TechCrunch Siber Sözlüğü: Teknoloji Terimlerine Kapsamlı Rehber

Siber güvenlik, sürekli değişen bir alan olup, sıkça kullanılan teknik terimlerle doludur. TechCrunch olarak, siber güvenlik konusunda uzun yıllardır yazıyoruz ve makalelerimizde sık sık teknik ifadeler ve terimler kullanıyoruz. Bu nedenle, sıkça kullanılan — ve bazıları daha az bilinen — kelime ve ifadeleri içeren bir sözlük hazırladık ve bunların neden ve nasıl kullanıldığı hakkında açıklamalar ekledik.

Bu içerik sürekli olarak geliştirilecektir. Eğer sözlükle ilgili geri bildirim veya önerileriniz varsa, bizimle iletişime geçebilirsiniz.


Gelişmiş Kalıcı Tehdit (APT), hedef bir sisteme yasadışı giriş yapan ve bu erişimi sürdüren bir hacker veya hacker grubunu tanımlar. APT’lerin temel amacı, uzun süre boyunca tespit edilmeden kalmak, genellikle istihbarat toplamak, veri çalmak veya kritik sistemleri sabote etmektir.

APT’ler genelde iyi kaynaklara sahip hackerlar olup, bu zararlı kampanyaları finanse etmek için gerekli fonlamalara ve hükümetler tarafından sağlanan saldırı aracına erişim sağlar. Uzun süreli APT grupları, genellikle Çin, İran, Kuzey Kore ve Rusya gibi devletlerle ilişkilendirilir. Son yıllarda, finansal motivasyonlarla hareket eden siber suç grupları, bazı geleneksel devlet destekli APT gruplarının benzer sızma ve yeteneklerini sergileyerek siber saldırılar gerçekleştirmiştir.

(Bkz: Hacker)

Rastgele kod çalıştırma, bir sistemdeki yazılımda güvenlik açığı nedeniyle komutların veya kötü amaçlı kodların çalıştırılabilmesi yeteneğidir. Rastgele kod çalıştırma, uzaktan veya hedef sisteme fiziksel erişim ile gerçekleştirilebilir. İnternet üzerinde gerçekleştirilebilen rastgele kod çalıştırma olayları genellikle “uzaktan kod çalıştırma” olarak adlandırılır.

Genellikle, kod çalıştırma, sistemde uzun süreli ve kalıcı erişim sağlamak için arka kapı yerleştirme amacıyla veya kötü amaçlı yazılımların çalıştırılması amacıyla kullanılır.

(Ayrıca bkz: Uzaktan kod çalıştırma)

Atıf, bir siber saldırının arkasındaki kişiyi veya grubu bulup tanımlama sürecidir. Sıklıkla tekrarlanan bir deyiş vardır: “atıf yapmak zordur,” bu da siber güvenlik uzmanlarına ve kamuoyuna, bir siber saldırının arkasında kimin olduğunu kesin bir şekilde belirlemenin kolay olmadığını hatırlatmak içindir. Atıf yapmak imkânsız olmamakla birlikte, değerlendirme üzerindeki güven seviyesi ile de bağlantılıdır.

CrowdStrike, Kaspersky ve Mandiant gibi tehdit istihbaratı şirketleri, yıllardır siber saldırıları ve veri ihlallerini, belirli taktikler, teknikler ve prosedürler örüntüsüne dayanarak, hacker gruplarına veya “kümelere” atfediyorlar. Bazı şirketler, belirli grupları belirli devletlerle veya istihbarat ajanslarıyla ilişkilendirerek, kanıtlarla desteklenen tutumlarını kamuoyuna açıklamaktadır.

