{"id":9113,"date":"2020-12-11T16:58:12","date_gmt":"2020-12-11T13:58:12","guid":{"rendered":"https:\/\/www.kaspersky.com.tr\/blog\/?p=9113"},"modified":"2020-12-11T16:58:12","modified_gmt":"2020-12-11T13:58:12","slug":"three-italian-jobs","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.tr\/blog\/three-italian-jobs\/9113\/","title":{"rendered":"I\u015f\u0131klar\u0131 hacklemek: \u0130talyan \u0130\u015fi&#8217;nin siber g\u00fcvenlik a\u00e7\u0131s\u0131ndan incelenmesi"},"content":{"rendered":"<p>Filmin ba\u015f karakterlerinin veya d\u00fc\u015fmanlar\u0131n\u0131n bir \u015fehrin ula\u015f\u0131m sisteminin kontrol\u00fcn\u00fc ele ge\u00e7irmesi standart bir film senaryosudur. Karakterlerin amac\u0131, pe\u015flerinde olanlar i\u00e7in trafi\u011fi s\u0131k\u0131\u015ft\u0131rmak veya kendileri i\u00e7in bir ka\u00e7\u0131\u015f yolu yaratmakt\u0131r. <a href=\"https:\/\/www.kaspersky.com.tr\/blog\/hackers-movie\/8818\/\" target=\"_blank\" rel=\"noopener\"><em>Hackerlar<\/em><\/a>, <em>\u00d6zg\u00fcr Ya\u015fa veya Zor \u00d6l<\/em> ve <em>Taksi<\/em>, bu hacker olay \u00f6rg\u00fcs\u00fcn\u00fcn sanatsal anlamda v\u00fccut bulmu\u015f h\u00e2linin k\u00fc\u00e7\u00fck \u00f6rnekleridir. Bir zamanlar orijinal olan bu senaryo \u00e7oktan bir Hollywood kli\u015fesine d\u00f6n\u00fc\u015ft\u00fc.<\/p>\n<p>Bu kal\u0131p, b\u00fcy\u00fck olas\u0131l\u0131kla 1969 tarihli \u0130ngiliz filmi <em>\u0130talyan \u0130\u015fi<\/em> ile ba\u015flad\u0131. O d\u00f6nem i\u00e7in s\u00fcrpriz olmayan bir \u015fekilde, filmdeki tek siber olay buydu.<br>\nAncak trafik sabotaj sahnesi, biri Hollywood (<em>\u0130talyan \u0130\u015fi<\/em>, 2003) ve di\u011feri Bollywood (<em>Players<\/em>, 2012) yap\u0131m\u0131 dahil bir\u00e7ok uyarlamay\u0131 g\u00fcn y\u00fcz\u00fcne \u00e7\u0131kard\u0131.<\/p>\n<p>Trafik \u0131\u015f\u0131\u011f\u0131 sahnesi, filmin \u00e7e\u015fitli yeni yap\u0131mlar\u0131nda da \u00f6nemini koruyor. B\u00f6ylece, \u00fc\u00e7 versiyonu kar\u015f\u0131la\u015ft\u0131rarak, film yap\u0131mc\u0131lar\u0131n\u0131n ve sinemaseverlerin kritik altyap\u0131 hackleri hakk\u0131ndaki tutumlar\u0131n\u0131n geli\u015fimini inceleyebiliriz.<\/p>\n<h2>\u0130talyan \u0130\u015fi (1969), \u0130ngiliz yap\u0131m\u0131<\/h2>\n<p>Gelecek odakl\u0131 Torino, zaman\u0131n\u0131n ak\u0131ll\u0131 \u015fehri olarak tasvir ediliyor. Filmde bir s\u00fcper bilgisayar, trafik kameralar\u0131ndan gelen verilerin de topland\u0131\u011f\u0131 tek bir merkezden her trafik \u0131\u015f\u0131\u011f\u0131n\u0131 kontrol ediyor. Daha \u00f6nceden ya\u015fam\u0131n\u0131 yitirmi\u015f olan ve soygunun arkas\u0131nda bulunan beyin, s\u00fcper bilgisayar i\u00e7in k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m ve kameralar\u0131 devre d\u0131\u015f\u0131 b\u0131rakabilecek a\u00e7\u0131klanamayan bir cihazla birlikte, tehlikeli soygunun ayr\u0131nt\u0131l\u0131 bir plan\u0131n\u0131 da ana karakter Charlie Croker\u2019a miras b\u0131rak\u0131r.