Archive for the ‘HACKING – GÜVENLİK’ Category

Bolu Beyi tarafından yazıldı Eylül - 4 - 2015 9 Yorum

Yeni yayımlanan bir raporda, bazı hilekâr üreticiler tarafından, yeni marka Android akıllı telefonların, önceden yüklü bir yazılım ile birlikte satışa çıkarıldığı iddia ediliyor. G Data adlı Alman güvenlik firmasına göre; Xiaomi, Huawei ve Lenovo dahil olmak üzere, birçok üretici firma, firmware içerisine casus yazılım yükleyerek akıllı telefonları piyasaya sürüyor. Aynı firma geçtiğimiz yıl, Star N9500 akıllı telefonların, kullanıcılar üzerinde casusluk yaptığını açıkladı. Açıklamaya göre Star cihazları ile, herhangi bir kısıtlama ve kullanıcıların bilgisi olmadan, kullanıcıların  [ Read More ]

Bolu Beyi tarafından yazıldı Haziran - 4 - 2015 9 Yorum

Tor Browser; proxy e benzer, torrent tarzı çalışan bir sistemdir.Torrent e benzer bir sistem olduğundan diğer proxy lerdeki gibi kullandıkları belli bir sunucu bulunmamaktadır. Avrupa ve Amerika’da bulunan TOR sunucusu istediğiniz siteye sizin yerinize bağlanır ve sizin önünüze getirir. Çıkış yapan bilgisayar sayısı çok fazla olduğundan ip tespitinin yapılması da zordur. Yani internet üzerinde gezinirken hayalet olmanız sağlanmaktadır. Bunun da bazı faydaları vardır(iş yeri sahipleri için zarar). Örneğin; bazı işyerleri, çalışanların performansının yani verimliliğinin düşmemesi  [ Read More ]

Bolu Beyi tarafından yazıldı Mayıs - 19 - 2015 0 Yorum

Ülkemizde ve dünyada milyonlarca insanın kullandığı Facebook’ta açılan fake hesapların ucu bucağı yok. Kimisi ticari amaçlarla, kimisi kimliğini açık etmemek için farklı amaçlarla fake hesap açıyor. Sanalza’nın değerli yazarlarından ozanTi’nin güzel bir araştırma yazısı olan Facebook ve fake hesaplar üzerine yazdığı yazıyı okuyabilirsiniz. Doğal olarak da kimse fake hesap açarken kendi fotoğraflarını kullanmayıp, rastgele bulduğu genellikle bayan fotoğrafları olmak üzere başka insanların fotoğraflarını kullanıyorlar. Fotoğrafı kullanılan insanların bir kısmı bu durumdan rahatsız olmasa da, rahatsız  [ Read More ]

Bolu Beyi tarafından yazıldı Mayıs - 10 - 2015 1 Yorum

Günümüzde hemen hemen herkesin bir mail adresi ve Facebook, Twitter, Friendfeed gibi sosyal medya hesapları mevcut. İnsanlar mail adreslerini farklı farklı amaçlarla kullanabiliyorlar. Örnek vermek gerekirse, internet üzerinden alış veriş yapılabiliyor, şans oyunları oynanabiliyor… İşin içinde para olunca da, normal hayatta olduğu gibi sanal alemde de hırsızlar ortaya çıkıyor. Tabi bu hesapları çalmak isteyen kişiler sadece para için değil, zevk için veya gövde gösterisi yapmak için de çalabiliyorlar. Sosyal medya hesaplarının güvenliğinden önce mail adreslerinin  [ Read More ]

Bolu Beyi tarafından yazıldı Şubat - 19 - 2015 6 Yorum

İnsanoğlu milattan önceki yıllardan beri değerli gördüğü, başkalarının bilmesini istemediği bilgileri saklamak/korumak istemiştir. Bunun için de farklı farklı şifreleme algoritmaları geliştirilmiştir. Şifreli metinler savaşlarda, istihbarat alanında vs. birçok yerde kullanılmaktadır. Sezar şifresi ile başladığı varsayılan şifrelemenin, günümüzde MD5, SHA algoritmaları birçok çeşidi vardır. Her bir algoritma bir başka algoritmanın eksikliğini gidermek/performansını geliştirmek amacıyla oluşturulmuştur. Her ne kadar gelişen teknolojiyle şifreleme algoritmaları da bir gelişme gösterdiyse de %100 çözülemeyecek bir şifreleme algoritması henüz geliştirilememiştir.

