İçeriğe atla
  • Kategoriler
  • Güncel
  • Etiketler
  • Popüler
  • Kullanıcılar
  • Gruplar
Deriler
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Varsayılan (Arayüz Yok)
  • Arayüz Yok
Daralt
Marka Logo
DEKOundefined

DEKO

@DEKO
administrators
Hakkında
İleti
18
Konu
25
Shares
0
Gruplar
2
Takipçiler
1
Takip Edilenler
0

İleti

Güncel En İyi Tartışmalı

  • DNS sahtekarlığı
    DEKOundefined DEKO

    Alan Adı Sistemi (DNS) sahtekarlığı ile bir bilgisayar korsanı, trafiği sahte veya "taklit edilmiş" bir web sitesine yönlendirmek için DNS kayıtlarını değiştirir. Sahte siteye girdikten sonra, mağdur bilgisayar korsanı tarafından kullanılabilecek veya satılabilecek hassas bilgiler girebilir. Bilgisayar korsanı ayrıca, rakip bir şirketi kötü göstermek için aşağılayıcı veya kışkırtıcı içerikli düşük kaliteli bir site de oluşturabilir.

    DNS sahtekarlığı saldırısında, saldırgan kullanıcının ziyaret ettiği sitenin meşru olduğunu düşünmesinden faydalanır. Bu durum, saldırgana en azından ziyaretçinin bakış açısından masum bir şirket adına suç işleme olanağı sağlar.

    DNS sahtekarlığını önlemek için DNS sunucularınızın güncel olduğundan emin olun. Saldırganlar DNS sunucularındaki güvenlik açıklarından yararlanmayı amaçlar ve en yeni yazılım sürümleri genellikle bilinen güvenlik açıklarını kapatan düzeltmeler içerir.

    Saldırı Teknikleri

  • Parola saldırıları
    DEKOundefined DEKO

    Şifreler, çoğu insan için tercih edilen erişim doğrulama aracıdır; bu nedenle, bir hedefin şifresini bulmak, bir bilgisayar korsanı için cazip bir tekliftir. Bu, birkaç farklı yöntem kullanılarak yapılabilir. Genellikle insanlar şifrelerinin kopyalarını kağıt parçalarına veya yapışkan notlara yazarak masalarının üzerinde veya çevresinde saklarlar. Bir saldırgan, şifreyi kendisi bulabilir veya içeriden birine para ödeyerek şifreyi onun için bulmasını sağlayabilir.

    Saldırgan, ağ tarafından şifrelenmemiş parolaları ele geçirmek için ağ iletimlerini de engellemeye çalışabilir. Ayrıca, hedefi görünüşte "önemli" bir sorunu çözmek için parolasını girmeye ikna eden sosyal mühendislik yöntemini de kullanabilirler. Diğer durumlarda, saldırgan özellikle varsayılan bir parola veya "1234567" gibi hatırlaması kolay bir parola kullanıyorsa, kullanıcının parolasını tahmin edebilir.

    Saldırganlar ayrıca şifreleri tahmin etmek için sıklıkla kaba kuvvet yöntemlerini kullanırlar. Kaba kuvvet şifre saldırısı, kişinin şifresini tahmin etmeye çalışmak için kişi hakkında temel bilgiler veya iş unvanını kullanır. Örneğin, kişinin adı, doğum tarihi, evlilik yıldönümü veya diğer kişisel ancak kolayca bulunabilen bilgiler, şifresini çözmek için farklı kombinasyonlarda kullanılabilir. Kullanıcıların sosyal medyaya koyduğu bilgiler de kaba kuvvet şifre saldırısında kullanılabilir. Kişinin boş zamanlarında yaptığı şeyler, belirli hobileri, evcil hayvanlarının isimleri veya çocuklarının isimleri bazen şifre oluşturmak için kullanılır ve bu da kaba kuvvet saldırganları için tahmin edilmesini nispeten kolaylaştırır.

    Bir bilgisayar korsanı, bir kullanıcının şifresini öğrenmek için sözlük saldırısı da kullanabilir. Sözlük saldırısı, hedef kişinin şifresini tahmin etmeye çalışmak için sözlükte listelenenler gibi yaygın kelimeleri ve ifadeleri kullanan bir tekniktir.

    Kaba kuvvet ve sözlük tabanlı parola saldırılarını önlemenin etkili bir yöntemi, bir kilitlenme politikası oluşturmaktır. Bu politika, belirli sayıda başarısız denemeden sonra cihazlara, web sitelerine veya uygulamalara erişimi otomatik olarak kilitler. Kilitlenme politikasıyla, saldırganın erişimden men edilmeden önce yalnızca birkaç deneme hakkı olur. Zaten bir kilitlenme politikanız varsa ve hesabınızın çok fazla giriş denemesi nedeniyle kilitlendiğini fark ederseniz, parolanızı değiştirmeniz akıllıca olacaktır.