<\/p>\n<p>Program\u0131n kayna\u011f\u0131 bilinmiyor. Muhtemelen birisi orijinal kaynak kodunu ele ge\u00e7irmi\u015f ve onu kaos yaratmak i\u00e7in de\u011fi\u015ftirmi\u015f. Tabii 1969\u2019da hem \u0130nternet yoktu, hem de yerel alan a\u011flar\u0131 bile d\u00fczg\u00fcn bir \u015fekilde kurulmam\u0131\u015ft\u0131. K\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m\u0131 bilgisayara y\u00fcklemenin tek yolu, binaya gizlice girip s\u00fcr\u00fcc\u00fcdeki manyetik band\u0131 manuel olarak de\u011fi\u015ftirmek. Bu, \u00fclkenin s\u00f6zde en iyi bilgisayar uzman\u0131 olan Profes\u00f6r Peach\u2019in yard\u0131m\u0131na ihtiya\u00e7 duyulmas\u0131 demek.<\/p>\n<p>Trafik kontrol merkezine girmek ve program\u0131 de\u011fi\u015ftirmek i\u00e7in bilgisayar\u0131n durdurulmas\u0131 gerekiyor. Croker bu g\u00f6revi \u00fcstleniyor ve bisikletini bir g\u00fc\u00e7 \u00fcnitesine f\u0131rlat\u0131yor. Sadece trafik kontrol merkezinin de\u011fil, ayn\u0131 zamanda \u015fehrin geri kalan\u0131n\u0131n \u00e7o\u011funun da elektri\u011fini kesiyor (ve \u015fa\u015faal\u0131 bir mafya ziyafetini de karanl\u0131\u011fa g\u00f6m\u00fcyor).<\/p>\n<p>Ve Peach oyundaki yerini al\u0131yor, bant makaras\u0131n\u0131 s\u00fcr\u00fcc\u00fcden \u00e7\u0131kar\u0131p yerine ba\u015fka bir tane y\u00fckl\u00fcyor. Elektrik kesilince, yap\u0131labilecek tek \u015fey de zaten bu. Yani, asl\u0131nda sadece bir laboratuvar asistan\u0131 i\u015flevi g\u00f6ren bir bilgisayar uzman\u0131nan sahipler. Bu sa\u00e7mal\u0131\u011f\u0131 g\u00f6zden ka\u00e7\u0131rd\u0131ysan\u0131z, bu teknoloji dehas\u0131n\u0131 komik adam Benny Hill\u2019in canland\u0131rd\u0131\u011f\u0131n\u0131 da hat\u0131rlatal\u0131m.<\/p>\n<p>Plan\u0131n bir sonraki a\u015famas\u0131 kameralar\u0131 devre d\u0131\u015f\u0131 b\u0131rakmak. Su\u00e7lular ilgiyi trafik kontrol merkezinden uzakla\u015ft\u0131rmak ve ger\u00e7ek soygunu gizlemek i\u00e7in kameralar\u0131n \u00e7evresindeki \u00e7\u00f6p tenekelerine ve \u00e7at\u0131lara baz\u0131 cihazlar -muhtemelen sinyal bozucular, ancak ayr\u0131nt\u0131 verilmiyor- yerle\u015ftiriyorlar. O g\u00fcnlerde trafik kameralar\u0131 kablosuz sinyalleri iletemezdi, ancak gizemli cihazlar kameralar\u0131 devre d\u0131\u015f\u0131 b\u0131rakabilirdi.<\/p>\n<p>Sonu\u00e7: Her \u015fey t\u0131k\u0131r t\u0131k\u0131r i\u015fliyor. Kameralar kapan\u0131yor, trafik \u0131\u015f\u0131klar\u0131 yan\u0131p s\u00f6nmeye ba\u015fl\u0131yor, \u015fehirdeki yollar fel\u00e7 oluyor. Peach ise, toplu ta\u015f\u0131ma ara\u00e7lar\u0131nda uygunsuz davran\u0131\u015f g\u00f6stermekten tutuklan\u0131yor (sormay\u0131n).