İnceleme
Kategoriler
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Mcdodo MC-1360 10.000 mAh LED Göstergeli Powerbank inceleme
Omix X6 inceleme
Anker Soundcore P40i inceleme
Razer Siren V3 Mini inceleme
Dyson OnTrac inceleme
Omix X7 inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
BYD yeni modeli SEALION 7'yi tanıttı: Türkiye'ye de gelecek
Škoda, Kasım 2024 kampanyasını duyurdu
İki ünlü isim İstanbul'da Anadol'u inceledi
iOS 18.2 yayın tarihi, hiç beklenmedik bir yerden sızdırıldı
Otokar, Foton ile pick-up pazarında: Fiyatı ve özellikleri
Nvidia'nın RTX 40 serisi GPU'larına veda etme zamanı geldi
Dolar işareti nasıl ortaya çıktı?
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2009
Şubat
CHIP Dergisi Arşivi: Şubat 2009 - Sayfa 23
21
22
23
24
25
Kategoriler
İnceleme
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
4002/2009 www.chip.cOM.TR Güncel?Güvenlİk?RapoRu?? Hacker'lar tüm verileri okuyor Basit bir Truva atı sayesinde gİzlİ bİlgİlere ulaşabilirsiniz. Bu saldırganlara karşı kendinizi korumanız ise hayli güç. ?T üm güvenlik önlemlerini aldınız: En son virüs tarayıcısı güvenlik duvarını etkinleştirdiniz ve Windows güncellemelerini bir bir yaptınız. Böyle yapmadıysanız önlem alması çok daha zor olan bir yöntemle hacker'lar tüm ağ trafiğinizi gözetleyebilir. Trojan.Flush.M tüm haberleşme ağını manipüle etme yeteneğine sahip bir Truva atı. Altında yatan fikir ise oldukça basit ve şaşırtıcı biçimde başarıyla çalışıyor: Zararlı, bulaştığı bilgisayarın kendi DHCP sunucusunda çalışıyor. Böylelikle bir ağ sürücüsü (NDISPro) yüklüyor ve bilgisayarın yaptığı tüm DHCP sorgularını yanıtlıyor. Buradaki ölümcül sorun ise şu: Virüs koruması olup olmadığına bakmaksızın koruyucu bilgisayarda çalışmayı sürdürüyor, buradan hiçbir virüs gelmediğinden PC yanlış DHCP sunucusuna güveniyor ama yanlış paketler gelmeyi sürdürüyor. Bir kez istilacılar bilgisayarı ele geçirdiklerinde, tüm ağ trafiğini yönlendirebiliyorlar. Bu yöntem sayesinde kendi gerçek bankanıza, ziyaret ettiğiniz anasayfası üzerinden ulaşmanız mümkün olmuyor. Ancak hesap bilgilerinize ulaşması an meselesi olan hacker'ın yönlendirmeleri sayesinde benzer ana sayfalardan birine giriyorsunuz. Bu, hacker'ların kullandığı detaylı hesap numarası prosedürlerinden biri. Girdikleri bilgisayara yeni bir adres sunucusu (DNS) atıyorlar ve örneğin www.garanti.com.tr gibi web sitelerine girişleri yönlendiriyorlar. Bu yol sayesinde POP3 yoluyla gönderilen e-postalar üzerinden siteye tekrar bağlanıldığında şifreleri görebiliyorlar. CHIP bir zararlı sayesinde yönlendirilmiş büyük bir şirkete konu hakkında detaylı bir rapor gönderdi bile. Yüksek güvenirlikli ağlar bile hacker'lar için sorun teşkil etmiyor. Yeni saldırı yöntemleri: Anti?virüs?üreticileri?harekete?geçmeli Fark edilmeden bir Truva atının bu kadar fazla zarar verebilmesinin altında şu nedenler yatıyor: Bu saldırı yönteminin başarısının nedeni anti virüs üreticilerinin DHCP sunucularındaki tanımlanmış ağlara güven duymaları. Trojan.Flush.M örneğinde olduğu gibi tek bir ele geçirilmiş bilgisayar üzerinden diğer bilgisayarlara sıçramak ve kontrolü ele geçirmek mümkün. Kullanıcının virüslü bilgisayarı kapatması halinde bile diğer PC'ler Truva atlı DHCP verilerini bir sonraki açılışa kadar kullanmayı sürdürüyor. Bir ağı güvenli hale getirebilmek için anti virüs tarayıcılarının son güncelleştirmelerini yüklemek ve tüm bilgisayarları taramak gerekiyor. Akabinde de bilgisayarı ağda yeniden çalıştırmak gerekiyor. İnternet kafelerde ise kullandığınız bilgisayarın ağ konfigürasyonunu mutlaka denetlemelisiniz. Eğer DNS sunucusundaki IP numaraları "85.255.112.36" ya da "85.255.12.41" ise ağ muhtemelen bahsi geçen Truva atı tarafından ele geçirilmiş demektir. Bilgi için: www.symantec. com Symantec, veri merkezlerinin 2008 yılına ilişkin kapsamlı bir analizini sunan 2008 State of the Data Center başlıklı raporunun bulgularını duyurdu. Raporun sonuçlarına göre, veri merkezi yöneticileri bir ikilem ile karşı karşıya. öyle ki, bir yandan kullanıcıların beklentilerini çok daha etkin bir şekilde karşılamak ve çok daha kayeterince "fayda" sağlanamadığı gibi, kurumların yürütmekte olduğu felaket kurtarma planları da "yeterli" değil. Son olarak araştırmada yer alan katılımcılar, "çevreci veri merkezi" konseptini yakından takip etmekte olup, bu tür bir veri merkezini destekleyen uygulamaları kullanmaktan yanalar. Bilgi için: www.symantec.com liteli bir performans sunmak isterlerken diğer yanda ise veri merkezlerine (data center) ilişkin maliyetlerin en aza indirgenmesi gibi bir taleple de karşı karşıyalar. Rapor ayrıca, veri merkezlerinin içinde bulunduğu bir başka problematik durumu da ortaya koyuyor; sunucu ve depolama cihazlarından "kullanılırlık" anlamında Güvenlik Göz ardı edilmeye başlandı Veri merkezlerinde baskı var İnternet Cafe'ler Trojan. Flash.M için kolay lokma, kısa sürede PC'ler DHCP sunucusu üzerinden ele geçiriliyor. GERÇEKLER Tehlike?barometresi Şubat ayında: Şu sıralarda hacker saldırıları genel olarak bankaları ve kullanıcı bilgisayarlarına sızma olarak yoğunlaşmış durumda. Yüksek? Risk Orta? Risk Düşük? Risk L Virüslü?siteler Zararlı yazılımların çoğu Amerikan menşeli web sitelerinde bulunuyor. Virüs?kaynakları Web tehlikesi: Tüm virüslerin yarısından fazlası download dosyalarıyla geliyor. Ayın?oranı Bu yüzdelik dilim, Symantec tarafından 2007 yılında yığın posta olarak belirlenmiş e-postaların oranı. 81,2 Kaynak: Sophos ?%?23,9??5. Diğerleri ?%?2,3??4. Almanya ?%?9,1??3. rusya ?%?27,7?2. Çin ?%?37?1. A.b.D Kaynak: TrendMicro % 53 VirüSlü weB DownloAD'lAri % 43 MAlwAre BulAŞMiŞ PC'lerDen % 3 VirüS BulAŞMiŞ e-PoSTA eklenTileri % 1 Diğer yAyilMA BiçiMleri