CyDeS Chronicle. Aralık Cyber Defence and Security Labotorary

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "CyDeS Chronicle. Aralık-2014. Cyber Defence and Security Labotorary"

Transkript

1 CyDeS Chronicle Aralık-2014 Cyber Defence and Security Labotorary 1

2 Bu bülten, siber güvenlik ve siber savunma alanında dünyada yer alan başlıca gelişmeleri derlemeyi amaçlamaktadır. Siber güvenlik konusunda güncel gelişmeleri taraf gözetmeden, farkındalık geliştirmek amacıyla sunan bültenimiz, ODTÜ Enformatik Enstitüsü nde faaliyet gösteren wcydes (Cyber Defense and Security Laboratory) tarafından aylık olarak hazırlanmaktadır. 2

3 Cyber Defence PlayStation ve Xbox'a siber saldırı and Security Laboratory 3

4 İçindekiler PlayStation ve Xbox'a siber saldırı 5 Çinli siber hırsızların gözdesi Japon Bankaları 6 Almanya Başbakanı na Siber Casusluk Virüsü 7 Yeni nesil siber casusluk aracı "Regin" 8 Gigya Suriye Electronic Army Tarafından Hacklendi 9 Parmak izi, bir fotoğraf kullanılarak kopyalanabilir mi? 10 Kuzey Kore-ABD arasında siber saldırı gerilimi 11 McAfee Tehdit Raporu PlayStation ve Xbox'a siber saldırı 16 4

5 PlayStation ve Xbox'a siber saldırı Microsoft'un Xbox Live ve Sony'nin PlayStation ağlarına siber saldırı düzenlendi. Saldırıdan yaklaşık 160 milyon kullanıcı etkilendi. Microsoft'un Xbox Live ve Sony'nin PlayStation ağlarına siber saldırı düzenlendiği, saldırıdan yaklaşık 160 milyon kullanıcının etkilendiği bildirildi. Microsoft ve Sony'nin ağlarına Noel bayramında yapılan siber saldırının ardından Xbox'ın internet destek sayfasında servisin "sınırlı" olduğu mesajı çıkarken, PlayStation sayfası kullanıcılarına hizmet veremiyor. Siber saldırı nedeniyle kullanıcıların bu ağlardaki yeni üyelik oluşturma, oyun oynamak için diğer kullanıcılarla bağlanma ve oyun konsolları yoluyla eğlence kanallarına bağlanma gibi temel servislere erişimde sorunlar yaşadıkları bildirildi. uğrayan Sony ise PlayStation ağında hala sorunların devam ettiğini bildirdi. PlayStation'ın Twitter destek sayfasından yapılan açıklamada, "Mühendislerimiz ağ problemlerini çözmek için yoğun bir şekilde çalışıyor. Sabrınız için teşekkürler" denildi. Saldırıyı hacker grubu Lizard Squad üstlendi. Lizard Squad grubu, ay başından beri siber saldırı düzenleyeceği tehdidinde bulunuyordu. Grubun bir üyesi, perşembe günü WinBeta adlı internet sitesinde çıkan söyleşisinde, "eğlence olsun" diye ve oyun ağlarının zayıflığını göstermek amacıyla saldırıyı düzenlediklerini belirtti. Microsoft'un Xbox ağının 48 milyon, PlayStation sisteminin ise 110 milyon abonesi bulunuyor. Microsoft, dün yaptığı açıklamada, Xbox Live'ın bazı temel servislerinin hizmet vermeye başladığını fakat bazı uygulamaların hala çalışmadığını açıkladı. Yaklaşık bir ay önce film stüdyosu siber saldırıya 5

6 Çinli siber hırsızların gözdesi Japon bankaları ATM'den parayı çekmesi için bir aracı kullanıyorlar. Aracılar parayı Japonya'daki ortaklarına gönderiyor ve onlar da Çin'e gönderilen ürünleri alıyorlar. Ürünler Çin'de satılırken, hasılatı çete liderleri topluyor. Japonya'nın en büyük bankaları Mitsubishi UFJ, Sumitomo Mitsui ve Mizuho Financial Group'un sözcülerine göre, bankalar müşterilerini artan Japon banka hesaplarına yapılan siber saldırıların büyük çoğunluğu Çinli suç örgütleri tarafından gerçekleştiriliyor. Siber hırsızlar rekor düzeyde Japon banka hesaplarını hedef alıyorlar. Japon polisine göre de bu durumun en önemli sorumlusu Çinli suç örgütleri. Japonya Polis Teşkilatı'na göre hırsızlar Mitsubishi Financial Group ve Sumitomo Mitsui'nin de aralarında bulunduğu bankaların hesaplarından, 2014'te 1.84 milyar yen (16 milyon dolar) çaldı ve bu rakam 2013'teki 1.41 milyar yeni aşmış durumda. Aynı dönemdeki hırsızlıklara ilişkin tutuklanan 133 kişinin 83'ü, yani yüzde 62'si Çin vatandaşı ve bu sayı Japonların yarısı ediyor. Polis Teşkilatı'nın siber suç araştırmaları müdürü Arichika Eguchi ''Bu siber suç olaylarında derin bir Çin ilişkisi görüyoruz. Japon halkının serveti adeta Çin'e akıyor'' dedi. Polise göre hırsızlar aşamalı bir yol izliyor. Çinli çeteler Japonların banka hesaplarına girmek için müşterilerin virüslü yazılımları açmalarını veya şifrelerini paylaşmalarını sağlıyorlar. Daha sonra parayı Japonya'daki farklı bir hesaba aktarıyorlar ve 6 çevrimiçi hırsızlık olaylarına karşı uyarıyor ve mağdur olanların durumunu ayrı ayrı inceleyerek gerekli ödemeyi yapıyorlar. Kyushu Institute of Technology'de yapay zeka alanında çalışan öğretim üyesi Hiroshi Koide, Japonya'nın Çin'e yakınlığı ve hacker saldırılarına karşı tecrübesizliğinin, ülkeyi kolay bir hedef haline getirdiğini düşünüyor. Koide ''Japonya'da halk ve şirketler bilgisayar güvenliği konusunda fazla bilgili değil. Japonya'nın önemli varlıkları da hırsızların ciddi kar etmesini sağlıyor'' diye konuştu. Bank of Tokyo-Mitsubishi'nin internet sitesini ziyaret eden müşteriler, bankadan geldiği sanılan e-postalara karşılık şifrelerini göndermemeleri gerektiğini belirten kırmızı ve sarı uyarılarla karşılaşıyor. Sitede ayrıca bilgisayar virüslerine ilişkin uyarılar ve koruyucu programlar için tavsiyeler de yer alıyor. Japonya Bankacılık Derneği Başkanı Nobuyuki Hirano ''Bu adeta bir kedi fare oyunu gibi. Hırsızlar her zaman savunmalarımızın bir adım önünde yer almayı başarabiliyor'' dedi. haber/ cinli-siber-hirsizlarin-gozdesi-japonbankalari

