İnceleme
Kategoriler
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
Aqara Camera Hub G2H inceleme
PlayStation VR 2 inceleme
vivo V40 & v40 lite inceleme
Huawei WiFi 7 BE3 inceleme
iPhone 16 Pro inceleme
Nillkin Desktop Stand, Nillkin MagRoad Lite, Nillkin Bolster Portable Stand inceleme
Mcdodo MC-1360 10.000 mAh LED Göstergeli Powerbank inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
Dünyanın en ince spagettisi: Bir saç telinden 200 kat daha ince
Android 15 ile bekleniyordu, Android 16'da ortaya çıktı
Bakan Uraloğlu'na 'Google keşfet' sorusu: Haksızlık tespit edersek...
"Yeniden başlatmasız" güncellemeler nihayet Windows 11'e geliyor
vivo X200 Pro ekran özellikleri neler?
HUAWEI XMAGE Fotoğraf Sergisi Attila Durak küratörlüğünde İstanbul’a geliyor
iPhone 13'ten 15'e kadar, en çok hangi modeller tercih edildi?
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2015
Eylül
CHIP Dergisi Arşivi: Eylül 2015 - Sayfa 20
18
19
20
21
22
Kategoriler
İnceleme
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
2009/2015 TREND Güvenlik RaporuAYIN UYARISI Yeni bir keşif, uTorrent, Mainline ve Vuse gibi yaygın olarak kullanılan BitTorrent uygulamalarının hizmeti engelleme (DDos) saldırılarında kullanılabileceğini ortaya çıkardı. Araştırmaya göre bu sayede tek bir kullanıcı, büyük web sitelerini çökertebiliyor. "Dağınık yansıtıcı DoS (DRDoS)" saldırıları, her gün milyonlarca kişinin dosya alışverişinde kullandığı BitTorrent protokolünde bulunan bir zafiyetten faydalanıyor. Araştırmalara göre uTorrent, Mainline ve Vuze'da bulunan işlevler, saldırıyı daha da kolaylaştırıyor. DRDoS sayesinde sadece bir BitTorrent kullanıcısı, diğer BitTorrent kullanıcılarına kusurlu istekler gönderebiliyor. İsteği alan BitTorrent uygulamaları, üçüncü parti hedefi ilk istekten 50 - 120 kat daha büyük veri yağmuruna tutabiliyor. Bu saldırıyı mümkün kılan ise BitTorrent'in faydalandığı "user datagram" protokolü. Bu protokol, IP adreslerinin sahtelerinin üretilmesine yönelik herhangi bir önlem mekanizması içermiyor. Zararlı istekte saldırganın IP'sinin hedef IP ile değiştirilmesi, kurbanın bilgisayarının veri yağmuruna maruz kalmasını sağlıyor. DRDoS saldırısında paketler, direkt olarak saldırgan tarafından gönderilmediği için saldırgan, kendi kimliğini gizleyebiliyor. Bununla birlikte Dos genişletme saldırıları yeni değiller. Smurf saldırıları ve DNS amplification saldırıları hatalı yapılandırılmış router ve alan adı sunucularından faydalanarak, hedefe ulaşan veriyi katlayabiliyorlar. Android'de "mediaserver" açığı Multimedia dosyalarını işleyen Android hizmeti, yakın zamandaki bazı açıkların kaynağı olarak belirlenmişti ve bu açıklardan biri, bazı hassas izinlerin uygulamalara verilmesine sebep olabiliyordu. Android'in mediaserver parçasındaki bu sorun, antivirüs firması Trend Micro güvenlik araştırmacıları tarafından bulundu. Verilen bilgiye göre sorun AudioEffect adlı bir özellikten kaynaklanıyor. Bu özelliğin bazı sunuculardaki buffer boyutlarını düzgün bir şekilde kontrol edemiyordu. Bu yüzden de kaçak bir programın, özel bir izin almadan bir yığın fazlalığı yaratması mümkün oluyor. Bu açığın kullanılması ile beraber kaçak uygulamalar, fotoğraf çekmek, video kaydı yapmak, MP4 dosyalarını okumak ve benzeri diğer hassas işlemlere erişebiliyorlar. 