{"id":9121,"date":"2020-12-14T17:20:25","date_gmt":"2020-12-14T14:20:25","guid":{"rendered":"https:\/\/www.kaspersky.com.tr\/blog\/?p=9121"},"modified":"2020-12-14T17:20:25","modified_gmt":"2020-12-14T14:20:25","slug":"cyberpunk-2020-netrunner-arsenal","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.tr\/blog\/cyberpunk-2020-netrunner-arsenal\/9121\/","title":{"rendered":"Cyberpunk 2020: <s>Hacker\u0131n<\/s> Netrunner&#8217;\u0131n m\u00fchimmat deposu"},"content":{"rendered":"<p>1980\u2019lerin sonunda \u00e7\u0131kan Cyberpunk oyun serisi, varl\u0131\u011f\u0131n\u0131 b\u00fcy\u00fck \u00f6l\u00e7\u00fcde William Gibson ve Philip K. Dick\u2019in kitaplar\u0131n\u0131n yan\u0131 s\u0131ra, Dick\u2019in bir roman\u0131ndan uyarlanan Blade Runner filminin pop\u00fclaritesine bor\u00e7lu. O zamandan bu yana ka\u011f\u0131t kalem oyunlar\u0131 birka\u00e7 kez rafine edilip g\u00fcncellenen seri, hayranlar\u0131n bir s\u00fcredir piyasaya s\u00fcr\u00fclmesini bekledi\u011fi destans\u0131 bilgisayar oyunu Cyberpunk 2077 ile doruk noktas\u0131na ula\u015ft\u0131.<\/p>\n<p>Ancak bug\u00fcnk\u00fc yaz\u0131da, bu serinin \u00f6nceki bir oyunu olan Cyberpunk 2020 ile ilgileniyoruz. \u00c7\u00fcnk\u00fc bu oyun 2020\u2019de, yani g\u00fcn\u00fcm\u00fczde ge\u00e7iyor.<\/p>\n<p>Genel olarak bak\u0131ld\u0131\u011f\u0131nda Cyberpunk 2020, kalem ka\u011f\u0131da dayal\u0131 s\u0131radan bir rol yapma oyunu: \u0130nsanlar bir masada veya bir sohbet odas\u0131nda toplan\u0131yor, belirli beceri ve \u00f6zelliklere sahip karakterler \u00fcretiyor ve sonra bir master\u2019\u0131n rehberli\u011finde belirli bir hikaye boyunca ilerleniyor. B\u00fcy\u00fck \u015firketlerin inan\u0131lmaz bir g\u00fcce sahip oldu\u011fu, sokak \u015fiddetinin yayg\u0131n oldu\u011fu ve insanlar\u0131n siberneti\u011fi kullanarak kendilerini de\u011fi\u015ftirebildikleri olduk\u00e7a kasvetli ama kendine \u00f6zg\u00fc inan\u0131lmaz bir stili olan bir d\u00fcnyada ge\u00e7iyor.<\/p>\n<p>Ancak bizim Cyberpunk 2020 ile ilgilenme nedenimiz, oyundaki karakter s\u0131n\u0131flar\u0131ndan biri olan Netrunner\u2019\u0131n temelde programlar\u0131 kullanarak oyun problemlerini \u00e7\u00f6zen bir hacker olmas\u0131. Yani Netrunner karakteri, 80\u2019lerin sonu ve 90\u2019lar\u0131n ba\u015f\u0131ndaki yazarlar\u0131n hayal etti\u011fi \u015fekliyle 2020 y\u0131l\u0131n\u0131n hacker\u0131. 2020\u2019nin sonuna gelirken, retro-f\u00fct\u00fcrist hackerlar\u0131n kulland\u0131\u011f\u0131 m\u00fchimmatlar\u0131, g\u00fcn\u00fcm\u00fcz\u00fcn ger\u00e7ek d\u00fcnyas\u0131ndaki ara\u00e7larla kar\u015f\u0131la\u015ft\u0131rmak istedik.<\/p>\n<h2><em>Cyberpunk 2020<\/em> d\u00fcnyas\u0131 hakk\u0131nda<\/h2>\n<p>Netrunner\u2019lar fiziksel d\u00fcnyada de\u011fil, sanal ger\u00e7eklikte \u00e7al\u0131\u015f\u0131yor. O d\u00f6nemin film yap\u0131mc\u0131lar\u0131n\u0131n dijital evrenleri tasvir etmek i\u00e7in kulland\u0131\u011f\u0131 karma\u015f\u0131k geometrik \u015fekilleri hat\u0131rl\u0131yor musunuz? Oyunun yarat\u0131c\u0131lar\u0131 da b\u00f6yle bir \u015fey hayal etmi\u015f. Olaylar \u015f\u00f6yle geli\u015fiyor: Algoritmalar, ger\u00e7ek bilgi sistemlerinin topografyas\u0131n\u0131 f\u00fct\u00fcristik bir t\u00fcr ortama d\u00f6n\u00fc\u015ft\u00fcr\u00fcyor.