{"id":10381,"date":"2021-12-21T13:41:53","date_gmt":"2021-12-21T10:41:53","guid":{"rendered":"https:\/\/www.kaspersky.com.tr\/blog\/?p=10381"},"modified":"2021-12-21T13:41:53","modified_gmt":"2021-12-21T10:41:53","slug":"matrix-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.tr\/blog\/matrix-vulnerabilities\/10381\/","title":{"rendered":"Matrix&#8217;teki g\u00fcvenlik a\u00e7\u0131klar\u0131"},"content":{"rendered":"<p><em>Matrix<\/em> \u00fc\u00e7lemesi (<em>Matrix<\/em>, <em>Matrix<\/em> <em>Reloaded<\/em>, <em>Matrix<\/em> <em>Revolutions<\/em>) konu olarak, metaverse (ger\u00e7e\u011fe yak\u0131n sanal d\u00fcnya) fikri pop\u00fcler hale gelmeden \u00f6nce bu fikrin ba\u015far\u0131l\u0131 bir uygulamas\u0131n\u0131 i\u015fliyordu. Filmden \u00f6\u011frendi\u011fimize g\u00f6re, bu sanal d\u00fcnyan\u0131n (ya da daha do\u011frusu <em>sinirsel-etkile\u015fimli<\/em> \u2014 neural-interactive \u2014 sim\u00fclasyonun) yarat\u0131c\u0131s\u0131, bir zamanlar insanl\u0131\u011f\u0131 yenen ve k\u00f6lele\u015ftiren bir yapay zekayd\u0131. S\u00fcre\u00e7te a\u00e7\u0131klar bulunuyordu ki bu da bug\u00fcnk\u00fc konumuzu olu\u015fturuyor.<\/p>\n<p>Bilmeyenler i\u00e7in anlat\u0131rsak, insan karakterlerinin sahip oldu\u011fu s\u0131n\u0131rl\u0131 veri ile yapay zekadan gelen s\u00fcrekli yanl\u0131\u015f bilgiler aras\u0131nda, izleyiciler hi\u00e7bir zaman tam olarak neyin do\u011fru oldu\u011funu veya herhangi bir anda d\u00fcnyada g\u00f6rd\u00fcklerinin ne kadar ger\u00e7ek oldu\u011funu anlayam\u0131yorlar.<\/p>\n<p>Ancak biz burada felsefi alt metinle ilgilenmek yerine bilgi g\u00fcvenli\u011fine odaklan\u0131yoruz, bu nedenle konuyu \u00fc\u00e7\u00fcnc\u00fc filmin sonunda ortaya \u00e7\u0131kan ger\u00e7eklere dayanarak ele alaca\u011f\u0131z. \u00dc\u00e7lemenin tamam\u0131n\u0131 izlememi\u015f ama izlemeyi d\u00fc\u015f\u00fcnenler i\u00e7in spoiler uyar\u0131s\u0131 yapmak istiyoruz.<\/p>\n<h2>Zion Direni\u015fiyle Sava\u015f<\/h2>\n<p>\u00dc\u00e7lemenin finalinde, Matrix\u2019e s\u0131zan isyanc\u0131larla m\u00fccadelenin tamamen kurmaca oldu\u011fu ortaya \u00e7\u0131k\u0131yor. En son isyan d\u00f6ng\u00fcs\u00fcn\u00fcn ba\u015far\u0131ya ula\u015fmas\u0131 i\u00e7in Matrix\u2019in belirli say\u0131da d\u0131\u015f d\u00fc\u015fmana ihtiyac\u0131 bulunuyor, bu nedenle ajanlar ger\u00e7ekten Morpheus ve ekibini yakalamaya m\u0131 \u00e7al\u0131\u015f\u0131yorlar yoksa sadece bir a\u015f\u0131r\u0131l\u0131k ya da etkinli\u011fi sim\u00fcle mi ediyorlar tam olarak bilmiyoruz. Siber g\u00fcvenlik a\u00e7\u0131s\u0131ndan bak\u0131ld\u0131\u011f\u0131nda, g\u00f6rd\u00fcklerimizin bir hata m\u0131 yoksa bir \u00f6zellik mi oldu\u011fu belli de\u011fil \u2014 bir tasar\u0131m hatas\u0131 m\u0131 yoksa kas\u0131tl\u0131 olarak Matrix\u2019e (belki de bir t\u00fcr <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/honeypot-glossary\/\" target=\"_blank\" rel=\"noopener\">bal k\u00fcp\u00fc<\/a> olarak) dahil edilen bir \u015fey mi?