Arka kapı, bir sistem, cihaz veya fiziksel alana gelecekteki erişim için bir yol sağlamayı ifade eder. Arka kapılar, bir sistemin erişimini yeniden sağlamak veya uzaktan destek vermek için kullanılabilen yazılım veya donanımda bulunabilir. Bu arka kapılar, meşru kullanım durumlarına sahip olabilir. Ancak, bazıları belgesiz, kötü niyetli olarak yerleştirilmiş veya kullanıcının bilmediği şekillerde olabilir; bu da ürünün güvenliğini zayıflatır ve onu saldırılara daha açık hale getirebilir.

Hackerlar, tarihsel olarak “siyah şapka” veya “beyaz şapka” olarak sınıflandırılmıştır; bu genellikle yapılan faaliyetlerin motivasyonuna bağlıdır. “Siyah şapka” hackerları, genellikle yasa dışı faaliyetlerde bulunarak para kazanmak için hackerlık yapabilirken, “beyaz şapka” hackerları, genellikle bir şirketin izniyle güvenlik testleri yaparak ya da hata bulma ödülleri toplamak amacıyla çalışırlar. Motivasyonları daha belirsiz olanlar ise “gri şapka” olarak adlandırılabilir.

Ünlü hacker grubu L0pht, 1999 yılında The New York Times Magazine ile yapılan bir röportajda gri şapka terimini kullanmıştır. Günümüzde hala yaygın olarak kullanılan bu terimden birçok uzman uzaklaşmayı tercih etmektedir.

(Ayrıca bkz: Hacker, Hacktivist)

Botnet, internetten erişilebilen cihazların (örneğin, kameralar ve ev yönlendiricileri) kötü amaçlı yazılım veya zayıf şifre nedeniyle ele geçirilerek oluşturulan ağlardır. Botnet’ler, yüzlerce veya binlerce cihazdan oluşabilir ve genellikle bir komuta ve kontrol sunucusu tarafından yönetilir. Botnetler, kötü amaçlı amaçlar için kullanılabilir, bu da siber suçluların internet trafiğini gizlemek ve daha büyük DDoS saldırıları yapmak gibi çeşitli siber saldırılar gerçekleştirmelerine olanak tanır.

(Ayrıca bkz: Komuta ve kontrol sunucusu; Dağıtılmış hizmet reddi)

Hata, bir yazılımın çökmesine veya beklenmeyen bir şekilde davranmasına neden olan bir sorun veya hatadır. Bazı durumlarda, bir hata bir güvenlik açığı da olabilir.

“Hata” terimi, 1947 yılında erken dönemdeki bilgisayarların boyutları ve mekanik yapıları göz önüne alındığında ortaya çıkmıştır. Bilgisayarlar arasında ilk “hata” olarak kaydedilen olay, bir güvelerin bir bilgisayarın elektroniğini bozmasıdır.

(Ayrıca bkz: Güvenlik açığı)

Komuta ve kontrol sunucuları (C2 sunucuları), siber suçluların ele geçirdikleri cihazları uzaktan yönetmelerini sağlamakla birlikte, aynı zamanda siber saldırılar başlatmalarına yardımcı olur. Bu sunucular aracılığıyla kötü amaçlı yazılım dağıtımı gerçekleştirilebilir ve dağıtılmış hizmet reddi saldırıları başlatılabilir.

(Ayrıca bkz: Botnet; Dağıtılmış hizmet reddi)

Kripto hırsızlığı, bir cihazın hesaplama gücünün, sahibinin izni ile veya izinsiz olarak kripto para üretmek amacıyla kullanılmasıdır. Geliştiriciler, bazen uygulamalara ve web sitelerine kod paketler, bu da cihazın işlemcilerinin, yeni kripto para oluşturmak için gereken karmaşık matematiksel hesaplamaları tamamlamak için kullanılmasını sağlar. Üretilen kripto paralar, geliştiriciye ait sanal cüzdanlara aktarılır.

Bazı kötü niyetli hackerlar, geniş çapta kripto para üretmek için çok sayıda bilgisayarı ele geçirmek için kötü amaçlı yazılım kullanır.

