Güvenlik Yazılımları Guvenlikyazilimlari.tr.gg - Ana Sayfa Güvenlik Yazılımları




Bu sayfa en iyi 1024X768 çözünürlükte görülmektedir.

Sitemizi daha iyi görebilmek ve daha rahat gezebilmek için "Mozilla Firefox u " kullanın.
Top Panel
Sık Kullanılanlara Ekle Siteme Hoş Geldiniz

Site Hakkında

    Sitem 09.10.2008 tarihinde yapılmaya başlandı ve günümüze kadar içeriği zenginleştirilmeye çalışıldı. Hemen hemen her gün güncellenerek yepyeni konularla ve haberlerle karşınızda olmaya devam edecektir.

Güvenlik Yazılımları

Bilgisayar ve internet güvenliği için doğru yerdesiniz.Güvenli bankacılık için tıklayın.

Güvenlik Yazılımları

Pc'nizin güvenlik açıklarını artık sorunsuz bir şekilde kapatabilirsiniz.Bunun için tıklayın...

Güvenlik Yazılımları

Artık casus yazılımlardan korkmanıza gerek yok.Casuslara karşı tedbir almak için tıklayın...

Güvenlik Yazılımları

Parolalarınızı kimse çözemesin.Şifrelerinizi artık Password Generator Professional'la koruyun.

Güvenlik Yazılımları

Şifrelerinizi güvence altına alabilirisiniz.Bunun için tıklayın...

Haber

Linux'ta bir ayda ikinci kritik açık!

1Tarihin tozlu sayfalarından ortaya çıkan kritik güvenlik açığının kapsamı sizi şaşırtacak.Araştırmacılar Linux'taki güvenlik açıklarını ortaya çıkartmaya devam ediyor. Son 8 yılda geliştirilen Linux sürümlerinin büyük çoğunluğunun tamamen ele geçirilmesine izin veren bir güvenlik açığı ortaya çıktı. Linux geliştiricileri derhal kritik bir güncelleme için harekete geçti.

Haberin Devamını Oku >>>

Haber1

4 yıl sonra geri dönen tehdit!

Uzun sessizlik bozuldu: Tüm sistemi etkileyecek tehlikeli saldırılar hangi yazılımı hedef alıyor?Autocad tasarım yazılımına saldıran zararlılar uzun bir sessizliğin ardından yine ortaya çıktı. 4 yıllık bir sessizlikten sonra ortaya çıkan yeni salgını önlemek için güvenlik uzmanları çalışmaya başladı.

Haberin Devamını Oku >>>

Haber2

Internet Explorer 8 hepsini dövüyor!

İşte Microsoft'un yüzünü güldürecek bir test: IE 8 en güveni tarayıcı çıktı. Peki diğerleri?Microsoft tarafından görevlendirilmiş NSS Labs'ın yaptığı bir güvenlik araştırmasında tüm web tarayıcı sürümlerinin yemleme ve zararlı saldırılarını engelleme potansiyelleri test edildi. Sonuç olarak Internet Explorer 8 iki disiplinde de rakipleri Firefox, Opera, Chrome ve Safari'yi yendi.

Haberin Devamını Oku >>>

Haber3

Bu güvenlik açığına dikkat edin

Eski tarayıcılarda yeni açık; özellikle Windows XP'yi tehdit ediyor. Detaylar burada.En iyi çözüm IE 6 ve 7'yi IE 8'e güncellemek. Internet Explorer'ın 6 ve 7 sürümlerinde yeni bir güvenlik açığı ortaya çıktı. Sorun IE'nin medya işleyen parçasından kaynaklanıyor. Microsoft kullanıcıları özellikle Windows XP'yi etkileyen açık konusunda uyardı.

Haberin Devamını Oku >>>

Haber4

Sinsi Yazılımlar İş Başında

Sinsi yazılımlara dikkat. Trend Micro'nun güvenlik tehdidi değerlendirmeleri, şirketlere, güvenlik sistemlerine sızan sinsi yazılımlarını tek tek gösteriyor. En üst düzey güvenlik ürünlerine zaman, para ve kaynak yatırımı yapan şirketler, Trend Micro güvenlik tehdidi değerlendirme servisinden yararlandıklarında, acı bir gerçekle karşılaşıyor.

Haberin Devamını Oku >>>

Pc ve İnternet Güvenliği Platformu -Guvenlikyazilimlari.tr.gg

hackerplani

Hacking planı

"Planlı çalışmayan bir hacker'ın başarıya ulaşması çok zordur. Genel kanının aksine, hacker’lar bilgisayarlar arasında cirit atmazlar ve istedikleri sisteme her an girip çıkmazlar. Bir sistemin hack'lenebilmesi için sistematik bir çalışma gerekir. Bu çalışma, hacker’in günlerini ve hatta aylarını alabilir. Üstelik başarılı bir sonuca ulaşması da hiçbir zaman garantili değildir.


Siyah hacker'ların saldırı planı şu aşamalarda oluşur:

1-Ön bilgi edinme
2-Tarama
3-Erişim kazanma
•    İşletim sistemi ve ya uygulama düzeyinde
•    Ağ düzeyinde
•    Servis dışı bırakma (Denial Of Service/DOS)
4-Erişimden faydalanma
•    Program ve ya veri indirme
•    Program ve ya veri yükleme/gönderme
•    Sistemde/dosyalarda değişiklik yapma
5-İzleri yok etme

Birinci aşama: Ön bilgi edinme

    Bilgi edinme aşamasında, hedefe saldırı düzenlemeden önce hedef hakkında mümkün olduğunca fazla bilgi toplanmaya çalışılır. Bu aşamada şirketin alan adı (domain name) kaydı incelenir; işletim bilgileri, erişilebilen ana bilgisayarlar (host'lar),açık portlar,router'ların konumları,işletim sistemi ve sistemde çalışan servislerle ilgili ayrıntılar tespit edilir.Yani evde kimsenin olup olmadığını anlamak için kapıyı çalmaya benzer.Ciddi bir tehlike arz etmez.