<\/p>\n<p>Hackerlar \u00f6zel bir \u201csiber birim\u201d cihaz\u0131 (veya sadece \u201cbirim\u201d) arac\u0131l\u0131\u011f\u0131yla internete ba\u011fland\u0131\u011f\u0131nda, bilin\u00e7leri fiziksel d\u00fcnyay\u0131 terk ediyor ve sanal d\u00fcnyada v\u00fccut buluyorlar. \u00c7o\u011fu profesyonel Netrunner, ba\u011flanmak i\u00e7in implante edilmi\u015f bir aray\u00fcz kullan\u0131yor (b\u00f6yle bir cihaz olmadan, kafaya yap\u0131\u015ft\u0131r\u0131lan elektrotlar\u0131 kullanarak etkile\u015fimde bulunmak da m\u00fcmk\u00fcn, ancak bu y\u00f6ntem di\u011feri kadar iyi \u00e7al\u0131\u015fm\u0131yor).<\/p>\n<p>Bu ger\u00e7eklikte h\u00fckumetlerin, \u015firketlerin ve di\u011fer kurulu\u015flar\u0131n bilgisayar sistemleri, kod kap\u0131lar\u0131na ve yeterince kal\u0131n \u201cveri duvarlar\u0131na\u201d sahip Veri Kaleleri (di\u011fer bir deyi\u015fle Datafort\u2019lar) \u015feklinde temsil ediliyor. Genel olarak konu\u015fursak, Netrunner\u2019lar kalelere girerek s\u0131rlar\u0131n\u0131 \u00f6\u011frenmeye, dosyalar\u0131 \u00e7almaya, ger\u00e7ek d\u00fcnyada bilgisayar kontroll\u00fc kap\u0131lar a\u00e7maya, gizlice konu\u015fmalar\u0131 dinlemeye, vb. \u00e7al\u0131\u015f\u0131yorlar. Tabii ki Datafort\u2019lar\u0131 savunan programlar ve uzmanlar var.<\/p>\n<p>Ayn\u0131 zamanda, bilgiye yasa d\u0131\u015f\u0131 eri\u015fim ve bu bilgi sistemlerine s\u0131zmak, t\u00fcm d\u00fcnyada son derece sert kanunlarla yasaklanm\u0131\u015f durumda. Devlet kurumlar\u0131, sald\u0131rganlar\u0131 ortadan kald\u0131rmak i\u00e7in her t\u00fcrl\u00fc yolu kullanabiliyor. Kurumsal g\u00fcvenlik birimlerinin de devletten a\u015fa\u011f\u0131 kal\u0131r yan\u0131 yok; hackerlar\u0131 tutuklama hakk\u0131na sahipler. Yakalanmalar\u0131 durumunda hackerlar\u0131 bekleyen en iyi olas\u0131l\u0131k, son derece sert ko\u015fullarda hapis yatmak; en k\u00f6t\u00fcs\u00fc ise haf\u0131zalar\u0131n\u0131n silinmesi. Netrunner fiziksel olarak bilgisayara ba\u011fl\u0131 oldu\u011fu i\u00e7in muhaf\u0131zlar fiziksel olarak beynini yakmaya bile \u00e7al\u0131\u015fabiliyor.<\/p>\n<h2>Netrunner\u2019\u0131n m\u00fchimmat deposu<\/h2>\n<p>Bir Netrunner, donan\u0131m\u0131na ba\u011fl\u0131 olarak yan\u0131na s\u0131n\u0131rl\u0131 say\u0131da program alabiliyor, b\u00f6ylece do\u011fru \u00f6ng\u00f6r\u00fcde bulunan oyuncular \u00f6d\u00fcllendirilmi\u015f oluyor. Mevcut programlar birka\u00e7 alt kategoriye ayr\u0131l\u0131yor. Cyberpunk 2020 kural kitab\u0131nda a\u00e7\u0131klanan ana b\u00f6l\u00fcmleri ele alaca\u011f\u0131z; \u201cAnti-Personel\u201d ve \u201c\u0130blisler\u201d koleksiyonlar\u0131na ise sadece y\u00fczeysel olarak de\u011finece\u011fiz.<\/p>\n<p>Anti-Personel ara\u00e7lar\u0131 Netrunner\u2019\u0131 devre d\u0131\u015f\u0131 b\u0131rakabiliyor (kalp krizi ge\u00e7irtebiliyor, beynini yok edebiliyor, donan\u0131mlar\u0131n\u0131 ate\u015fe verebiliyor). Neyse ki bunlar\u0131n ve ek programlarla donat\u0131labilen sanal varl\u0131klar olan \u0130blislerin ger\u00e7ek d\u00fcnyada kar\u015f\u0131l\u0131\u011f\u0131 yok.