Veri ihlali, bir sistemden korunmuş verilerin, olması gereken yerden haksız yere çıkarılması anlamına gelir. Ancak, olayların detayları durumu değiştirebilir ve belirli bir durumu tanımlamak için farklı terminolojiler kullanabiliriz.

Veri ihlali, korunmuş verilerin, orijinal olarak depolandığı sistemden haksız yere çıktığının onaylandığı durumları ifade eder ve genellikle bir kötü niyetli siber saldırgan tarafından verilerin çalınması veya bir yanlış pozisyon nedeniyle tespit edilir. Olayla ilgili bilgilere göre tanımlama daha spesifik terimlerle yapılabilir.

(Ayrıca bkz: Veri tehlikesi; Veri sızıntısı)

Veri tehlikesi, bir sistemde korunmuş verilerin kontrolsüz bir şekilde depolandığı ve internet ile bağlantılı olduğu durumları ifade eder. Örneğin, bir sistemin veya veritabanının, bir şifre olmadan internete bağlı olması gibi durumlar bu kapsama girebilir. Veri tehlikesi, verilerin aktif olarak keşfedildiği anlamına gelmez, ancak yine de bir veri ihlali sayılabilir.

Veri sızıntısı, korunmuş verinin, daha önce bilinmeyen bir güvenlik açığı nedeniyle ya da bir çalışanın iç erişimi gibi nedenlerle uygun şekilde dışarı sızdırıldığı durumlardır. Veri sızıntıları, verilerin dışarı alınabileceği anlamına gelebilir; ancak, kesin olarak bilmek için teknik araçlar her zaman mevcut olmayabilir.

DEF CON, her yıl Las Vegas’ta düzenlenen en önemli hack konferanslarından biridir ve genellikle Ağustos ayında yapılır. 1993 yılında bazı hacker arkadaşların partisi olarak başlayan bu organizasyon, artık yaklaşık 30,000 hacker ve siber güvenlik profesyonelinin bir araya geldiği, birçok konferans, yarışmalar ve hacker kültürü ile ilgili “köylerin” olduğu bir etkinlik haline gelmiştir. DEF CON, RSA veya Black Hat gibi iş konferanslarından farklı olarak, daha çok hacker kültürüne yönelik bir etkinliktir.

Dağıtılmış hizmet reddi (DDoS), internet üzerinden hedefleri gereksiz web trafiği ile doldurarak sunucuları aşırı yükleyip çökertmeyi amaçlayan bir siber saldırı türüdür. DDoS saldırıları, botnetler tarafından gerçekleştirilir; bu botnetler, kötü niyetli operatörler tarafından uzaktan kontrol edilen internet bağlantılı cihazlar şebekesidir.

DDoS saldırıları, veri sızıntılarından ziyade yalnızca hizmet reddi olayı oluşturur ve genellikle hedef sistemde veri ihlalinin söz konusu olmadığı durumlarla karşılaşılır.

(Ayrıca bkz: Botnet; Komuta ve kontrol sunucusu)

Şifreleme, dosyalar, belgeler ve özel mesajlar gibi bilgilerin, yalnızca hedef sahibi veya alıcısının okuyabileceği şekilde karıştırılması anlamına gelir. Şifrelenmiş veriler, genellikle bir şifreleme algoritması ve bir özel anahtar (şifre gibi) kullanılarak korunmaktadır.

Günümüzde kullanılan modern şifreleme algoritmalarının çoğu açık kaynaktır ve bu da güvenlik uzmanlarının ve kriptografların algoritmaları gözden geçirebilmesi için herkese açık hale geldiği anlamına gelir.