2.3 ile 5.1.1 Android sürümleri arasında bulunan açık, Haziran ayında Google'a bildirilmişti ve 1 Ağustos tarihinde bu açığın çözümü yayımlandı. Şu anda telefon üreticileri bu çözümü kendi kodlarına eklemekteler ve etkilenmiş olabilecek cihazlar için güncellemeler sunuyorlar. Her ne kadar Android ekosistemindeki güncellemelerin dağılımında iyileşmeler gözükse de, artık desteklenmeyen pek çok cihazın bu güncellemeye ulaşmaması gibi bir durum ortaya çıkabilir. BitTorrent çok tehlikeli bir silah! Desen şifreleri o kadar da güvenli değil Android'in, desen çizmeye dayalı ekran kilidi hakkındaki araştırmanın sonuçları çok ilginç. Mobil güvenlik alanındaki en son araştırmalar, kullanıcıların %77'sinin desenlerine dört köşeden birinden başlıyor ve %44'ü, sol üst köşeden başlıyor. Analiz edilen 4000 desen içerisinde kullanılan ortalama nokta miktarı, kullanıcılara sunulan 9'un sadece 5'i olarak gözüktü. Bu da var olan desen ihtimalini, dokuz nokta da kullanıldığında mümkün olan 140704 desenden 7152'ye düşürüyor. Araştırmacılar, kolay ekran kilidi şifrelerinin, "123456" veya "password" gibi kötü şifrelerle karşılaştırılabileceğini söylüyor. Basit bir şekilde daha fazla noktanın kullanılması, çapraz ve daha karmaşık desenlerin kullanılması gibi işlemler, şifrelerin kolay bir şekilde kırılamamasına sebep olabilir. Araştırmacıların önemli bir önerisi ise, güvenliğin en yüksek seviyede olması için deseni görünür yapma özelliğinin kapatılması. değiştirmenizde yarar var... İşlemcilerle gelen 20 yıllık tehlike! Black Hat güvenlik konferansında Battelle Memorial Institute güvenlik araştırma firmasında görevli Christoper Domas tarafından açıklanan bir zafiyet, saldırganın x86 işlemci mimarisindeki bir tasarım hatasından faydalanarak üretici yazılımının (firmware) alt seviyelerine bir rootkit zararlısını yerleştirebilmesine olanak sağlıyor ve güvenlik yazılımlarının böyle bir zararlıyı tespit etmesi çok zor. Hatayı kullanan saldırgan işlemcinin Sistem Yönetim Modu (SMM) bölgesine rootkit yerleştirebiliyor. Bu bölge modern bilgisayarlarda işlemcinin tüm güvenlik özelliklerini yöneten korumalı bir bölge. Bir kere kurulduğunda rootkit UEFI ve BIOS'u silebilir veya işletim sistemi kurulduktan sonra bile kendini tekrar bulaştırarak zararlıları yayabilir. Secure Boot gibi güvenlik önlemlerinin de o noktada faydası olmuyor çünkü Secure Boot da SMM bölgesi tarafından yönetiliyor. Intel de hatanın varlığını bildiklerini ve son işlemcilerinde bu hatanın giderildiğini, ellerinden geldiğince bir çok eski işlemci için yamalar çıkarıldığını belirtirken, tüm eski işlemcilerin güncellenmesinin imkansızlığını da vurguluyor. Bu hatayı kullanabilmek ve rootkit'i kurabilmek için saldırganın zaten bilgisayarın kernel ve sistem yöneticisi olması gerekiyor. Yani bu saldırı bilgisayarı ele geçirmekten çok daha korkutucu olan varolan zararlıların bazılarının bu açığı kullanarak çok daha kalıcı şekilde sistemlerde kalmalarına izin vermesi. BIOS ve UEFI güncellemeleri yapılsa da bu güncellemelerin son kullanıcı tabanında çok kullanılmayacağını veya güncelleştirilmeyeceğini söylemek güç değil.