<\/p>\n<h3>\u0130ngiliz versiyonu: \u00c7\u0131kar\u0131mlar<\/h3>\n<h4>Siber G\u00fcvenlik<\/h4>\n<ul>\n<li>Film, kritik altyap\u0131n\u0131n fiziksel g\u00fcvenli\u011fine kar\u015f\u0131 olduk\u00e7a k\u00fc\u00e7\u00fcmseyici bir tav\u0131r sergiliyor. Hem g\u00fc\u00e7 trafo merkezi hem de trafik kontrol merkezi pratikte korumas\u0131z. Hackerlar, herhangi bir sorun ya\u015famadan s\u00fcr\u00fcc\u00fcye ula\u015f\u0131yor ve band\u0131 ba\u015far\u0131yla de\u011fi\u015ftiriyor.<\/li>\n<li>Bilgisayar, yedek program\u0131 sorgusuz sualsiz kabul ediyor. Bu asl\u0131nda mazur g\u00f6r\u00fclebilir; <a href=\"https:\/\/en.wikipedia.org\/wiki\/Code_signing\" target=\"_blank\" rel=\"noopener nofollow\">kod imzalama<\/a> o zaman hen\u00fcz icat edilmemi\u015fti.<\/li>\n<\/ul>\n<h4>Alg\u0131<\/h4>\n<ul>\n<li>Bilgisayar hacklemek, olduk\u00e7a karma\u015f\u0131k bir \u015fey olarak alg\u0131lan\u0131yor. \u00c7ete, \u00fclkedeki en iyi bilgisayar uzman\u0131n\u0131 bilgisayar\u0131 kand\u0131rmak \u00fczere i\u015fe almak i\u00e7in \u00e7ok fazla \u00e7aba harc\u0131yor. Bu bilgisayar uzman\u0131n\u0131n, sadece bir bant makaras\u0131n\u0131 de\u011fi\u015ftirece\u011fini unutmayal\u0131m.<\/li>\n<li>\u0130\u015flerin teknik detaylar\u0131n\u0131 a\u00e7\u0131klamaya y\u00f6nelik hi\u00e7bir giri\u015fim yok. Bunun yerine kara kutu ayg\u0131tlar\u0131 mucizevi bir \u015fekilde kameralar\u0131 devre d\u0131\u015f\u0131 b\u0131rak\u0131yor.<\/li>\n<\/ul>\n<h2>\u0130talyan \u0130\u015fi (2003), Amerikan yap\u0131m\u0131<\/h2>\n<p>Bana g\u00f6re Hollywood versiyonu, \u0130ngiliz versiyonunun d\u00fcped\u00fcz bir yeniden yap\u0131m\u0131 olarak kabul edilemez. Elbette, karakterlerin amac\u0131 ayn\u0131 (alt\u0131n k\u00fcl\u00e7elerini \u00e7almak). Kovalamaca sahnesi de neredeyse orijinalin t\u0131pk\u0131s\u0131; ancak Hollywood versiyonunda motivasyonlar \u00e7ok farkl\u0131. Psikoloji ve ahlak k\u0131sm\u0131n\u0131 bir yana b\u0131rakal\u0131m, yine kameralar ve trafik \u0131\u015f\u0131klar\u0131yla u\u011fra\u015fmak zorundalar. Ancak bu su\u00e7lular\u0131n bir uzman aramas\u0131na gerek yok. Ekipte zaten bir bilgisayar dehas\u0131 var: Lyle. Lyle\u2019\u0131n i\u015fi soygunlar\u0131 planlamak ve koordine etmek i\u00e7in binalar\u0131n 3B modellemesini yapmak. \u0130\u015fte bu sizin pratikteki dijital d\u00f6n\u00fc\u015f\u00fcm\u00fcn\u00fcz. 2003 y\u0131l\u0131nda, ekipte bir bilgisayar uzman\u0131na sahip olmak olduk\u00e7a normal.