İnceleme
Kategoriler
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
Aqara Camera Hub G2H inceleme
PlayStation VR 2 inceleme
vivo V40 & v40 lite inceleme
Huawei WiFi 7 BE3 inceleme
iPhone 16 Pro inceleme
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Mcdodo MC-1360 10.000 mAh LED Göstergeli Powerbank inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
Ünlülerin pazarladığı "dudak parlatıcılı telefon kılıfı" ve acı gerçek
Bu köprüyü geçtiğinizde, saatinizi de ayarlamanız gerekiyor
Siri'yi unutun, "LLM Siri" geliyor!
Starship'in son fırlatma testi o kadar gürültülü oldu ki...
OpenAI, Chrome'a rakip olacak bir tarayıcı geliştiriyor
Honda'dan elektrikli araçların kaderini değiştirecek yeni hamle
Wi-Fi 8 geliyor; peki ama kullanıcılara ne sağlayacak?
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2012
Ağustos
CHIP Dergisi Arşivi: Ağustos 2012 - Sayfa 32
30
31
32
33
34
Kategoriler
İnceleme
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
08/2012 WWW.CHIP.COM.TR 32 TREND / / TEST / / TEKNOLOJİ SOSYAL HACK lanıcı profilinin kontrolünü ele geçirince bu kimliği parola kırıcıya hiç gerek kalmadan, daha fazla kullanıcıya saldırmak için kullanıyor. Hacker'ın faydalandığı güvenlik açığı, kullanıcıların tanıdığı ya da tanımadığı kullanıcılara duyduğu yersiz güven. Korsanlar için Facebook'u bu denli önemli kılan şey, burada paylaşılmış bir bağlantı ya da video görenlerin, bu içeriğin kaynağına bakmadan tıklıyor olması. Yem: "Beğen" tıklamaları Symantec'in güvenlik uzmanı Stefan Wesche, mevcut yöntemler arasında en çok kullanılanın beğen tuşuyla tuzağa düşürmek olduğunu söylüyor. Hacker, ele geçirdiği kimliğe bürünerek diğer kişilere doğrudan mesajla ya da sohbetle bağlantılar veriyor. Bu bağlantılar genelde o sayfanın "hayranı" olan kullanıcılara indirim kuponu vb. vaat ediyor. Kuponu almak için "beğen"e tıklamak, sonra da hacker'ın kullanıcıyı daha yakından tanımasını sağlayan bir anket doldurmak gerekiyor. Böylece hacker'ın kazandığı para katlanıyor. Stefan Wesche, "Çünkü aracılık eden hacker, topladığı bilginin niceliğine ve niteliğine göre 20 cent ile 50 dolar arasında bir para kazanabiliyor" diyor. "Bu komisyonu da anketi sağlayan ödüyor." Sosyal ağlar, şantajcılar için de çok kârlı. Sosyal ağlardaki kullanıcıların fütursuz hareketleri, buraları şantajcıların ekmek kapısına dönüştürüyor. Şubat ayında, ABD'li bir öğrenci İngiltere'den bir Facebook arkadaşının tehditlerine maruz kaldı. Tehdit eden kişi, 500 dolar ödenmediği takdirde kurbanı çok özel bir videosunu yayınlamakla tehdit ediyordu. Bir başka vakada ise Kaliforniyalı bir adam yüzlerce kadının e-posta parolasını ele geçirdi. Kullandığı taktik ise e-posta hizmetlerinin parola hatırlatma kısmına girmek ve burada sorulan soruları, kadınların Facebook profillerinde paylaştıkları bilgiler sayesinde yanıtlamaktı (en sevdiği renk ya da babasının göbek adı gibi). Kimi kadınlara e-posta hesaplarında bulduğu, bazıları çıplak olan fotoğraflarla şantaj yapan adam, bu fotoğrafları kurbanların adres listesindeki herkese yolladı. Hacker, Facebook parolalarını sıfırlayıp bu hesapları ele geçirmek için de yine e-posta adreslerinden faydalandı. Facebook'ta kurbanların