iltasyazilim
FD Üye
Las Vegas’ ta yapılan hackerlar toplantısı, bilgisayar sistemcilerini şok eden raporlarla sonuçlandı İnanılması güç güvenlik açıkları paylaşıldı Üzerinde en çok durulan işletim sistemi yine Windows oldu
Her geçen gün artan bilgisayar virüsleri artık eskisinden çok daha zekiler Sistem açıklarını birer hacker gibi kullanan bu virüsler, aslında hackerların keşfettiği büyük güvenlik açıklarını kullanıyorlar
Defcon 12 toplantısında ortaya çıkarılan onlarca güvenlik açığı, yetkilileri hayrete düşüren yöntemler, insanın aklına hayaline gelmeyen yazılım hatalarını meydana serdi Devamlı kullandığımız fakat güvensizliklerini hiç farkedemediğimiz programların içlerinde, yazılım yapısı yüzünden kapatılması mümkün olmayan açıklarla şaşırttı
7 Önemli büyük açıkdiye nitelendirilen konularda kısaca şunlar:
Google ı bir hack aracı olarak kullanmak
Usb bellek ile Windows güvenliklerini aşmak
Sistem haklarına sahip programları çökerterek sistem haklarını ele geçirmek
Yazdırma sunucusu olarak bir truva atı kullanmak
Kişisel güvenlik duvarının açıkları
Sql sızıntı saldırısı ile database e giriş
Cep telefonlarına girebilmek
Kısacası gelişen teknoloji ile beraber geride kalan güvenlik ilkeleri insanları ürkütüyor Belkide internet üzerinde güvenlik asla tam olarak sağlanamayacak dedirtiyor
Her geçen gün artan bilgisayar virüsleri artık eskisinden çok daha zekiler Sistem açıklarını birer hacker gibi kullanan bu virüsler, aslında hackerların keşfettiği büyük güvenlik açıklarını kullanıyorlar
Defcon 12 toplantısında ortaya çıkarılan onlarca güvenlik açığı, yetkilileri hayrete düşüren yöntemler, insanın aklına hayaline gelmeyen yazılım hatalarını meydana serdi Devamlı kullandığımız fakat güvensizliklerini hiç farkedemediğimiz programların içlerinde, yazılım yapısı yüzünden kapatılması mümkün olmayan açıklarla şaşırttı
7 Önemli büyük açıkdiye nitelendirilen konularda kısaca şunlar:
Google ı bir hack aracı olarak kullanmak
Usb bellek ile Windows güvenliklerini aşmak
Sistem haklarına sahip programları çökerterek sistem haklarını ele geçirmek
Yazdırma sunucusu olarak bir truva atı kullanmak
Kişisel güvenlik duvarının açıkları
Sql sızıntı saldırısı ile database e giriş
Cep telefonlarına girebilmek
Kısacası gelişen teknoloji ile beraber geride kalan güvenlik ilkeleri insanları ürkütüyor Belkide internet üzerinde güvenlik asla tam olarak sağlanamayacak dedirtiyor