İnceleme
Kategoriler
Notebook
Cep Telefonu
Anakart
ADSL Modem
İşlemci
Ekran Kartı
Tablet
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
DJI Osmo 360 inceleme
OnePlus 13 inceleme
AOC U27G4R inceleme
Aryond A32 V2 inceleme
TP-Link Tapo C246D inceleme
OPPO A6 Pro inceleme
ttec SmartCharger Trio GaN 65W inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
2026’da yollara çıkacak en güçlü 5 lüks otomobil
Büyük satışta dengeler değişiyor: Netflix'in önüne 108 milyar dolarlık engel çıktı
Hızlı şarj telefon piline zarar veriyor mu?
Elon Musk’ın çok tartışılan Grok’u, bu kez hayat kurtardı
Kedilerin evdeki favorisi kim? Kadınlar mı, erkekler mi?
GPS sinyali kesilse bile vuruyor: ASELSAN, TOLUN mühimmatını yeniledi
Kilit isimlerden peş peşe ayrılık: Bir kilit isim daha Apple’dan ayrılıyor
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2003
Haziran
CHIP Dergisi Arşivi: Haziran 2003 - Sayfa 10
8
9
10
11
12
Kategoriler
İnceleme
Notebook
Cep Telefonu
Anakart
ADSL Modem
İşlemci
Ekran Kartı
Tablet
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2025 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
GGÜÜNNCCEELL»»KKAAPPAAKK»»DDOONNAANNIIMM»»YYAAZZIILLIIMM»»HHII--TTEECCHH»»PPRRAATT‹‹KK»»IINNTTEERRNNEETT CHIP" HAZ‹RAN 2003 21 kalı) olmak üzere ikiye ayrılırlar ve tahmin edilebileceği gibi,korkulması gerekenler siyah şapkalı olanlardır.Beyaz şapkalı hacker'lar ise yeteneklerini ağlardaki güvenlik açıklarını bularak yetkilileri uyarmak ve önlem alınmasını sağlamak için kullanır,geçimlerini bu yolla sağlarlar. Eski siyah beyaz western filmlerindeki iyi ve kötü kovboyların bir numaralı ayırt edici özelliği olan şapkalarından esinlenilerek koyulan takma adlar ne olursa olsun,aslında her iki grubun gerçekleştirdiği saldırılar da tamamen yasa dışıdır.Ancak bu tabii ki güvenlik açıklarını tespit etmek isteyen büyük firmaların,kadrolarında beyaz şapkalı hacker'lara yer vermesini engellemiyor. Hacker'lar için PC'nizi paravan olarak kullanmak daha çekicidir Hacker'ları genel olarak bilgisayar ağları ve bunların açıkları konusunda uzman ve kendini ispat etme çabası içinde olan aşırı meraklı kullanıcılar olarak da tanımlayabiliriz.Çoğu sırfsistemi kuranlardan daha zeki olduğunu ispat etmek için,hack ettiği sisteme imzasını bırakıp zarar vermeden çıkarken,çağdaş Robin Hood'luk taslayan bir başka grup ise kendince haksızlıklara karşı intikam almak ve protesto amaçlı olarak da hack edebilmektedir.Siyah şapkalı olan asıl tehlikeli grup ise,hack ettiği bilgisayardan aldığı bilgileri ve ele geçirdiği bilgisayarı bir basamak olarak kullanıp,ken?apkas›na bakmadan hacker'›n iyi oldu¤una karar vermeyin Başınıza gelebilecek bu türde sorunların asıl sorumlusu kötü niyetli internet kullanıcılarıdır.Dikkat ederseniz çoğumuzun da bildiği hacker tabirini kullanmadık.