İnceleme
Kategoriler
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
Pusat Reflex Pro ve Pusat Reflex Ultra Kablosuz Oyuncu Mouse inceleme
AOC U27B3CF inceleme
Aqara Camera Hub G2H inceleme
PlayStation VR 2 inceleme
vivo V40 & v40 lite inceleme
Huawei WiFi 7 BE3 inceleme
iPhone 16 Pro inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
Yapay zekanın ürettiği bu video, sosyal medyayı salladı
Ay neden hep aynı görünmez? Ay'ın neden evreleri vardır?
Türk şirketi dev anlaşmayı duyurdu: 1059 adet COBRA II
Japonya'ya bir şok daha: Epsilon S roketi yine patladı
Black Ops 6, Call of Duty serisinin zirvesine oturdu
Kamburluktan kurtulmanın kolay yolu: Kodgem Straight Plus incelemesi
iPhone 17 Pro ve Pro Max için tuhaf bir iddia
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2014
Temmuz
CHIP Dergisi Arşivi: Temmuz 2014 - Sayfa 22
20
21
22
23
24
Kategoriler
İnceleme
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
Bilgisayarda tam da bu veri paketini bekleyen Ploutus komutu okuyor, işliyor ve parayı saldırgana teslim ediyor. Çok biliniyor, hâlâ kullanılıyor: ZeuS ZeuS kullanıcı bilgilerini ele geçirmede uzmanlaşmış bir zararlı. Tüm bankacılık Truva atlarının atası olan ZeuS dijital dünyada ve her yerden milyonlarca enfekte PC'de farklı türleriyle boy gösteriyor. ZeuS ve benzerlerinin özelliği, yasal web sitelerine doldurulması için ek alanlar eklemesi. Zararlı, kurbanın PC'sindeki tarayıcıyı manipüle ederek örneğin internet bankacılık sayfasının birebir kopyasını yerleştiriyor. Kullanıcıdan da elbette güvenlik için cep telefonu numarasını girmesi isteniyor. Anti virüs üreticileri bu zararlının artık yeni bir sürümünün çıktığını, bunun sadece bankacılık sitelerini değil, Monster.com ya da CareerBuilder gibi çevrimiçi kariyer portallarını da manipüle ettiğini söylüyor. Burada bir dizi güvenlik sorusu soruluyor ve içlerinde kurbanın başka çevrimiçi hesaplarına ulaşmak için kullanılabilen "Çalıştığınız ilk iş hangi şehirdeydi" ya da "Gittiğiniz ilk konser" gibi sorular da bulunuyor. Ardından bu ayrıntıların yardımıyla suçlular kurbanın internet hesaplarına giriyor. Dizüstünden kâğıt ağırlığına Zorla para almak için çok farklı yöntemlere başvuran hacker saldırıları da var. RSA Konferansı'ndaki konuşmaları sırasında güvenlik uzmanları modifiye bellenimle bir Apple MacBook Pro'yu fiziksel olarak yok ettiler. Aygıtı bellenim güncellemesiyle artık düzeltmek mümkün değildi. Tek çözüm pahalı ve zaman alıcı biçimde, ana kartı değiştirmek. Tanıtım bittiğinde 13 inçlik MacBook Pro artık pahalı bir kâğıt ağırlığından ibaretti. Pili şarj olmuyor, SMC (sistem yönetim denetçisi) sıfırlaması ya da güç düğmesine basmanın yararı bulunmuyordu. CrowdStrike güvenlik firmasının CTO'su Dmitri Alperovitch, güncellemenin SMC bellenimini yok ettiğini açıkladı. Bunun için bir orijinal Apple belleniminden yararlandıklarını söylemekle yetindiler çünkü suçlulara örnek olmak istemiyorlardı. Fakat araştırmacılar bu yöntemin ilke itibariyle her türden modern donanımda etkili olacağından korkuyor. ACPI EC (gömülü denetçi) bellenimini hedef alan bir saldırı tüm Windows'lu makineleri devre dışı bırakabilir. Pratikte hackerlar böylece herhangi bir Windows bilgisayarına zararlı kod bulaştırıp çalışmaz hale getirebilir. Ne var ki bu, Apple bilgisayarlarında daha kolay zira PC'lerde çok