7 Almanya Başbakanı na Siber Casusluk Virüsü Almanya Başbakanı Angela Merkel'in yakın danışmanlarından birini hedef alan bir siber saldırının ortaya çıkarıldığı bildirildi. Yüksek tirajlı "Bild" gazetesinde yer alan habere göre, başbakanlıkta Avrupa politikalarından sorumlu bir danışman, üzerinde çalıştığı konuşma metnini bir USB belleğe kaydederek evindeki bilgisayara aktardı. Daha sonra metni yeniden ofisindeki bilgisayara aktarmak isteyen danışman, virüs uyarısına Bilgi işlem görevlileri tarafından yapılan incelemede, danışmanın USB belleğinde "Regin" adı verilensiber casusluk yazılımı belirlendi. Bunun üzerine başbakanlıkta kritik görevde bulunanların bilgisayarları, güvenlik kontrolünden geçirildi. Başka casusluk yazılımına rastlanmadığı belirtildi. yol açtı. 7

8 Yeni nesil siber casusluk aracı "Regin" Bilişim güvenliği şirketi Symantec tarafından geçen ay belirlenen "Regin" ekran görüntüleri alıyor, bilgisayar donanımının bazı parçalarının uzaktan kumanda edilmesini sağlıyor. Şifreleri çalan casusluk yazılım, sızdığı sistemlerdeki ağ ve veri trafiğini izliyor, silinmiş verileri yeniden oluşturuyor. "Regin"in yılları arasında aktif olduğu, 2013 yılında yeni bir sürümünün devreye sokulduğu belirlendi. Kamu kurumları, özel şirketler, araştırma enstitüleri ve özel şahıslar "Regin"in hedefleri arasında yer alıyor. Telekomünikasyon ve internet servis sağlayıcılarına ait şebekeler, casus yazılımın sızdığı sistemlerin başında geliyor. Uzmanlar, "Regin"in telekomünikasyon şebekeleri üzerinden kullanıcıların görüşmelerini dinlediği ihtimali üzerinde duruyor. Yazılımın bulaştığı bilgisayar şebekelerinin başında yüzde 28'le Rusya geliyor. Rusya'yı yüzde 24'le Suudi Arabistan izliyor. Meksika, İrlanda, Hindistan, Afganistan, İran, Belçika, Avusturya ve Pakistan listede yer alan diğer ülkeler. "Regin"in kaynak kodlarını inceleyen uzmanlar, geliştirilmesinin uzun yıllar ve büyük maddi kaynak gerektirdiğine dikkat çekiyor. Bir başka saptama ise, bu kadar kapsamlı kaynağa yalnızca devletlerin sahip olduğu yönünde yılında Natan'daki İran nükleer tesisinin uranyum santrifüjleri "Stuxnet" adı verilen bir zararlı yazılım tarafından sabote edilmiş, İran saldırıdan ABD ve İran'ı sorumlu tutmuştu. merkele-siber-saldiri-siber-casusluk-virusu.html 8

9 Gigya Suriye Electronic Army Tarafından Hacklendi Dünya üzerinde birçok web sitesi tarafından sosyal medya hesapları ile oturum açma hizmeti için kullanılan Gigya adlı web sitesi Suriyeli bir siber korsan gurubu tarafından saldırıya uğradı. Suriye Electronic Army adındaki korsan grup yapmış olduğu bu saldırı ile aralarında Türkiye den durdurarak çözüm üretmiş durumdalar. Saldırının direk olarak Gigya ya yapıldığı diğer sitelerin bu durumdan dolaylı olarak etkilendiği belirtiliyor. Yemeksepeti.com un servisi durdurmadan önceki ekran görüntüsü internet ortamında hemen paylaşıldı. Yemeksepeti.com unda olduğu birçok prestijli şirkete ait web sitesinin de etkilenmesine neden oldu. Bu saldırı neticesinde Yemeksepeti.com internet sitesine giriş yapan kullanıcılar yukarıda görülen ekran ile karşı karşıya kaldılar. Bu durum karşısında zor durumda kalan şirketler Gigya servisini 9

