microsystems ve Güney California üniversitesini de hack'leyerek 80 milyon dolardan daha fazla maddi zarara yol açt›. 1995 y›l›nda Raleigh, N.C'de bilgisayar uzman› Tsutomu Shimomura'n›n evindeki bilgisayara s›zmaya çal›?›rken ipucu b›rakan Mitnick, 2 haftal›k bir elektronik takip sonunda yakalanm›?t›. 5 y›l hapis yatt›ktan sonra serbest kalan ve "The Art of Deception" adl› bir kitap da yazan ünlü hacker, hapisten ç›kt›ktan sonra da uzun bir süre cep telefonu ve bilgisayarlardan uzak durmak zorunda kalm›?t›.