Yakın geçmişe damga vuran hack yöntemleri!
Yakın geçmişe damga vuran ve hepimizi tehdit eden 7 hack yöntemi mercek altında...

1
7
Biyometri, geleceğin güvenlik sistemi olarak görülüyor. Bu anlamda geliştirilen el-damar taraması ve göz tanıma teknolojileri, temas olmadan tanımlama yapmaya imkan tanıyor.
Bu teknolojilerin ön plana çıkma sebebi ise parmak izi teknolojisinde geride çok iz kalması. Özellikle de yüz tanıma işlemi, webcami olan dizüstü bilgisayarlarda geleceğin standardı olarak görülüyor. Ancak Vietnamlı bir grup bilim adamının yaptığı son açıklama, biyometrik güvenlik çözümlerinin de aslında hacker'ların gazabına uğrayabileceğini gözler önüne serdi. Uzmanlar, Lenovo, Asus ve Toshiba laptoplarda bulunan yüz tanımaya dayanan kimlik doğrulama sistemlerini kolayca aşabildiklerini ifade ederken, bunu yapabilmek için sadece bir fotoğrafın yeterli olabileceğine dikkat çektiler.

2
7
Kullanıcıların birçoğunun haberdar olmadığı bir diğer zayıf nokta ise uygulama güncelleştirmelerinde bulunuyor. Bilgisayarlarında bulunan yazılımları güncelleştirmek isteyen kullanıcılar, aslında bir yandan da bilgisayarlarına malware bulaştırıyor olabilir. Radware isimli bir yazılım firmasında faaliyet gösteren güvenlik uzmanı Itzik Kotler, uygulamaların güncelleştirilmesiyle birlikte malware'lerin nasıl bilgisayarlara sızabileceğini basit bir dille anlattı. WiFi üzerinden kullanıcının bağlantısı özel bir araç ile kaçırılıyor, daha sonra güncelleme yerine zararlı yazılım gönderiliyor, işte bu kadar basit. Her ne kadar bu tip bir zayıf noktası bulunan 100 uygulamayı tespit eden uzmanlar, bu uygulamaların adlarını açıklamaktan kaçınırken, bu yazılımların daha çok CD yazma, video player ve diğer bazı popüler uygulamalarda görüldüğüne dikkat çekiyor. "Uygulamaların birçoğu güncelleştirme işlemi için http geçişini kullanır" diyen Kotler, hacker'ların bu sayede isterlerse yazılımları malware'lerin bolca bulunduğu bir başka siteye de güncelleştirme işlemi için kandırıp gönderebildiğinin altını çiziyor.

3
7
Kullanıcıların dikkatinden kaçan, ancak daha sonra başlarına fazlasıyla iş açabilecek bir güvenlik problemi vardır. Sabit disklerde bulunan veriler, kullanıcıları zor durumda bırakabilir. Benzer bir durum, geçtiğimiz yıl, bir grup araştırmacının gizli ABD savunma füzelerinin tüm detaylarını ele geçirmelerinde yaşanmıştı. Araştırmanın konusu ise, silindi sanılan verilerin bir sabit diskte nasıl geri getirilebildiği idi...
Her ne kadar kullanıcılar sabit diskteki bilgilerini temizlediğini sansa da, aslında elden çıkarılan ve yeni sahibinin eline geçen sabit diskteki bu silindiği sanılan bilgiler geri getirilebilir. Bu nedenle sabit diskinizi elden çıkarırken mutlak suretle format atmalı ve (Windows XP altındaysanız Hızlı Format'ı değil Kapsamlı formatı seçmelisiniz) ancak bu bile verilerinizin üçüncü kişilerin eline geçmesinin önüne geçemeyebilir.

4
7
iPod, hacker'ların nasıl bir silahı olabilir demeyin; zira gün geçtikçe hacker'ların kullandığu metotlar da akılları fazlasıyla zorlamaya yetiyor. Bir müzik oynatıcı olan iPod, hacker'larca istendiğinde bir hacker aracı olabiliyor. Örneğin şifre kırma ve uygulamaların kırılması söz konusu olduğunda iPod tercih edilebiliyor. "Ölçüleri itibariyle son derece az yer kaplayan iPod'lar, laptop taşımaktan daha elverişli" diyen profesör Thomas Wilhelm, laptopla bir bankaya girmektense iPod'la bankaya girmenin daha az dikkat çekeceğine vurgu yapıyor. Yani diğer bir deyişle, iPod istendiğinde taşınabilir bir hacker aracı olarak da kullanılabiliyor. Bunun için içerisine hack yazılımları kuruluyor ve iPod ağlara bağlanarak saldırı düzenlenebiliyor.