İnceleme
Kategoriler
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
Aqara Camera Hub G2H inceleme
PlayStation VR 2 inceleme
vivo V40 & v40 lite inceleme
Huawei WiFi 7 BE3 inceleme
iPhone 16 Pro inceleme
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Mcdodo MC-1360 10.000 mAh LED Göstergeli Powerbank inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
Casio'nun yeni sürprizi: Yüzük görünümlü saat!
Onay gelmedi: Netflix'in sevilen yapımına ikinci sezon şoku
Yeni DS 4 Pallas satışa çıktı: Türkiye fiyatı ve özellikleri
vivo X200 Pro performansı nasıl? Teknik özellikleri neler?
Huawei’den dünya çapında ‘Akıllı Ağ’ anlaşması
Yeni sızıntı, RTX 5070 Ti'nin ne kadar güç çekeceğini ortaya koydu
LG, tekrar akıllı telefon üretmeye mi başlıyor?
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2013
Kasım
CHIP Dergisi Arşivi: Kasım 2013 - Sayfa 47
45
46
47
48
49
Kategoriler
İnceleme
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
47 11/2013 WWW.CHIP.COM.TR PC'ler ve bot ağları bizi şaşırtıyor, veri iletimi için SSL sertifikaları yeterince kontrol edilmiyor" diyor. "Bazı üreticilerin güvenlikten çok işlevlere önem verdiği ortada." N.runs'ta güvenlik danışmanı olan Martin Herfurt böylesi aygıtların nasıl ele geçirilebileceğini kanıtladı. Bunun için, oynatılmakta olan programla ilgili bilgi görüntüleyen HbbTV işlevinden yararlandı. TV sinyaliyle bir URL iletiliyor, bu da her kanal değiştirilişinde mevcut internet bağlantısı sayesinde bir sunucudan bilgi indiriyor. Teknik olarak, görüntülenen bilgiler HTML ve JavaScript kodu yollayan bir siteden geliyor. Hacker'lar sitede betik saklayabilir ya da kullanıcıyı ev ağındaki aygıtlarda casusluk yapacak zararlı kodların olduğu sitelere yönlendirebilir. Herfurt, "Test ettiğim TV'lerin hiçbirinde HbbTV için SSL ile korunmuş bağlantı kullanılmıyordu," diyor. "Saldırganlar iletilen verilere doğrudan erişerek Man in The Middle (Aracı) saldırısıyla verileri değiştirebilir." Tıpkı 110 yıl önce Nevil Maskelyne'in gösterdiği gibi. Geriye tek bir soru kalıyor: Birisi bunu neden yapsın? HbbTV ile çağrılan web sitesini manipüle edebilen biri, TV'deki görüntüyü kendi yaptığı özel resim dosyasıyla değiştirip sahte bilgi yayabilir. Yanlış bilgi sayarak yapılan bu "bilgi savaşı" aslında uzun süre önce farklı bir ortamda başladı. 23 Nisan'da Associated Press'in Twitter hesabından şöyle bir haber yayınlandı: "Şok haber: Beyaz Saray'da iki patlama. Barack Obama yaralandı." Bu saldırı haberinin gerçek olmadığı hemen anlaşılsa da, ABD borsasında, Dow Jones'ta anında düşüş yaşandı. Bu saldırı, Twitter hesabıyla yapılabilecek küçük hack işlemlerinin bile ne derece etkili olabileceğini gösterdi. Elbette sadece TV'niz saldırıya uğramakla kalmayabilir, eviniz de soyulabilir. "Akıllı ev" denilen şeyin adı aslında "Tehlikeli ev" olmalı zira kullanılan teknolojiler en ilkel güvenlik standartlarını bile geçemiyor. Basit bir örnek, akıllı elektrik saati. Bu aygıt elektrik şebekesi operatörüne güç tüketim verilerini iletiyor, operatör de bu veriler sayesinde şebekeyi idare ediyor. Bu akıllı şebekeler elektrik santrallerine, depolama amaçlı bataryalara ve tüketiciye bağlı. Normalde kullanıcının elektrik faturalandırmasındaki şeffaflıktan ötürü kâr etmesi ve