Kategoriler

GEZiCiBiLiM diyorki;

Bildiklerimizi paylaşalım!!!!

Garip Bilimsel haberler-Gizemli olaylar

10altınkural

Herhangi bir şekilde dış dünyayla iletişime geçen bir bilgisayarın tehdit altında olduğu tartışılmaz bir gerçek. Bilgisayarınızı ağ üzerinde izole bile etseniz CD, DVD veya taşınabilir bellekleri kullanmaya devam ettiğiniz sürece tehlike devam eder. Zaten bunları da kullanmaktan vazgeçerseniz, bilgisayarınızın daktilodan çok da büyük bir farkı kalmayacaktır.

Günümüzde en çok rastlanan tehlike kaynaklarını ve güvenlik risklerini özetliyor,PC'nizin güvenliğini garanti altına almanızı sağlayacak kuralları sayıyoruz. Bahsedeceğimiz 10 altın kurala uyarak siz de verilerinizi dış tehditlere karşı koruyabilirsiniz.

1. Güncellemeler: Sisteminizi güncel tutun

Risk:
Yazılımlar günümüzde çok daha kompleks bir yapıya ulaştı ve çok hızlı bir şekilde de gelişmeye devam etmeleri gerekiyor. Daha çok yazılımcı emeğinin ve daha düşük tutulan test maliyetlerinin birlikteliği kaçınılmaz olarak daha fazla hatayı ve saldırı noktasını beraberinde getirir. Bundan muzdarip olan sadece işletim sisteminiz değil. Virüs tarayıcılar, güvenlik duvarları, e-posta ve sohbet programları da aynı dertten şikayetçi.

Çözüm:
Saldırganların programların zayıf noktalarını bulmaları ile üreticilerin bir güvenlik yamasını yayınlaması arasında kısa da olsa bir sürelik boşluk olur. Kullanıcı olarak bu yamalardan haberdar olur olmaz programlarımızı güncelleştirmemiz gerekiyor. Programın şayet varsa otomatik güncelleme yüklemesini etkinleştirmelisiniz. Bu tür bir fonksiyona sahip olmayan programları kullanıyorsanız, kendiniz için küçük hatırlatma notları hazırlayarak güncelleme bulunup bulunmadığını belli aralıklarla kontrol etmelisiniz.

Sadece ve sadece, bilinen bütün gedikleri kapatılmış bir sistem internet denizindeki tehlikelerden korunabilir ve dışarıdan gelen tehlikelere karşı savunma geliştirebilir.


2. Dikkatsizlik: E-postalarla dikkat edin

 

2. Dikkatsizlik: E-postalarla dikkat edin

Yahoo'nun gibi e-posta hizmetleri, e-postalardaki ekleri özel tarayıcılarla tarıyor ve kullanıcılara sunuyor.

Risk:İnternetin bizlere sunduğu ve en çok kullandığımız olanağı, hiç tartışmasız e-postalardır. Saldırganlar da doğal olarak e-postaları bir saldırı aracı olarak kullanır. E-postalar sadece metin olmaktan çıkarak HTML olarak da gönderilmeye başladığından beri saldırganlar bu olanağı sonuna kadar kullanıyor. E-postaları renklendirerek daha görsel bir hale getirmek için hazırlanmış Java veya VB scriptleri günümüzde daha çok saldırı amaçlı kullanılıyor. Bu program satırları bilgisayarınıza yerleşerek spam sorununun büyümesine neden oluyor.

 

Çözüm:
E-postalarınız için kullandığınız programın bir virüs tarayıcı ile beraber çalışmasını sağlarsanız, bu soruna kalıcı bir çözüm bulmuş olursunuz. Kullanacağınız ürünün mutlaka profesyonel olmasına gerek yok. AVG Free Edition gibi ücretsiz bir program da birçok açıdan işinizi görecektir. Bu tür bir antivirüs programından yardım aldığınızda, e-postalar bilgisayarınıza indirilirken virüs taramasından geçirilir. Bu olanaktan yararlanmak için "E-Mail Scanner" özelliklerine girerek "MS Outlook Plugin" eklentisini seçmeniz yeterli. Program, bu sayede MS Outlook ile birlikte çalışır ve e-postalarınız taranır. MS Outlook'u açtığınızda AVG menüsünün girişlerine "Araçlar" altında rastlarsınız.

Yine aynı şekilde virüs programınızın bilgisayarınızı açar açmaz güncellemeleri yüklemesini sağlayın. Bunun dışında Yahoo gibi e-posta servisleri ek dosyaları özel tarayıcılarla tarar ve ancak temiz ise indirmenize izin verir. Bazı e-posta servisleri ise bu hizmeti ücretli sürümlerinde uygular. Eğer bu tür bir e-posta servisini kullanıyorsanız, indirdiğiniz dosyayı hemen virüs taramasından geçirmenizi öneririz.
 