10 Parmak izi, bir fotoğraf kullanılarak kopyalanabilir mi? Parmak izi günümüzde birçok alanda biyometrik kimlik olarak yaygın bir şekilde kullanılmaktadır. Ülkemizde de yakın bir zaman önce devreye giren sistem sayesinde sağlık hizmeti almak isteyen SGK lı hastalar, biyometrik kimlik doğrulaması maksadıyla parmak izi yada avuç içi okuma sistemleri ile işlem yapmaktadır. Ülkemizde ve dünyada kimlik doğrulaması ile ilgili bu tip gelişmeler yaşanırken, herkesi kaygıya düşürecek bir haber Almanya dan geldi. Almanya nın Federal Savunma Bakanı Von der Leyen in bir fotoğrafı kullanılarak parmak izi kopyalamasının yapıldığı açıklandı. Alman Federal Savunma Bakanı Von Der Leyen in Parmak İzini Kim Kopyaladı? Almanya da faaliyetlerini sürdürmekte olan Chaos Computer Club (CCC) adlı derneğin bir mensubu tarafından yapılan açıklamaya göre bir fotoğraf kullanılarak Leyen e ait olan parmak izinin başarıyla kopyalandığı ve bu kopyanın yakın bir zaman içerisinde internetten paylaşılacağı açıklandı. CCC adlı dernek tarafından Almanya nın Hamburg şehrinde yapılan kongrede açıklama yapan konuşmacı Jan Krissler, bir insanın parmak izinin kopyalanabilmesi için artık özel bir çabanın sarf edilmediğini belirtti. Krissler konuşmasında dünyaca ünlü bir çok politikacının parmak izinin sıradan bir basın toplantısı esnasında alınabileceğini açıkladı. Kongrede yaptığı konuşma sırasında izleyicilere henüz tam olarak sonuçlanmamış bir parmak izi çalışmasını da izleyiciler ile paylaşan Krissler, bu kopyalama işleminin bir bilgisayar yazılımı sayesinde gerçekleştirildiğini açıkladı. Parmak izinin henüz tam olarak sonuçlanmadığını ancak bunun farklı görüş açılarından çekilen fotoğraflar sayesinde kolayca tamamlanılabileceği açıklandı. 10

11 Kuzey Kore-ABD arasında siber saldırı gerilimi ABD Başkanı Barack Obama, Sony Pictures firmasının yapımcılığını üstlendiği ve Kuzey Kore lideri Kim Jongun'a suikasti konu alan The Interview (Röportaj) filminin iptal edilmesine neden olan siber saldırıların ardında Kuzey Kore'nin olduğuna inandıklarını söyledi. ABD Federal Soruştuma Bürosu FBI da saldırılardan Kuzey Kore'yi sorumlu tutmuştu. Obama, Sony'nin tehditle ve siber saldırılar yüzünden filmin gösteriminin kaldırılması için de "Sony büyük bir hata yaptı" dedi. ABD Başkanı, saldırılara "Yanıt vereceğiz" dedi fakat ne tür bir karşılık verileceğine dair ayrıntılara girmedi. vereceğiz" ifadesini kullanan Obama, "Bir yerlerdeki diktatörün Amerika Birleşik Devletleri'ne sansür uygulamaya başladığı bir topluma değiliz" diye ekledi. Sony Pictures firmasının filmi gösterimden kaldırmanı 'hata' olarak nitelendiren Obama, "Amerikalılar, terör saldırısı ihtimali nedeniyle davranışlarını değiştiremezler. Biz bu değiliz, Amerika bu değil" dedi. "Orantılı, yerinde, zamanında ve uygun bir yolla cevap 11

12 FBI, Kuzey Kore'yi sorumlu tuttu Obama, "Karar almadan önce keşke bana sorsalardı" diye devam etti. FBI da yazılı açıklamasında, siber saldırıların ardındaki yazılımların Kuzey Kore ile bağlantılı olduğunu duyurdu. Kendilerini 'Barışın Savunucuları' olarak tanımlayan kimliği belirsiz bir grup bilgisayar korsanı, gönderdikleri e-postalarla filmi vizyona sokmayı planlayan sinema salonlarını açıkça tehdit etmişti. Film, Kuzey Kore'de büyük öfkeyle karşılandı ve 'Yüce lideri aşağılıyorlar' yorumları yapıldı. Bu açıklamanın ardından Sony yoğun siber saldırılara maruz kalmış ve şirketin bilgisayarlarından aralarında çekimine başlanmamış film senaryoları dahil pekçok gizli belge sızdırıldı. Beyaz Saray, Sony'ye yapılan saldırıların 'ulusal güvenlik meselesi' olarak değerlendirildiğini duyurmuştu. Filme tepki olarak gönderilen mesajlarda, 11 Eylül 2001 de neler olduğunu hatırlayın. Size tavsiyemiz bu filmi vizyona sokan sinemalardan uzak durmanız deniyordu. Aralık olarak planladığımız gala gününü erteleme kararı aldık. Ortaklarımızın kararına saygı duyuyoruz ifadeleri yer aldı. İfade özgürlüğü tartışması Sony nin filmin yayını durdurmasına Hollywood dan da tepki geldi. George Clooney, dün yaptığı açıklamada filmin internet üzerinen yayınlanması gerektiğini söyledi ve Hollywood un Kuzey Kore tarafından tehdit edilemeyeceğini belirtti. Hollywood un bazı önemli isimleri de Sony nin kararını korkaklık olarak değerlendirdi. Komedyen David Williams, Twitter hesabından kararı şu sözlerle eleştirdi: Bugün Sony Pictures ın, kendi halkını öldüren zalim bir diktatörün baskılarına boyun eğdiği, üzücü bir gün. Bir diğer ünlü komedyen Ben Stiller da bu durumu ifade özgürlüğüne bir tehdit olarak yorumladı. ABD Temsilciler Meclisi nin eski başkanı Newt Gindrich de, Sony nin kararı ile ABD nin ilk siber savaş yenilgisini aldığını söylemişti. Sony den gelen açıklamada ise Filmin dağıtımını yaptığımız sinema salonlarının büyük kısmı filmi vizyona koymamayı tercih edince daha önceden 25 haberler/2014/12/141219_kuzey_kore_obama 12