kimliklerini kullanarak boy gösteren korsanlar, Facebook'un çıkışından önce Sosyal Mühendislik'te olmayan ayrıcalıkların keyfini sürüyor. Eskiden böyle kandırmacalar telefonda, sahte isimlerle yapılırdı. Korsanın doğaçlama davranması, karşı taraftakini hiç tereddüde yer bırakmadan ikna edecek bir masal anlatması gerekirdi. Diğer yandan Facebook'ta korsanlar kimliklerini ele geçirdikleri kişilerin tarihçesine ya da eski sohbetlerine bakabiliyor, bu bilgiyi daha derinlere, kurbanın kişisel bilgilerine ulaşmak ve iyi bir yanıt bulmak için kullanabiliyorlar. Stefan Schumacher bu konuda şöyle diyor: "İletişim konusundaki bu orantısızlık, Facebook'taki hackerların en büyük avantajlarından." Bu koşullar altında Facebook'un gelecekte yeni saldırı yöntemleri geliştirecek olan korsanların bir numaralı hedefi olacağını söyleyebiliriz. Schumacher bir sonraki adımın mızrakla kimlik avı (spear phishing) olabileceğini söylüyor. Kişilerin psikolojik profilinden yola çıkan ve nokta atışı yapan bu saldırılarda Facebook'tan toplanan bilgiler kullanılıyor. Facebook, ağı bu saldırılara karşı koruyacak bir analiz sisteminden ve 300 civarı güvenlik uzmanından oluşan bir ekip kurdu. Bu amaçla McAfee, Sophos, Symantec ve Trend Micro'yla Nisan sonunda işbirliğine giderek tehlikeli bağlantıları etkili şekilde filtrelemek üzerine çalıştı. Bununla birlikte herkes sosyal ağlardaki kişilere ve içeriğe karşı ihtiyatlı davranarak kendi güvenlik açığını bir oranda kapatabilir. balkim@chip.com.tr HACK'LENEN İMPLANTLAR Önce firmalar, sonra dijital kimlikler: Hacker'ların bir sonraki hedefi insan vücudunun kendisi. Daha şimdiden saldırılar simüle ediliyor ve koruma mekanizmaları araştırılıyor. VÜCUDA SALDIRI Radyo dalgalarıyla bağlantı implantları test etmek, güncellemek ve hastanın sağlık durumunu öğrenmek için büyük önem taşıyor. Aygıtın pille çalışabileceği süre zaten kısıtlı olduğundan genelde hastaların verileri şifrelenmiyor. Fakat McAfee'den bir araştırmacı, bir ensülin pompası kullanarak başarılı bir şekilde, hasta için hayati önem taşıyan bilgileri elde edebildi. Massachusetts Üniversitesi'nden Profesör Kevin Fu ise hastaya yerleştirilmiş bir defibrilatörü manipüle edebildi. Bu aygıt kardiyak aritmi (kalp atım düzensizliği) gerçekleştiğinde devreye girerek kalp atışlarını normale döndürüyor. Defibrilatör radyo sinyali yayıyor ve bu da implantı devre dışı bırakmak için kullanılabiliyor. BİO-HACKERLARDAN KORUNUN Ünlü MIT'nin araştırmacıları şu anda hastaları böylesi saldırılardan koruyacak çözümler geliştirmekle meşgul. Hastanın adına "kalkan" denen ve kötü niyetli sinyalleri engelleyen küçük bir sinyal karıştırıcı (jammer) taşıması gerekiyor. İşin zor yanı aynı anda hem radyo sinyalini engellememek hem de istenmeyen sinyalleri engellemek. Bu amaçla sinyal karıştırıcının implantla kusursuz bir uyum içinde çalışması, implantın sinyallerini tanıyıp filtrelemesi gerekiyor. Kalkan, implantın sinyalinden farklı olan tüm sinyalleri kesintiye uğratıyor ama hata oranı %50'nin üstünde. MIT araştırmacıları hackerların medikal implantlara saldırmasını önleyen bir sinyal karıştırıcı geliştiriyor Hackerlar radyo dalgalarıyla kalp pilini devre dışı bırakabiliyor