(Ayrıca bkz: Uçtan uca şifreleme)

Uçtan uca şifreleme (E2EE), birçok mesajlaşma ve dosya paylaşım uygulamasında yer alan bir güvenlik özelliğidir. E2EE, yollanan mesajın alıcının cihazında yalnızca alıcının içeriğini çözebileceği şekilde karıştırılmasını sağlar. Bu, kötü niyetli hackerlar veya uygulama yapımcıları gibi üçüncü şahısların özel iletişimleri izlemelerini neredeyse imkânsız hale getirir.

Son yıllarda E2EE, Apple’ın iMessage, Facebook Messenger, Signal ve WhatsApp gibi birçok mesajlaşma uygulamasında varsayılan güvenlik standardı haline gelmiştir.

(Ayrıca bkz: Şifreleme)

Yetki artışı, çağdaş sistemlerin çoğunun, daha sınırlı erişime sahip kullanıcı hesapları oluşturma yeteneği ile korunmasıdır. Bu, sınırlı veya yetkisiz erişen kullanıcıların, sistemin temel ayarları ile oynamasını önlemektedir. Ancak, bir “yetki artışı” olayı, bir hatayı istismar ederek veya sistemi yanıltarak kullanıcının sahip olduğundan daha fazla erişim hakkı kazanmasına neden olabilir.

Kötü amaçlı yazılımlar, yetki artışına yol açan hatalardan yararlanarak bir cihaza daha derin erişim elde edebilir ve böylece yayılma olasılıklarını artırabilir.

İstihbarat, genellikle gizlilik odaklı olan ve belirli hedefler üzerine odaklanan tehdit gruplarının siber saldırılarla ilgili faaliyetlerini tanımlar. Genelde bu tür saldırılar, bir hedefin ağında gizli erişimin sağlanması ve burada bilgi toplanmasını içerir. İstihbarat operasyonları mevcut devletler ve istihbarat kuruluşları tarafından gerçekleştirilse de, bununla sınırlı değildir.

Sömürme, bir güvenlik açığını kötüye kullanmanın veya faydalanmanın yoludur. Genellikle bir sisteme girmek amacıyla yapılır.

(Ayrıca bkz: Hata; Güvenlik açığı)

Zorla istemek, genelde tehdit veya zorba yöntemlerle bir şey elde etme eylemidir. Siber zorbalık, bu bağlamda, saldırganların mağdurlara zarar verme, kesintiye uğratma veya hassas bilgilerini ifşa etme tehdidinde bulunarak para talep ettikleri siber suç kategorisini ifade eder.

Zorla istemek, genel olarak fidye yazılımı saldırılarında kullanılır; burada siber saldırganlar genellikle veri çalmadan önce verileri şifreleyip fidye talep ederler. Ancak, zorla isteme, kendi başına da siber suçlar arasında önemli bir konuma gelmiştir.

(Ayrıca bkz: Fidye yazılımı)

Adli bilişim, bir bilgisayar, sunucu veya mobil cihazda veri analizi yaparak bir hack, suç veya başka bir yanlış davranışı kanıtlayacak delil arama sürecidir. Bazen, verileri erişebilmek için, araştırmacılar özel araçlar ve cihazlar kullanabilir; bu cihazlar çoğunlukla verilere erişim sağlamak için tasarlanmış güvenlik aşan uygulamalar içermektedir.

Hacker teriminin kesin bir tarifinin bulunmaması nedeniyle, farklı alanlarda farklı anlamlar taşır. Çoğu zaman hackerlik, bir tür kötü niyetli eylem ile karıştırılır. Ancak, şunu belirtmek isteriz ki, hacker terimi genel olarak bir şeyi “kıran” yani belirli hedeflerine ulaşmak için düzenini değiştiren kişi veya grubu ifade eder.

Siber güvenlik bağlamında, birçok kişi bir sistemin güvenliğini ihlal eden bir kişiyi tanımlar. Hedef sistemin, internetten bağlı bir bilgisayara veya basit bir kapı kilidine kadar her şey olabilir. Üstelik, bir kişinin niyet ve motivasyonları önemli bir faktördür.

