Bu bülten, siber güvenlik ve siber savunma alanında dünyada yer alan başlıca gelişmeleri derlemeyi amaçlamaktadır. Siber güvenlik konusunda güncel

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Bu bülten, siber güvenlik ve siber savunma alanında dünyada yer alan başlıca gelişmeleri derlemeyi amaçlamaktadır. Siber güvenlik konusunda güncel"

Transkript

1

2 2 Bu bülten, siber güvenlik ve siber savunma alanında dünyada yer alan başlıca gelişmeleri derlemeyi amaçlamaktadır. Siber güvenlik konusunda güncel gelişmeleri taraf gözetmeden, farkındalık geliştirmek amacıyla sunan bültenimiz, ODTÜ Enformatik Enstitüsü nde faaliyet gösteren CyDeS (Cyber Defense and Security Center) tarafından aylık olarak hazırlanmaktadır.

3 3 İçindekiler: 4 Freak Saldırıları 5 GoDaddy: Siber Saldırılar İçin Araç Olarak Kullanılıyor 6 Google: Hackerlar Dolandırıcı Epostaları Göndermek İçin Google Apps Açıklığından Faydalanıyor 7 Android Açıklığı: Dropbox Gizliliğini Tehdit Ediyor 7 Pwn2Own Hack Yarışmasında Web Tarayıcılar Hackelenerek Yazılım Hataları Bulundu 8 Silikon Vadisi Havalı ve Güçlü, Peki Ama Kadınlar Nerede? 9 Google ı Koruyan Siber Savaşçı Prensesi 10 UTorrent Haber Vermeden Bitcoin Kazanma Yazılımını Yüklüyor 12 Firefox 37 ile SSL/TLS Sertifika Güvenliği 12 Sağlık Sektörü Sigorta Şirketi Premera Hacklendi 13 Drupal da Şifre Sıfırlama Açıklığı 14 Whatsapp ın Yeni Sesli Çağrı Özelliği Siber Dolandırıcıların İştahını Kabartıyor 15 Twitch: Haclendi 16 Japonya Siber Güvenlik Gücü için Hackerları İşe Alıyor 17 ABD İç Güvenlik Bakanlığı Raporu 18 Facebook Yazılım Hatası 19 Konum Bilgin Son 14 Gün İçinde 5398 Kez Paylaşıldı 20 Epostalarınızın Takip Edilip Edilmediğini Anlamanın En Kolay Yolu 21 Vawtrak Zararlı Yazılımı

4 4 FREAK SALDIRILARI Mıcrosoft Kullanıcılarını Freak Saldırılarına Karşı uyardı Microsoft, yüz milyonlarca Windows kullanıcısını başlangıçta sadece mobil cihazları ve Mac bilgisayarlarını tehdit ettiğine inanılan Freak adlı güvenlik açığından kaynaklı saldırılara karşı uyardı. Dokuz kişilik bir güvenlik uzmanı ekibi Apple ın ios ve Mac işletim sistemleri yanısıra Google ın Android işletim sistemi kullanan cihazlarda görülen güvenlik açığını kamuoyuna duyurdu. Bunun üzerine Microsoft bu açıklığa karşı kullanıcılarını uyaran bir güvenlik tavsiye bildirisi yayınladı. Bahsi geçen zayıflık, en güçlü kriptolama tekniklerinin ihracatını yasaklayan ABD düzenlemelerine uyum sağlamak için kasıtlı olarak güçsüzleştirilen kriptolama teknolojisini kullanan web sunucularına bağlı bilgisayarlar üzerinde görülüyor ve saldırılara ortam sağlıyor. Araştırmacılar duyurdukları açıklık hakkında eğer hackerlar başarılı olursa, zararlı yazılımın bulaştırıldığı bilgisayarlarda iletişim kanalları üzerinde bu hackerların casusluk yapabileceğini belirtti. The Washington Post un haberine göre whitehouse.gov ve fbi.gov gibi resmi kurum websiteleri de bu saldırılara karşı açıklıklara sahip siteler arasında görülüyor. Güvenlik uzmanları açıklıktan faydalanabilmenin göreceli olarak zor olduğunu çünkü hackerların bir saldırı başlatmadan önce ilgili şifrelemeyi kırmak için saatlerce bilgisayar başında uğraşmaları gerekeceğini belirtiyor. Qualys Inc. adlı siber güvenlik firması yöneticisi Ivan Ristic, Kanımca bu durum korkunç bir mesele değil ama işleri de yoluna koymak gerekiyor. şeklinde konuştu. Saldırının aşamaları ise şöyle: bu zayiflığa sahip websitesini bulma, şifreyi kırma, korunmasız bir bilgisayar ya da mobil cihaz bulma ve daha sonra da o düzeneğe giriş yapma. Microsoft daha zayıf kriptolama kullanan Windows sunucularındaki düzenlemeleri devredışı bırakmak için sistem yöneticilerine geçici bir çözüm bulmalarını tavsiye etti. Ayrıca Microsoft, tehditi araştırdıklarını ve Windows bilgisayarları ilgili tehditten otomatik olarak korumak için henüz bir güvenlik güncellemesi geliştirmediklerini açıklamasında belirtti. Apple, bu güvenlik açığını etkisiz kılmak için müşterilerine çok geçmeden sunulacak olan yeni bir yazılım güncellemesi geliştirdiğini duyurmuştu. Google da aynı zamanda Android kullanan cihazları üretip dağıtımını yapan ortaklarına sağlanmak üzere bir güvenlik yaması geliştirmişti. Freak, Factoring RSA-EXPORT Keys ifadesini simgeliyor. Bu açıklık, bankaların ve diğer hizmetlerin çoğunun bağlı olduğu ve internette en çok kullanılan protokollerden biri

