İnceleme
Kategoriler
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
AOC U27B3CF inceleme
Aqara Camera Hub G2H inceleme
PlayStation VR 2 inceleme
vivo V40 & v40 lite inceleme
Huawei WiFi 7 BE3 inceleme
iPhone 16 Pro inceleme
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
Instagram DM'lerine yeni özellikler: Canlı konum ve takma adlar
vivo V40 kamera özellikleri neler?
Microsoft, yeni bir oyun içi web tarayıcıyı test ediyor
GTA III ve Vice City, Netflix'e veda ediyor
Bu iddialar, iPhone 18'i beklemenizi sağlayabilir
Galaxy A56'nın ilk görüntüleri internette ortaya çıktı
Misafir uydumuz, Dünya ile yollarını ayırıyor
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2012
Ağustos
CHIP Dergisi Arşivi: Ağustos 2012 - Sayfa 59
57
58
59
60
61
Kategoriler
İnceleme
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
59 08/2012 WWW.CHIP.COM.TR C loud işlemlerinin Microsoft'un popüler uygulamaları arasında olduğunu söyleyemeyiz. İnternet bağlantısı olmadan ne uygulamaları ne de farklı cihazlarla eş zamanlı çalışan çoğu Windows 8 uygulamasını açamıyorsunuz. Diğer taraftan işletim sisteminin internetle bu kadar bir arada çalışması, güvenlik sorunlarını da beraberinde getiriyor. Acaba Microsoft çalıştığınız dosyaları takip edebilir mi? Virüs tarayıcınız işe yarayacak mı? Bu sorulardan yola çıkarak güvenlik sorunlarını test ettik. Güvenli açılış: Rootkit koruması Eğer BIOS halefi yeni UEFI'li bir anakarta sahipseniz donanım bazlı güvenli açılış şansına sahipsiniz. Ön yükleme esnasında Windows Defender sabit diski zararlı yazılımlara karşı denetliyor. Bunun için Microsoft, Defender'a Security Essentials adındaki virüs tarayıcıyı dahil etmiş. Daha önce kullanılan Spyware koruması virüs ve Truva atlarıyla uğraşmayı sürdürüyor. Açılış esnasında, ön yükleme sektöründeki sabit disk bug'ları karantinaya alınıyor. Yeni tanıtılan ve bir güvenlik uygulaması olan UEFI 2.3.1 spesifikasyonu, rootkit'lere karşı koruma sağlıyor. PC bileşenlerinin firmware güncellemeleri ise sadece sertifikalı yazılımlar için mümkün. Adresleme: Açıklar kapatılmış ya da gizlenmiş İstismara karşı (uygulamalardaki güvenlik açığı hataları istismara neden olur) Windows 8 oldukça kapsamlı bir koruma özelliğiyle geliyor: Vista'da tanıtılan ASLR (Konum Diziliş Adresinin Tesadüfleştirilmesi) kod parçacıklarının ve verilerin RAM'e dağıtılmasına yarıyor. Zararlı yazılımlar bu yüzden sabit bir saldırı noktası bulamıyor. Vista'yla karşılaştırıldığında koruma özelliği geliştirilmiş ve daha optimize bir hal almış çünkü bu güvenliğin nasıl iptal edileceğine dair hacker saldırıları tespit edilmiş. Aynı şekilde „Windows Heap" de aşılmış güvenlik özelliklerinden. Bu özellik hafıza adreslemesi yapıyor. Bunun yanı sıra söz konusu uygulama dosyaların bütünlüğünü denetliyor. Tüm saldırıların ana üssü olacak yer ise Windows'un kalbi olan Kernel. Eğer bir sürücü Kernel'ın alt katmanlarındaki 64 K adres havuzuna erişmek isterse yoğun bir test sürecinden geçmesi gerekiyor. Her ne kadar geliştiriciler sürücülerini Microsoft'un programlama kılavuzuna göre tasarlamış olsa da, yarı yarıya kotarılmış sürücülerin Windows 8'de çalışması neredeyse imkansız. Hacker'ların da böylesi kapsamlı bir korumayı aşmak için hayli zaman harcayacağı da ortada. HACKER'LARA DAHA FAZLA ENGEL Dahili virüs koruyucu çoğu zararlıyı tanıyor. Tarayıcı ve hizmetler önemli bilgileri açığa çıkartmıyor. Truva atlarına karşı port'lar daha az kullanılıyor böylelikle zararlı yazılımlar saldıracak alan bulamıyor.Güvenlik: Windows 8 ne kadar güvenli? WINDOWS 8 VİRÜS KORUMASI Microsoft'un virüs tarayıcısı Security Essentials özelliklerini Windows Defender'a terk etmiş. Diğer virüs tarayıcısı üreticilerinin tamamı ise yeni işletim sistemiyle henüz uyumlu değil. HACKER TESTİ: WINDOWS 8 İÇİN DEĞERLER İYİ Açık portlar gibi kritik noktalara yapılan sanal saldırılar Microsoft'un yeni işletim sisteminde ödevine iyi çalıştığını ve Windows 8'in korunaklı olduğunu gösteriyor. Benzer durumlar yeni internet tarayıcısı için de geçerli. YENİ SİMGELER Eğer Windows 8'e Microsoft hesabınızla giriş yaparsanız, „Mail" simgesi gelen tüm e-postaları gösteriyor. Sadece buraya bakarak hesabınıza ne kadar e-posta geldiğini görebiliyorsunuz. ÜRÜN ADIÜRETİCİÇALIŞABİLİRLİK TESTİ INTERNET SECURITYF-SecureÇalışıyor INTERNET SECURITY 2012Kaspersky Çalışıyor NORTON 360SymantecÇalışıyor INTERNET SECURITYSymantecÇalışmıyor AVG ANTI VIRUSAVGÇalışmıyor ANTIVIRUS PERSONAL FREEAviraÇalışmıyor CLOUD ANTIVIRUSPandaÇalışmıyor TOTAL SECURITY 2011BitdefenderÇalışmıyor INTERNET SECURITY 2011PandaÇalışmıyor PORTKONUMKULLANAN 21GizliFTP programı 135GizliRPC 137GizliNETBIOS 138GizliNETBIOS 139GizliNETBIOS 1080GizliSOCKS Proxy 1243GizliTrojaner SubSeven 3128GizliTrojaner Ring Zero 12345GizliTrojaner Netbus 12348GizliTrojaner BioNet 27374GizliTrojaner SubSeven 31337GizliTrojaner Back Ori? ce PORT TARAMASI (PCFLANK TESTİ) INTERNET EXPLORER 10: TEST GÜVENLİK DENETİMİ KULLANIMI İŞLEVETKİN Mİ?OLASI TEHLİKE ÇEREZLEREVETSÖRF DAVRANIŞLARI CASUSLUĞU JAVASCRIPTEVETEXPLOIT İSTİSMARI VBSCRIPTEVETSOLUCANLAR KULLANIYOR JAVAEVETGÜVENLİK AÇIKLARI BARINDIRIYOR ACTIVEXEVETTANINMAYAN KİŞİLER PC'YE ERİŞİYOR SSLHAYIRKAYIP ŞİFRELEME ›