<\/p>\n<p>Ancak Cyberpunk 2020\u2019deki di\u011fer program s\u0131n\u0131flar\u0131, 2020\u2019deki ger\u00e7ek durumla olduk\u00e7a \u00f6rt\u00fc\u015f\u00fcyor.<\/p>\n<h3>Yetkisiz eri\u015fim programlar\u0131<\/h3>\n<p>Standart yetkisiz eri\u015fim programlar\u0131 seti k\u00fc\u00e7\u00fck. \u00c7eki\u00e7 ve Matkap, veri duvarlar\u0131na vah\u015fi sald\u0131r\u0131lar d\u00fczenliyor. Bunlar\u0131 zorla giri\u015ften k\u00f6t\u00fcye kullan\u0131m paketlerine kadar \u00e7e\u015fitli s\u0131n\u0131flardaki ger\u00e7ek ara\u00e7larla ve sald\u0131r\u0131 y\u00f6ntemleriyle kabaca kar\u015f\u0131la\u015ft\u0131rabilirsiniz; ancak kesin konu\u015fmak gerekirse, g\u00fc\u00e7lerini azaltmak i\u00e7in \u00e7eki\u00e7le vurulmas\u0131 gereken veri duvarlar\u0131 kavram\u0131, ger\u00e7ek 2020\u2019mizle pek uyu\u015fmuyor. Oyundaki sanal \u00e7eki\u00e7lerin ger\u00e7ek hayatta do\u011frudan benzerleri yok.<\/p>\n<p>Bir de Solucan var. Solucan, sald\u0131r\u0131lan altyap\u0131n\u0131n kodunun bir k\u0131sm\u0131n\u0131 taklit ederek duvarlara n\u00fcfuz edebilen ve i\u00e7eriden eri\u015fim sa\u011flayabilen bir \u015fey olarak tan\u0131mlan\u0131yor. Cyberpunk evrendeki Solucanlar\u0131n g\u00fcn\u00fcm\u00fczdeki ada\u015flar\u0131yla ortak hi\u00e7bir y\u00f6n\u00fc yok. G\u00fcn\u00fcm\u00fczdeki s\u0131n\u0131fland\u0131rmaya g\u00f6re, Truva Atlar\u0131na daha yak\u0131nlar. Ancak ger\u00e7ek Truva Atlar\u0131, altyap\u0131n\u0131n bir par\u00e7as\u0131 k\u0131l\u0131\u011f\u0131nda pek kar\u015f\u0131m\u0131za \u00e7\u0131kmazlar; daha \u00e7ok kullan\u0131c\u0131 uygulamalar\u0131 ve dosyalar\u0131 kisvesi alt\u0131nda sisteme s\u0131zarlar ve bu pratikte \u00e7ok daha etkili bir stratejidir.<\/p>\n<h3>\u015eifre \u00e7\u00f6zme programlar\u0131<\/h3>\n<p>Kod K\u0131r\u0131c\u0131, sanal kod kap\u0131lar\u0131n\u0131 a\u00e7mak i\u00e7in kullan\u0131lan en basit program. Anahtar\u0131n \u015fifresini \u00e7\u00f6zmek yerine, ge\u00e7it kodunu ayr\u0131\u015ft\u0131rarak eri\u015fim kazan\u0131yor. Genel olarak bak\u0131ld\u0131\u011f\u0131nda ger\u00e7ekten b\u00f6yle bir taktik var; hackerlar genellikle kimlik do\u011frulama sistemlerinde g\u00fcvenlik a\u00e7\u0131klar\u0131 bulmaya \u00e7al\u0131\u015f\u0131r. Ancak neyse ki ger\u00e7ek 2020\u2019de bu s\u00fcre\u00e7 hen\u00fcz otomatikle\u015ftirilmedi.<\/p>\n<p>Sihirbaz\u0131n Kitab\u0131 ise saniyede milyarlarca kombinasyon girerek \u015fifreleri ve kod s\u00f6zc\u00fcklerini deniyor. Bu belki de Netrunner m\u00fchimmatlar\u0131 i\u00e7inde ger\u00e7ek hayatta kar\u015f\u0131l\u0131\u011f\u0131 olan ilk program: Zorla giri\u015f sald\u0131r\u0131s\u0131 ger\u00e7ekle\u015ftirmek i\u00e7in bir\u00e7ok ara\u00e7 mevcut. Bununla birlikte, modern kimlik do\u011frulama sistemleri, izin verilen giri\u015fimlerin say\u0131s\u0131n\u0131 s\u0131n\u0131rlayan yerle\u015fik g\u00fcvenlik mekanizmalar\u0131na sahip. Ba\u015fka bir deyi\u015fle, bu t\u00fcr bir sald\u0131r\u0131 ger\u00e7ek olsa da art\u0131k eskisi kadar etkili de\u011fil.