• İnceleme
    • Kategoriler
    • Notebook
    • Cep Telefonu
    • Anakart
    • ADSL Modem
    • İşlemci
    • Ekran Kartı
    • Tablet
    • Televizyon
    • Fotoğraf Makinesi
    • Depolama
    • Klavye ve Mouse
    • Giyilebilir Teknoloji
    • Kulaklık
    • Ses Sistemi
    • Oyun İnceleme
    • Ev Elektroniği
    • Navigasyon
    • Son İncelenenler
    • OnePlus 13 inceleme OnePlus 13 inceleme
    • AOC U27G4R inceleme AOC U27G4R inceleme
    • Aryond A32 V2 inceleme Aryond A32 V2 inceleme
    • TP-Link Tapo C246D inceleme TP-Link Tapo C246D inceleme
    • OPPO A6 Pro inceleme OPPO A6 Pro inceleme
    • ttec SmartCharger Trio GaN 65W inceleme ttec SmartCharger Trio GaN 65W inceleme
    • Yale EN Yangın Sertifikalı Kasa inceleme Yale EN Yangın Sertifikalı Kasa inceleme
  • Haber
    • Kategoriler
    • Kripto Dünyası
    • Cep Telefonu
    • Windows
    • Sosyal Medya
    • Oyun ve Eğlence
    • Bilim
    • Dijital Fotoğraf
    • Notebook
    • Ekran Kartları
    • Güvenlik
    • Mobil Uygulamalar
    • Twitter
    • Instagram
    • Facebook
    • CES 2024
    • Scooter
    • Araçlar
    • Netflix
    • Gitex 2022
    • En Son Haberler
    • Bilim insanları evrendeki en büyük dönen yapıyı buldu: "Kozmik oklava" Bilim insanları evrendeki en büyük dönen yapıyı buldu: "Kozmik oklava"
    • The Boys final sezonundan ilk posterler geldi: Son büyük çatışma başlıyor The Boys final sezonundan ilk posterler geldi: Son büyük çatışma başlıyor
    • Güzellik arayışının ölümcül sonuçları: The Beauty için geri sayım başladı Güzellik arayışının ölümcül sonuçları: The Beauty için geri sayım başladı
    • 28 Years Later: Bone Temple fragmanı yayında! Zombiler değil, insanlar tehdit 28 Years Later: Bone Temple fragmanı yayında! Zombiler değil, insanlar tehdit
    • Pantone, 2026’nın rengini açıkladı: “Cloud Dancer” beyazı sahneye çıkıyor Pantone, 2026’nın rengini açıkladı: “Cloud Dancer” beyazı sahneye çıkıyor
    • Opera, Android’de AI deneyimini masaüstü seviyesine taşıdı Opera, Android’de AI deneyimini masaüstü seviyesine taşıdı
    • Twitter (X) çöktü mü? (5 Aralık 2025) Son 24 saat kesinti raporu Twitter (X) çöktü mü? (5 Aralık 2025) Son 24 saat kesinti raporu
  • Forum
  1. CHIP Online
  2. Foto Galeri
  3. Chip Galeri
  4. Yakın geçmişe damga vuran hack yöntemleri!

Yakın geçmişe damga vuran hack yöntemleri!

Yakın geçmişe damga vuran ve hepimizi tehdit eden 7 hack yöntemi mercek altında...

21 Şubat 2010 00:44
Yakın geçmişe damga vuran hack yöntemleri! - Resim: 1

Biyometrik tarama ne kadar güvenli?

Biyometri, geleceğin güvenlik sistemi olarak görülüyor. Bu anlamda geliştirilen el-damar taraması ve göz tanıma teknolojileri, temas olmadan tanımlama yapmaya imkan tanıyor.

Bu teknolojilerin ön plana çıkma sebebi ise parmak izi teknolojisinde geride çok iz kalması. Özellikle de yüz tanıma işlemi, webcami olan dizüstü bilgisayarlarda geleceğin standardı olarak görülüyor. Ancak Vietnamlı bir grup bilim adamının yaptığı son açıklama, biyometrik güvenlik çözümlerinin de aslında hacker'ların gazabına uğrayabileceğini gözler önüne serdi. Uzmanlar, Lenovo, Asus ve Toshiba laptoplarda bulunan yüz tanımaya dayanan kimlik doğrulama sistemlerini kolayca aşabildiklerini ifade ederken, bunu yapabilmek için sadece bir fotoğrafın yeterli olabileceğine dikkat çektiler.

