İnceleme
Kategoriler
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
AOC U27B3CF inceleme
Aqara Camera Hub G2H inceleme
PlayStation VR 2 inceleme
vivo V40 & v40 lite inceleme
Huawei WiFi 7 BE3 inceleme
iPhone 16 Pro inceleme
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
vivo V30 kamera özellikleri neler?
Samsung'un üçe katlanabilir telefonu hakkında yeni iddia
İşte Audi'nin bugüne dek ürettiği en hızlı otomobil
Evinizde Kesintisiz Kablosuz Ağ Gücü
LinkedIn, pandemi döneminin çok sevilen özelliğini sonlandırıyor
Ünlülerin pazarladığı "dudak parlatıcılı telefon kılıfı" ve acı gerçek
Bu köprüyü geçtiğinizde, saatinizi de ayarlamanız gerekiyor
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2010
Mayıs
CHIP Dergisi Arşivi: Mayıs 2010 - Sayfa 48
46
47
48
49
50
Kategoriler
İnceleme
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
Güvenlik duvarları Tümünü engelleyin Tüm ağ trafiğini durdurur ve gereken tüm bağlantıları seçip izin vermenize yarar Hacker testi Bu web sitesi bir hacker'ın bilgisayarınızda görüntüleyebildiklerini tüm açıklığıyla gösteriyor Örneğin eğer web tarayıcınızı başlatırsanız birçok bağlantı aynı anda başlatılacak, dolayısıyla çeşitli hizmetler çalışmaya başlayacak ve çoğunlukla bunlar aynı anda veri paketi alış verişine başlayacaktır. SPI, bu veri paketlerini incelerken, bağlantınızın durumunu da denetliyor. Paket mevcut bir bağlantıya mı ait? Tarayıcının bir yanıt paketi alması zorunlu mu? Bu gibi pek çok sorguya bakarak paketin engellenmesine ya da izin verilmesine karar veriyor. Güvenlik duvari hangi filtre prosedürünü kullanacağına hep aynı ilkeyle karar veriyor: İnternetten bilgisayarınıza gelen şüpheli paketleri engellemek (harici saldırılara karşı koruma). Eğer sabit diskinize zaten bir malware girmişse güvenlik duvarı hiçbir işe yaramıyor. Sadece az sayıda üretici bu gerçeğe karşı çıkıyor. Saldırı: Güvenlik duvarını aşanlar Normal koşullarda paket filtresinin PC'yi güvenli bir biçimde korumasını beklemeniz normal. Maalesef gerçekte durum böyle değil. Paket filtresinin nasıl çalıştığını tam olarak bilen biri, sizi şu şekilde kandırabilir: HARİCİ SALDIRI: Güvenlik duvarıyla uğraşmaya başlamadan önce hacker ilkin bilgisayarınızdaki güvenlik boşluklarını bulmalı. Bunlar, web tarayıcısında bir hata, yanlış ayarlanmış bir Windows etkinliği veya internette paylaşılan dosya ve yazıcı olabilir En çok rastlanan durumsa şu: E-postalarınıza eklenmiş bilinmeyen bir dosyayı açıyorsunuz ve bir Truva atı sisteminize bulaşıyor ya da bir web sitesine girdiğinizde bilgisayarınıza tehlikeli kodlar yerleşiyor. Bu tür saldırılar çoğunlukla güvenlik duvarını hedefliyor. Bu sıkıntılar ise kullanıcıların e-postalarını bir filtre koruması altında açmamasından kaynaklanıyor. Zararlı bir e-posta, Truva atı içeren bir Outlook e-posta iletisi olarak gönderilmiş ya da alınmışsa, güvenlik duvarının denetimine takılmıyor. İÇERDEN SALDIRI: Eğer bir Truva atı sisteminize sızdıysa, sizinle aynı kullanıcı haklarına sahip oluyor ve sistem içinde çalışmasını maskeleyebiliyor. Kendiniz de işleyen bir Truva atının PC'nin uzatan erişim yazılımından ne kadar güçlükle ayırt edilebildiğini test edebiPRO Güvenlik duvarları bilgisayarınızı koruyor İyi bir masaüstü güvenlik duvarı güvenlik sisteminin bileşeni olarak, tehlikeli kod tanıma işlevini başka bileşenlerle çalışarak tıpkı bir virüs taraması gibi gerçekleştiriyor ve böylelikle güvenliği önemli ölçüde artırıyor. Başarılı bir güvenlik duvarı otomatik olarak veri trafiğini denetliyor, bağlantıyı serbest bırakıyor ve rahatsız edici açılır pencereleri (pop-up) engelleyebiliyor. Kıstas ise veri paketinin ne denli zararlı olduğuna bağlı. İyi bir masaüstü güvenlik duvarı, standart ayarlarda dahi gelen ve giden veri trafiğini görüntülüyor. Ayrıca bir saldırı önleyici işlevi de sunarak sistem güvenliğindeki olası boşlukların önüne geçiyor. Stefan Wesche Symantec Norton Ürünleri'nde teknik uzman CONTRA Truva atı tehdidi için Firewall yeterli değil Masaüstü güvenlik duvarlarının en büyük riski, kendinizi güvende hissetmenizde yatıyor. Oysa ki bazı güvenlik duvarları kolaylıkla devre dışı bırakılabiliyor. Genellikle kişisel web tarayıcıları bir http bağlantısı üzerinden internetteki popüler sitelere ulaşıyor. Böylelikle bilinmeyen bir yazılım internette yine bilinmeyen bir servisi etkinleştiriyor. Akıllı bir Truva atı sayesinde web tarayıcı üzerinden internete http ile bağlanıldığında bu paketler güvenlik duvarını aşabiliyor. Dolayısıyla dikkat etmeniz gereken şey, sadece Güvenlik duvarlarına bel bağlamayıp, aynı zamanda bir anti virüs yazılımı kullanarak sisteminize düzenli bakım yapmak. Sebastian Schreiber SySS Live Hackin'de sistem güvenlik açıklarını değerlendiriyor 05/2010 WWW.CHIP.COM.TR 48