<\/p>\n<p>Raffles \u015fifre \u00e7\u00f6zme program\u0131, sisteme y\u00f6nlendirici sorular sorarak bir dosya veya ge\u00e7idin anahtar\u0131n\u0131 bulmak i\u00e7in kullan\u0131l\u0131yor. Neyse ki ger\u00e7ek sistemler gereksiz sorular\u0131 yan\u0131tlamak \u00fczere e\u011fitilmemi\u015ftir; aksi takdirde bu ger\u00e7ek bir tehdit vekt\u00f6r\u00fc olabilirdi.<\/p>\n<h3>\u0130zinsiz girenleri tespit etmeye y\u00f6nelik programlar<\/h3>\n<p>Watchdog, Bloodhound ve Pit Bull, bilgi sistemini koruyan ve herhangi bir s\u0131z\u0131nt\u0131ya kar\u015f\u0131 operat\u00f6r\u00fc uyaran programlar. Biz de g\u00fcvenlik \u00e7\u00f6z\u00fcmlerimizin \u00e7o\u011funda genel olarak bu t\u00fcr teknolojileri kullan\u0131yoruz. IDS (sald\u0131r\u0131 tespit sistemleri) olarak adland\u0131r\u0131l\u0131yorlar. Oyundakileri g\u00fcn\u00fcm\u00fczdekilerden ay\u0131ran birka\u00e7 fark var: Bloodhound, hacker\u0131n fiziksel konumunu da belirleyebiliyor; Pit Bull ise hacker\u0131n internet ba\u011flant\u0131s\u0131n\u0131 kesebiliyor. Ger\u00e7ek hayatta bunlar\u0131 sorunsuz bir \u015fekilde yapmak m\u00fcmk\u00fcn de\u011fil.<\/p>\n<p>SeeYa, sanal ger\u00e7eklikte g\u00f6r\u00fcnmez nesneleri belirleyebiliyor; Hidden Virtue ise bir program, dosya veya sald\u0131rgan gibi ger\u00e7ek nesneleri sim\u00fclasyonlardan ay\u0131r\u0131yor. G\u00fcn\u00fcm\u00fczde internet sanal aray\u00fcz olmadan \u00e7al\u0131\u015ft\u0131\u011f\u0131 i\u00e7in bu t\u00fcr programlara ger\u00e7ek d\u00fcnyada ihtiyac\u0131m\u0131z yok.<\/p>\n<p>Netrunner i\u00e7in tehlike arz eden programlar\u0131n faaliyetlerini tespit eden Speedtrap\u2019in ger\u00e7ek hayattaki kar\u015f\u0131l\u0131\u011f\u0131n\u0131 belirlemek zor; ancak genel olarak, yaz\u0131l\u0131m\u0131n varl\u0131\u011f\u0131n\u0131 kendi faaliyetleri ile tespit etmenizi sa\u011flayan ara\u00e7lar var (\u00f6rne\u011fin, ba\u011flant\u0131 noktalar\u0131n\u0131 tarayarak). K\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlar da genellikle g\u00fcvenlik \u00e7\u00f6z\u00fcmlerini alg\u0131lamak i\u00e7in yerle\u015fik mekanizmalara sahip. \u0130nternetteki bir Netrunner, esas\u0131nda bir t\u00fcr k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m; bu nedenle bu program\u0131n modern anlamda da akla yatk\u0131n oldu\u011funu s\u00f6yleyebiliriz.<\/p>\n<h3>G\u00fcvenlik sistemleriyle ve di\u011fer Netrunner\u2019larla ba\u015fa \u00e7\u0131kmaya y\u00f6nelik ara\u00e7lar<\/h3>\n<p>Flatline, Siber Birim\u2019in a\u011fa ba\u011flanmak i\u00e7in kulland\u0131\u011f\u0131 aray\u00fcz \u00e7ipini yak\u0131yor; Poison Flatline ise t\u00fcm cihaz\u0131 devre d\u0131\u015f\u0131 b\u0131rak\u0131yor. Ger\u00e7ekte b\u00f6yle bir \u015fey yok: Donan\u0131ma uzaktan onar\u0131lamaz \u015fekilde zarar vermek son derece zor. (\u00d6te yandan, \u015fu <a href=\"https:\/\/securelist.com\/stuxnet-zero-victims\/67483\/\" target=\"_blank\" rel=\"noopener\">uranyum zenginle\u015ftirme santrif\u00fcjlerine<\/a> olanlar\u0131 veya kal\u0131c\u0131 belle\u011fi etkisiz hale getiren <a href=\"https:\/\/www.blackhat.com\/docs\/us-17\/thursday\/us-17-Mueller-Exploiting-Network-Printers.pdf\" target=\"_blank\" rel=\"noopener nofollow\">yaz\u0131c\u0131 hackleme<\/a> gibi di\u011fer egzotik hikayeleri unutmay\u0131n.