fazla donanım modeli bulunduğundan her sürüm için farklı bir zararlı yazmak gerekiyor. Özellikle de ACPI EC için. Bu denetçiler güç yönetimi ve bilgisayar yapılandırmasından sorumlu. Örneğin fanı açıp kapatabildiklerinden PC'lerin kolayca aşırı ısınmasına yol açabilirler. Bu da birkaç dakika içinde bir bilgisayarı bozabilir. Hacker'lar uyuşturucu kaçakçılarının ekmeğine yağ sürüyor Kötü niyetli hacker'ların uzmanlıklarını organize suçu desteklemek için sunduğu, Kaspersky'nin örgütlediği Güvenlik Analizcileri Zirvesi'nde Hollanda polisi tarafından kanıtlandı. Suç mahalli Avrupa'nın en büyük ikinci limanıydı. Antwerp'te bir limandan 2013 yılında 8,5 milyon ton mal çalınmıştı. Polis bunların en azından bir tonunu kurtardı. Ele geçirilen şey Güney Amerika'dan gelen uyuşturucuydu ve nakliye firmalarının, yüklerine yapılan bu ekten hiç haberi yoktu. Ele geçirilen kokain 150 milyon avrodan fazla ediyordu. Suçlular, mal sahipleri daha konteynırları götürmeden bir gizli operasyon düzenleyip uyuşturucuyu alacaklardı. Konteynırların yerini ise depolama alanlarını kontrol eden nakliye firmalarının kullandığı PC'leri enfekte ederek öğrenmişlerdi. Suçlular, bu enfeksiyonlar ortaya çıkınca işi bir adım ileriye götürdüler. Hollanda polisinden Peter Zinn'e göre uyuşturucu kaçakçıları dijital yeraltı dünyasından Belçikalı hacker'ları kiralamışlardı. Zinn'in konuşmasında anlattığı gibi bu hacker'lar limandaki otomatik yükleme vincinin kontrol sistemini manipüle edecek kadar bilgiliydiler. Böylece uyuşturucu içeren konteynırlar yetkililerin kontrol noktasına değil, doğrudan bekleyen bir tıra yüklenmişti. Her şeyden habersiz olan tır şoförü, yola çıktıktan sonra Kalaşnikof atışlarıyla durduruldu ve uyuşturucu, araçtan indirildi. Bu sefer vinç kontrolleri enfekte PC'lerle manipüle edilmemiş, soyguncular tarafından nakliyecilerin ofisindeki çoklu prizlerin içine yerleştirilen mini bilgisayarlar kullanılmıştı. Bu ikinci düzey saldırı için bir PC'yi zararlı kodla enfekte edip tuş vuruşlarını gözlemekten çok daha fazlası gerekiyordu ve hacker'lar SCADA (veri tabanlı kontrol ve yönetim) sistemini bildikleri için vinci kontrol edebilmiş, tam otomatik olarak kullanabilmişlerdi. Sanal saldırılar, gerçek sonuçlar SCADA sistemlerine yapılan saldırılar nice zamandır felaket senaryolarının olmazsa olmazı. Elektrik kesintileri, patlayan kimyasal tesisler, açılan baraj kapaklarıyla sular altında kalan vadiler vb. Tüm bu vakalarda SCADA donanım ve yazılımıyla kontrol edilen sistemleri ele geçirmek yeterli, diyor uzmanlar. Anti virüs üreticisi Kaspersky'nin başkanı Eugene Kaspersky bunun çok ciddi bir tehdit olduğunu dile getiriyor: "Teröristlerin daha şimdiden istekli saldırganlarla işbirliği yapıp kritik altyapıları hedef aldığını tahmin ediyorum," diyor. Dahası da var: "Kritik altyapılar şu anda çok savunmasız. Altyapılardan sorumlu mühendisler, saldırganların ne kadar yenilikçi ve yaratıcı olduğunun farkında değil. Onlarca yıldır kontrol listelerini hack'leyip sistemlerin güvenli olduğunu söylüyorlar." s< balkim@chip.com.tr Bellenim güncellemesiyle son nefes RSA güvenlik konferansında hacker'lar korkunç bir numara gösterdiler. Bir MacBook'a zararlı bellenim kurdular ve aşırı ısınma sonucu dizüstünün ana kartı kısa süre içinde yandı. › 2207/2014 TREND Siber saldırılar FotoĞRAF: Uli RieS (U. l.)