tasarruf sağlaması gerekiyor (aslında elektrik saatinin bedeli düşünülürse burası tartışmalı). Avrupa Birliği düzeyinde alınmış bir karar olduğu için AB üyesi ülkelerde yaşayanların başka bir seçeneği de yok. akıllı şebekeler yüzünden elektrik kesintisi riski Bazı AB ülkelerinde akıllı sayaç kullanımı yaygın olduğundan uzmanlar büyük bir risk öngörüsünde bulunuyor. "Birinci ve ikinci nesil aygıtlar güvenlik konusu düşünülmeden tasarlandı" diyor Avrupa Güvenlik Stratejileri Merkezi'nden Dr. Frank Umbach. "Bu aygıtlar da İtalya, İspanya ve Portekiz'de yaygın biçimde kullanıldı." Şebeke kullanıcıları akıllı şebekeleri diğer uçtan kontrol etmek için SCADA sistemlerinden faydalanıyor. Ancak Stuxnet faciasının ardından SCADA sistemlerinin ne kadar zayıf güvenlik önlemlerine sahip olduğu da biliniyor. İki tarafta da ciddi açıklar bulunması tehlikeli bir kombinasyon. Frank Umbach, "Elektrik sayacı doğrudan şebeke operatörünün sistemleriyle iletişim kuruyor. Sisteme elektrik sayacı üstünden erişmek mümkün," diyor. Böylesi bir saldırı eğer kapsamlı ve başarılı olursa trafik sistemleri, taşımacılık, gıda, tıbbi destek ve iletişim altyapılarını devre dışı bırakabilir. Pratikte yaşamın her alanı bundan olumsuz etkilenebilir. Elektrik sayacıyla şebeke merkezi arasında böyle bir saldırı planlanabilir. Bu ikisi arasındaki iletişim doğrudan şebeke ağı üstünden gerçekleşiyor. Bu ağ da kullanılan kablosuz iletişime göre nispeten güvenli. Fakat Digital Assurance güvenlik ajansından Greg Jones'un ortaya çıkardığı gibi, SCADA sistemleri genel-› kaYnak: SYManTeC anDrOiD zararlılarının GelişiMi Virüs başına varyant sayısı giderek artıyor. Bunun bir nedeni saldırganların geliştirmeye daha çok zaman ve para yatırımı yapması olabilir. iMza200 180 160 140 120 100 80 60 40 20 OCak 2010 OCak 2011OCak 2012 5.000 4.500 4.000 3.500 3.000 2.500 2.000 1.500 1.000 500 VarYanT VARYANT İMZA anDrOiD SürüMleri Ve GüVenlik açıkları android güncelleme işlemi, milyonlarca kullanıcının yamasız güvenlik açıkları bulunan modası geçmiş sistemler kullandığını gösteriyor. kaYnak: lOOkOuT aSlınDa ne kaDar BüYük? üçüncü parti uygulama dükkanlarının yaygın olarak kullanıldığı ülkelerde, örneğin Hindistan'da android zararlılarından etkilenme olasılığı daha yüksek. 1000= %5,5 432= %2,4 302= %1,7 Hindistan almanya aBd aVruPa kullanıCılara Yönelik anDrOıD riSkleri Casus adware'lere/ ve SMS Truva atlarına hedef olma ihtimali bu coğrafyada daha büyük 1000= %1,2 650= %0,78 150= %0,18 142= %0,17 33= %0,04 adware sms truva atı Gözetleyiciler cHarGeware spyware kaYnak: lOOkOuT mobİl aygıtlar 1000= 288 Mil. 715= 206 Mil. 681= 196 Mil. 59= 17 Mil. AD / SÜRÜMaÇıKKULLaNıCı GINGERBREAD 2.311 ICE CREAM SANDWICH 4.06 JELLY BEAN 4.13 JELLY BEAN 4.23 kaYnak: TrenD MıCrO 2014 tahmİnlerİ Obad gibi gelişmiş android Truva atları hâlâ ara sıra rapor ediliyor ama trend belli ki daha kapsamlı zararlara doğru gidiyor. Saldırganlar bu zararlıları yaymakta güçlük çektiklerinden üçüncü parti uygulama mağazalarını tercih ediyorlar. Kendinizi nasıl koruyacaksınız: uygulamaları sadece güvenli ve sağlam kaynaklardan (Play Store gibi) yükleyin ve üçüncü parti uygulama mağazalarından sakının. Mobil bir güvenlik paketi çoğu kullanıcı için yatırımın karşılığını veriyor.