<\/p>\n<p>Krash ve DecKRASH, donan\u0131m hatalar\u0131na neden olarak sistemi yeniden ba\u015flamaya zorluyor. Krash, sald\u0131r\u0131lan birimdeki veya sistemdeki en yak\u0131n i\u015flemciyi hedef al\u0131yor; DecKRASH ise yaln\u0131zca siber birimlere odaklan\u0131yor. \u0130\u015fte bunlar ger\u00e7ek ara\u00e7lar. Hizmet Aksatma sald\u0131r\u0131s\u0131 ger\u00e7ekle\u015ftirmek i\u00e7in \u00e7ok say\u0131da ara\u00e7 mevcut. Evet, ger\u00e7ek hayattaki kar\u015f\u0131l\u0131klar\u0131 daha y\u00fcksek d\u00fczeyde uzmanla\u015fm\u0131\u015ft\u0131r ve donan\u0131ma de\u011fil, i\u015fletim sistemine sald\u0131rmalar\u0131 \u00e7ok daha olas\u0131d\u0131r; ancak yine de etkileri kar\u015f\u0131la\u015ft\u0131r\u0131labilir.<\/p>\n<p>Murphy, hedefi, mevcut t\u00fcm programlar\u0131 ayn\u0131 anda \u00e7al\u0131\u015ft\u0131rmaya zorluyor. Bu tamamen kurgu. Ger\u00e7ek bir sald\u0131r\u0131 s\u0131ras\u0131nda bu eylemin ne anlam\u0131 olaca\u011f\u0131 da belirsiz.<\/p>\n<p>Virizz, siber birimi yava\u015flat\u0131yor ve geriye tek \u00e7\u00f6z\u00fcm olarak yeniden ba\u015flatmay\u0131 b\u0131rak\u0131yor. Bunun da ger\u00e7ek d\u00fcnyadaki kar\u015f\u0131l\u0131\u011f\u0131 bir DoS sald\u0131r\u0131s\u0131 olacakt\u0131r.<\/p>\n<p>Viral 15 ise siber birimi dakikada bir rastgele bir program\u0131 veya dosyay\u0131 silmeye zorluyor. Sistem yeniden ba\u015flat\u0131l\u0131ncaya kadar aktif kal\u0131yor. A\u011f\u0131r \u00e7ekimdeki bir siliciye benziyor. Ayr\u0131ca, yeniden ba\u015flat\u0131l\u0131ncaya kadar \u00e7al\u0131\u015f\u0131r durumda kalmas\u0131, muhtemelen dosyas\u0131z oldu\u011fu ve yaln\u0131zca RAM\u2019den \u00e7al\u0131\u015ft\u0131\u011f\u0131 anlam\u0131na geliyor. Ger\u00e7ek hayatta ise elbette sald\u0131rganlar\u0131n verileri olabildi\u011fince h\u0131zl\u0131 ve gizlice silmesi \u00e7ok daha karl\u0131.<\/p>\n<h3>Ka\u00e7\u0131nma\/Gizlilik ara\u00e7lar\u0131<\/h3>\n<p>G\u00f6r\u00fcnmezlik, siber modemin izini \u00f6rt\u00fcyor; Gizlilik ise bir yabanc\u0131n\u0131n varl\u0131\u011f\u0131na tepki vermesini engellemek i\u00e7in g\u00fcvenlik sistemlerinin sinyalini susturuyor (ayn\u0131 zamanda di\u011fer Netrunner\u2019lar taraf\u0131ndan g\u00f6r\u00fcn\u00fcrl\u00fc\u011f\u00fc engellemiyor). Her ikisi de bizim ger\u00e7ekli\u011fimizde \u00e7al\u0131\u015fmaz.<\/p>\n<p>\u00c7o\u011falt\u0131c\u0131, muhaf\u0131zlar\u0131n kafas\u0131n\u0131 kar\u0131\u015ft\u0131rmak i\u00e7in siber modem izlerinin milyonlarca kopyas\u0131n\u0131 olu\u015fturuyor. B\u00f6yle bir taktik ger\u00e7ekten var: Milyonlarca risk g\u00f6stergesi ile kar\u015f\u0131 kar\u015f\u0131ya kalan bir g\u00fcvenlik program\u0131, muhtemelen zaman i\u00e7inde ger\u00e7ek bir tehdite tepki g\u00f6steremeyecektir.<\/p>\n<h3>Koruma programlar\u0131<\/h3>\n<p>Kalkan, G\u00fc\u00e7 Kalkan\u0131, Yans\u0131t\u0131c\u0131 ve Z\u0131rh, Netrunner\u2019\u0131 bedensel sald\u0131r\u0131lara kar\u015f\u0131 koruyor. T\u0131pk\u0131 sald\u0131r\u0131lar gibi, bu koruyucu ara\u00e7lar da kurgu \u00fcr\u00fcn\u00fc.