13 McAfee Tehdit Raporu 2015 Nesnelerin İnterneti Nesnelerin internetine olan siber saldırıların, 2015 yılında internete bağlı cihazların çok hızlı artmasına paralel olarak çok hızlı artacağı öngürülmektedir. Nesnelerin İnterneti amacıyla kullanılan cihazların sayısı ve çeşitliliği her geçen gün artmaktadır. Bu cihazlar arabadan ev teknolojilerine kadar bir çok alanda kullanılmaya başlanmıştır. Bu tür cihazların üretilirken güvenlik ön plana alınmamaktadır. Bu nedenle nu tür cihazlara saldırıların büyük oranda artacağı değerlendirilmektedir. Siber Casusluk Siber casusluğa yönelik siber saldırıların artacağı ve küçük ülkelerin ve terör gruplarının düşmanlarına karşı siber ortamı kullanımlarının artacağı öngürülmektedir. Saldırganların hedef sistemler üzerinde gizli bir şekilde uzun süre kalabilmek için gelişmiş yöntemler ve araçlar kullanabilecekleri ve bu sayede hedef sistem üzerinde uzun süreli bilgi toplama ve çalma faaliyeti yürütebilecekleri öngülmektedir. 13

14 Fidye Yazılımları Fidye yazılımlarının yayılma metodlarının, şifrelemelerinin ve hdeflerinin geliştirileceği ve mobil cihazların artık hedef olarak seçilebileceği değerlendirilmiştir. POS Cihaz Saldırıları Pos cihazlarına yönelik saldırıların artarak devam edeceği ve mobil cihazlar ile ödeme sistemlerinin de hedef alınacağı öngörülmüştür. Bu alanda kullanılmaya başlanan Yakın Alan İletişimi (Near Field Communication-NFS) sistemleri ile elektronik cüzdan uygulamarı telefon üreticileri tarafından kullanılmay başlanmıştır yılında bu tür sistemlere karşı başarılı saldırıların gerçekleştirileceği öngürülmektedir. Açıklıklar Popüler yazılımlarda tespit edilen açıklıkların artışının devam edeceği öngülmektedir. NVD Veri tabanından alınan verilere göre son 3 yıldaki artışın 2015 yılında da devam edeceği değerlendirilmiştir. 14

15 İstatistikler Mobil Zararlı Yazılımlar Fidye Yazılımları Rootkit Yazılımları 15 mcafee-labs

16 Cyber Defence PlayStation ve Xbox'a siber saldırı and Security Laboratory 16

17 Chronicle Aralık 2014 CyDeS Chronicle CyDeS, Enformatik Enstitüsü, ODTÜ 17 Cyber Defence and Security Labotorary

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Ülkelerin Siber Savaş Kabiliyetleri SG 507 Siber Savaşlar Güz 2014 Siber Savaş Kabiliyeti Nasıl Ölçülür? Cyber War The Next Threat to National Security and What to Do about it, Richard Clarke, 2010. Siber

Detaylı

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu

Detaylı

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» «Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» Serkan Bilen Bilişim 112 Yazılım & ParSecure Siber Güvenlik Sistemleri Kurucu Ortağı ve Genel Müdürü 26 Nisan 2018 Günümüz Siber Saldırıları

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1 BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

Çalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi.

Çalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi. SİBER GÜVENLİK VE SOSYAL MEDYANIN DOĞRU KULLANIMI ÇALIŞTAYI: GÜVENDE MİSİN?, MEB ZÜBEYDE HANIM HİZMET İÇİ EĞİTİM ENSTİTÜSÜ, ATAŞEHİR/İSTANBUL, 17 18 ŞUBAT 2018 Milli Eğitim Bakanlığı (MEB) Yenilik ve Eğitim

Detaylı

SİBER SAVAŞLAR RAUND 1 STUXNET

SİBER SAVAŞLAR RAUND 1 STUXNET SİBER SAVAŞLAR RAUND 1 STUXNET 21. yüzyıl teknolojileri her anlamda dünyanın geleceğine şekil vermeye devam ediyor. Öyle ki teknolojinin ulaştığı nokta artık onun doğrudan bir silah olarak da kullanabileceğini

Detaylı

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. Bilişim suçları nelerdir? Şimdi bilişim

Detaylı

CyDeS Chronicle. Ocak-2015. Cyber Defence and Security Center

CyDeS Chronicle. Ocak-2015. Cyber Defence and Security Center CyDeS Chronicle Ocak-2015 Cyber Defence and Security Center 1 Bu bülten, siber güvenlik ve siber savunma alanında dünyada yer alan başlıca gelişmeleri derlemeyi amaçlamaktadır. Siber güvenlik konusunda

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,

Detaylı

COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor

COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor Comodo Antispam Labs ekibi, Apple kimliğine sahip tüm işletmeleri ve

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

UNCTAD DÜNYA YATIRIM RAPORU 2012

UNCTAD DÜNYA YATIRIM RAPORU 2012 UNCTAD DÜNYA YATIRIM RAPORU 2012 5 Temmuz 2012 İstanbul www.yased.org.tr 1 DÜNYA YATIRIM RAPORU Birleşmiş Milletler Ticaret ve Kalkınma Örgütü - UNCTAD ın Uluslararası Doğrudan Yatırımlara ilişkin olarak

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 Sunum Planı Siber Evren Siber Güvenlik Siber Suçlar Siber Savaşlar Siber Zararın Boyutu Ahmet Hamdi

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. M.Selim EKEN  Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

NASIL MÜCADELE EDİLİR?

NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? HAZIRLAYAN: Prof. Dr. Emel Baştürk Akca Kocaeli Üniversitesi İletişim Fakültesi Gazetecilik Bölümü ve Bilişim Anabilim

Detaylı

ORGANİK HABERLEŞME TEKNOLOJİLERİ

ORGANİK HABERLEŞME TEKNOLOJİLERİ Mobil pazarlama nedir? Mobil pazarlama, tüke4cide sa7n alma isteği yaratma amacıyla, mobil mecra üzerinden ve/ veya mobil ürünler kullanılarak yapılan faaliyetler olarak tanımlanmaktadır. Bir başka ifadeyle;

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

HASTANE BİLGİ YÖNETİM SİSTEMİ(HBYS) VE BİLİŞSEL MAHREMİYET. Ömer ÖZTEKİN Bilgisayar Mühendisi

HASTANE BİLGİ YÖNETİM SİSTEMİ(HBYS) VE BİLİŞSEL MAHREMİYET. Ömer ÖZTEKİN Bilgisayar Mühendisi HASTANE BİLGİ YÖNETİM SİSTEMİ(HBYS) VE BİLİŞSEL MAHREMİYET Ömer ÖZTEKİN Bilgisayar Mühendisi HBYS NEDİR? HBYS içerisinde laboratuvar, radyoloji gibi tetkik birimlerinde gerçekleştirilen tüm operasyonlardan,

Detaylı

Siber saldırıda ev aletleri de kullanılmış

Siber saldırıda ev aletleri de kullanılmış Siber saldırıda ev aletleri de kullanılmış Çok sayıda popüler internet sitesini etkileyen siber saldırıda korsanların kamera ve yazıcı gibi ev aletlerini kullandıkları iddia edildi. 24.10.2016 / 14:57

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi

Detaylı

KLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI

KLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI KLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI Hackerlar bu kez de Litvanya daki bir estetik cerrahi kliniğini hackleyerek aralarında hastaların ameliyat öncesinde ve sonrasında çekilmiş özel fotoğraflarının

Detaylı

KKB Kredi Kayıt Bürosu

KKB Kredi Kayıt Bürosu KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11

Detaylı

Siber Savaş ve Terörizm Dr. Muhammet Baykara

Siber Savaş ve Terörizm Dr. Muhammet Baykara SİBER GÜVENLİK Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Siber Uzay: Küresel Bir Alan Siber Uzaya Artan Bağımlılık Siber Tehditler, Siber Suçlar, Siber Terörizm Devlet Destekli Siber

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

TEİD VERİ İHLALLERİ. Etik ve İtibar Derneği. Av. Hande Kıstak. Siemens San. ve Tic.A.Ş.

TEİD VERİ İHLALLERİ. Etik ve İtibar Derneği. Av. Hande Kıstak. Siemens San. ve Tic.A.Ş. VERİ İHLALLERİ Etik ve İtibar Derneği Av. Hande Kıstak TEİD Siemens San. ve Tic.A.Ş. *Bu sunumda yer alan yazılı ve sözlü görüş ve değerlendirmeler sunumu yapan kişi/kişilerin kişisel değerlendirmeleri

Detaylı

Dijital Yaşam ve Siber Güvenlik "Kamu-Özel Sektör Yönetişimi"

Dijital Yaşam ve Siber Güvenlik Kamu-Özel Sektör Yönetişimi Dijital Yaşam ve Siber Güvenlik "Kamu-Özel Sektör Yönetişimi" Mustafa AFYONLUOĞLU Siber Güvenlik ve e-devlet Kıdemli Uzmanı 7 Mart 2017 İNSANLAR DİJİTAL YAŞAM KAMU KURUMLARI HİZMET SAĞLAYAN HİZMET ALAN

Detaylı

SOSYAL MEDYANIN ÖNEMİ VE BARACK OBAMA ÖRNEĞİ

SOSYAL MEDYANIN ÖNEMİ VE BARACK OBAMA ÖRNEĞİ SOSYAL MEDYANIN ÖNEMİ VE BARACK OBAMA ÖRNEĞİ Sosyal medya zaman ve mekan sınırlaması olmadan (mobil tabanlı), paylaşımın, tartışmanın esas olduğu bir iletişim şeklidir. Wikipedia sosyal medyanın özelliklerini

Detaylı

Asya Fırtınası: Çin 12 Şubat 2018

Asya Fırtınası: Çin 12 Şubat 2018 Asya Fırtınası: Çin Ekosistemi @SonerCanko 12 Şubat 2018 Asya Fırtınası: Çin Ekosistemi Çin Hakkında Bilinmesi Gerekenler Fintech te Çin in Başarısı ve Çıkarılan Dersler Asya Fırtınası: Çin Ekosistemi

Detaylı

Siber istihbarat faaliyetleri nelerdir??

Siber istihbarat faaliyetleri nelerdir?? Siber istihbarat faaliyetleri nelerdir?? İstihbarat, yüzyıllardır gizemini korumakta olan, bunun neticesi olarak da birçok insanın önyargıyla yaklaştığı bir bilim dalıdır. Sinema filmlerindeki hikayelerde

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

Kenyada otele saldırı: 12 ölü

Kenyada otele saldırı: 12 ölü Kenyada otele saldırı: 12 ölü Kenya polis yetkililerinden yapılan açıklamada saldırganların işgal ettiği otelden aralarında yaralıların da bulunduğu 10 kişinin kurtarıldığı açıklandı. Kenya yayın organlarında

Detaylı

BASKI GÜVENLİĞİ ZORUNLULUĞU

BASKI GÜVENLİĞİ ZORUNLULUĞU BASKI GÜVENLİĞİ 1 ZORUNLULUĞU 1 DAHA FAZLA VERİ 2020'de 40 ZB MÜŞTERİ 2020'de 25 milyar Bağlantılı Nesne GÜVENLİK TEHDİDİ Yıllık +%48 %92 VERİ İHLALİ OLDUĞUNU BELİRTEN ŞİRKETLERİN ORANI Forbes Global 2000

Detaylı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 ECE-581 e-devlet & e-dönüşüm Türk Hava Kurumu Üniversitesi 2013 Mustafa Yasir Sentürk yasirsenturk@gmail.com ECE 581 2 ECE

Detaylı

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik Siber Güvenlik 1980 lerde bilişim teknolojilerinde (Information and Communication Technologies

Detaylı

Türkiye de Güvenli İnternet ve Uygulamaları

Türkiye de Güvenli İnternet ve Uygulamaları . Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı

Detaylı

Siber Güvenlik Ülkemizde Neler Oluyor?

