İnceleme
Kategoriler
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
Zotac GeForce RTX 4090 AMP Extreme AIRO inceleme
Tecno Spark 20 Pro+ inceleme
General Mobile Era 30 & Era 50 inceleme
OPPO A60 inceleme
Samsung Galaxy Ring inceleme
Dreame H12 Dual Islak Kuru Dikey Süpürge inceleme
Tecno Buds 3 inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
Bir teknoloji devi daha, çalışanlarına "ofise dönün" dedi
Çöken iPhone 16'ları kurtarmak, işte bu kadar kolay olacak
Efsane seri, 15 yıllık aradan sonra geri dönüyor
Warhammer 40000: Space Marine 2 İncelemesi
YouTube, test etmeye başladığı yeni özelliklerini duyurdu
Pasifik Okyanusu'nun ortasındaki 'hayalet şehir' herkesi şaşırttı
Huawei Yeni Ürünlerini Barcelona'da Tanıttı!
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2009
Şubat
CHIP Dergisi Arşivi: Şubat 2009 - Sayfa 23
21
22
23
24
25
Kategoriler
İnceleme
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
4002/2009 www.chip.cOM.TR Güncel?Güvenlİk?RapoRu?? Hacker'lar tüm verileri okuyor Basit bir Truva atı sayesinde gİzlİ bİlgİlere ulaşabilirsiniz. Bu saldırganlara karşı kendinizi korumanız ise hayli güç. ?T üm güvenlik önlemlerini aldınız: En son virüs tarayıcısı güvenlik duvarını etkinleştirdiniz ve Windows güncellemelerini bir bir yaptınız. Böyle yapmadıysanız önlem alması çok daha zor olan bir yöntemle hacker'lar tüm ağ trafiğinizi gözetleyebilir. Trojan.Flush.M tüm haberleşme ağını manipüle etme yeteneğine sahip bir Truva atı. Altında yatan fikir ise oldukça basit ve şaşırtıcı biçimde başarıyla çalışıyor: Zararlı, bulaştığı bilgisayarın kendi DHCP sunucusunda çalışıyor. Böylelikle bir ağ sürücüsü (NDISPro) yüklüyor ve bilgisayarın yaptığı tüm DHCP sorgularını yanıtlıyor. Buradaki ölümcül sorun ise şu: Virüs koruması olup olmadığına bakmaksızın koruyucu bilgisayarda çalışmayı sürdürüyor, buradan hiçbir virüs gelmediğinden PC yanlış DHCP sunucusuna güveniyor ama yanlış paketler gelmeyi sürdürüyor. Bir kez istilacılar bilgisayarı ele geçirdiklerinde, tüm ağ trafiğini yönlendirebiliyorlar. Bu yöntem sayesinde kendi gerçek bankanıza, ziyaret ettiğiniz anasayfası üzerinden ulaşmanız mümkün olmuyor. Ancak hesap bilgilerinize ulaşması an meselesi olan hacker'ın yönlendirmeleri sayesinde benzer ana sayfalardan birine giriyorsunuz. Bu, hacker'ların kullandığı detaylı hesap numarası prosedürlerinden biri. Girdikleri bilgisayara yeni bir adres sunucusu (DNS) atıyorlar ve örneğin www.garanti.com.tr gibi web sitelerine girişleri yönlendiriyorlar. Bu yol sayesinde POP3 yoluyla gönderilen e-postalar üzerinden siteye tekrar bağlanıldığında şifreleri görebiliyorlar. CHIP bir zararlı sayesinde yönlendirilmiş büyük bir şirkete konu hakkında detaylı bir rapor gönderdi bile. Yüksek güvenirlikli ağlar bile hacker'lar için sorun teşkil etmiyor. Yeni saldırı yöntemleri: Anti?virüs?üreticileri?harekete?geçmeli Fark edilmeden bir Truva atının bu kadar fazla zarar verebilmesinin altında şu nedenler yatıyor: Bu saldırı yönteminin başarısının nedeni anti virüs üreticilerinin DHCP sunucularındaki tanımlanmış ağlara güven duymaları. Trojan.Flush.M örneğinde olduğu gibi tek bir ele geçirilmiş bilgisayar üzerinden diğer bilgisayarlara sıçramak ve kontrolü ele geçirmek mümkün. Kullanıcının virüslü bilgisayarı kapatması halinde bile diğer PC'ler Truva atlı DHCP verilerini bir sonraki açılışa kadar kullanmayı sürdürüyor. Bir ağı güvenli hale getirebilmek için anti virüs tarayıcılarının son güncelleştirmelerini yüklemek ve tüm bilgisayarları taramak gerekiyor. Akabinde de bilgisayarı ağda yeniden çalıştırmak gerekiyor. İnternet kafelerde ise kullandığınız bilgisayarın ağ konfigürasyonunu mutlaka denetlemelisiniz. Eğer DNS sunucusundaki IP numaraları "85.255.112.36" ya da "85.255.12.41" ise ağ muhtemelen bahsi geçen Truva atı tarafından ele geçirilmiş demektir. Bilgi için: www.symantec. com Symantec, veri merkezlerinin 2008 yılına ilişkin kapsamlı bir analizini sunan 2008 State of the Data Center başlıklı raporunun bulgularını duyurdu. Raporun sonuçlarına göre, veri merkezi yöneticileri bir ikilem ile karşı karşıya. öyle ki, bir yandan kullanıcıların beklentilerini çok daha etkin bir şekilde karşılamak ve çok daha kayeterince "fayda" sağlanamadığı gibi, kurumların yürütmekte olduğu felaket kurtarma planları da "yeterli" değil. Son olarak araştırmada yer alan katılımcılar, "çevreci veri merkezi" konseptini yakından takip etmekte olup, bu tür bir veri merkezini destekleyen uygulamaları kullanmaktan yanalar. Bilgi için: www.symantec.com liteli bir performans sunmak isterlerken diğer yanda ise veri merkezlerine (data center) ilişkin maliyetlerin en aza indirgenmesi gibi bir taleple de karşı karşıyalar. Rapor ayrıca, veri merkezlerinin içinde bulunduğu bir başka problematik durumu da ortaya koyuyor; sunucu ve depolama cihazlarından "kullanılırlık" anlamında Güvenlik Göz ardı edilmeye başlandı Veri merkezlerinde baskı var İnternet Cafe'ler Trojan. Flash.M için kolay lokma, kısa sürede PC'ler DHCP sunucusu üzerinden ele geçiriliyor. GERÇEKLER Tehlike?barometresi Şubat ayında: Şu sıralarda hacker saldırıları genel olarak bankaları ve kullanıcı bilgisayarlarına sızma olarak yoğunlaşmış durumda. Yüksek? Risk Orta? Risk Düşük? Risk L Virüslü?siteler Zararlı yazılımların çoğu Amerikan menşeli web sitelerinde bulunuyor. Virüs?kaynakları Web tehlikesi: Tüm virüslerin yarısından fazlası download dosyalarıyla geliyor. Ayın?oranı Bu yüzdelik dilim, Symantec tarafından 2007 yılında yığın posta olarak belirlenmiş e-postaların oranı. 81,2 Kaynak: Sophos ?%?23,9??5. Diğerleri ?%?2,3??4. Almanya ?%?9,1??3. rusya ?%?27,7?2. Çin ?%?37?1. A.b.D Kaynak: TrendMicro % 53 VirüSlü weB DownloAD'lAri % 43 MAlwAre BulAŞMiŞ PC'lerDen % 3 VirüS BulAŞMiŞ e-PoSTA eklenTileri % 1 Diğer yAyilMA BiçiMleri