<\/p>\n<p>Flak, d\u00fc\u015fman programlar\u0131 k\u00f6r eden bir statik parazit duvar\u0131 olu\u015fturuyor. Bu da ger\u00e7ek hayatta muhtemelen siber g\u00fcvenlik ara\u00e7lar\u0131n\u0131 hedefleyen ba\u015fka bir DoS sald\u0131r\u0131s\u0131na kar\u015f\u0131l\u0131k gelir.<\/p>\n<h3>Anti-yaz\u0131l\u0131m ara\u00e7lar\u0131<\/h3>\n<p>Killer (ve birka\u00e7 farkl\u0131 \u00e7e\u015fidi), di\u011fer programlar\u0131n mant\u0131ksal yap\u0131s\u0131na girerek hatalara neden olan bir vir\u00fcs olarak tan\u0131mlan\u0131yor. Bu t\u00fcr programlar pekala var olabilir: Bir d\u00f6nem, vir\u00fcs yazarlar\u0131 aras\u0131nda kendilerini y\u00fcr\u00fct\u00fclebilir dosyalara yerle\u015ftiren vir\u00fcsler pop\u00fclerdi ve s\u00fcrekli vir\u00fcsl\u00fc programlar\u0131n \u00e7\u00f6kmesine neden oluyorlard\u0131. Ancak, bu genellikle ama\u00e7lanan bir davran\u0131\u015f de\u011fil, daha \u00e7ok dikkatsiz programlaman\u0131n bir sonucuydu. Son y\u0131llarda bu t\u00fcr tehditler fiilen ortadan kalkt\u0131; pratikte ne i\u015fe yarayacaklar\u0131 belirsiz.<\/p>\n<p>Manticore, Hydra ve Dragon ise iblisleri avlamak i\u00e7in kullan\u0131lan programlar. \u00dc\u00e7\u00fc de en az iblislerin kendisi kadar ger\u00e7ek d\u0131\u015f\u0131.<\/p>\n<p>\u00d6te yandan, Aardvark (Kar\u0131nca Yiyen) ger\u00e7ek bir \u015fey. Ara\u00e7, Solucan programlar\u0131n\u0131 bulup yok ediyor (Solucanlar\u0131n bu yaz\u0131da ele ald\u0131\u011f\u0131m\u0131z ba\u011flamda birer Truva At\u0131 oldu\u011funu hat\u0131rlayacaks\u0131n\u0131z). Yani, Kar\u0131nca Yiyen, esas\u0131nda s\u0131radan bir antivir\u00fcs yaz\u0131l\u0131m\u0131ndan ba\u015fka bir \u015fey de\u011fil. Tan\u0131ma bak\u0131l\u0131rsa imza analizine dayal\u0131 bu programlar, modern standartlara g\u00f6re olduk\u00e7a arkaik yaz\u0131l\u0131mlar (mevcut g\u00fcvenlik \u00e7\u00f6z\u00fcmleri <a href=\"https:\/\/www.kaspersky.com\/blog\/multilayered-approach\/6601\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00e7ok daha karma\u015f\u0131kt\u0131r<\/a>).<\/p>\n<h3>Uzaktan y\u00f6netim programlar\u0131<\/h3>\n<p>Viddy Master, Soundmachine, Open Susame, Genie, Hotwire, Dee-2 ve Crystal Ball; mikrofonlar, hoparl\u00f6rler, ekranlar, kameralar, kap\u0131lar, arabalar ve robotlar gibi \u00e7e\u015fitli ekipmanlar\u0131 uzaktan y\u00f6netmek i\u00e7in kullan\u0131lan programlar. Ger\u00e7ek d\u00fcnyada da, <a href=\"https:\/\/www.kaspersky.com.tr\/blog\/tag\/iot\/\" target=\"_blank\" rel=\"noopener\">\u00f6zellikle g\u00fcvenlik konusunda<\/a> pek kayg\u0131 duymayan \u00fcreticilerin cihazlar\u0131nda g\u00f6r\u00fclebiliyorlar.<\/p>\n<p>News At 8, internet \u00fczerinden bilgi ve haberlere eri\u015fim sa\u011flayan bir program. Elbette b\u00f6yle yaz\u0131l\u0131mlar var. \u00d6rne\u011fin, internet taray\u0131c\u0131lar bu t\u00fcr yaz\u0131l\u0131mlara bir \u00f6rnek.<\/p>\n<p>Telefon Kulubesi ise Netrunner\u2019\u0131n internetteyken telefonla konu\u015fabilmesini sa\u011fl\u0131yor. Yani, standart bir IP telefon istemcisi.<\/p>\n<h3>Yard\u0131mc\u0131 Programlar<\/h3>\n<p>Databaser, bilgileri depolamak i\u00e7in dosya olu\u015fturuyor. \u00d6zel bir yan\u0131 yok.