Çünkü yıllardır bilinen yaygın kanının aksine tüm hacker'lar kötü değildir. Hacker'lar kendi aralarında white hat (beyaz şapkalı) ve black hat (siyah şapdi için daha büyük yararlar elde etmeye çalışır. Yani eğer bir ev kullanıcısıysanız ve sisteminizin hack edildiğinden şüpheleniyorsanız,bunun kesinlikle bir siyah şapkalı hacker'ın işi olduğuna emin olabilirsiniz.Bunu yapmasındaki neden ise çoğu zaman bilgilerinizi çalmaktan çok bilgisayarın kontrolünü ele geçirmektir. Çünkü onun gözünde küçük bir lokma olan verileriniz pek de ilginç değildir. Ancak ele geçirdiği bilgisayarınız ve diğer bilgisayarlardan oluşturduğu sanal orduyu,başka bir sisteme saldırmak için kullanmak ona daha çok cazip gelecektir.Sonuç olarak,saldırıya uğrayan taraf saldırganın IP numarası olarak sizin IP numaranızı tespit edecek ve yazının başında da bahsettiğimiz gibi suçlu siz olacaksınız.Elbette bu en vahim senaryolardan biri.Ancak bundan daha iyisinin kredi kartı bilgilerinizin çalınması olduğunu düşündüğünüzde,işin ciddiyeti daha da ortaya çıkacaktır. Hacker'›n en s›k kulland›¤› aç›k, yaz›l›mlar›n default özellikleridir Bir bilgisayar sistemine ya da yazılımına izinsiz olarak yasadışı yollardan erişip onu kontrol altına almak ve içindeki bilgilere erişmek hacking olarak adlandırılıyor.Hacker'lar bir bilgisayara girebilmek için bir çok farklı yollardan faydalanıyorlar.Bunlardan en fazla kullanım alanı bulanlarsa işletim sistemlerinin ve yazılımların açıkları. k Hacker Araçlar› Bu yaz›, sizleri hacker'lar›n sald›r› yöntemleri hakk›nda bilgilendirmek ve herhangi bir hacker sald›r›s› durumunda olabilecekleri önceden kestirerek kar?› önlem alman›z› sa¤lamak için haz›rlanm›?t›r. Yaz›daki yöntemlerin ve bahsi geçen yaz›l›mlar›n kendi sisteminizi test etmenin d›?›nda, ba?ka sistemlere zarar verme ve onlardan bilgi çalma amac›yla kullan›lmas› yasad›?›d›r ve suç te?kil etmektedir. Bu yaz›da anlat›lanlardan ve kullan›lan yaz›l›mlardan dolay› sisteminizde olu?abilecek tüm sorunlar›n sorumlulu¤u da size aittir. Neyin nas›l yap›ld›¤›n› ve yaz›l›mlar›n ne i?e yarad›¤›n› tam olarak okumadan i?lemleri uygulamaman›z› öneririz. UYARI M‹TN‹CK: HACKER'LAR ARASINDA B‹R EFSANE »FBI'›n arananlar listesindeki ilk hacker ‹lk olarak 1982 y›l›nda "War Games" adl› filmden ald›¤› ilhamla Kuzey Amerika Savunma Komutanl›¤›n› (NORAD) hack ederek dikkatleri üzerine toplayan Kevin Mitnick, 1992 y›l›nda Pacific Bell'in sesli mesaj sistemini de hack ettikten sonra gerçek anlamda aranmaya ba?lam›?t›. Kaç›?› s›ras›nda "Condor" takma ad›n› kullanan ünlü hacker, bu süre zarf›nda Motorola, Nokia, Fujitsu, Novell, NEC, Colorado SuperNet, Sun Microsystems ve Güney California üniversitesini de hack'leyerek 80 milyon dolardan daha fazla maddi zarara yol açt›. 1995 y›l›nda Raleigh, N.C'de bilgisayar uzman› Tsutomu Shimomura'n›n evindeki bilgisayara s›zmaya çal›?›rken ipucu b›rakan Mitnick, 2 haftal›k bir elektronik takip sonunda yakalanm›?t›. 5 y›l hapis yatt›ktan sonra serbest kalan ve "The Art of Deception" adl› bir kitap da yazan ünlü hacker, hapisten ç›kt›ktan sonra da uzun bir süre cep telefonu ve bilgisayarlardan uzak durmak zorunda kalm›?t›.