5 5 FREAK SALDIRILARI olan Güvenli Soket Katmanı (Secure Sockets Layer - SSL) üzerinde keşfedildi. Bu protokol istemci ve sunucu arasında birkaç mesaj karşılıklı gönderip almayı içeren tokalaşmalardan (handshakings) sonra istemci tarafı için özel ve genel olmak üzere ikili anahtar çifti (private key ve public key) oluşturarak güvenli bir bağlantı kuruyor. Bu esnada bir saldırgan iletişim kanalına izinsiz girmeyi başarırsa farklı saldırılar başlatabilir. Bu saldırılar bilgisayar ağlarında man-in-the-middle-attacks olarak adlandırılır. SSL içerisinde oluşturulan anahtar, hackerların onu bulup kırmaları neredeyse imkansız olacak derecede büyük olmalı. Bu yüzden ilgili protocol normalde 2048 bitlik anahtarlar kullanıyor. Fakat bu anahtarların 512 biti geçmeyecek şekilde olmasını şart koşan kriptolama düzenlemeleri var. Bu yasal düzenlemeler 1990 larda ülke dışına kriptolama yazılımının satışını yasaklamak için ABD hükümeti tarafından çıkarılmıştı. Kaynak: GoDaddy: SİBER SALDIRILAR İÇİN ARAÇ OLARAK KULLANILIYOR Hackerlar web kullanıcılarının bilgisayarlarına girmek için planın bir parçası olarak GoDaddy üzerinden alan adı kaydı olan websitelerini kullanıyor. Domain shadowing olarak bilinen bu yöntemde, saldırganlar GoDaddy hesaplarına izinsiz giriyor ve kullanıcıları zararlı yazılım içeren websitelerine yönlendiren yanlış alt alan adları oluşturuyor. Bu siteler daha sonra tehlikeli kodu ya da zararlı yazılımı kullanıcıların bilgisayarlarına aktarıyor ve siber saldırılara olanak sağlıyor. Bu saldırılar için en azından 10 bin eşsiz alt alan adları yaratıldı. Bu tehdit Cisco Systems destek mühendisi Nick Biasini tarafından rapor edildi. Biasini, blog paylaşımında çoğu kullanıcının alan adı hesaplarını düzenli olarak kontrol etmedikleri için bu saldırı tipinin artan şekilde etkili olduğuna dikkat çekti. Websitelerinin ya da IP adreslerinin kara listeye alınması gibi tipik tespit etme tekniklerinden kaçınmak için bu yöntemin etkili bir yol olduğuna dikkat çeken Biasini; bu tekniğin sadece alt alan adları oluşturmayı da kapsamadığını aynı zamanda şirketle bağlantılı IP adreslerinin de değiştirilmesinin söz konusu olduğuna dikkat çekiyor. Bu saldırı trendi aynı zamanda çeşitli yazılımlar içerisinde açıklıkları arayan kötü amaçlı çevrimiçi araçlar olan Angler exploit kit lerinin etkinliğini vurguluyor. Biasini, Angler için pazardaki en iyi exploit kit olduğunu da sözlerine ekliyor. Kaynak: cybersecurity/ godaddy-usedas-tool-for-cyber-attacks