İkinci aşama: Tarama

    Tarama hacker'ın ilk aşamada edindiği bilgileri kullanarak, işine daha fazla yarayacak bilgileri edinmek için ağı taradığı bi ön saldırı aşamasıdır. Bu aşamada port tarayıcılar, dialer’lar, açık tarayıcılar vb. araçlar kullanılır ve ağ haritası çıkarılır. Sistemde faydalanılabilecek tek bir açık bile bulunduğunda hacker saldırı aşamasına geçer. Bu nedenle bu aşama risklidir ve sistemin güvenliğinden sorumlu olan kişi tarafından en kısa sürede engellenmelidir.


Üçüncü aşama: Erişim kazanma

    Bu aşama asıl saldırı aşamasıdır. Hacker tespit ettiği açığa uygun exploit'i kullanarak veya yazarak sisteme sızar, LAN üzerinde ve ya yerel olarak, siz internetteyken veya çevrimdışıyken, aldatma veya hırsızlık şeklinde uygulanabilir. Bu aşamada oluşabilecek zarar miktarı, hedef sisteminin yapısına ve konfigürasyonuna, saldırganın becerisine ve kazanılan erişimin düzeyine göre değişebilir.


Dördüncü aşama: Erişimden faydalanma

    Hacker sisteme sızmıştır ve artık kendi hükümdarlığını ilan etme vakti gelmiştir. Bu aşamada hacker sisteme zarar verebilir. Bazı hacker'lar sistemdeki diğer açıkları kapatarak ve güvenliği arttırarak farklı hacker'ların sisteme girmesini engeller ve sistemin sadece kendilerine ait olmasını güvence altına alırlar. Hacker sisteme tekrar kolaylıkla girebilmek için arka kapı (backdoor),rootkit veya truva atı yükleyebilir. Hacker bu aşamada amacına uygun olarak sistemden dosya veya program indirerek bilgi çalabilir, dosya göndererek veya mevcut dosyalarda değişiklik yaparak sistem yapılandırmasını değiştirebilir


Beşinci aşama: İzleri yok etme

    Hacker sistemi kendi amaçları doğrultusunda kullandıktan sonra etkinliklerinin tespit edilmemesi için izini kaybettirmelidir. Bunun amacı sistemde daha uzun süre kalabilmek (fark edilmediği sürece önlem alınmayacaktır) kaynakları istediği zaman tekrar kullanabilmek, hacking delilerini yok etmek ve yasal sorumluluktan kurtulmaktır.İzleri yok etmek için şifreleme,ara bağlantılar kullanma (tünelleme) kayıt (log) dosyalarında değişiklik yapma gibi yöntemler kullanılır.Hacker izlerini sildiği sürece o sistemden çok uzun süre boyunca faydalanabilir veya ele geçirdiği sistemi kullanarak,o sistemle ilişkili başka bir sistem hakkında bilgi toplamaya başlayabilir...






Bu sayfa hakkında yorum ekle:
İsminiz:
E-mail adresiniz:
Siteniz:
Mesajın:
guvenlikyazilimlari.tr.gg
Guvenlikyazilimlari.tr.gg - Ana Sayfa

Menü

Yeni Norton'lar hazır: İndirin, deneyin!Tıklayın?

Atatürk Köşesi


İlim ve fennin yaşadığımız her dakikadaki safhalarının gelişmesini kavramak ve izlemek şarttır.

Duyurular


Firefox'u bekleyen Zeus tehlikesi!

Dünyanın en ünlü zararlılarından biri Firefox kullananları tehdit ediyor. İşte o tehlike... Ayrıntılar için:

tıklayın.



Saat ve Takvim

Bannerlarım

 Bannerlarım


Sitenizde bizi destekleyin.

     Bannerlarım
---------------------------------------------

En Yeni Virüsler

Ziyaretçi Defterİm

 http://guvenlikyazilimlari.tr.gg/Ziyaretci-defteri.htm

Kahrolsun Pkk

Teknoloji Haberleri

Öss Haberleri

Destekleyenler



Eğitim Web Siteleri Türkçe İçerikli Web Siteleri Webmasterim.Com Google bot last visit powered by Bots Visit Google Pagerank Checker Ucretsiz Hizmetler



Her gün Tam Sürüm Yazılım

Giveaway of the Day

Sitenin dilini değiştir

Sözlük

 http://guvenlikyazilimlari.tr.gg/sozluk.htm




Tavsiye Kitaplar

1.Teobook
2. Devşirme gençlik
3. Bir Ekonomik Tetikçinin İtirafları
4. Türkiye’de Öteki olmak
5. Süpermen Türk Olsaydı Pelerinini Annesi Bağlardı

E-Devlet Linkleri





guvenlikyazilimlari@yahoo.com.tr
Go up
BAZI HAKLARI SAKLIDIR: İçeriğin Güvenlik Yazılımları editörü tarafından üretilmiş kısmı, atıfta bulunularak, ticari çalışmalar haricinde, değiştirilmeden dağıtılabilir ve kullanılabilir. İçeriği forumlarda ya da kendi sitenizde kullanırken, alıntının en altında konunun orijinaline link vermeyi unutmayın.

=> Sen de ücretsiz bir internet sitesi kurmak ister misin? O zaman burayı tıkla! <=