3. Spam: Alınabilecek önlemleri tanıyın

 
3. Spam: Alınabilecek önlemleri tanıyın
Yahoo ya daGoogle'ın e-posta servisini kullanıyor olsanız bile bütün resimlerin engellenmesini sağlamanızda yarar var.

Risk:
Spam e-postalarını yollayanların genellikle art niyeti vardır. Çoğu zaman spam'in ulaştığı kişi hakkında daha fazla bilgi toplamaya çalışırlar. Entegre edilmiş görseller ile, posta açıldığında gönderen geçerli bir e-posta adresine ulaştığını fark eder. IP adresine ilişkin bilgiler ile de alıcının konumuna dair fikir edinir. Böylece e-posta adresiniz reklam gönderilmesi açısından daha değerli bir hale gelir.

Çözüm:
Resimlerin otomatik olarak gösterilmemesi için bütün e-posta programlarında özel bir koruma mekanizması bulunur. MS Outlook varsayılan olarak e-postaların içindeki görselleri göstermez. Bunu ancak "Araçlar / Seçenekler / Güvenlik" sekmesi yardımıyla değiştirebilirsiniz.

Spam'in bilgisayarınıza hiç ulaşmaması için e-posta hizmet sağlayıcısının ilgili spam filtrelerini kendi sunucularına yüklemesi gerekiyor. Gmail ya da Yahoo gibi önemli e-posta servisleri, bu tip şüpheli e-postaları "Spam" isimli ayrı bir klasörde tutar ve siz özel olarak onları açmadıkça bir tehlike oluşturmaz. MS Outlook 2007 ve Vista'nın Mail yazılımı da ayrı bir Spam e-posta klasörüne sahiptir. Ancak bu klasörlere giden e-postalarda başta çok fazla hata olacaktır; bu hataları düzeltmek ise, listeler oluşturacak olan size düşüyor.

4. Phishing: Her şeye şüpheyle yaklaşın

 
4. Phishing: Her şeye şüpheyle yaklaşın
Phishing, belki de internetten gelen en büyük tehlike...
Risk:
Şu ana kadar bahsi geçen tehlikeler bilgisayarınız ve sabit diskinizde kayıtlı olan bilgileriniz içindi. Ancak bu konu dolandırıcılıkla, örneğin kredi kartı bilgilerinizin çalınması ile ilgili. İnternet haydutları türlü yöntemlerle hırsızlığa devam ediyor.

Bu dolandırıcılık girişimlerindeki klasik yöntem, bir bankadan geliyormuş gibi görünen e-postanın size gönderilmesi ile başlar. Bu e-postalarda bilgilerinizin güvenliğiniz için yenilenmesi gerektiği belirtilir ve bazı durumlarda da bir adres verilerek buraya yönlendirilirsiniz. Bu adres bankanızın gibi gözükse de, içine saklanmış scriptler ile sizi dolandırıcının hazırladığı siteye sürükler. Bu siteler bankanın orijinal sitesini elinden geldiğince taklit eder. Adrese dikkat etmelisiniz. Buradaki bazı ufak farkları siz de gözlemleyebilirsiniz. Eğer bilgilerinizi siteye verirseniz, haydutlara istedikleri her şeyi teslim etmiş olursunuz.

Fark edilmesi daha zor olan bir yöntem ise Windows'a ait "Hosts" dosyasının değiştirilmesidir. Bu dosya, proxy sunucularının olmadığı zamanlarda URL'leri IP adreslerine dönüştürmek için kullanılıyordu. Şayet bu dosyaya bir URL ve ona ait bir IP girilirse, tarayıcınız proxy sunucusuna sormadan o IP adresine bağlanır. Siz tarayıcınızın adres çubuğunda bankanın gerçek adresini görürken, aslında açmış olduğunuz dolandırıcının sitesinden başka bir şey değildir. Hacker'ların dolandırıcılığı başarmak için yazdıkları bazı trojanlar "Hosts" dosyasına etki eder ve yasadışı sitelere bağlantı verir. Bu yüzden online bir bankacılık işlemi yapmadan önce içinize kurt düşerse bu dosyayı kontrol etmenizde yarar var ( Windows XP altında, "C: Windows System32 Drivers Etc" klasöründe bulunan Hosts dosyasını Notepad.exe ile açabilirsiniz).


Çözüm:
Internet Explorer 7, Firefox 2 ve Opera'nın son sürümleri gibi yeni jenerasyon tarayıcılar üretici tarafından bir phishing korumasına standart olarak sahiptir. Bu koruma modülü siz henüz sayfaya bir bilgi girmeden önce, eğer bir şüphe mevcutsa bu konuda sizi uyarır. Yeni sürümlere hemen geçemeyecek olanlar da, eski sürümler için geliştirilen eklentileri kullanabilirler.

"http://addons.mozilla.org/firefox/1326" adresinden Firefox için Netcraft Toolbar'ı edinebilirsiniz. "http://toolbar.netcraft.com" adresinde ise, Internet Explorer için araç çubukları bulunuyor.