<\/p>\n<p>Dahas\u0131, filmin Amerikan versiyonu biraz daha hack gerektiriyor. \u0130lk olarak, su\u00e7lular bir telefon \u015firketinin uzaktan izleme sistemini hacklemeye \u00e7al\u0131\u015f\u0131yor. \u00c7al\u0131\u015fanlar\u0131n\u0131 bunun yasal bir dinleme i\u015flemi oldu\u011funa ikna ediyor ve nihayetinde ses ak\u0131\u015f\u0131n\u0131 kendi dinleme noktalar\u0131na y\u00f6nlendiriyor. Lyle, eski sevgilisini gizlice dinlemeye y\u0131llar\u0131n\u0131 adam\u0131\u015f. Dolay\u0131s\u0131yla, bu konuda olduk\u00e7a deneyim sahibi biri.<\/p>\n<p>Ancak, ana hack plan\u0131nda bir de\u011fi\u015fiklik yok. Los Angeles Otomatik Trafik G\u00f6zetleme ve Kontrol Operasyon Merkezi\u2019ne 2003 y\u0131l\u0131nda girmek, Torino\u2019nun 1969\u2019daki sistemine girmekten \u00e7ok daha kolay. Merkez, internete ba\u011fl\u0131 ve hatta bir grafik kullan\u0131c\u0131 aray\u00fcz\u00fcne (GUI) sahip. Lyle diz\u00fcst\u00fc bilgisayar\u0131n\u0131n ba\u015f\u0131na ge\u00e7iyor ve parolay\u0131 manuel olarak bulmaya \u00e7al\u0131\u015f\u0131yor. Sonunda ekranda \u201cEri\u015fim Sa\u011fland\u0131\u201d sihirli kelimeleri g\u00f6r\u00fcnene kadar parolay\u0131 art arda ba\u015far\u0131l\u0131 olmadan giriyor.<\/p>\n<p>Operasyon merkezi, trafik ak\u0131\u015f\u0131n\u0131 tahmin ediyor ve kamera g\u00f6r\u00fcnt\u00fclerine g\u00f6re trafik \u0131\u015f\u0131klar\u0131n\u0131 otomatik olarak de\u011fi\u015ftiriyor. Ama ayn\u0131 zamanda manuel bir modu da mevcut. Lyle de bunu, \u0131\u015f\u0131klar\u0131n kontrol\u00fcn\u00fc ele ge\u00e7irmek i\u00e7in kullan\u0131yor. Bunu denemek i\u00e7in bir kav\u015faktaki t\u00fcm \u0131\u015f\u0131klar\u0131 ye\u015file \u00e7eviriyor ve de bir kazaya neden oluyor. Ancak \u0131\u015f\u0131klar\u0131 \u00e7abucak kapat\u0131yor ve merkez, olay\u0131 k\u0131sa s\u00fcreli bir hata olarak kaydediyor.<\/p>\n<p>\u00c7etenin plan\u0131, Los Angeles\u2019\u0131n geri kalan\u0131nda trafik t\u0131kan\u0131rken kendilerinin h\u0131zla ge\u00e7melerini sa\u011flayan bir ye\u015fil dalga yapmak. Soygun g\u00fcn\u00fcnde, biraz \u015fa\u015fk\u0131n g\u00f6z\u00fcken Lyle, bir diz\u00fcst\u00fc bilgisayar ve y\u00f6nlendirici ile Union Station\u2019da bir bagaj band\u0131na oturuyor ve yollardaki durumu izlemeye ba\u015fl\u0131yor. Sadece yolun sinyal \u0131\u015f\u0131klar\u0131n\u0131 de\u011fil, ayn\u0131 zamanda metronun \u0131\u015f\u0131klar\u0131n\u0131 da de\u011fi\u015ftiriyor. T\u00fcm ekranlarda \u201cGer\u00e7ek Napster\u2019\u0131 asla kapatamayacaks\u0131n\u0131z\u201d mesaj\u0131n\u0131 yay\u0131nlayarak kontrol merkezini fel\u00e7 ediyor. (Bir komedi unsuru olarak Lyle, Napster peer-to-peer a\u011f\u0131n\u0131 kendisinin icat etti\u011fini ve <a href=\"https:\/\/en.wikipedia.org\/wiki\/Shawn_Fanning\" target=\"_blank\" rel=\"noopener nofollow\">Shawn Fanning<\/a>\u2018in onun fikrini \u00e7ald\u0131\u011f\u0131n\u0131 iddia ediyor. Lyle, kendine Napster demeyi seviyor. A\u00e7\u0131k konu\u015fmak gerekirse, tipik bilgisayar dehas\u0131 \u00e7ocu\u011fa benziyor.)