Yakın geçmişe damga vuran hack yöntemleri! - Resim: 2

Uygulama güncellemelerinin kırılması

Kullanıcıların birçoğunun haberdar olmadığı bir diğer zayıf nokta ise uygulama güncelleştirmelerinde bulunuyor. Bilgisayarlarında bulunan yazılımları güncelleştirmek isteyen kullanıcılar, aslında bir yandan da bilgisayarlarına malware bulaştırıyor olabilir. Radware isimli bir yazılım firmasında faaliyet gösteren güvenlik uzmanı Itzik Kotler, uygulamaların güncelleştirilmesiyle birlikte malware'lerin nasıl bilgisayarlara sızabileceğini basit bir dille anlattı. WiFi üzerinden kullanıcının bağlantısı özel bir araç ile kaçırılıyor, daha sonra güncelleme yerine zararlı yazılım gönderiliyor, işte bu kadar basit. Her ne kadar bu tip bir zayıf noktası bulunan 100 uygulamayı tespit eden uzmanlar, bu uygulamaların adlarını açıklamaktan kaçınırken, bu yazılımların daha çok CD yazma, video player ve diğer bazı popüler uygulamalarda görüldüğüne dikkat çekiyor. "Uygulamaların birçoğu güncelleştirme işlemi için http geçişini kullanır" diyen Kotler, hacker'ların bu sayede isterlerse yazılımları malware'lerin bolca bulunduğu bir başka siteye de güncelleştirme işlemi için kandırıp gönderebildiğinin altını çiziyor.

Yakın geçmişe damga vuran hack yöntemleri! - Resim: 3

Sabit disklerdeki tehlike

Kullanıcıların dikkatinden kaçan, ancak daha sonra başlarına fazlasıyla iş açabilecek bir güvenlik problemi vardır. Sabit disklerde bulunan veriler, kullanıcıları zor durumda bırakabilir. Benzer bir durum, geçtiğimiz yıl, bir grup araştırmacının gizli ABD savunma füzelerinin tüm detaylarını ele geçirmelerinde yaşanmıştı. Araştırmanın konusu ise, silindi sanılan verilerin bir sabit diskte nasıl geri getirilebildiği idi...

Her ne kadar kullanıcılar sabit diskteki bilgilerini temizlediğini sansa da, aslında elden çıkarılan ve yeni sahibinin eline geçen sabit diskteki bu silindiği sanılan bilgiler geri getirilebilir. Bu nedenle sabit diskinizi elden çıkarırken mutlak suretle format atmalı ve (Windows XP altındaysanız Hızlı Format'ı değil Kapsamlı formatı seçmelisiniz) ancak bu bile verilerinizin üçüncü kişilerin eline geçmesinin önüne geçemeyebilir.

Yakın geçmişe damga vuran hack yöntemleri! - Resim: 4

Hacker'ların yeni silahı: iPod

iPod, hacker'ların nasıl bir silahı olabilir demeyin; zira gün geçtikçe hacker'ların kullandığu metotlar da akılları fazlasıyla zorlamaya yetiyor. Bir müzik oynatıcı olan iPod, hacker'larca istendiğinde bir hacker aracı olabiliyor. Örneğin şifre kırma ve uygulamaların kırılması söz konusu olduğunda iPod tercih edilebiliyor. "Ölçüleri itibariyle son derece az yer kaplayan iPod'lar, laptop taşımaktan daha elverişli" diyen profesör Thomas Wilhelm, laptopla bir bankaya girmektense iPod'la bankaya girmenin daha az dikkat çekeceğine vurgu yapıyor. Yani diğer bir deyişle, iPod istendiğinde taşınabilir bir hacker aracı olarak da kullanılabiliyor. Bunun için içerisine hack yazılımları kuruluyor ve iPod ağlara bağlanarak saldırı düzenlenebiliyor.

Kategoriler

  • İnceleme
    • Notebook
    • Cep Telefonu
    • Anakart
    • ADSL Modem
    • İşlemci
    • Ekran Kartı
    • Tablet
    • Televizyon
    • Fotoğraf Makinesi
    • Depolama
    • Klavye ve Mouse
    • Giyilebilir Teknoloji
    • Kulaklık
    • Ses Sistemi
    • Oyun İnceleme
    • Ev Elektroniği
    • Navigasyon
  • Haberler
    • Cep Telefonu
    • Oyun ve Eğlence
    • Bilim
    • Notebook
    • Ekran Kartları
    • Mobil Uygulamalar
    • Yapay zeka
    • Sony Xperia Z3
    • Xiaomi
    • Xbox One
    • Windows 11
    • Windows 10
    • TikTok
    • Sinema
    • Samsung Galaxy S8
    • Samsung Galaxy S6
    • Samsung Galaxy S5
    • Samsung
    • Playstation 5
    • Oyun konsolu
    • Otomobil
    • Ofis ve Finans
    • Note 4
    • MWC 2018
    • MWC 2017
    • MWC 2015
    • Microsoft
    • LG G6
    • LG G5
    • LG G4
    • LG G3
    • İşletim Sistemleri
    • İş dünyası
    • iPhone SE
    • iPhone 7
    • iPhone 6S
    • iPhone 6
    • iOS
    • Instagram
    • IFA 2017
    • HTC One M9
    • HTC 10
    • Google
    • Diziler
    • Discovery 2
    • CES 2018
    • CES 2017
    • CES 2015
    • Blockchain ve Bitcoin
    • Bilgisayarlar
    • Xbox Game Pass
    • Xbox Series S/X
    • Uzay
    • Android
  • Forum
Türkiye Cep Telefonu İncelemeleri,
Bilişim ve Teknoloji Haberleri CHIP Online’da!
© 2025 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.