Bolu Beyi tarafından yazıldı Nisan - 28 - 2014 42 Yorum

Brute Force yani kaba kuvvet saldırıları, belli bir sürede belli sayıda farklı kombinasyonlarla kullanıcı adı ve şifre deneyerek login olmayı hedefler. Bu konu ile ilgili daha önceden bir paylaşım yapmıştım, buradaki linke tıklayarak okuyabilirsiniz: Şifre Saldırıları Bu tip saldırılar Facebook, Twitter gibi sosyal medya sitelerinde olabileceği gibi, WordPress, Joomla gibi CMS sistemlerde ve daha birçok sitede kullanılabilir. Birçok site bu konuda önlemini almış olsa da WordPress’te normal şartlarda böyle bir önlem yok. Sizlere önlem almak  [ Read More ]

Bolu Beyi tarafından yazıldı Mayıs - 9 - 2013 1 Yorum

Truva atı olarak da adlandırılan trojanlar, kullanıcıya casus yazılım olduğunu fark ettirmeden sisteme bulaşarak istenilen verileri dışarıya gönderen kötü amaçlı yazılımlardır. Kullanıcının haberi olmaksızın arka planda çalışarak ve bilgileri depolayarak belirli aralıklarla sunucu üzerinden dışarıya bilgi sızdırırlar. Trojan saldırısı yapan kişiler, hedefin bilgisayarındaki belgeleri, finansal ve muhasebe bilgileri, kredi kartı bilgileri gibi önemli verileri ele geçirmeyi hedeflerler. Trojan saldırılarının birçok belirtisi olabilir, en önemlileri şu şekildedir: Genellikle bilgisayarın sol alt köşesinde bulunan “start” menüsünün ortadan  [ Read More ]

Bolu Beyi tarafından yazıldı Mayıs - 1 - 2013 1 Yorum

İnternet saldırıları, genel olarak kötücül yazılımlarla gerçekleştirilen; bilgisayar ve internet üzerindeki bilgileri tehdit eden birçok çeşide sahiptir. Her bir saldırı türü farklı yol ve yöntemler kullanarak bilgi ve bilgisayar güvenliğini tehdit etmektedirler. Virüs ve wormler en bilindik saldırı türleridir. Virüs Bilgisayar virüsleri, kullanıcı izni olmaksızın, farklı klasörlere kendilerini kopyalayarak çoğalabilen yazılımlardır. Bu zararlı yazılımlar, ağ üzerinden veya internet üzerinden başka bilgisayarlara da bulaşabilmektedirler. Özellikle internete yüklenen bir virüslü dosya, binlerce kişi tarafından indirilerek birçok kişinin  [ Read More ]

Bolu Beyi tarafından yazıldı Nisan - 28 - 2013 0 Yorum

Kimlik gizlemeye dayanan ip spoofing, şu şekilde ifade edilebilir: İnternetten başka bir sisteme bağlanılmak istendiğinde ve bu bağlantının kullanıcı tarafından gizlenmesi istenerek, yanlış bir kimlik(yanlış IP) gösterme işlemidir. IP Spoofing saldırıları 2 farklı şekilde yapılabilmektedir: 1)    Proxy/Socks sunucularıyla 2)    IP paketlerini düzenleyerek İlk yöntem olan proxy/socks sunucularını kullanmak kolay bir yöntemdir ve genellikle web/IRC bağlantılarında IP adresini gizlemek amacıyla kullanılmaktadır. Çünkü bir sisteme giriş yapıldığında kimlik bilgileri olan IP adresleri kayıt altına alınır. Bu sebeple  [ Read More ]

Bolu Beyi tarafından yazıldı Nisan - 26 - 2013 0 Yorum

Direkt olarak şifre kırmaya yönelik saldırılardır. Bir hesaba saldırı yapılırken, kullanıcı adı, e-posta adresi gibi bilgilerin bilindiği durumlarda, şifrenin kırılması amaçlanır. Bununla birlikte zip, docx gibi uzantılara sahip dosyalar da passwords attack ile kırılabilmektedir. Bu tip saldırılara karşı güvenli şifre belirlenmelidir. En çok kullanılan ve güvenlik açığı oluşturan şifreler aşağıda verilmiştir:                 Şifre saldırıları 2’ye ayrılır: Brute Force Attack Kaba kuvvet olarak tabir edilen bu saldırı türünde, tüm  [ Read More ]