<\/p>\n<p>\u0130yi koordine edilmi\u015f operasyon sayesinde alt\u0131n \u00e7al\u0131n\u0131yor, herkes ka\u00e7\u0131yor. Al\u00e7ak k\u00f6t\u00fc adam da, yoluna \u00e7\u0131kt\u0131\u011f\u0131 Ukrayna mafyas\u0131n\u0131n eline d\u00fc\u015f\u00fcyor.<\/p>\n<h3>ABD versiyonu: \u00c7\u0131kar\u0131mlar<\/h3>\n<h4>Siber G\u00fcvenlik<\/h4>\n<ul>\n<li>Bir sistemin uzaktan eri\u015fim parolas\u0131 manuel olarak se\u00e7ilebiliyorsa, bu zay\u0131f bir parolad\u0131r.<\/li>\n<li>Kritik altyap\u0131n\u0131n g\u00fcvenli bir \u0130nternet ba\u011flant\u0131s\u0131 kullanmas\u0131 gerekir. Ayr\u0131ca, Web tabanl\u0131 bir GUI arac\u0131l\u0131\u011f\u0131yla kontrol edilebilir olmamal\u0131d\u0131r. Ve personelin bak\u0131\u015flar\u0131n\u0131 bu konuda bir \u015feyler yapmaya \u00e7al\u0131\u015fmak yerine aptalca bir mesaja sabitlememesi gerekti\u011fini de eklemekte fayda var. 34 y\u0131l \u00f6ncesinin kurgusal \u0130talyanlar\u0131 bile daha bilgili!<\/li>\n<\/ul>\n<h4>Alg\u0131<\/h4>\n<ul>\n<li>2003 y\u0131l\u0131na gelindi\u011finde, hacklemek olduk\u00e7a yayg\u0131n bir olay. Bu nedenle soygunun ba\u015far\u0131l\u0131 bir \u015fekilde tamamlanmas\u0131, birka\u00e7 trafik \u0131\u015f\u0131\u011f\u0131n\u0131 devre d\u0131\u015f\u0131 b\u0131rakmaktan daha fazlas\u0131na ba\u011fl\u0131. Bu asl\u0131nda bir uyarlama olmayan yeniden yap\u0131mda, trafik kontrol merkezine girmek, planlama a\u015famas\u0131nda ku\u015fkusuz kar\u015f\u0131la\u015f\u0131labilecek rutin bir operasyon.<\/li>\n<li>Lyle\/Napster ne yapt\u0131\u011f\u0131n\u0131 ve nas\u0131l yapt\u0131\u011f\u0131n\u0131 s\u00fcrekli a\u00e7\u0131kl\u0131yor. S\u00f6yledi\u011fi \u015fey elbette kuru g\u00fcr\u00fclt\u00fc ama \u00f6nemli olan, film yap\u0131mc\u0131lar\u0131n\u0131n ekrandaki olaylar\u0131n bir ger\u00e7ekli\u011fe dayand\u0131\u011f\u0131n\u0131 g\u00f6stermek istemesi.<\/li>\n<\/ul>\n<h2>Players (2012), Hint yap\u0131m\u0131<\/h2>\n<p>Hintli film yap\u0131mc\u0131lar\u0131, <em>\u0130talyan \u0130\u015fi<\/em>\u2018nin her iki versiyonunun da en iyi k\u0131s\u0131mlar\u0131n\u0131 filmlerine dahil etmeye \u00e7al\u0131\u015fm\u0131\u015f. Yar\u0131\u015f, \u015fark\u0131 s\u00f6yleme, dans, asil ruhluluk ve tabii hackleme gibi, Bollywood cazibesiyle de filmi renklendirmi\u015fler. Olay olduk\u00e7a vah\u015fi: Rusya, Romanya h\u00fckumetinin 1915\u2019teki Alman i\u015fgalinden \u00f6nce Rusya\u2019da saklad\u0131\u011f\u0131 bir miktar alt\u0131n\u0131n\u0131 Romanya\u2019ya iade ediyor. K\u00f6t\u00fc Rus ordusu subaylar\u0131 alt\u0131n\u0131 ta\u015f\u0131yor ve daha da k\u00f6t\u00fc Rus mafyas\u0131 alt\u0131n\u0131n pe\u015finde. Bir grup \u015ferefli Hintli soyguncu da yetimlere bir okul in\u015fa etmek i\u00e7in alt\u0131n\u0131 \u00e7almak istiyor.