Bütün bunların yanında, hackerlar etik ve yasal farklılıklara sahip olabilir. Örneğin, bir güvenlik araştırmacısı olarak çalışan bir hacker, bir şirketin sistemlerine izni ile girmekte ve zafiyet tespit çalışmaları yapmaktadır. Fakat, bir siber suçlu izinsiz olarak bir sisteme girmek ve verileri çalarken durum böyledir.

Hacker, temel anlamında nötr bir terim olduğundan, bizim raporlarımızda her zaman bağlam sağlamak için farklı kelimeler kullanmaktayız.

(Ayrıca bkz: Gelişmiş Kalıcı Tehdit; Hacktivist; Yetkisiz)

Hack ve sızdırma operasyonları, verileri çalma eyleminin yalnızca ilk adımıdır. Bazı durumlarda, hackerlar çaldıkları verileri gazetecilere veya direkt olarak internet üzerinde paylaşarak, hedeflerinin itibarını zedelemeye veya bir suçlamayı ortaya çıkarmaya çalışırlar.

Modern hack ve sızdırma operasyonlarının kökenleri, 2000’lerin başlarına, el8, pHC gibi grupların siber güvenlik alanındaki kişilere odaklanmalarına dayanır. Son dönemlerde, Anonymous ve diğerleri gibi hacktivist grupların yapmış olduğu DNC e-postalarının sızdırılması gibi daha geniş çaplı operasyonlar da bu kavramın içine girmektedir.

Hacktivist, genellikle toplumsal bir amaç için faaliyet gösteren ve siber saldırılar düzenleyen hackerlardır. Hacktivizm, 1990’ların sonlarından bu yana var; bu süreçte birçok ünlü hacktivist grup ortaya çıkmıştır. Örneğin, Anonymous ve LulzSec bu gruplardan birkaçıdır.

(Ayrıca bkz: Hacker)

Bilişim güvenliği, verilerin korunması üzerine odaklanmış savunma güvenliği olarak tanımlanabilir. “Infosec” terimi genellikle alanında deneyimli profesyoneller tarafından tercih edilirken, “siber güvenlik” daha yaygın bir kavram haline gelmiştir. Günümüzde bu iki terim de birbirinin yerine kullanılmaktadır.

Bilgi hırsızları, bir kişinin bilgisayarından veya cihazından bilgi çalmak için kullanılan kötü amaçlı yazılımlardır. Genellikle, bu tür yazılımlar korsan yazılımlar içinde gizlenir ve kurulduğunda, muratlarının bu hırsızlık olduğunu hedeflerine bildirmeksizin yürütürler.

(Ayrıca bkz: Kötü Amaçlı Yazılımlar)

Açık kalma, belirli bir cihazın güvenliğini aşmak amacıyla yapılan çeşitli saldırılar ve diğer tekniklerin kullanılmasını ifade eder. Örneğin, bir iPhone’daki kısıtlamaları kaldırmak veya Apple cihazları üzerinde güvenlik araştırmalarında bulunmak için bu işlem kullanılabilir.

Çekirdek, bir işletim sisteminin temel bileşeni olup tüm donanım ve yazılımı kontrol eden merkez olarak işlev görür. Çekirdek, en yüksek ayrıcalıklara sahiptir ve cihazın üzerindeki verilere geniş erişim izinleri vardır.

Kötü amaçlı yazılım, kötü niyetli yazılımların geniş bir terimidir ve çeşitli biçimlerde sistemleri kötüye kullanabilir. Bu yazılımlar, amaçlarına bağlı olarak kendi alt kategorilerine ayrılabilir. Örneğin, gözetim yapan yazılımlara “casus yazılım” denirken, dosyaları şifreleyip fidye talep eden yazılımlara “fidye yazılımı” denir.