Siber Güvenlik Ülkemizde Neler Oluyor? SOME Siber Olaylara Müdahele Ekibi Siber Güvenlik Ülkemizde Neler Oluyor? Türkiye dünya genelinde siber saldırıya uğrayan ve siber saldırı başlatan ülkeler arasında ilk sıralarda yer almaktadır. Siber

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri

Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri Gelişen Tehdit Ortamı ve Senaryolaştırma İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri Siber tehditler sürekli artıyor! Veri sızıntılarıyla dolu bir

Detaylı

SİBER GÜVENLİK FARKINDALIĞI

SİBER GÜVENLİK FARKINDALIĞI SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

1. ABD Silahlı Kuvvetleri dünyanın en güçlü ordusu

1. ABD Silahlı Kuvvetleri dünyanın en güçlü ordusu 2016 yılında 126 ülkenin ordusu değerlendirilmiş ve dünyanın en güçlü orduları sıralaması yapılmıştır. Ülkenin sahip olduğu silahlı gücün yanında nüfusu, savaşabilecek ve askerlik çağına gelen insan sayısı,

Detaylı

Oyder Toplu Sms Gönderimi MART 2014

Oyder Toplu Sms Gönderimi MART 2014 Oyder Toplu Sms Gönderimi MART 2014 OTOMOTİV SEKTÖRÜ Satışlarınızı ve karlılığınızı arttıracak kampanyaları hedef kitlenize toplu SMS ile duyurabilirsiniz, Müşterilerinizi özel günlerini, doğum günlerinin,

Detaylı

BU FUAR 5174 SAYILI KANUN GEREĞİNCE TÜRKİYE ODALAR VE BORSALAR BİRLİĞİ (TOBB) DENETİMİNDE DÜZENLENMEKTEDİR

BU FUAR 5174 SAYILI KANUN GEREĞİNCE TÜRKİYE ODALAR VE BORSALAR BİRLİĞİ (TOBB) DENETİMİNDE DÜZENLENMEKTEDİR BİLİM ve TEKNOLOJİ FUARI 11-14 Ekim 2018, BURSA Merinos Atatürk Kongre ve Kültür Merkezi B l m Sektöründek Yen l kler ARGE www.kosgeb.gov.tr Merinos Atatürk Kongre ve Kültür Merkezi info@merinosakkm.com

Detaylı

KALKINMA BAKANLIĞI KALKINMA ARAŞTIRMALARI MERKEZİ

KALKINMA BAKANLIĞI KALKINMA ARAŞTIRMALARI MERKEZİ Yükseköğretim Sisteminin Uluslararasılaşması Çerçevesinde Türk Üniversitelerinin Uluslararası Öğrenciler İçin Çekim Merkezi Haline Getirilmesi Araştırma Projesi KALKINMA BAKANLIĞI KALKINMA ARAŞTIRMALARI

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

Rakamlarla WFI 2014 (UFİ onaylı veriler)

Rakamlarla WFI 2014 (UFİ onaylı veriler) Rakamlarla WFI 2014 (UFİ onaylı veriler) Katılımcı: 87 si yabancı toplam 365 katılımcı Ziyaretçi: 3.465 i yabancı toplam 15.934 ziyaretçi Katılımcı Ülke: 37 Ziyaretçi Ülke: 119 Konuk Ülke: Kosova Fuar

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

Çalışanlar sosyal medyayı nasıl kullanmalı?

Çalışanlar sosyal medyayı nasıl kullanmalı? Çalışanlar sosyal medyayı nasıl kullanmalı? Sosyal medya, artık hem devlet kurumlarında hem de özel sektörde çalışanlar için oldukça dikkatli kullanılması gereken bir mecra haline geldi. Bir anlık öfkeyle

Detaylı

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku hazırlayan Dr. jur. Alexander Koch İnternet Ekonomileri, Bilgi ve İletişim Teknolojileri Hukuku Enstitüsü 1 Sunum akışı Giriş: Neden yeni

Detaylı

DEĞERLENDİRME NOTU: İsmail ÜNVER Mevlana Kalkınma Ajansı, Konya Yatırım Destek Ofisi Koordinatörü

DEĞERLENDİRME NOTU: İsmail ÜNVER Mevlana Kalkınma Ajansı, Konya Yatırım Destek Ofisi Koordinatörü DEĞERLENDİRME NOTU: İsmail ÜNVER Mevlana Kalkınma Ajansı, Konya Yatırım Destek Ofisi Koordinatörü KONYA ÖZELİNDE YABANCI SERMAYELİ FİRMALARIN ÜLKE BAZLI ANALİZİ 06.08.2014 1 DEĞERLENDİRME NOTU: İsmail

Detaylı

Türkiye ye Yönelik Beklentiler Olumsuz Olamaz

Türkiye ye Yönelik Beklentiler Olumsuz Olamaz MAKİNATEK AYIN KONUĞU Türkiye ye Yönelik Beklentiler Olumsuz Olamaz Türkiye deki büyümenin süreceği beklentisini aktaran Avrupa Forklift, İstifleme ve Depo Ekipmanları Federasyonları (FEM) Yönetim Kurulu