<\/p>\n<p>Do\u011fal olarak, bu kapka\u00e7 operasyonunun ger\u00e7ekle\u015fmesi i\u00e7in d\u00fcnyadaki en iyi hacker\u2019a ihtiya\u00e7 var. Ve, ger\u00e7ek bir hacker\u2019a ihtiya\u00e7 var. Bu durumda, bahsi ge\u00e7en ki\u015fi Spider. Tek sorun, kimse onu nerede bulaca\u011f\u0131n\u0131 bilmiyor. Neyse ki, ba\u015f karakterin k\u0131z arkada\u015f\u0131n\u0131n bilgisayar alan\u0131nda onur dereceli y\u00fcksek lisans derecesi ve etik hackleme (tabii ki, neden olmas\u0131n?) konusunda y\u00fcksek lisans derecesi var. Bu k\u0131z arkada\u015f, \u201cd\u00fcnyan\u0131n en iyi hacker\u201d sistemlerine giriyor ve Spider\u2019\u0131n asl\u0131nda yak\u0131nda bir yerde ya\u015fad\u0131\u011f\u0131n\u0131 ke\u015ffediyor. Onu ka\u00e7\u0131rd\u0131ktan sonra, plana dahil olmaya ikna ediyorlar.<\/p>\n<p>Plana g\u00f6re, ka\u00e7\u0131r\u0131lan hacker\u2019\u0131n yerine getirmesi gereken iki g\u00f6revi var. \u0130lk olarak, kargoyu ta\u015f\u0131yan subaylar hakk\u0131nda bilgi almak i\u00e7in Rus ordusunun internet sitesini hacklemesi gerekiyor. \u0130kinci g\u00f6revi ise, alt\u0131n\u0131 ta\u015f\u0131yan trenin hareketlerini ger\u00e7ek zamanl\u0131 olarak izleyen bir uyduyu hacklemek (ve kontrol merkezini durdurmak).<\/p>\n<p>Bir diz\u00fcst\u00fc bilgisayarda birka\u00e7 tu\u015fa dokunarak her iki g\u00f6revin \u00fcstesinden kolayca geliyor. Ancak, \u00e7eteye kar\u015f\u0131 geliyor, alt\u0131n\u0131 kendisine sakl\u0131yor ve ka\u00e7\u0131yor. Trafik \u0131\u015f\u0131klar\u0131n\u0131 devre d\u0131\u015f\u0131 b\u0131rakma i\u015fi, usta etik hacker\u2019a kal\u0131yor. Tesad\u00fcfen, o da trafik \u0131\u015f\u0131klar\u0131n\u0131n kontrol\u00fcn\u00fc ele ge\u00e7irme i\u015fini, klavyede h\u0131zl\u0131 bir davul sesiyle, tamamen ayn\u0131 \u015fekilde yap\u0131yor.<\/p>\n<h3>Hint versiyonu: \u00c7\u0131kar\u0131mlar<\/h3>\n<h4>Siber G\u00fcvenlik<\/h4>\n<ul>\n<li>Bahsedilebilecek bir siber g\u00fcvenlik yok. T\u00fcm sistemler, uzaktan ve \u00f6n haz\u0131rl\u0131k yapmadan hacklenebilir. Sadece klavyeye dokunun, ne kadar h\u0131zl\u0131 olursa o kadar iyi.<\/li>\n<\/ul>\n<h4>Alg\u0131<\/h4>\n<ul>\n<li>Hackerlar sihirbazd\u0131r.<\/li>\n<\/ul>\n<h2>\u0130talyan \u0130\u015fi: Sonu\u00e7<\/h2>\n<p>Her \u00fc\u00e7 filmde de su\u00e7lular kan d\u00f6k\u00fclmesini \u00f6nlemeye \u00e7al\u0131\u015f\u0131yor ve son ikisinde (k\u0131smen) soylu ama\u00e7larla hareket ediyorlar: Bir \u00f6\u011fretmenin cinayetinin intikam\u0131n\u0131n al\u0131nmas\u0131 ve yetimler i\u00e7in bir okul in\u015fa etme arzusu. Bununla birlikte, itfaiyeciler, ambulanslar ve benzerleri de dahil olmak \u00fczere b\u00fcy\u00fck bir \u015fehrin t\u0131kanmas\u0131n\u0131n sonu\u00e7lar\u0131n\u0131 asla d\u00fc\u015f\u00fcnm\u00fcyorlar. Bu da sivil kay\u0131plar ve sivillere verilen zararlar anlam\u0131na geliyor. Soyguncular iyi adamlar olarak tasvir edilse de, onlara sempati duymak zor.