6 6 GOOGLE HACKERLAR DOLANDIRICI EPOSTALARI GÖNDERMEK İÇİN GOOGLE APPS AÇIKLIĞINDAN FAYDALANIYOR com eposta adresi için https://admin.google.com/ logininstruction Eposta arayüzünü kullanarak bir saldırgan hedef kullanıcılara şifre, finansal detaylar ya da diğer hassas bilgiler gibi kişisel bilgilerini girmelerini isteyen zararlı linki de içeren bir çeşit e-dolandırıcılık epostası gönderebilir. Aşağıda da gösterildiği gibi araştırmacılar başarılı bir şekilde vine.com adresini elde etti ve kurbana konu satırında Welcome to Twitter yazan ve kullanıcının Twitter kullanıcı bilgilerini girmesini isteyen dolandırıcı websayfasının linkini de içeren bir eposta gönderdi. Google Apps for Work içinde keşfedilen kritik bir açıklık hackerların herhangi bir websitesinin domain adına dayanan eposta adreslerini kötüye kullanmalarına imkan sağlıyor. Hackerlar bu şirket eposta adresleri üzerinden dolandırıcılık epostaları gönderebiliyor. Eğer markanız üzerinden bir eposta adresiniz olsun isterseniz yerine gibi), o zaman siz Google Apps for Work aracılığıyla bir hesap oluşturabilirsiniz. Araştırmacılar bu güvenlik ve mahremiyet açığını arama motoru devine rapor ettiler ve Google bu kusuru kapatmak bir güvenlik yaması uyguladı. Şu anda hala saldırgana doğrulanmamış domainler için Send Sign in Instructions erişimine izin veriyor fakat bu kez özel eposta adresi yerine aracılığıyla. Hackerlar gelen kutunuza kimlik hırsızlığı epostaları hala gönderebilir; üstelik gönderen epostası Google ın kendi sunucuları üstünde oluşturulduğu için hiç bir uyarı olmaksızın. Google Apps for Work servisi; Gmail, Drive deposu, Calendar, çevrimiçi dökümanlar, Video Hangouts ve diğer ortak çalışmaya dayalı servisleri takımınız ya da kurumunuzla kullanmanıza izin verir. Google dan eposta hizmetine dayanan özel bir domain adı almak için normal bir Gmail hesabı açar gibi kaydolmak gerekiyor sadece. Hesabınızı yarattıktan sonra, siz domain yöneticisi konsol paneline Google uygulama arayüzü üstünden girebilirsiniz fakat Google sizin domain bilginizi onaylamadan herhangi bir servisi kullanamazsınız. Gaspedilen Hesaplardan E-dolandırıcılık Epostaları Gönderme Siber güvenlik araştırmacılarından Patrik Fehrenbach ve Behrouz Sadeghipour bir saldırganın herhangi bir kullanılmayan (daha önceden kaydı olmayan) domain bilgisini kaydedebileceğini keşfetmişler (Örneğin: Kaynak: html hesabını almak için bankofanycountry. com alan adı gibi). Ama açıkça görülüyor ki Google, domain doğrulaması yapılana kadar için eposta servisine girmenize izin vermiyor. Bu sizin ilgili eposta adresi üzerinden herhangi bir eposta ne gönderebileceğiniz ne de alabileceğiniz anlamına geliyor. Ama her nasılsa the Hacker News sitesinin haberine göre domain adminine, kurum kullanıcılarına Sign in Instructions göndermesine izin veren Google apps üzerinde bir web sitesi var (örneğin

7 7 ANDROİD AÇIKLIğı DROPBOX GİZLİLİĞİNİ TEHDİT EDİYOR IBM in güvenlik takımı hackerların mobil kullanıcıların dropbox hesaplarına sızmalarına olanak tanıyan can sıkıcı bir açık buldu. Araştırmacılar Dropbox ın SDK Version for Android sürümünde özensiz yapılmış kodlama buldular. Bu SDK yı kullanarak Dropbox hesaplarına bağlanan uygulamalar risk altında çünkü bu açıklık siber saldırganların normal kimlik doğrulama mekanizmasını atlayıp hesaplara girebilmelerine müsade ediyor. Dropbox, hesaplarına uygulamaları bağlamak için Oauth protokolünü kullanıyor. Bu, bir hesaptan data almak için bir uygulamaya yetki verme amacıyla kullanılan kriptografik özel bir sözcük olarak adlandırılan büyük, rastgele bir sayı oluşturulması anlamına geliyor. Zayıf uygulamalar saldırganın bu şifreli sözcüğü çalmasına ve ilgili Dropbox hesabına girmesine izin veriyor. Bu noktada saldırgan herhangi bir veriyi ilgili hesaptan ele geçirebilir. Bu saldırıya bazı kısıtlamalar var. Android kullanıcısı bahsi geçen SDK yı kötü niyetli bir uygulama yüklenmeli. Ve eğer resmi Dropbox uygulaması bir cihaz üzerinde yüklenirse exploit asla çalışmaz. IBM çalışanları Dropbox ın bu güvenlik tehditine karşı tavrının takdir edilesi olduğunu belirttiler. IBM den yetkililer durumu Dropbox a ilettikten sadece 6 dakika sonra alındı bilgisi kendilerine bildirildi ve 24 saat geçmeden açıklığı onayladılar. Sadece 4 gün sonra da bu açıklığı telafi eden bir yama yayınladılar. Şu anki Dropbox SDK versiyonunda artık saldırılara karşı bu açıklık giderilmiş durumda bulunuyor. Ama hala uygulamalarını güncellemede tembellik yapan ciddi bir kullanıcı kitlesi bulunuyor ve bu kullanıcılar risk altında olabilirler. Dropbox güvenlik mühendisi Devdatta Akhawe bir blog yazısında bu açıklığın kullanıcı verilerine girmek için kullanıldığına dair şu ana kadar hiç bir rapor almadıklarını belirtti. Yazısında IBM çalışanları Roee Hay ve Or Peles e teşekkür eden Dropbox çalışanı, kendileri için güvenlik ve mahremiyetin çok önemli olduğunu ve bu sebeple kullanıcılarını güvende tutmak için güvenlik araştırmacıları ile yakın şekilde çalışmaya devam edeceklerini belirtti. Kaynak: left_microsoft_office_mobile_open_to_attack/ kullanan bir Dropbox hesabına girerse ancak o zaman bu saldırı çalışıyor. Kullanıcı aynı zamanda kötü niyetli bir websitesini ziyaret etmeli ya da Pwn2Own Hack Yarışmasında Web Tarayıcılar Hacklenerek Yazılım Hataları Bulundu Her yıl düzenlenen Pwn2Own Hack yarışması 2015 yılı için Kanada, Vancouver da gerçekleştirildi ve dünyanın farklı yerlerinden gelen hackerlar Windows OS, Adobe Reader and Adobe Flash ile beraber en çok kullanılan 4 web tarayıcısı Microsoft Internet Explorer, Mozilla Firefox, Google Chrome ve Apple Safari içerisinde 21 kritik yazılım hatası bularak toplamda 557,500 dolar para ödülü kazandı. Bulunan yazılım hataları ise şu şekilde: Windows işletim sisteminde 5 bug Internet Explorer 11 içinde 4 bug Mozilla Firefox içinde 3 bug Adobe Reader içinde 3 bug Adobe Flash içinde 3 bug Güney Koreli güvenlik araştırmacısı lokihardt takma adlı Jung Hoon Lee 110,000 dolar kazanarak ödülden en büyük payı alan isim oldu. Kaynak: html Apple Safari içinde 2 bug Google Chrome içinde 1 bug