<\/p>\n<h3>Direni\u015f gemilerinden g\u00f6nderilen korsan sinyal<\/h3>\n<p>Matrix\u2019in n\u00fcfusu, sisteme ba\u011fl\u0131 k\u00f6lele\u015ftirilmi\u015f insanlar\u0131n avatarlar\u0131ndan ve ba\u015flang\u0131\u00e7ta kod bi\u00e7iminde var olan programlardan olu\u015fuyor. \u00dc\u00e7\u00fcnc\u00fc taraf avatarlar\u0131n y\u00fcklenmesine izin veren, sistemin d\u0131\u015f\u0131ndan gelen sinyallerin uzaktan yay\u0131nlanmas\u0131n\u0131n ba\u015flang\u0131\u00e7taki amac\u0131n\u0131n ne oldu\u011fu belirsizli\u011fini koruyor.<\/p>\n<p>Bu t\u00fcr anormallikler genellikle birinin kapatmay\u0131 unuttu\u011fu bir t\u00fcr hata ay\u0131klama eri\u015fiminin bir sonucudur, ancak Matrix\u2019in geli\u015ftiricileri insan de\u011fildi, dolay\u0131s\u0131yla b\u00f6yle bir a\u00e7\u0131klama bu durumla \u00e7ok da uyu\u015fmuyor. Neyse, uzaktan ba\u011flant\u0131y\u0131 kas\u0131tl\u0131 olarak uyguluyor olsalar bile \u2014 yani bu bir hata de\u011fil de bir \u00f6zellikse \u2014 otomatik programc\u0131lar korsan sinyallerini engellemek i\u00e7in neden bir g\u00fcvenlik duvar\u0131 uygulamad\u0131lar?<\/p>\n<h3>Kontrol edilmeyen avatar aktar\u0131m sistemi<\/h3>\n<p>Matrix\u2019in i\u00e7inde, korsan avatarlar\u0131 yaln\u0131zca telefon kablolar\u0131 arac\u0131l\u0131\u011f\u0131yla g\u00f6r\u00fcnebilir ve ortadan kaybolabilir (ger\u00e7i mobil ve sabit telefonlar\u0131n sanal ger\u00e7eklik \u00e7er\u00e7evesinde nas\u0131l farkl\u0131l\u0131k g\u00f6sterdi\u011fi de a\u00e7\u0131klanm\u0131yor). Dahas\u0131, Matrix ajanlar\u0131 prensipte bu hatt\u0131 devre d\u0131\u015f\u0131 b\u0131rakabiliyorlar \u2014 en az\u0131ndan Morpheus yakaland\u0131\u011f\u0131nda hatt\u0131 kestiler. Peki Matrix i\u00e7in i\u00e7eri ve d\u0131\u015far\u0131 s\u0131zma bu kadar kritik \u00f6neme sahipse, ajanlar neden bunu engellemiyor veya en az\u0131ndan operasyon b\u00f6lgesinde devre d\u0131\u015f\u0131 b\u0131rakm\u0131yor?<\/p>\n<h3>Eksik adresleme sistemi<\/h3>\n<p>Objektif olarak bu t\u00fcr bilgilere ihtiya\u00e7 duyulmas\u0131na ra\u011fmen Matrix, sanal ger\u00e7eklik i\u00e7indeki her bir nesnenin kesin konumuna ili\u015fkin verilerden yoksundur. Korsan avatarlar\u0131n\u0131n sanal uzayda konumlar\u0131n\u0131 gizleyebildi\u011fini varsayabiliriz, ancak sisteme ba\u011fl\u0131 olan Neo\u2019yu takip edebilmek i\u00e7in ajanlar\u0131n ek bir izleme cihaz\u0131na ihtiya\u00e7 duyuyorlard\u0131. Bu da a\u00e7\u0131k bir \u015fekilde adresleme sisteminde bir hata oldu\u011funu g\u00f6steriyor.<\/p>\n<p>Bu, Morpheus\u2019un k\u00f6t\u00fc \u015f\u00f6hretli k\u0131rm\u0131z\u0131 hap\u0131 hakk\u0131nda sorular\u0131 g\u00fcndeme getiriyor. Onun s\u00f6zleriyle k\u0131rm\u0131z\u0131 hap, \u201ckonumunuzu tam olarak belirleyebilmemiz i\u00e7in giri\u015f\/\u00e7\u0131k\u0131\u015f ta\u015f\u0131y\u0131c\u0131 sinyallerinizi bozmak i\u00e7in tasarlanm\u0131\u015f\u201d bir izleme program\u0131d\u0131r. Matrix neden bu t\u00fcr anormallikleri izlemiyor? \u201cKurtarma ekibinin\u201d durdurulabilmesi Matrix a\u00e7\u0131s\u0131ndan olduk\u00e7a \u00f6nemli gibi g\u00f6r\u00fcn\u00fcyor.