<\/p>\n<p>Siber g\u00fcvenli\u011fe gelince, \u201cdahi hacker\u201d imaj\u0131 yar\u0131m y\u00fczy\u0131ldan fazla bir s\u00fcredir \u00e7arp\u0131c\u0131 bir bi\u00e7imde de\u011fi\u015fti. Daha \u00f6nce hacker yetenekli ama tuhaf, \u00f6teki d\u00fcnyadan gelen bir adam gibiyse de; \u015fimdi hacker kendine g\u00fcvenen, neredeyse her \u015feye g\u00fcc\u00fc yeten bir tekno-sihirbaz olarak tasvir ediliyor. Trafik \u0131\u015f\u0131klar\u0131n\u0131n kontrol\u00fcn\u00fc ele ge\u00e7irmek, karma\u015f\u0131k bir teknik i\u015flemden, hafife al\u0131nan bir hileye d\u00f6n\u00fc\u015ft\u00fc. Ger\u00e7ek tabii ki \u00e7ok farkl\u0131. Bir \u015fehrin trafik kontrol sistemini hacklemek, <a href=\"https:\/\/www.youtube.com\/watch?v=0P3llrMWgzQ\" target=\"_blank\" rel=\"noopener nofollow\">sinemada g\u00f6r\u00fcnd\u00fc\u011f\u00fcnden \u00e7ok daha zordur<\/a>.<\/p>\n<p>Filmlerdeki hackerlar\u0131n g\u00fcc\u00fcn\u00fcn her \u015feye yetmesi, kritik altyap\u0131 \u00e7\u00f6kmelerinin yaratt\u0131\u011f\u0131 tehditin alg\u0131lanmas\u0131 noktas\u0131nda olumsuz bir etki b\u0131rak\u0131yor. Kaspersky Security Awareness ekibindeki meslekta\u015flar\u0131m\u0131za g\u00f6re, dahi hacker\u2019\u0131n sinematik kli\u015fesi ger\u00e7ek \u015firketlerin g\u00fcvenli\u011fine zarar veriyor. \u0130nsanlar, k\u00f6t\u00fc oyuncular\u0131n gereksiz a\u00e7\u0131klar b\u0131rakarak maksimum koruma ile u\u011fra\u015fmaya zahmet etmeden her \u015feyi yapabileceklerinden olduk\u00e7a eminler.<\/p>\n<p>Bu nedenle, \u00e7al\u0131\u015fanlara ger\u00e7ek d\u00fcnyada i\u015flerin nas\u0131l oldu\u011funu g\u00f6steren g\u00fcvenlik fark\u0131ndal\u0131\u011f\u0131 e\u011fitimini \u015fiddetle tavsiye ediyoruz. <a href=\"https:\/\/k-asap.com\/tr\/?icid=tr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______&amp;utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=tr_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=tr_kdaily_organic_avmwswubv8qh92b\" target=\"_blank\" rel=\"noopener\">Kaspersky Otomatik G\u00fcvenlik Fark\u0131ndal\u0131\u011f\u0131 Platformu'muz<\/a>, ger\u00e7e\u011fi kurgudan ay\u0131ran dersler sunar.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>\u0130talyan \u0130\u015fi filminin \u00fc\u00e7 farkl\u0131 versiyonunda (\u0130ngiliz, Amerikan, Hint) bir klasik olan trafik \u0131\u015f\u0131\u011f\u0131 hackleme motifi \u00fczerinden hackerlar\u0131n alg\u0131s\u0131n\u0131n nas\u0131l geli\u015fti\u011fini inceliyoruz.