8 8 Sİlİkon Vadİsİ havalı ve güçlü; peki ama kadınlar nerede? Silikon Vadisi ndeki cinsiyetçi yaklaşım yaygın ve yazılı kaynaklara geçmiş durumda fakat eğer teknoloji bizim bütün geleceğimizi şekillendiriyorsa kadınlar neden dışlanıyor? Kadın bir şirket CEO su Silikon Vadisi ndeki bir teknoloji yarışmasında ilgileri üzerine çektiğinde aklına gelen son şey onun cinsiyetiydi. Ama yatırım fonu için dikkatli bir şekilde pratik ederek hazırladığı çalışmasını sunduğunda bütün dinleyiciler alkışlamıyordu onu. O, istenmeyen bu ilgiyi görmezlikten gelip çalışmalarına odaklandı fakat daha sonra çalışması yersiz bulundu. Çalışmam bu insanlar için biraz alay konusu oldu fakat neden? Bu profesyonel bir konferanstı. diyor olası fon şanslarını riske sokma korkusuyla adını vermek istemeyen kadın CEO. Bu hikaye aslında cinsiyet ayrımcılığının yoğun olarak görüldüğü Silikon Vadisi nde çalışan çoğu kadın tarafından bilinen bir gerçek ve bu cinsiyetçi kültür topluma da yansıyor. Örneğin teknoloji dünyasının Oscar ı kabul edilen Crunchies Ödüllerinde sunucu, bir kadın için hakaret içeren ifadeleri tekrar tekrar kullanabildi (daha sonra özür diledi). Silikon Vadisi nde yöneticilerin sadece %11 i, yazılım geliştiricilerin ise yaklaşık %20 si kadınlardan oluşuyor. Forbes dergisinde yayınlanan 100 lider teknoloji yatırımcısı sıralamasında ise sadece 4 kadın yer alıyor. Silikon Vadisi şirketleri ayrıca diğer sektörlerdeki büyük şirketlere nazaran daha az kadın çalışana sahip genel olarak. Büyük teknoloji şirketlerinin sadece %53 ü yönetici kadrosunda bir kadına sahipken diğer yandan her sektörden ABD deki büyük şirketlerde bu oran %84 olarak görülüyor. Silikon Vadisi nde kadınlar ve erkekler arasındaki maaş uçurumu da daha kötü durumda. Öyle ki vadide erkekler kadınlardan %61 daha fazla kazanıyor. Bu oran ABD genelinde ise %48 e iniyor. Geçen ay Silikon Vadisi nde çalışan kadınlar için düzenlenen bir konferansta konuşan Hillary Clinton konuşmasında bu sektöre adım atıp hayalleri peşinde koşan kadınların sayısının bir elin parmaklarını geçmediğine vurgu yaptı yılı boyunca aktivist kurum ve bireyler bu sorun konusunda yol katetmek için anahtar bir rol oynadılar. Bu aktivistler yüksek sesle bu sorunu dile getirdiler. Feminist medya platformu Model View Culture özellikle etkili oldu bu çalışmalarda. Facebook un operasyon direktörü Sheryl Sandberg de Lean In adlı kitabında bu çalışmaları desteklediğini belirtip kadınların daha fazla sorumluluk almaları gerektiğine dikkat çekiyor ve şirket içerisinde yükselebilmek için pragmatik tavsiyeler öneriyor. Model View Culture ın eski kurucu ortaklarından olan ve şimdi San Frnsisco da feminist bir hacker platformu olan Double Union için çalışan Amelia Greenhall onun rolünü imkanları genişletmek olarak görüyor. Greenhall ve diğerlerinin baskısı sonuç verdi ve Google ın başını çektiği büyük teknoloji firmaları kendi çalışanlarındaki cinsiyet çeşitliliği verilerini kamuoyuyla ilk kez paylaştılar. Ayrıca Intel işgücünde cinsiyet çeşitliliği çalışmaları için 300 milyon dolar ayırmış durumda. Şu anda kadınların yer aldığı teknik rollerin oranı Facebook ta %15, Apple da %20 olarak kayda geçmiş durumda. Silikon Vadisi nde kadınların gelişmesini engelleyen en bilinen nedenlerden biri vadinin kadınları pek hoş karşılamayan sıkı çalış sıkı eğlen kültürünü yansıtan bir erkekler kulübü görüntüsü çizmesi. Yeni kurulmuş gelişme aşamasındaki şirketlerde bu durum daha net gözlemlenirken yine bu şirketlerde istihdam kişisel bağlantılar vasıtasıyla sağlanıyor. Silikon Vadisi ndeki kadınları destekleme amaçlı faaliyet gösteren kar amacı gütmeyen organizsyonlardan Anita Borg Institute for Women and Technology nin CEO ve başkanı Telle Whitney, bu küçük ölçekli şirketlerin 100 çalışanı istihdam etttiklerinde bile çoğu zaman temel algıda değişikliğe gitmediklerini ve bu şirketlerin büyük teknoloji firmalarında gözlenen kültürden oldukça farklı bir yapı ortaya koyduğunu belirtiyor. Pek çok kar amacı gütmeyen, kadınları teknoloji alanında destekleme amacı güden organizasyonlar bulunmakla beraber içlerinde belki de en hızlı yükselenlerden biri de küçük bir feminist organizasyon olan Ada Inıtiative. Amaçlarını bozuk olan bu sistem içerisine daha fazla kadın sokmak olmadığını belirten kurum, asıl amaçlarının sistemi kadınlar için daha iyi yapmak olduğunu belirtiyor. Bu alanda çok başarılı kadınlar sayıca az da olsa bulunuyor. 2.3 milyar dolarlık değere sahip Houzz adlı bir ev dizayn sitesinin kurucusu ve CEO su Adi Tatarko, ABD Teknolojiden Sorumlu Yöneticisi Megan Smith bunlardan birkaçı. Kaynak:

9 9 Google ı Koruyan Sİber Savaşçı Prensesİ Peri masallarında prensesler korunmaya ihtiyaç duyar ama Google ın Silikon Vadisi ndeki yönetim merkezinde bu prenses kaleyi savunan kişi bu sefer. 31 yaşındaki Parisa Tabriz mühendislikte en büyülü iş unvanlarından birine sahip: Google güvenlik prensesi. Onun görevi dünyadaki en popüler ağ tarayıcısını hacklemek ve black hat hackerlardan önce açıkları bulmaya çalışmak. eline bağlı. Eğer biz bu verileri koruyamazsak söz söylemeye de hakkımız olmayacak demektir. diyor Parisa Tabriz. Siber suç kavramı son 10 yıl içinde uzun bir yol katetti ve Tabriz in en büyük kaygısı şu an için Google yazılımı içerisindeki yazılım hatalarını bulup bunları hükümetlere ya da suçlulara satan insanlar. Bununla mücadele etmek için şirket, rapor edilen hatalar için 100 dolar ila 200 bin dolar arasında değişen ödemeler yapan bir ödül Doğrusunu programı başlatmış söylemek gerekirse Oz Büyücüsü nde nasıl bulunuyor. Tabriz, Silikon sihirbazlar iyi ve kötü olarak ikiye ayrılıyorsa hackerlar da aynı şekilde iyiler (white hat) ve kötüler (black hat) olarak nitelendiriliyorlar. Google a saldıranları yenmek için Tabriz in herşeyden önce onlar gibi düşünmesi gerekiyor. Bu siber savaşta yaklaşık bir milyar Google kullanıcısının verisi tehlikede demektir. İşe başladığımda iş unvanım biraz sıkıcı ve anlamsız olduğunu Vadisi ndeki cinsiyet dengesizliğini kabul ediyor ve istatistiki bilgilerin kadınların siber güvenlik alanında sayıca az olmaları probleminin ne olduğuna dair sizi düşünmeye sürüklediğini ekliyor. Bunun sebebi bir kültür mü yoksa bir atmosfer mi diye soruyor Tabriz. Tabriz in işi teknolojik olarak bil yap mantığı üzerine olduğu kadar saldırganların psikolojisini anlama üzerine de görülüyor aynı zamanda. düşündüğüm bilgi güvenliği mühendisiydi. Bu yüzden biraz da şaka maksatlı olarak güvenlik prensesi olarak onu değiştirdim. Hiç de kız gibi ya da prensesler gibi biri olmadım. Bu yüzden bu adlandırma biraz ironikti ama takıldı kaldı! diyor Parisa Tabriz. Kaynak:http://edition.cnn.com/2015/03/13/tech/parisa-tabriz-securityprincess-google-hack/index.html Tabriz in rolü Google da çalışmaya başladığından beri 8 yıl içinde çarpıcı biçimde evrilmiş. O zamanlar Illinois Üniversitesi nden yeni mezun biri olan Tabriz, 50 güvenlik mühendisinden biriymiş; şimdi ise 500 ün üzerindeler. Kullanıcılarımız arasında yabancı ülkelerin başkanları da var. Umuyorum ki Obama da Chrome kullanıyor. Üst düzey kişiler, siyasi muhalifler, gazeteciler, ve sadece günlük olarak interneti kullanmak isteyen sıradan insanları kapsıyor bu durum. Google, veriler konusunda bize güvenen kullanıcıların