(Ayrıca bkz: Bilgi hırsızları; Fidye yazılımları; Casus yazılımlar)

Meta veri, bir dijital nesnenin içeriğinden ziyade, bu nesneye ait bilgileri ifade eder. Örneğin, bir dosyanın boyutu, kim tarafından oluşturulduğu gibi noktaları içerir. Meta veri, bir dosyanın içeriğini belirlemese de, belirli bir belgenin kaynağını veya yazarını gösterme açısından faydalıdır.

Oltalama, hackerların hedeflerini bir kötü amaçlı bağlantıya tıklamaya veya kötü amaçlı ekleri açmaya ikna etmeye çalıştığı bir siber saldırı türüdür. “Oltalama” terimi, hackerların genellikle sahte e-posta adresleriyle kullanıcıları tuzağa düşürmeleri anlamında kullanılmaktadır. Örneğin, mahrem verileri çalmayı amaçlayan bir e-postanın yollanması buna bir örnektir.

(Ayrıca bkz: Sosyal mühendislik)

Fidye yazılımı, cihaz sahiplerinin verilerine erişimlerini engelleyerek onları şifreleyen bir tür kötü amaçlı yazılımdır. Genellikle, fidye yazılımı saldırganları, fidye ödenmesi şartıyla şifreli verileri geri vermekle tehdit ederek bu saldırıları gerçekleştirirler.

Bazı durumlarda, fidye yazılımı çeteleri, kurbanlarının verilerini şifrelemeden önce çalmakta ve daha sonra daha fazla para talep etme tehdidinde bulunmaktadırlar. Fidye yazılımı çetelerine ödeme yapılması, kaybolan verilerin geri alınacağı veya çetelerin çalınan verileri silerek yola çıkacağı garantisi vermemektedir.

(Ayrıca bkz: Kötü amaçlı yazılımlar; Yaptırımlar)

Uzaktan kod çalıştırma, bir ağ üzerinden, genellikle internetten bir sistemde komutların veya kötü amaçlı yazılımların (malware) çalıştırılması yeteneğidir. Uzaktan kod çalıştırma saldırıları çeşitli karmaşıklıklarda olabilir ancak genellikle zararlı sonuçlar çıkarabilir.

(Ayrıca bkz: Rastgele kod çalıştırma)

Siber güvenlik ile ilgili yaptırımlar, bir işletmenin veya bireyin yaptırım uygulanan bir varlıkla işlem yapmasını yasaklayarak çalışır. Bu tür yaptırımlar, kötü niyetli siber etkinliklerde bulunması muhtemel varlıkları hedef alır. Örneğin, siber zorbalıkların amacı, yasa dışı nedenle yapılan işlemleri durdurmak olarak bilinir.

Sosyal mühendislik, yanıltma sanatıdır ve bir hackerın hedeflerini, normalde yapmadıkları bir şeyi yapmaya ikna etme tekniklerini kapsar. Oltalama, örneğin, bir sosyal mühendislik saldırısının bir türü olarak kabul edilebilir. Burada hackerlar, hedeflerini sahte bir bağlantıya veya kötü amaçlı bir eki açmaya ikna etmeye çalışırlar.

Sosyal mühendislik aynı zamanda gerçek dünyada da kullanılabilir; bu örnekte, güvenlik personelini, yetkisiz bir kişinin binaya girmesine ikna etmek için kullanılabilir. Bazıları, sosyal mühendislik saldırılarına “insan hackleme” demektedir çünkü bu saldırılar, teknolojiyle sınırlı değildir.

(Ayrıca bkz: Oltalama)

Casus yazılımlar, genellikle özel şirketler tarafından üretilen ve devlet kurumlarına satılan izleme yazılımları için geniş bir terimdir. Bu tür yazılımlar, genellikle genel amaçlarla kullanılsa da, kullanıcıların gözetimi için dışarıdan izleme faaliyeti gerektirir. Casus yazılımlar, genellikle hükümetlerin veya özel ajanların belirli hedefleri izlemelerini sağlamaktadır.