<\/p>\n<h3>Matrix Ajanlar\u0131n\u0131n yapay k\u0131s\u0131tlamalar<\/h3>\n<p>Matrix ajanlar\u0131, sisteme ba\u011fl\u0131 herhangi bir insan\u0131n avatar\u0131n\u0131 ge\u00e7ici olarak de\u011fi\u015ftirebilen yapay zekalard\u0131r. Bir noktaya kadar geleneksel fizik yasalar\u0131n\u0131 ihlal edebilirler. \u00dc\u00e7lemenin ikinci filmindeki ikizler, fizik kurallar\u0131 a\u00e7\u0131s\u0131ndan \u00e7ok daha az k\u0131s\u0131tlamaya tabi, \u00f6yleyse neden bu t\u00fcr ko\u015fullu k\u0131s\u0131tlamalar, su\u00e7lular\u0131 yakalama operasyonu s\u0131ras\u0131nda en az\u0131ndan ge\u00e7ici olarak kald\u0131r\u0131lam\u0131yor?<\/p>\n<p>Kodlar\u0131ndaki montaj hatalar\u0131na ek olarak, baz\u0131 nedenlerden dolay\u0131 ajanlar, kulakl\u0131klar\u0131n\u0131 \u00e7\u0131kararak Matrix bilgi sistemiyle olan ba\u011flant\u0131lar\u0131n\u0131 kesme yetene\u011fine sahip ki b\u00f6yle bir \u015fey s\u00f6z konusuysa bu bir g\u00fcvenlik a\u00e7\u0131\u011f\u0131d\u0131r.<\/p>\n<h3>Zion anabilgisayar kodlar\u0131<\/h3>\n<p>\u0130lk filmde makinelerin Morpheus\u2019u aramas\u0131n\u0131n b\u00fct\u00fcn amac\u0131, her kaptan\u0131n bildi\u011fi Zion ana bilgisayar\u0131na eri\u015fim kodlar\u0131n\u0131 ele ge\u00e7irmekti. Bu, isyanc\u0131lar\u0131n kritik altyap\u0131s\u0131na eri\u015fim kodlar\u0131na sahip olan ki\u015finin neden Matrix\u2019e giren ki\u015fi oldu\u011funa dair bir dizi soruyu g\u00fcndeme getiriyor.<\/p>\n<p>Bu nokta, \u00f6zellikle Matrix\u2019e ba\u011flanmak i\u00e7in herhangi bir arabirimi olmayan gemide insanlar\u0131n oldu\u011fu d\u00fc\u015f\u00fcn\u00fcld\u00fc\u011f\u00fcnde olduk\u00e7a garip bir durum. De\u011ferli bilgileri bu insanlara vermek \u00e7ok daha g\u00fcvenli olur. Bu, \u00f6zg\u00fcrl\u00fc\u011f\u00fcn\u00fc kazanm\u0131\u015f insanlar taraf\u0131ndan yap\u0131lan bir yanl\u0131\u015ft\u0131r, bu kadar basit: Ger\u00e7ek hayatta monit\u00f6r\u00fcn\u00fcze parolan\u0131z\u0131n yazd\u0131\u011f\u0131 not yap\u0131\u015ft\u0131r\u0131p ard\u0131ndan arka planda monit\u00f6r\u00fcn\u00fcz\u00fcn g\u00f6r\u00fcnd\u00fc\u011f\u00fc bir TV r\u00f6portaj\u0131 vermekle e\u015fde\u011fer bir durumdur.<\/p>\n<h2>Hileli yaz\u0131l\u0131m<\/h2>\n<p>Baz\u0131 nedenlerden dolay\u0131 Matrix, art\u0131k gerekli olmayan programlardan etkili bir \u015fekilde kurtulam\u0131yor. Matrix\u2019in eski s\u00fcr\u00fcmlerinden kalan ve derinlerde gizlenen \u00e7e\u015fitli ak\u0131ll\u0131 uygulamalar: Bilgi ka\u00e7ak\u00e7\u0131lar\u0131, yar\u0131 fiziksel militanlar, i\u015flevini \u201cEn \u00f6nemli olan\u0131 koruyorum\u201d olarak tan\u0131mlayan Seraph adl\u0131 bir program (herhangi bir bilgi g\u00fcvenli\u011fi \u015firketi i\u00e7in \u00f6ng\u00f6r\u00fclebilir bir slogan).