"Hosts" dosyanızı koruyabilmek için ücretsiz Spyware Search&Destroy yazılımından da yardım alabilirsiniz. Yazılım, gelişmiş modda "Hosts" dosyasının yazmaya karşı korunmasını sağlar. Bu ayarlara "Araçlar / IE ince ayarları" altında "Host dosyasını hijcakerlara karşı korumak için salt-okunur olarak kitle" ile ulaşabilirsiniz.

Ancak bu ayarları eksiksiz olarak tamamlamış olsanız bile, şüpheci olmaktan asla vazgeçmeyin. Hiçbir zaman e-posta ile bilgisayarınıza ulaşan bir banka bağlantısını açmayın. İkileme düşmeniz durumunda bankanın ana sayfasını açın ve karşılaştırın. Eğer karşılaştırmakta zorlanıyorsanız, bankanın telefon hizmetini kullanarak kuruma danışın ve bu tür postaları kesinlikle bilgisayarınızda tutmayın. 

5. Trojan, Keylogger ve Rootkit: Kendinizi savunun

 
5. Trojan, Keylogger ve Rootkit: Kendinizi savunun
Trojanlar, tüm sisteminizi bir anda ele geçirebilir ve sizi çaresiz bırakabilir.
Risk:
Bu kategorideki zararlılar bilgisayarınız üzerinde kontrole sahip olmayı amaçlayan küçük yazılımcıklardır. Hakkınızda bilgi toplamak onların temel amacıdır. Bu kısımdaki en köklü hikaye trojan (truva atı) yazılımları ile ilgilidir. Tıpkı Yunan mitolojisinde olduğu gibi bilgisayarınıza yerleşen bu truva atının içindeki düşmanlar bilgisayarınızın kapılarını saldırganlara açar veya bilgilerinizi belirli aralıklarla internet üzerinden bir sunucuya yollar. Bunlardan bazıları bilgisayarınıza yüklediğiniz programlarla birlikte gelir ve farkında bile olmazsınız. Dosya paylaşımı adı altında bilgisayarınıza rahatlıkla sızabilirler.

Trojanlar farklı türlerde bilgiler toplar. Bunların arasında kredi kartı bilgileri bile bulunabilir.

"Keylogger" da benzer bir şekilde çalışır ve hem donanım hem de yazılım sürümleri mevcuttur. Klavye ile yapılan girişleri kayıt ederek yazılımcısına gönderen bu programlar gelişmişliğine göre bütün veri akışını ya da sadece kullanıcı adı, parola gibi verileri iletirler.

Donanım tabanlı olan keylogger'lar ise, tamamen güvenli bir bilgisayar görüntüsü altında çalışırlar. Bilgisayar güvenli olmasına rağmen, bazı durumlarda kendi hafızasına bile sahip olan bu aygıtlar kullanıcının yaptığı girişleri kaydeder.
Rootkit'ler ise bilgisayar korsanlarının temel araçlarıdır ve kendilerini bilgisayarınızda çok iyi kamufle ederler. Trojan ve keylogger fonksiyonlarına sahip olabilecekleri gibi, backdoor fonksiyonuna da sahiptirler ve korsanın bilgisayarınızı yağmalamasını sağlamak için hazırlanmış bir düzenekten başka bir şey değillerdir. Rootkit yazılımcısına kurban bilgisayara serbestçe giriş ve kontrol imkanı verir. Rootkit'ler spam gönderiminde de kullanılır. Rootkit'ler işletim sisteminin çekirdek bazı dosyalarının yerine geçerler ve bu yüzden onları tanımak oldukça zordur.

Çözüm:
Bahsettiğimiz tüm bu güvenlik risklerinin ortak bir yönü vardır: Genellikle fark edilmezler. Bu yüzden öncelikle bu yazılımların bilgisayarınıza hiç ulaşamamasını sağlamalısınız.

Bir keylogger donanımını tanımak her ne kadar daha kolaymış gibi görünse de, eğer suçlu klavyenin içine saklanmışsa bunu fark etmek oldukça zor olur. Bu yüzden her şeye şüpheyle yaklaşın; kimin bunu akıl edeceğini bilemezseniz.

Güvenmediğiniz hiçbir yerde hiçbir bilgi girişi yapmayın (Ülkemizde yaşanmış bir olay: "Manyetik Kene" operasyonunun sonuçları ile ilgili olarak "www.hurriyet.com.tr/gundem/5225432.asp?m=1" adresindeki haberi okuyabilirsiniz).

Rootkit'lere karşı gerekli önlemi almak için, F-Secure'un Blacklight yazılımından yardım almayı deneyebilirsiniz.
 
                                                                               sonraki sayfa
 



çetince banner
Bu web sitesi ücretsiz olarak Bedava-Sitem.com ile oluşturulmuştur. Siz de kendi web sitenizi kurmak ister misiniz?
Ücretsiz kaydol