(Ayrıca bkz: Stalkerware)

Stalkerware, genellikle çocuk veya çalışan izleme yazılımı adı altında satışa sunulan bir tür gözetim kötü amaçlı yazılımıdır. Ancak genellikle, kullanıcılarının, özellikle eşlerinin telefonlarını izlemek için kullanılmaktadır. Stalkerware, hedefin mesajlarına, konumuna ve diğer verilere erişim sağlar. Genellikle, bir hedefin cihazına fiziksel erişim gerektiren bir yükleme süreci gerektirir.

Tehdit modeli, neyi korumak istediğinizi, kimin veri peşinde olduğunu ve bu saldırganların verilerinize nasıl ulaşabileceği gibi soruları yanıtlayan bir süreçtir. Tehdit modelleme, bir bireyin veya organizasyonun, güvenli yazılım tasarımı ve savunma stratejileri geliştirmesi için gerekli bir aşamadır.

Yetkisiz erişim, bir bilgisayar sistemine, güvenlik özelliklerini ihlal ederek girmeyi ifade eder; örneğin bir oturum açma talebi veya şifreyi kırarak. 2021’de ABD Yüksek Mahkemesi, yetkisiz erişimin, yani şifresiz bir veritabanına erişimin kesinlikle yasal olmadığını belirtmiştir.

Bunun yanı sıra “yetkisiz” terimi yaygın olarak kullanılır ve birçok şirket tarafından sübjektif olarak benimsenmiştir; bu yüzden kötü niyetli hackerlar ile iç erişim veya çalışanların suiistimalini belirtmek için kullanılabilir.

Sanal özel ağ (VPN), bir kişinin dünyanın her yerinden özel bir ağa erişmesine olanak tanır. Çoğu kişi, VPN sağlayıcısını kullanarak çevrimiçi gizliliğini artırmayı ve çevrimiçi izlemeyi önlemeyi umar.

TechCrunch, VPN’lerin sizin için anlamlı olup olmadığına karar vermenize yardımcı olacak bir rehber sunmaktadır. Kullanımı yapmanız gerekiyorsa, sadece size ait ve şifreli bir VPN sunucusunu nasıl kuracağınızı gösterecektir.

Güvenlik açığı, bir yazılımın çökmesine veya beklenmeyen şekillerde davranmasına neden olan hatalara denir. Bu tür hatalar, belirli bir sistemin veya verilerin güvenliğini etkileyen başka türlerden bağımsız olarak “güvenlik açığı” olarak adlandırılabilir.

(Ayrıca bkz: Hata; Sömürme)

Sıfır tıklama ve tek tıklama saldırıları, kötü amaçlı yazılımların veya bir hackerın başarılı bir şekilde istedikleri sonuca ulaşabilmek için hedefin yaptığı bir tıklama veya kapanış eylemini gerektirmeksizin düzenlediği saldırılardır. Tek tıklama saldırıları, yalnızca hedefin bir bağlantıya veya ek bir dosyaya tıklamasıyla gerçekleştirilir. Ancak sıfır tıklama saldırıları, hedefin hiçbir etkileşimde bulunmadan, tamamen görünmeden gerçekleştirilir ve bu nedenle çok daha zor tanımlanabilirler.

(Ayrıca bkz: Casus yazılım)

Sıfır gün, belirli bir güvenlik açığının halka açık bir şekilde ifşa edildiği veya istismar edildiği ancak ilgili donanım veya yazılımın üreticisinin bu sorunu çözüme kavuşturabilmesi için herhangi bir zaman almadan (veya “sıfır gün” içerisinde) düzeltme veya çözüm üretemediği durumda ortaya çıkar. Bu, genellikle internet bağlantılı cihazlar için söz konusu olmaktadır.

(Ayrıca bkz: Güvenlik açığı)

İlk olarak 20 Eylül 2024’te yayımlanmıştır.

Exit mobile version