<\/p>\n<p>Oracle\u2019a g\u00f6re, hepsinin kald\u0131r\u0131lmas\u0131 gerekiyordu ancak bunun yerine sistemden ayr\u0131lmay\u0131 ve sanal ger\u00e7eklik i\u00e7inde \u00f6zerk bir \u015fekilde ya\u015famay\u0131 se\u00e7tiler. Kontrol edilmeyen eski yaz\u0131l\u0131mlar\u0131n varl\u0131\u011f\u0131, t\u0131pk\u0131 ger\u00e7ek hayatta oldu\u011fu gibi, bariz bir g\u00fcvenlik a\u00e7\u0131\u011f\u0131d\u0131r. <em>Tam anlam\u0131yla<\/em> hackerlar\u0131n Matrix\u2019e sald\u0131rmas\u0131na sa\u011fl\u0131yorlar!<\/p>\n<h3>Yaz\u0131l\u0131m ka\u00e7ak\u00e7\u0131l\u0131\u011f\u0131<\/h3>\n<p>Baz\u0131 programlar yaln\u0131zca \u201cmakineler d\u00fcnyas\u0131nda\u201d bulunsa da insan avatarlar\u0131n\u0131n ya\u015fayabilece\u011fi Matrix\u2019in sanal d\u00fcnyas\u0131na da gizlice sokulabiliyor. Bu t\u00fcr programlar\u0131n sisteme y\u00fcklenebilme yetene\u011fi, ciddi anlamda baz\u0131 sistem b\u00f6l\u00fcmlendirme sorunlar\u0131 oldu\u011funa i\u015faret ediyor. \u00d6zellikle, izole edilmi\u015f \u015fekilde tasarlanm\u0131\u015f iki segment aras\u0131nda do\u011frudan bir ileti\u015fim kanal\u0131 bulunmamal\u0131d\u0131r.<\/p>\n<h2>Arka kap\u0131 koridoru<\/h2>\n<p>S\u00fcrg\u00fcn edilenler aras\u0131nda, arka kap\u0131lar i\u00e7in anahtarlar olu\u015fturan Keymaker (Anahtarc\u0131) program\u0131 da bulunuyor. Keymaker\u2019in ger\u00e7ekte hangi ama\u00e7la s\u00fcrg\u00fcn edildi\u011fini bilmiyoruz \u2014 belki de Kahin gibi, Se\u00e7ilmi\u015f Ki\u015fi arac\u0131l\u0131\u011f\u0131yla isyanc\u0131lar\u0131 kontrol etme sisteminin bir par\u00e7as\u0131d\u0131r. Keymaker sadece bir dosya ve bir torna kullanarak eri\u015fim anahtarlar\u0131n\u0131 olu\u015fturmakla kalm\u0131yor, ayn\u0131 zamanda hackerlara \u00c7ekirdek A\u011fdan Kayna\u011fa, sistemin merkezine, Matrix\u2019in farkl\u0131 b\u00f6l\u00fcmlerine eri\u015fim sa\u011flayan b\u00fct\u00fcn bir arka kap\u0131 koridorunun varl\u0131\u011f\u0131 konusunda bilgi veriyor. Hem Keymaker hem de koridor, \u00f6zellikle d\u0131\u015far\u0131dan gelenlere kar\u015f\u0131 nas\u0131l korundu\u011fu d\u00fc\u015f\u00fcn\u00fcld\u00fc\u011f\u00fcnde, t\u00fcm sistem i\u00e7in \u00f6nemli bir g\u00fcvenlik tehdidi olu\u015fturuyor.<\/p>\n<p>Koridorun g\u00fcvenli\u011fiyle ilgili temel sorun, bir nedenden \u00f6t\u00fcr\u00fc, taklit edilmi\u015f enerji santrallerine (asl\u0131nda g\u00fc\u00e7 \u00fcretmeyen) ve bu sanal istasyonlardaki bilgisayarlara ba\u011fl\u0131 olarak sanal d\u00fcnyan\u0131n kavramsal yasalar\u0131na g\u00f6re var olmas\u0131d\u0131r. Ve bildi\u011fimiz \u00fczere Matrix\u2019teki bu yasalar\u0131n ihlal edilmesi olduk\u00e7a kolay. Koridora bir ajan koymak bile daha etkili olabilecekken neden bunu yapmad\u0131lar? Ajan\u0131n maa\u015f\u0131n\u0131 \u00f6deyecek paralar\u0131 m\u0131 yoktu?