<\/p>\n<p>Alias, dosyan\u0131n ad\u0131n\u0131 ger\u00e7ek amac\u0131n\u0131 gizleyecek \u015fekilde de\u011fi\u015ftiriyor. Hemen hemen her i\u015fletim sisteminde bu t\u00fcr bir i\u015flev yerle\u015fik olarak var; buradaki tek fark, Alias\u2019\u0131n fazladan bir rastgele da\u011f\u0131t\u0131c\u0131 i\u00e7ermesi.<\/p>\n<p>Re-Rezz, hasarl\u0131 dosyalar\u0131 ve programlar\u0131 yeniden derleyip geri y\u00fckl\u00fcyor. Ger\u00e7ek hayatta, hasarl\u0131 bir program\u0131 kaynak kodu olmadan yeniden derlemek imkans\u0131z (\u00f6te yandan, kaynak kodunuz varsa yapabilirsiniz). Bununla birlikte, oyunda hasarl\u0131 dosyalar\u0131 kurtarmak i\u00e7in kullan\u0131lan y\u00f6ntemler, yirmi birinci y\u00fczy\u0131l\u0131n ikinci on y\u0131l\u0131nda hi\u00e7 olmad\u0131\u011f\u0131 kadar ger\u00e7e\u011fe yak\u0131n. \u00d6rne\u011fin, \u00f6nemli verileri fidye yaz\u0131l\u0131mlar\u0131ndan koruyan <a href=\"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-expert-training\/8760\/\" target=\"_blank\" rel=\"noopener\">geri alma teknolojimiz<\/a>, \u015f\u00fcpheli bir i\u015flemle a\u00e7\u0131lan dosyan\u0131n bir kopyas\u0131n\u0131 kaydediyor ve ard\u0131ndan hasar g\u00f6ren verileri kopyas\u0131yla de\u011fi\u015ftiriyor.<\/p>\n<p>An\u0131nda Yeniden Oynatma ve NetMap: \u0130lki Netrunner\u2019\u0131n a\u011fda izledi\u011fi yolu kaydediyor; ikincisi ise yak\u0131ndaki a\u011f b\u00f6lgelerinin bir haritas\u0131n\u0131 g\u00f6steriyor. Bu tamamen fantaziden ibaret.<\/p>\n<p>GateMaster, siber birimi yeniden ba\u015flatmaya gerek duymadan Virizz ve Viral 15\u2019i siliyor. Bu, \u00e7ok dar kapsaml\u0131 bir antivir\u00fcs program\u0131na benziyor. Bilgisayar\u0131 genel olarak b\u00fct\u00fcn k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlardan korumak i\u00e7in de\u011fil, belirli t\u00fcrlere kar\u015f\u0131 korumak i\u00e7in yaz\u0131lm\u0131\u015f erken antivir\u00fcs programlar\u0131n\u0131 akla getiriyor.<br>\nAsma Kilit, bir birime eri\u015fimi s\u0131n\u0131rlayan bir program. Belirli bir \u015feye eri\u015fimi k\u0131s\u0131tlayan bir yaz\u0131l\u0131m yazmak ger\u00e7ekten m\u00fcmk\u00fcn.<\/p>\n<p>ElectroLock ve Filelocker ise bilgileri yetkisiz eri\u015fime kar\u015f\u0131 koruyor. Esasen dosyalar\u0131 \u015fifrelemeye y\u00f6nelik yard\u0131mc\u0131 programlar. Algoritma karma\u015f\u0131kl\u0131\u011f\u0131 a\u00e7\u0131s\u0131ndan farkl\u0131l\u0131k g\u00f6steriyorlar. Bu t\u00fcr yaz\u0131l\u0131mlar da ger\u00e7ekten var (\u00f6rne\u011fin, bizim \u00fcr\u00fcnlerimizde bu teknolojiye Dosya D\u00fczeyinde \u015eifreleme ad\u0131 veriliyor).<br>\nFile Packer ve Backup da olduk\u00e7a ger\u00e7ek\u00e7i ar\u015fivleme ve yedekleme programlar\u0131.<\/p>\n<h2>Ge\u00e7mi\u015ften gelece\u011fe bak\u0131\u015f<\/h2>\n<p>Bir hacker\u0131n ara\u00e7 tak\u0131m\u0131 d\u0131\u015f\u0131nda da bir\u00e7ok ilgin\u00e7 tahmin i\u00e7eren Cyberpunk 2020 kural kitab\u0131n\u0131 okumak olduk\u00e7a e\u011flenceli. Bu egzersizi 57 y\u0131l sonra tekrarlayarak Cyberpunk 2077\u2019yi ger\u00e7ek 2077 y\u0131l\u0131yla kar\u015f\u0131la\u015ft\u0131rmak da bir bu kadar e\u011flenceli olacak. Dedikleri gibi, bizi izlemeye devam edin.