10 10 utorrent HABER VERMEDEN BITCOIN KAZANMA YAZILIMINI YÜKLÜYOR Eğer son zamanlarda popüler BitTorrent hizmeti olan μtorrent in Build sürümünü yüklediyseniz ya da güncellediyseniz o zaman siz bu uyarıyı okumalısınız. μtorrent dosya paylaşım servisi kullanıcıları, torrent yüklemek için kullanılan yazılımın son güncellemesinin sessiz sedasız EpicScale adlı istenilmeyen bir Bitcoin kazanma yazılımını yüklemesinden şikayet ediyor. H a b e r s i z Yüklemeden Kullanıcılar Şikayetçi Kullanıcıların bilgisayarlarına onayları olmadan yüklenen Epic Scale bir sanal para kazandırma yazılımı ve rapor edildiğine göre kullanıcıların bilgisayarlarını BitTorrent şirketinin Bitcoin gelirlerini sağlamak için kullanıyor. Bu istenilmeyen yazılım sunucu bilgisayarları yavaşlatıyor ve özellikle sistemden kaldırması da zahmetli. Bu yazılım son olarak utorrent in şikayet forumunda dikkat çekerken Groundrunner adlı bir kullanıcı yükleme esnasında kendilerine hiç bir bilginin verilmediğini ve bu yüzden kendisinin donanımla gelen yazılımdan da vazgeçtiğini belirtti. Utorrent in müşteri destek alanından üst düzey bir yönetici bu konuya cevap verdi ve ilgili yazılımın kullanıcı onayı olmadan yüklendiği iddialarını reddetti. Bahsi geçen utorrent çalışanı Epic Scale şirketin kazancına katkıda bulunan mükemmel bir partner bizim için. Bu dosyayı silme konusunda çekin- meyin. Siz kesinlikle tekrar bir yükleme almayacaksınız. Yazılım, makinenizden temelli olarak kaldırılmış olacak. şeklinde yazdı forumda. Belirle ve Kaldır Bitcoin Kazandırıcısını Her ne kadar ilgili μtorrent çalışanı kaldırma konusunda sorun yok dese de Epic Scale in sorunlu tarafı Windows makinelerindeki bilinen kaldırma prosedürleri ile basitçe bilgisayarınızdan kaldırılamıyor oluşu. Epic Scale, μtorrent tarafından kar amaçlı kullanılıyor fakat normal kullanıcılar için çalışırken sistem kaynaklarını tüketen bir sorun aynı zamanda. Bir kullanıcı, bilgisayarı boştayken bile belirgin şekilde işlemci yükünün arttığını farketmiş. Habersiz yükleme titizlikle yapılıyor ve üstelik bütün bilgisayarlarda değil. BitTorrent sözcüsü meseleyi yakından değerlendirdiklerini ve hiç bir habersiz yükleme işleminin gerçekleşmediğini ama yine de olayı yakından izlemeye devam edeceklerini belirtti. Kullanıcılar bu programın bilgisayarlarının performansını belirgin şekilde düşürdüğünü farketmiyorlar sonuç olarak. Windows kullanıcılarına Görev Yöneticisi nden EpicScale programının kendi sistemlerinde çalışıp çalışmadığını kontrol etmeleri tavsiye ediliyor. Şu ana kadar μtorrent, dünya genelinde her ay 150 milyondan fazla aktif kullanıcısıyla en çok ziyaret edilen BitTorrent hizmeti konumunda bulunuyor. Alternatif Torrent programlarını denemeyi düşünüyorsanız Linux, Mac OS X ve Windows için mevcut olan hafif, ücretsiz ve çok platformlu Deluge, Vuze, Bitcomment, qbittorrent i deneyebilirsiniz. Bir yazılım kurarken karşımıza çıkan son kullanıcı lisans anlaşmasını kabul etme işlemi o kadar yaygın ki çoğu kullanıcı onları görmezlikten geliyor ya da kabul ediyor okumadan, neyi kabul ettiğini bilmeden. Ortalama bir kullanıcı bir yazılım kurarken sadece 6 saniye harcıyor her sayfada (İleri...İleri...Yükle..ve Tamamlandı). Aşağıdaki ekran görüntüsünde μtorrent Epic Scale kurulumundan önce kullanıcıya bir seçenek sunuyor kabul et ya da reddet şeklinde ve ortalama bir kullanıcı onun EpicScale programının kullanımına izin verdiğini asla anlamıyor.