Detaylı

adjust, ülkelerin Apple App Store ve Google Play' deki en popüler sosyal ağ uygulamalarını açıklıyor

adjust, ülkelerin Apple App Store ve Google Play' deki en popüler sosyal ağ uygulamalarını açıklıyor Saarbrücker Str. 36, 10405 Berlin, Almanya Telefon: +49 309 146 0083 Faks: +49 302 574 9675 ABD ofisi: 25 Taylor St, San Francisco, CA 94102 www.adjust.com adjust, ülkelerin Apple App Store ve Google Play'

Detaylı

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 İçerik Önemli Tanımlar Dün ve Bugün Siber Tehditler Yaşanmış Siber Güvenlik Vakaları Proses Emniyeti ve Siber Güvenlik TÜPRAŞ ta Siber Güvenlik Uygulamaları

Detaylı

Dolandırıcıların gözü bilgisayarlarda.

Dolandırıcıların gözü bilgisayarlarda. Dolandırıcıların gözü bilgisayarlarda. Her yazılım masum değildir. Son dönemlerde bilgisayar sistemlerini çökerten yazılımlar aracılığı ile hedeflenen bilgisayarlara giriliyor, PC içindeki tüm bilgi ve

Detaylı

YİSAD Üyelerinden Çanakkale Şehitliği ne ziyaret Ağustos 2012 / Demir Çelik Store

YİSAD Üyelerinden Çanakkale Şehitliği ne ziyaret Ağustos 2012 / Demir Çelik Store YİSAD Üyelerinden Çanakkale Şehitliği ne ziyaret 2 Ağustos 2012 / Demir Çelik Store Çanakkale Şehitlik Abidesi Tuncay Sergen / Y SAD Yön. Kur. Bşk. YİSAD - Yassı Çelik İthalat, İhracat ve Sanayicileri

Detaylı

2016 FUAR KAPANIŞ RAPORU

2016 FUAR KAPANIŞ RAPORU 2016 FUAR KAPANIŞ RAPORU BAŞARILARLA DOLU BİR YILI DAHA GERİDE BIRAKIRKEN 12. TÜRKİYE NİN AYDINLATMA VE ELEKTRİK FUARLARI LED, Aydınlatma, Elektrik ve Elektronik Yan Sanayi alanlarında dünyanın nadir fuar

Detaylı

SOSYAL MEDYANIN SİYASİ SEÇİMLERE ETKİSİ DÜNYA SİYASETİNDE

SOSYAL MEDYANIN SİYASİ SEÇİMLERE ETKİSİ DÜNYA SİYASETİNDE SOSYAL MEDYANIN SİYASİ SEÇİMLERE ETKİSİ DÜNYA SİYASETİNDE TAKDİM Değerli MYK ve MKYK üyelerimiz, İl Teşkilatlarımızın Kıymetli Başkan ve Yöneticileri, Genel Merkez Gençlik Kolları Dış İlişkiler Başkanlığı

Detaylı

Günlük Ulusal Gazete. yapılar da elbette bu işi bitirmemek için kendilerince bir şey yapacaklardır'' diye konuştu.

Günlük Ulusal Gazete. yapılar da elbette bu işi bitirmemek için kendilerince bir şey yapacaklardır'' diye konuştu. 2-3 MART 2013 www.reisgida.com.tr Hedefimiz terör... BAŞBAKAN Yardımcısı Bekir Bozdağ, ''Çözüm sürecinin hedefi, terörü sona erdirmek, mili birlik ve beraberliği kuvvetlendirmek, gündemimizden terör belasını

Detaylı

E-DEVLET VE SİBER GÜVENLİK

E-DEVLET VE SİBER GÜVENLİK E-DEVLET VE SİBER GÜVENLİK 02.06.2013 Suzan Şahin - 07110516 Bilgisayar Mühendisi BİL 588 1 İçerik Siber Saldırı ve Amaçları Siber Savaşlar ve Terörizm Türkiye'ye Yapılan Siber Saldırılar Güvenlik Politikaları

Detaylı

TEB KOBİ AKADEMİ Tarım Buluşmaları. 13 Aralık 2012 İZMİR

TEB KOBİ AKADEMİ Tarım Buluşmaları. 13 Aralık 2012 İZMİR TEB KOBİ AKADEMİ Tarım Buluşmaları 13 Aralık 2012 İZMİR Hizmetlerimiz 13 Aralık 2012 İZMİR KOBİ Akademi KOBİ lerin yurtiçi ve uluslararası pazarlardaki karlılıklarını ve rekabet güçlerini artırabilecekleri

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

24 HAZİRAN 2014 İSTANBUL

24 HAZİRAN 2014 İSTANBUL 24 HAZİRAN 2014 İSTANBUL UNCTAD Dünya Yatırım Raporu Türkiye Lansmanı Birleşmiş Milletler Ticaret ve Kalkınma Örgütü «UNCTAD» ın Uluslararası Doğrudan Yatırımlara ilişkin olarak hazırladığı Dünya Yatırım

Detaylı

ÖZET SONUÇ BİLDİRGESİ

ÖZET SONUÇ BİLDİRGESİ ÖZET SONUÇ BİLDİRGESİ 2000 yılından bu yana gerçekleştirilmekte olan uluslararası Bilişim Zirvesi ICT Summit etkinliği, Türk İş Dünyası nın teknoloji ile etkileşiminin bugününü ve geleceğini konuşturan