<\/p>\n<h2>Ajan Smith\u2019in Klonlar\u0131<\/h2>\n<p>Matrix ajanlar\u0131 ba\u015flang\u0131\u00e7ta, sisteme kablo ile ba\u011flanan bir insan\u0131n avatar kodunu de\u011fi\u015ftirmelerine izin veren bir \u00f6zelli\u011fe sahipti. Ancak ajanlar her zaman varl\u0131klar\u0131n\u0131 bireysel kopyalar olarak s\u00fcrd\u00fcr\u00fcyordu. \u0130lk filmin sonunda, s\u0131rad\u0131\u015f\u0131 yetenekler edinen Neo, Ajan Smith\u2019e s\u0131z\u0131yor ve Neo\u2019nun avatar\u0131n\u0131n kodunun bir k\u0131sm\u0131 ajan\u0131n koduna aktar\u0131larak onu i\u00e7eriden yok etmeye \u00e7al\u0131\u015f\u0131yor. Ard\u0131ndan Smith bozulmaya ba\u015fl\u0131yor ve hem fiziksel d\u00fcnyan\u0131n yasalar\u0131n\u0131 hem de birden fazla kopyada var olmaya ili\u015fkin yapay k\u0131s\u0131tlamalar\u0131 a\u015fma yetene\u011fi kazan\u0131yor. Ba\u015fka bir deyi\u015fle, tam donan\u0131ml\u0131 bir vir\u00fcse d\u00f6n\u00fc\u015f\u00fcyor.<\/p>\n<p>Anla\u015f\u0131lan o ki Smith, Matrix\u2019teki ilk vir\u00fcs; aksi takdirde, sistemin neden yaz\u0131l\u0131m anormalliklerini takip etmek, sistemin g\u00fcvenli\u011fini tehdit eden tehlikeli uygulamalar\u0131 izole etmek ve kald\u0131rmak i\u00e7in bir antivir\u00fcs \u00e7\u00f6z\u00fcm\u00fcne sahip olmad\u0131\u011f\u0131na dair bir a\u00e7\u0131klamas\u0131 yok. Matrix\u2019ten kurtulanlar\u0131n \u00e7o\u011funun hackerlar oldu\u011funu d\u00fc\u015f\u00fcn\u00fcrsek, bu durumu olduk\u00e7a tuhaf buldu\u011fumuzu s\u00f6yleyebiliriz.<\/p>\n<p>Her ne olursa olsun, art\u0131k kodunu herhangi bir avatar veya programa kopyalayabilen Smith\u2019in varl\u0131\u011f\u0131, Neo\u2019nun yapay zeka ile yapaca\u011f\u0131 pazarl\u0131klarda kullanabilece\u011fi bir konu haline geliyor. Sonunda, Neo fiziksel olarak Matrix\u2019e ba\u011flan\u0131yor, Smith\u2019in avatar\u0131na \u201cbula\u015fmas\u0131na\u201d izin veriyor, Smith-net\u2019e ba\u011flan\u0131yor ve t\u00fcm Smithleri yok ediyor.<\/p>\n<p>Sonu\u00e7 olarak makineler, insanlar\u0131 yok etmeyi durdurmak ve hatta Matrix\u2019te ya\u015famak istemeyenleri serbest b\u0131rakmak zorunda kald\u0131\u011f\u0131 bir ate\u015fkesi kabul ediyor. Ancak en ba\u015f\u0131ndan <a href=\"https:\/\/os.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">g\u00fcvenli bir i\u015fletim sistemi<\/a> kurulabilir ya da en az\u0131ndan a\u011fdaki anormallikleri takip edebilen bir <a href=\"https:\/\/www.kaspersky.com.tr\/enterprise-security\/endpoint-detection-response-edr?icid=tr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR sistemi<\/a> ile birlikte <a href=\"https:\/\/www.kaspersky.com.tr\/small-to-medium-business-security?icid=tr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">g\u00fcvenilir bir g\u00fcvenlik \u00e7\u00f6z\u00fcm\u00fc<\/a> kullanabilirdi!