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"earth2050\">\n","protected":false},"excerpt":{"rendered":"<p>Ge\u00e7en y\u00fczy\u0131l\u0131n bilim kurgusuna inansayd\u0131k 2020&#8217;deki hackerlar\u0131n olduk\u00e7a tuhaf bir ara\u00e7 tak\u0131m\u0131 olmas\u0131 gerekiyordu.<\/p>\n","protected":false},"author":700,"featured_media":9122,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[995],"tags":[2323,1867,586],"class_list":{"0":"post-9121","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-cyberpunk","9":"tag-gercek","10":"tag-oyunlar"},"hreflang":[{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cyberpunk-2020-netrunner-arsenal\/9121\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cyberpunk-2020-netrunner-arsenal\/22217\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cyberpunk-2020-netrunner-arsenal\/17693\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cyberpunk-2020-netrunner-arsenal\/23865\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cyberpunk-2020-netrunner-arsenal\/21951\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cyberpunk-2020-netrunner-arsenal\/20727\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cyberpunk-2020-netrunner-arsenal\/24395\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cyberpunk-2020-netrunner-arsenal\/23573\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cyberpunk-2020-netrunner-arsenal\/29630\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cyberpunk-2020-netrunner-arsenal\/37988\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cyberpunk-2020-netrunner-arsenal\/16133\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cyberpunk-2020-netrunner-arsenal\/16734\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cyberpunk-2020-netrunner-arsenal\/14292\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cyberpunk-2020-netrunner-arsenal\/25890\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/cyberpunk-2020-netrunner-arsenal\/12356\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cyberpunk-2020-netrunner-arsenal\/29773\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cyberpunk-2020-netrunner-arsenal\/26504\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cyberpunk-2020-netrunner-arsenal\/23171\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cyberpunk-2020-netrunner-arsenal\/28514\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cyberpunk-2020-netrunner-arsenal\/28331\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.tr\/blog\/tag\/gercek\/","name":"ger\u00e7ek"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/9121","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=9121"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/9121\/revisions"}],"predecessor-version":[{"id":9125,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/9121\/revisions\/9125"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media\/9122"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=9121"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=9121"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=9121"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}