Detaylı

KİLİTLENMEMİŞ KAPILAR

KİLİTLENMEMİŞ KAPILAR TEKNİK İNCELEME KİLİTLENMEMİŞ KAPILAR ARAŞTIRMALAR, YAZICILARIN SİBER SALDIRILARA KARŞI KORUNMASIZ KALDIĞINI GÖSTERİYOR BT ekipleri diğer uç noktalara odaklanıyor, ancak kurumsal yazıcılar güvenlik konusunda

Detaylı

KABLO VE TELLER. Hazırlayan Tolga TAYLAN 2006. T.C. Başbakanlık Dış Ticaret Müsteşarlığı İhracatı Geliştirme Etüd Merkezi

KABLO VE TELLER. Hazırlayan Tolga TAYLAN 2006. T.C. Başbakanlık Dış Ticaret Müsteşarlığı İhracatı Geliştirme Etüd Merkezi KABLO VE TELLER Hazırlayan Tolga TAYLAN 2006 T.C. Başbakanlık Dış Ticaret Müsteşarlığı İhracatı Geliştirme Etüd Merkezi KABLO ve TELLER GTİP:8544 TÜRKİYE DE ÜRETIM VE DIŞ TİCARET Üretim Kablo ve teller

Detaylı

Türkiye'de ilan edilen olağanüstü hal uygulaması dünya basınında geniş yer buldu / 11:14

Türkiye'de ilan edilen olağanüstü hal uygulaması dünya basınında geniş yer buldu / 11:14 Dünya Basınında OHAL Türkiye'de ilan edilen olağanüstü hal uygulaması dünya basınında geniş yer buldu. 21.07.2016 / 11:14 Cumhurbaşkanı Recep Tayyip Erdoğan'ın açıkladığı 3 ay süreli OHAL kararı dünya

Detaylı

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı www.afyonluoglu.org Yazılım ve Teknoloji Zirvesi 6-7 Aralık 2017

Detaylı

İZMİR TİCARET ODASI MECLİS TOPLANTISI

İZMİR TİCARET ODASI MECLİS TOPLANTISI İZMİR TİCARET ODASI MECLİS TOPLANTISI 25.01.2017 Ekrem DEMİRTAŞ İzmir Ticaret Odası Yönetim Kurulu Başkanı Yeni yılın ilk toplantısını yapıyoruz Yeni yılın ilk saatlerinde İstanbul da bir eğlence mekanına

Detaylı

Sosyal Ağlar ve Pazarlama

Sosyal Ağlar ve Pazarlama Sosyal Ağlar ve Pazarlama Umut Al umutal@hacettepe.edu.tr BBY 401, 17 Aralık 2013-1 Pazarlamanın Hedefleri Kaliteli hizmet Süreklilik Güven Müşteri memnuniyeti Pazar payını korumak/artırmak Bağlılığı artırmak

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

2013 ABD Hükümeti Bütçe Krizi

2013 ABD Hükümeti Bütçe Krizi 2013 ABD Hükümeti Bütçe Krizi 1 Ekim 2013 tarihinde ABD Temsilciler Meclisi, Obamacare olarak bilinen sağlık reformunun bir yıl ertelenmesini içeren tasarıyı kabul etti. Tasarının meclisten geçmesinin

Detaylı

Çalınan Laptopuzunun Peşini Bırakmayın!..

Çalınan Laptopuzunun Peşini Bırakmayın!.. On5yirmi5.com Çalınan Laptopuzunun Peşini Bırakmayın!.. Laptop'unuz mu çalındı? İşte onu izlemenin ve hırsız bezdirmenin en pratik yolu... Yayın Tarihi : 21 Aralık 2011 Çarşamba (oluşturma : 10/2/2015)

Detaylı

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN E-GÜVEN Bilgi güvenliği alanında Türkiye nin en güçlü ve güvenilir kurumu olmayı hedefleyen E-GÜVEN Elektronik Bilgi Güvenliği A.Ş., Eczacıbaşı ve Türkiye

Detaylı

Data fiyatlarının ucuzlaması ve 3G destekli modemlerin artması ile beraber; 2010 yılında mobil internet kullanımı, sabit internet kullanımını

Data fiyatlarının ucuzlaması ve 3G destekli modemlerin artması ile beraber; 2010 yılında mobil internet kullanımı, sabit internet kullanımını 3G THIRD GENERATION 3G, mevcut 2G şebekelerden çok daha hızlı data bağlantısı sunulabilen ve kullanıcıların video uygulamalarını kullanabildiği yeni nesil şebekedir. 3G tam olarak 3. nesil GSM hizmetleri

Detaylı

TÜRKİYE DEPREM VAKFI TANITIM & DEPREM ZİRVESİ SPONSORLUK DOSYASI

TÜRKİYE DEPREM VAKFI TANITIM & DEPREM ZİRVESİ SPONSORLUK DOSYASI 2014 DEPREM ZİRVESİ TÜRKİYE DEPREM VAKFI TANITIM & DEPREM ZİRVESİ SPONSORLUK DOSYASI www.turkiyedepremvakfi.org.tr tdv@turkiyedepremvakfi.org.tr twitter: twitter.com/tdvakfi facebook: facebook.com/turkiyedepremvakfi

Detaylı

UNCTAD DÜNYA YATIRIM RAPORU 2015 LANSMANI 24 HAZİRAN 2015 İSTANBUL

UNCTAD DÜNYA YATIRIM RAPORU 2015 LANSMANI 24 HAZİRAN 2015 İSTANBUL UNCTAD DÜNYA YATIRIM RAPORU 2015 LANSMANI 24 HAZİRAN 2015 İSTANBUL UNCTAD Dünya Yatırım Raporu Türkiye Lansmanı Birleşmiş Milletler Ticaret ve Kalkınma Örgütü nün (UNCTAD) Uluslararası Doğrudan Yatırımlar

Detaylı