    Eğer bir saldırgan sistematik olarak kaba kuvvet veya sözlük saldırısı kullanarak parolanızı tahmin etmeye çalışırsa, başarısız olan parolaları not alabilir. Örneğin, parolanız soyadınız ve doğum yılınızdan oluşuyorsa ve bilgisayar korsanı son denemede doğum yılınızı soyadınızdan önce koymayı denerse, bir sonraki denemede doğru tahmin edebilir.

    Saldırı Teknikleri

  • URL yorumlaması
    DEKOundefined DEKO

    URL yorumlama ile saldırganlar belirli URL adreslerini değiştirir ve uydurur, bunları hedef kişinin kişisel ve profesyonel verilerine erişim sağlamak için kullanırlar. Bu tür saldırılara URL zehirlenmesi de denir. "URL yorumlama" adı, saldırganın bir web sayfasının URL bilgilerinin hangi sırayla girilmesi gerektiğini bilmesinden gelir. Saldırgan daha sonra bu sözdizimini "yorumlar" ve erişim izni olmayan alanlara nasıl gireceğini bulmak için kullanır.

    Bir URL yorumlama saldırısı gerçekleştirmek için, bir bilgisayar korsanı, bir siteye yönetici ayrıcalıkları elde etmek veya sitenin arka ucuna erişerek bir kullanıcının hesabına girmek için kullanabileceği URL'leri tahmin edebilir. İstediği sayfaya ulaştıktan sonra, sitenin kendisini manipüle edebilir veya siteyi kullanan kişiler hakkında hassas bilgilere erişebilir.

    Örneğin, bir bilgisayar korsanı GetYourKnowledgeOn.com adlı bir sitenin yönetici bölümüne girmeye çalışırsa, http://getyourknowledgeon.com/admin adresini yazarak yönetici giriş sayfasına ulaşabilir. Bazı durumlarda, yönetici kullanıcı adı ve şifresi varsayılan "admin" ve "admin" olabilir veya tahmin edilmesi çok kolay olabilir. Saldırgan ayrıca yöneticinin şifresini önceden çözmüş veya birkaç olası şifreye indirgemiş olabilir. Saldırgan daha sonra her birini dener, erişim sağlar ve istediği gibi verileri manipüle edebilir, çalabilir veya silebilir.

    URL yorumlama saldırılarının başarılı olmasını önlemek için, sitenizin hassas alanlarında güvenli kimlik doğrulama yöntemleri kullanın. Bu, çok faktörlü kimlik doğrulama (MFA) veya rastgele karakterlerden oluşan güvenli parolalar gerektirebilir.

    Saldırı Teknikleri

  • Fidye Yazılımı
    DEKOundefined DEKO

    Fidye yazılımında , kurbanın sistemi, saldırgana fidye ödemeyi kabul edene kadar rehin alınır. Ödeme gönderildikten sonra, saldırgan hedef kişinin bilgisayarının kontrolünü nasıl geri alabileceğine dair talimatlar verir. "Fidye yazılımı" adı uygundur çünkü bu kötü amaçlı yazılım kurbandan fidye talep eder.

    Fidye yazılımı saldırısında , hedef kişi fidye yazılımını bir web sitesinden veya e-posta ekinden indirir. Kötü amaçlı yazılım, sistem üreticisi veya BT ekibi tarafından ele alınmamış güvenlik açıklarından yararlanmak üzere yazılmıştır. Ardından fidye yazılımı, hedef kişinin iş istasyonunu şifreler. Bazen fidye yazılımı, birden fazla bilgisayara veya iş operasyonları için hayati önem taşıyan merkezi bir sunucuya erişimi engelleyerek birden fazla tarafı hedef almak için kullanılabilir.

    Birden fazla bilgisayarı etkilemek, genellikle kötü amaçlı yazılımın ilk sızmasından günler hatta haftalar sonra sistem ele geçirme işlemini başlatmayarak gerçekleştirilir. Kötü amaçlı yazılım, dahili ağ veya birden fazla bilgisayara bağlanan Evrensel Seri Veri Yolu (USB) sürücüleri aracılığıyla bir sistemden diğerine giden AUTORUN dosyaları gönderebilir. Ardından, saldırgan şifrelemeyi başlattığında, bu işlem tüm enfekte sistemlerde eş zamanlı olarak çalışır.

    Bazı durumlarda, fidye yazılımı yazarları kodu geleneksel antivirüs yazılımlarından kaçacak şekilde tasarlarlar. Bu nedenle, kullanıcıların ziyaret ettikleri siteler ve tıkladıkları bağlantılar konusunda dikkatli olmaları önemlidir. Ayrıca, fidye yazılımının özelliklerini arayan yapay zekâ (YZ) kullanarak derinlemesine veri paketi incelemeleri yapabilen yeni nesil bir güvenlik duvarı (NGFW) kullanarak birçok fidye yazılımı saldırısını önleyebilirsiniz.

    Saldırı Teknikleri
  • Giriş

  • Hesabınız yok mu? Kayıt Ol

  • İlk ileti
    Son ileti
0
  • Kategoriler
  • Güncel
  • Etiketler
  • Popüler
  • Kullanıcılar
  • Gruplar