İnceleme
Kategoriler
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
Aqara Camera Hub G2H inceleme
PlayStation VR 2 inceleme
vivo V40 & v40 lite inceleme
Huawei WiFi 7 BE3 inceleme
iPhone 16 Pro inceleme
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Mcdodo MC-1360 10.000 mAh LED Göstergeli Powerbank inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
Onay gelmedi: Netflix'in sevilen yapımına ikinci sezon şoku
Yeni DS 4 Pallas satışa çıktı: Türkiye fiyatı ve özellikleri
vivo X200 Pro performansı nasıl? Teknik özellikleri neler?
Huawei’den dünya çapında ‘Akıllı Ağ’ anlaşması
Yeni sızıntı, RTX 5070 Ti'nin ne kadar güç çekeceğini ortaya koydu
LG, tekrar akıllı telefon üretmeye mi başlıyor?
YouTube'a yıllar önce yüklenen "kayıp" iPhone videolarını ortaya çıkartan site
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2009
Haziran
CHIP Dergisi Arşivi: Haziran 2009 - Sayfa 18
16
17
18
19
20
Kategoriler
İnceleme
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
3206/2009 www.chip.cOM.TR Güncel?Güvenlİk?RapoRu?? Kablosuz ağları grafik gücüyle kırıyorlar Ruslar tarafından üretilen bir yazılım, ağ şifrelerini dakikalar içinde kırıyor. Ve yazılım bu işlem için gücünü grafİk işlemciden alıyor. ?Ş imdiye dek, WPA ve WPA2 protokolleri ile korunan kablosuz ağ şifrelerinin güvende olduğu düşünülüyordu. Ancak, Wireless Security Auditor isimli program şimdi ağ şifrelerini sadece birkaç dakika içinde kırıyor. Bunun için tek ihtiyacınız olan güçlü bir grafik işlemci. TKIP algoritması veri değiş tokuşu için kullanılıyor. Asıl şifre kırma ise RC4 algoritması tarafından hallediliyor. WPA ve WPA 2 protokollerinde asıl tehlike, tek bir yeri işaret ediyor: kimlik doğrulaması. İki WLAN modülünün, veri alışveKaspersky, Facebook'un 15 Mayıs 2009 tarihinde uğradığı en son phishing saldırısından sonra internet kullanıcılarını uyardı. Banka, e-posta veya benzeri bilgi girilmesi gerektiren web sayfasının bir kopyasını yapıp kullanıcının hesap bilgilerini çalmayı amaçlayan bir internet dolandırıcılığı olan "Phishing" şimdi de sosyal ağ kullanıcılarını tehdit ediyor. Internet kullanıcılarına korunma yöntemlerini aktaran Kaspersky yetkilileri sosyal ağ sitelerinden bulaşan kötü amaçlı programların e-posta yoluyla bulaşanlardan yaklaşık 10 kat daha etkili olduğunu söylüyor. Son dönemde Facebook taklidi saldırıların arttığını belirten Kaspersky yetkilileri, "ziyaretçilere kısa mesaj göndererek Facebook'un giriş sayfasını özellikle taklit ediyorlar" dedi. KaspersKy Lab uyarıyor: Sosyal tehlike GERÇEKLER Tehlike?barometresi Haziran ayında: Virüs?tehditleri Zararlı?Yazılımlar azalma yok Nisan 2009'da kullanıcıların bilgisayarlarında toplam 45.190 farklı kötü amaçlı, reklam amaçlı ve istenmeyen programlar göründü. Bu rakam Mart ayıyla karşılaştırıldığında nerdeyse aynı sayıdadır. Kaynak: Kaspersky ihtiyaç duyar. Bir?sözlük?ve?ekran?kartı?ile?neredeyse?her?