İnceleme
Kategoriler
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
Aqara Camera Hub G2H inceleme
PlayStation VR 2 inceleme
vivo V40 & v40 lite inceleme
Huawei WiFi 7 BE3 inceleme
iPhone 16 Pro inceleme
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Mcdodo MC-1360 10.000 mAh LED Göstergeli Powerbank inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
Ünlülerin pazarladığı "dudak parlatıcılı telefon kılıfı" ve acı gerçek
Bu köprüyü geçtiğinizde, saatinizi de ayarlamanız gerekiyor
Siri'yi unutun, "LLM Siri" geliyor!
Starship'in son fırlatma testi o kadar gürültülü oldu ki...
OpenAI, Chrome'a rakip olacak bir tarayıcı geliştiriyor
Honda'dan elektrikli araçların kaderini değiştirecek yeni hamle
Wi-Fi 8 geliyor; peki ama kullanıcılara ne sağlayacak?
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2009
Nisan
CHIP Dergisi Arşivi: Nisan 2009 - Sayfa 46
44
45
46
47
48
Kategoriler
İnceleme
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
6804/2009 www.chip.cOM.TR TesT+Teknoloji?İNTERNET?TARAYICILARDA?GÜVENLİK?TesT+Teknoloji?İNTERNET?TARAYICILARDA?GÜVENLİK? Tarayıcı dağılımı Bundan altı yıl önce kullanıcıların %90'ından fazlası Internet Explorer kullanıyordu. Bugün kullanıcıların üçte biri başka tarayıcılar kullanıyor. letmelerini de gözlerine kestirmiş durumdalar. ActiveX, Flash ve QuickTime bunlardan bazıları. Bu programlar aracılığıyla korsanlar sisteme erişim hakkı kazanıyor. Saldırıların büyük kısmı sadece IE'nin desteklediği ActiveX'i hedef alıyor. ActiveX bileşenleri korsanın işletim sistemine zahmetsizce erişmesini sağlayan yönetici haklarına sahip olduğu için en gözde hedef. JavaApplet'leri gibi diğer bileşenler ayrı bir havuzda (sandbox) çalıştığından sadece tarayıcıya erişim hakkı veriyor. Tüm tarayıcıların etkin bileşenleri tümüyle kapatma seçeneği var. Böyle bir durumda Flash ya da Quick Time kurmak bile gerekmiyor. Öyleyse niye risk alalım ki? Etkin içerikler: Olmazsa olmaz Eğer tüm etkin içeriği kapatırsanız siz de hemen fark edeceksiniz ki, web sitelerinin büyük kısmı doğru dürüst çalışmayacaktır. Sadece metin ve görüntülerden oluşan durağan HTML sayfalarının modası çoktan geçti. Açılan menüler, animasyonlar, slayt gösterileri ve formlar gibi dinamik unsurtarsa istemcide (yerel olarak) çalıştırılan betik, tarayıcının denetimini ve en hassas bilgileri korsana teslim ediyor. Yansıtmalı saldırılar (Tip 1) ise arama motorlarındaki gibi dinamik olarak yaratılan web bağlantıları üzerinden zararlı kodları sızdırıyor. Eğer korsan kullanıcıyı böyle bir bağlantıyı açmaya ikna edebilirse, kod kullanıcının PC'sinden bir oturum çerezi çalıyor, böylelikle de kullanıcının oturumu sürdükçe hesaba tam erişim hakkı elde ediyor. Bunun en kötü yanı, hileli internet bağlantısı dışında her şeyin asıl site üzerinden gerçekleşmesi. En yaygın olan saldırılar da bunlar. Sürekli saldırılar (Tip 2) ise zararlı kodları uzun süre sunucuda saklıyor. Korsanın bunları örneğin sitenin ziyaretçi defterine yerleştirdiğini varsayalım. Burayı okuyan her ziyaretçinin tarayıcısı, kodları çalıştırıyor. Tıpkı Tip 1 gibi, bu XSS saldırısı da sadece sunucunun güvenlik açığı varsa gerçekleşiyor. Ancak siber suçlular farklı ortam türlerini oynatabilmek için gereken tarayıcı genişTarayıcıları bekleyen tehlike İnternette güvenli sörf yaptığınızı mı sanıyorsunuz? CHIP, tarayıcıları sinsice bekleyen sorunları, veri hırsızlarının tarayıcılardaki güvenlik açıklarından nasıl faydalandığını ve hem hızlı hem de güvenlİ sörfün sırrını açıklıyor. BarIş EmrE aLKIm / Cm yorum Faruk KEKEVİ Bilişim Güvenliği Derneği Başkanı Çeşit çeşit tehdit PC'lere virüslerle saldırmak geçmişte kaldı. Günümüzde internet kaynaklı tehditlerin üçte ikisi web uygulamalarına yönelik. Bu yüzden, internete erişim kapımız olan tarayıcı büyük önem taşıyor. Tarayıcının tehditlere karşı her yönden hazırlıklı olması lazım. Bu yüzden, tarayıcınızın daima en son sürümünü kullanmanızı öneriyoruz.% 71?IntErnEt ExpLorEr % 20?mozILLa FIrEFox % 6???appLE SaFarI % 1?opEra % 1?googLE ChromE % 1?DİğErLErİ KAYNAK: Net Applic AtioNs 11/08 E vinizin kapısını, penceresini açık bıraktığınızda nasıl hırsızlara davet çıkartırsanız, tarayıcınızdaki açıklar da kişisel verilerinizin yanlış ellere geçmesine yol açabilir. Günümüzde internet kullanıcılarının büyük kısmı, yetersiz özelliklerine, yavaşlıklarına ve açıklarına rağmen hala Microsoft'un Internet Explorer 7'sini (IE7) ve atası olan IE6'yı kullanıyor (grafiğe bakınız). Oysa piyasada alternatif sıkıntısı çekilmiyor. Firefox, Opera ve Apple'ın Safari'si giderek artan sayıda hayran toplarken, IE8 beta ve Google Chrome da piyasanın hareketlenmesine yol açtılar. Ancak günümüzde bilgisayar korsanları giderek profesyonelleşiyor ve kişisel veri çalma çabaları da giderek yayılıyor. O yüzden, internet tarayıcısı seçimi sadece bir zevk meselesi olmamalı; güvenlik de hesaba katılmalı. Tarayıcıların nasıl çalıştıklarını ve kapsamlı karşılaştırmalı testimizde kimin galip geldiğini öğrenmek için okumaya devam edin. sörf riskleri Güvenlik paketleri virüslere ve diğer zararlılara karşı temel koruma sağlasa da, tarayıcı açıklarını gideremiyorlar. Burada en büyük sorun çapraz site betik saldırısı (XSS) adını taşıyor. Web sitelerinin tarayıcıda zararlı betik kodlarını çalıştırabilecek şekilde manipüle edildiği bu saldırının birkaç farklı türü var. Sağdaki resimde korsanların hesap bilgisi ya da parola gibi kişisel bilgileri ele geçirmek için bunları nasıl kullandığını görebilirsiniz. XSS saldırılarının başlıca üç türü var. Tip 0 da denilen yerel saldırılar klasik yemleme (phishing) saldırıları için kullanılıyor. Saldırgan, iyi bilinen bir web sitesinin taklidini hazırlıyor, zararlı kodlarını yerleştiriyor ve saf kullanıcıları e-posta yoluyla bu siteye çekmeye çalışıyor. Eğer kullanıcı yemi yu-