İnceleme
Kategoriler
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
Omix X7 inceleme
Asus ZenBook S 14 inceleme
Zyxel USG LITE 60AX inceleme
OPPO Reno 11 FS inceleme
Huawei Watch GT5 & Huawei Watch GT5 Pro inceleme
Asus ROG Ally X inceleme
realme GT 6 inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
Hentai dünyasında "baştan çıkarıcı erotik görüntüler" kavgası
Ve karar verildi: Sony, tartışılan stüdyosunu kapatıyor!
Apple, yeni MacBook Pro modellerini ve M4 Max çipini tanıttı
Yapay zeka ile güçlendirilen kablosuz kulaklık Anker Soundcore P40i nasıl?
WhatsApp'tan durum güncellemeleri için yeni özellik
Kuzey Koreli hacker'lar, sahte oyunla Chrome kullananları vurdu
Dyson kulaklığı yeniden icat etmiş olabilir mi?
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2015
Haziran
CHIP Dergisi Arşivi: Haziran 2015 - Sayfa 22
20
21
22
23
24
Kategoriler
İnceleme
Anakart
Cep Telefonu
Notebook
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
2206/2015 TREND Güvenlik RaporuAYIN UYARISI Antivürüs yazılımlarının onu tanıdığını hissedince kendini imha ederek ortadan kaybolan yeni virüs, büyük merak uyandırdı. Virüsün yapısının ortaya çıkmasının ve bulaştığı diğer bilgisayarlarda da tespit edilmesinin önüne geçmek için yakalandığında kendini imha etme yeteneği kazandırılmış virüs bu şekilde yapımcısının kimliğini de saklamış oluyor. Cisco analistlerinin Rombertik ismini verdikleri virüs, analiz edilmeye başlandığını sezdiğinde, bulaştığı Windows'un hayati dosyalarını da silmeye başlayarak bilgisayarı kullanılamaz hale getiriyor böylece bilgisayar yeniden açılmak için sonsuz bir döngüye girip, kendini kapatıp açıyor. Güvenlik uzmanları, Rombertik'in şimdilik çok az sayıda bilgisayara bulaşmış olduğunu ve dikkat çekmemek için hızlı yaygınlaşmadığını vurguluyorlar ancak virüs geniş kitlelere yayılırsa, dünya çapında çok büyük zarar yaratması mümkün görünüyor. İnternette yeni açık! 1990'larda ABD'nin farklı ülkelerin kullandığı şifreleri çözme girişimleri, yaklaşık 100.000 HTTPS web sitesini etkileyen yeni bir açık doğurdu. İlk olarak Ars Technica'da bahsedilen "Logjam" açığının, dünyanın en popüler - 1 milyon web sitesinin yüzde 8,4'ünü etkilediği söyleniyor. Araştırmacılara göre IPv4 adres alanındaki posta sunucularının açıktan etkilenme oranı, biraz daha yüksek. Araştırmanın arkasındaki bilim adamlarından Alex Halderman, Ars Technica'ya epostayla yaptığı bir açıklamada şunları söyledi: "Logjam, şifrelemeyi bilerek zayıflatmanın neden berbat bir fikir olduğunu bize bir kez daha göstermiştir." Araştırmacı, ABD'nin 1990'da bunu yaptığını, bugün arka kapının sonuna kadar açık kaldığını ve web'in büyük bölümünü tehdit ettiğini söylüyor. Açık, meraklı gözlerin şifreli bağlantılar üzerinden aktarılan verileri görüntülemesine ve bu verileri modifiye etmesine izin veriyor. TLS protokolündeki bir açıktan ortaya çıkan açıktan saldırganların faydalanabilmesi için, verileri ön-işlemden geçirmek üzere bir dizi algoritmadan yardım alması gerekiyor. Bunun ardından aynı bağlantıya yönelik man-in-the-middle saldırıları gerçekleştirmek mümkün hale geliyor. Açığa yönelik tek korumayı şu an Internet Explorer'ın sağladığı söyleniyor. Araştırmacılar, açığın kapatılması için Chrome, Firefox ve Safari'nin geliştiricileriyle iletişime geçmiş durumdalar. Rombertik: Yakalandığını anlayan virüs! Isı izi ile hack Çoğu şirket güvenlik amacıyla artık hassas verilerini internete bağlı olmayan bilgisayarlarda saklıyor. Ancak İsrail yeni geliştirdiği bir teknikle internete bağlı olmayan bilgisayarlara sızmayı başardı. Bunun için hedef bilgisayarın 40 cm mesafe içinde internete bağlı bir bilgisayar olması gerekiyor. Daha öncesinde ise casusların internete bağlı olmayan bilgisayara özel bir yazılım yerleştirmiş olması zorunlu. Sonrasında, internete bağlı bilgisayar hedef bilgisayardan yayılan ısı izini analiz ederek CPU'dan geçen verileri okumayı başarıyor. Bu yeni hack yöntemi nedeniyle artık şirketlerin güvenlik amacıyla internete bağlı tutmadıkları bilgisayarları diğer bilgisayarlardan uzakta tutması gerekecek. Çalınırsa yandınız! Hırsızlar, giderek yükselen güvenlik önlemlerinden dolayı teknoloji ürünlerini çalarken iki kere düşünmek zorunda. Ama görünüşe göre Apple Watch için bu durum pek geçerli değil. Watch OS 1.0'da bulunan güvenlik önlemi eksikliği, bir Apple Watch'a ulaşan herhangi birinin ürünü sıfırlayarak yeni gibi satabileceği veya kullanabileceği anlamına geliyor. iOS 7 ile beraber gelen Activation Lock özelliği öncesinde iPhone'da da aynı sorun bulunmaktaydı. Bu özellikle beraber, Find My iPhone ile temasa geçmeden telefonların sıfırlanmaları imkansız hale gelmişti. Apple'ın yeni ürünü Watch'ın işletim sistemi Watch OS'da da benzer bir uygulama başlatması bekleniyor. Ama şimdilik, saatinize gözünüz gibi bakmanızda yarar var. Bir grup geliştirici, Linux sistemlerinde işlemci yerine GPU'yu kullanarak kendisini gizleyebilen bir rootkit geliştirdi. Jellyfish adındaki rootkit, zararlıların yalnızca GPU üzerinde çalıştırılabildiğini ispatlamayı amaçlıyor. Grafik kartları, kendi işlemcilerine ve RAM'lerine sahip olduğundan, bu tür zararlıları yakalamak, geleneksel zararlılara göre daha zor oluyor. Jellyfish'in geliştiricilerine göre GPU zararlılarını analiz edecek herhangi bir araç bulunmuyor. Dahası bu tür rootkit'ler, DMA (direkt bellek erişimi) yoluyla bulundukları bilgisayarın ana belleğine, işlemciye uğramadan direk olarak erişebiliyorlar. Bu tür etkinlikleri yakalamak ise diğer zararlılara kıyasla daha güç. Bunun yanında geliştiricilere göre GPU zararlıları, sistem kapatıldığında bile GPU belleğinde kalabiliyorlar. Ekran kartında saklanan Linux rootkit'i!