11 UTORRENT HABER VERMEDEN BITCOIN KAZANMA YAZILIMINI YÜKLÜYOR 11 Kullanıcılar ya toplu olarak hatalılar ya da yazılım yüklemesinde kullanıcıların kafasının karışmasına neden olan bir şeffaflık sorunu var. Kaynak:

12 12 Firefox 37 İle SSL/TLS Sertİfİka Güvenlİğİ OneCRL teknolojisi, dijital güvenlik sertifikalarının doğruluğunu daha ileri bir şekilde onaylamak için varolan kontrollerin eksiklerini gideriyor. Mozilla 31 Mart itibariyle yeni bir SSL/TLS sertifika kontrol mekanizmasını yeni sürümü Firefox 37 içerisinde hayata geçirmiş olacak. OneCRL olarak adlandırılan yeni sertifika kontrol teknolojisi ile beraber Mozilla, kötü sertifikalardan ve potansiyel olarak zararlı websitelerinden kullanıcıları korumak için yürürlükten kaldırılmış sertifikaların bir listesini dahil ediyor tarayıcıya. Bir SSL/TLS sertifikası hem kriptolama hem de verilen bir alan adı için güvenilirlik sağlamak için tasarlanmış durumda. Günümüzde bütün modern web tarayıcıları Online Sertifika Statüsü Protokolü nü (OCSP) verilen bir site sertifikasının geçerli olup olmadığını kontrol etmek için çoktan kullanıyor. Yeni OneCRL hemen OCSP ile yer değiştirmek için tasarlanmadı. Firefox 37 OCSP yi desteklemeye devam edecek şu an için. Mozilla da uygulama güvenlik mühendisi Mark Goodwin e göre OneCRL sisteme tamamen yerleştirilse bile OCSP ye yine ihtiyaç duyulacak. Sayfa yüklemelerinde önemli ertelemelere neden olmaksızın OCSP yi beklemeyeceğiz ve OCSP aynı zamanda sertifika yetkilisine bir kullanıcının hangi siteleri ziyaret ettiğini bildirerek özel bilgiyi sızdırabilir. Diğer yandan, OneCRL de ise etkili bir şekilde hızlı çalışıyor. Bu yüzden OCSP nin talep ettiği hiçbir ertelemeye sebep olmuyor. Mahremiyet bakış açısından ise OneCRL kontrolleri tarayıcıya yerel olarak yapıldığı için ne sertifika yetkilisi(ca) ne de Mozilla, kullanıcıların internette nerelere girdiğine dair bir bilgi toplayamıyor. OSCP, OneCRL ye göre daha ölçekleneblir kabul ediliyor. Goodwin ayrıca OneCRL nin sertifika statü kontolü sırasında bütün işi yapamayacağını ve Mozilla nın uzun vadeli planının hem OneCRL hem de OCSP yi birleştirmek olduğunun altını çiziyor. Goodwin e göre bu iki mekanizma birleştirilebilirse web hem daha hızlı hem de daha güvenli olacak. Kaynak: firefox-37-feature-to-improve-ssltls-certificatesecurity.html Sağlık Sektörü Sigorta Şirketi Premera Hackendi ABD de sağlık sektörünün önde gelen sigorta şirketlerinden Premera hackerların geçen yıl bilgisayar sistemlerine sızmayı başardığını ve 11 milyon kişinin verilerinin bu saldırılardan etkilenmiş olabileceğini kamuoyuna duyurdu. Premera Blue Cross adlı sigorta şirketi, hackerların milyonlarca müşterisinin sosyal güvenlik numaraları, doğum tarihleri, eposta, adres, banka hesap bilgileri, klinik bilgileri ve detaylı sigorta bilgilerinin yer aldığı sağlık profillerine girmiş olabileceğini duyurdu. Açıklamada ilk olarak 5 Mayıs 2014 tarihinde hackerların sisteme sızdğını ama 29 Ocak 2015 tarihine kadar farkedemedikleri belirtildi. Bu saldırı 2015 yılı içerisinde sağlık sigortası şirketlerini hedef alan ikinci en büyük saldırı oldu. Ocak ayında da diğer bir büyük sağlık sigortası şirketi olan Anthem hacklenmiş ve 80 milyon müşteri ve çalışanının kişisel bilgileri çalınmıştı. Eyalet kanunları gereği şimdi Premera bilgileri çalınan 11 milyon kişiye bildirim mektupları gönderecek. Şirketten yapılan açıklamada FBI ile olayın soruşturulduğu ve bilgi teknolojileri (IT) sistemlerinin güçlendirilmesi ve ek önlemler alınması için çalışmalara da başlandığı belirtildi. Kaynak:http://tinyurl.com/ot7f7s8