<\/p>\n","protected":false},"author":700,"featured_media":9114,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1726,1194],"tags":[2303,2051,2320,1603],"class_list":{"0":"post-9113","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-enterprise","8":"category-business","9":"tag-filmler","10":"tag-gercekler","11":"tag-kaspersky-otomatik-guvenlik-farkindaligi-platformu","12":"tag-kritik-altyapi"},"hreflang":[{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/three-italian-jobs\/9113\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/three-italian-jobs\/22158\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/three-italian-jobs\/17636\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/three-italian-jobs\/8787\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/three-italian-jobs\/23783\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/three-italian-jobs\/21869\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/three-italian-jobs\/20650\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/three-italian-jobs\/24314\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/three-italian-jobs\/23467\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/three-italian-jobs\/29568\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/three-italian-jobs\/37841\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/three-italian-jobs\/16043\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/three-italian-jobs\/16762\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/three-italian-jobs\/14234\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/three-italian-jobs\/25839\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/three-italian-jobs\/12306\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/three-italian-jobs\/29666\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/three-italian-jobs\/26442\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/three-italian-jobs\/23129\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/three-italian-jobs\/28458\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/three-italian-jobs\/28274\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.tr\/blog\/tag\/gercekler\/","name":"ger\u00e7ekler"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/9113","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=9113"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/9113\/revisions"}],"predecessor-version":[{"id":9117,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/9113\/revisions\/9117"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media\/9114"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=9113"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=9113"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=9113"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}