<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-b2b\">\n","protected":false},"excerpt":{"rendered":"<p>Matrix&#8217;teki kusurlu uygulaman\u0131n sistemin istikrar\u0131n\u0131 ve g\u00fcvenli\u011fini tehdit etti\u011fi \u00e7\u0131plak g\u00f6zle bile g\u00f6r\u00fclebiliyor.<\/p>\n","protected":false},"author":700,"featured_media":10382,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1726,1194],"tags":[2303,2051,790,2522],"class_list":{"0":"post-10381","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-enterprise","8":"category-business","9":"tag-filmler","10":"tag-gercekler","11":"tag-guvenlik-aciklari","12":"tag-matrix"},"hreflang":[{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/matrix-vulnerabilities\/10381\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/matrix-vulnerabilities\/23757\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/matrix-vulnerabilities\/19256\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/matrix-vulnerabilities\/9646\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/matrix-vulnerabilities\/25975\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/matrix-vulnerabilities\/23952\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/matrix-vulnerabilities\/23618\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/matrix-vulnerabilities\/26590\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/matrix-vulnerabilities\/26196\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/matrix-vulnerabilities\/32104\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/matrix-vulnerabilities\/43168\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/matrix-vulnerabilities\/18289\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/matrix-vulnerabilities\/18686\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/matrix-vulnerabilities\/15624\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/matrix-vulnerabilities\/27876\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/matrix-vulnerabilities\/32231\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/matrix-vulnerabilities\/27944\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/matrix-vulnerabilities\/24695\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/matrix-vulnerabilities\/30117\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/matrix-vulnerabilities\/29908\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.tr\/blog\/tag\/gercekler\/","name":"ger\u00e7ekler"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/10381","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=10381"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/10381\/revisions"}],"predecessor-version":[{"id":10383,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/10381\/revisions\/10383"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media\/10382"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=10381"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=10381"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=10381"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}