şey?kırılabilir CPU'dan aldığı gücün yanında, Elcomsoft'un WSA yazılımı, grafik işlemcisinin gücünü de kullanıyor. Yazılım kaç çekirdekli olursa olsun, sekiz grafik işlemciyi idare edebilir. Bu da dört tane çift bağlanmış ekran kartı anlamına gelebilir ki, ortaya çıkan güç müthiştir. Eğer saldırgan son model grafik kartı kullanıyorsa, bir saniyede250 milyon kelimenin şifre ile uyup uymadığını kontrol edebilir. Böylece, neredeyse dünyadaki her dilin sözlüklerini bir dakika içinde süzgeçten geçirebilir. Eğer, kullanıcı şifresinde anlamlı bir kelime kullanmışsa, bunu tespit etmek saniyeler bile sürmeyebilir. Ayıca bu süper güç yazılıma, şifrelerde kullanılan özel karakterleri deneme imkanı da verir. Bilgi: www.icann.org Sponsor Karspersky BİLGİ MozIlla FireFox XML işleme rutinindeki bir hata, hafıza yüklenmesi problemine yol açıyor. Saldırganlar da bu açık üzerinde bilgisayara sızabiliyor. R Çözüm: Mozilla, 3.0.8 sürümü ile Firefox'u yamıyor. BilGi için: www.mozilla.org DIvx Player Saldırganlar bilgisayarda bir kod çalıştırabiliyor ve video çalar üzerinden bilgisayarın yönetici haklarını ele geçirebiliyor. R Çözüm: Üretici bu sorunu çözecek bir yama çıkardı ve yazılımını 1.4.3.4 sürümüne güncelledi. Download etmek yetecek. BilGi için: www.divx.com Yeni?güvenlik?riskleri Kaspersky Güvenlik Ağı'ndan (KSN) Nisan 2009'da toplanan verilere göre kötü amaçlı programlar arasında bulunan ilk 10 yazılım yukarıdaki gibi. Kido veya Conficker adıyla tanınan netWorm.Win32.kido.ih solucanı hala ilk sırada yer almaya devam ediyor. Kaynak: Kaspersky MalWare:?%30VirWare?:?%45 TrojWare:?%25 Wireless Security auditor Wifi ağın şifresini birkaç dakikada kırabilir. Virüs avcıları Conficker solucanının üstesinden geldikten sonra, ortalık biraz sessizliğe büründü. Ancak spamciler ve oltacılar halen ortalıkta cirit atıyor, dikkatli olmakta fayda var. Yüksek? risk Orta? risk Düşük? risk L Sıra (eski sıra) İsim 1 M (1) Net-Worm.Win32.Kido.ih 2 M (2) Virus.Win32.Sality.aa 3 O (9) Trojan-Dropper.Win32.Flystud.ko 4 * (yeni) Trojan.Win32.Chifrax.a 5 u (3) Trojan.Win32.Autoit.ci 6 u (4) Trojan-Downloader.Win32.VB.eql 7 M (7) Packed.Win32.Krap.b 8 u (6) Worm.Win32.AutoRun.dui 9 * (yeni) Exploit.HTML.CodeBaseExec 10 u (8) Packed.Win32.Black.a rişinden önce birbirine güvenmesi gerekiyor. Bunun için her site Pairwise Master Key denilen bir anahtara ihtiyaç duyar ki, bu WLAN'ın, ağ isminin ve ağ uzunluğunun bir parçasıdır. Ağ ortakları bu veriler doğrultusunda bir anahtar oluşturur ki bunun adı da Pairwaise Transient Key'dir. Bu anahtarla beraber iki cihaz da belirli parametrelere dayanan ve bir de random sayılar üreten bir kodlama kullanır. Ancak, üyeler MAC adreslerinin ve random sayıların şifreli olmaması sebebiyle, ağa gelen herkesi görebilir. Wireless Security Auditor bu aşamada Brute-Force saldırısı ile PMK'yı elde etmeye çalışır. Bu noktada saldırganın bir de avantajı vardır, saldırdığı kablosuz ağın yakınında olmak zorunda değildir. Her şifre denemesinde yazılım PTK'nın uyuşup uyuşmadığını kontrol eder ancak bu tür şifre yazılımları çok büyük işlemci gücüne