13 Drupal da Şİfre Sıfırlama Açıklığı 13 Geniş bir şekilde kullanılan açık kaynak kodlu içerik yönetim sistemi Drupal, sisteminde hackerların Drupal websitelerini hacklemelerine fırsat veren 2 kritik açıklığı keşfetmesinden sonra kullanıcılarına mevcut Drupal yazılımlarını en son versiyonlar olan 6.35 ya da 7.35 e güncellemelerini tavsiye etti. Bir güvenlik danışmanının bildirdiğine göre Drupal içindeki bir açıklık hackerların belli durumlar altında şifre sıfırlama URL leri üzerinden güvenlik kısıtlamalarından sıyrılmalarına izin veriyor. Bu şifre sıfırlama açıklığı hackerların kullanıcıların hesaplarına herhangi bir şifre girişi yapmadan yetkisiz şekilde giriş yapmalarını sağlıyor. Kısmen ciddi olarak değerlendirilen bu açıklık, saldırgana uzaktan Drupal temelli bir internet sitesine site yöneticisi gibi girme imkanı sağlıyor ve saldırgan zararlı yazılım içeren linkleri siteye yükleyerek hedefteki sunucunun kontrolünü ele geçirmeye çalışabiliyor. Drupal 7 internet siteleri üzerinde bahsi geçen bu açıklık sadece çoklu kullanıcı hesaplarında veritabanındaki şifre hash süreçlerinde programlanabilir değişiklikler yapılması ile sadece görülebiliyor. Drupal 6 ile çalışan internet siteleri ise daha fazla risk altında çünkü site yöneticilerinin oluşturdukları yeni kullanıcı hesapları aynı şifreyle kullanıyor. Buna ek olarak, bu güvenlik açığından kullanıcı hesaplarının tutulduğu veritabanındaki şifre hash alanı en az bir kullanıcı için boş bırakılarak da Drupal 6 websiteleri için faydalanılabiliyor. İlgili güvenlik danışmanı da boş şifre hash lerine sahip ya da kolay tahmin edilebilir şifrelere sahip Drupal 6 websitelerinin bu açıklığa karşı daha savunmasız olduğunu belirtti. Dış bir kimlik doğrulama kullanan sitelere bunun uygulanabileceğini ve öyle ki şifre alanının sabit ve geçersiz bir değer olarak düzenlenebileceği eklendi ayrıca. Drupal içerik yönetim sisteminin etkilenen versiyonları aynı zamanda açık bir yönlendirme hassaslığına da sahip bulunuyor. Drupal action URL alanında zararlı yazılım içeren üçüncü taraf adreslere kullanıcıları yönlendirmek için siber suçlular tarafından kullanılan hedef parametresini içine alıyor. Drupal ekibine göre saldırganlar tarafından kullanılan Drupal 6 ve 7 nin etkilenen versiyonlarında çoklu URL bağlantılı API fonksiyonları var. Bu da potansiyel olarak ek açık yönlendirme zaafiyetlerine neden oluyor. Geliştiriciler şunları belirtti: Bu korunmasızlık hali, hedef parametrelerinin ortak kullanımlarının saldırıdan kolay etkilenmemesi sebebiyle bir nebze azaltılıyor. Ama yine de Drupal 7 nin form API sini kullanan bütün onaylama formları içerdiği İptal butonu nedeniyle saldırılara karşı savunmasız bir konumda ve Drupal 6 onaylama formları da bu açıklığı barındırıyor. Bu mesele gerçekten ciddi çünkü Drupal internet üzerinde 1 milyar websitesi tarafından kullanılıyor ve Wordpress ve Joomla nın ardından 3. sırada bulunuyor. Drupal MTV, Popular Science, Sony Music, Harvard ve MIT nin de aralarında bulunduğu internet siteleri için bir içerik yönetim sistemi sağlıyor. Tavsiyeler Web sayfası yöneticilerinin aşağıdaki adımları yerine getirmeleri tavsiye ediliyor: Kullanılan Drupal çekirdeğini Drupal ın en son versiyonları olan 6.35 ve 7.35 versiyonlarına yükseltin Yönetici konumunda olmayan bir kullanıcı olarak başarılı bir saldırının etkilerini azaltmak için bütün yazılımı çalıştırın Bilinmeyen kaynaklardan linklere tıklamayın Bilinmeyen ya da güvenilmeyen kaynaklardan eposta eklerini açmayın Eposta ekleri için dosya uzantılarına beyaz liste uygulayın Kaynak:

14 14 WHATSAPP IN YENİ SESLİ ÇAĞRI ÖZELLİĞİ SİBER DOLANDIRICILARIN İŞTAHINI KABARTIYOR SWhatsapp yeni çağrı özelliğini henüz saklı tutarken siber dolandırıcılar yeni Whatsapp çağrı özelliğini aktif etmek için kullanıcıları davet eden sahte mesajlarla dünya genelinde Whatsapp kullanıcılarını hedef alıyor. Eğer arkadaş listenizdeki birilerinden Hey, I m inviting you to try WhatsApp Free Voice Calling feature, click here to activate now > şeklinde bir mesaj alırsanız çok dikkatli olun bu bir dolandırıcılık demektir. Popüler mesajlaşma uygulaması merakla beklenen ve Skype ve Viber gibi benzer uygulamalarda varolan, Android kullanıcılarına interneti kullanarak sesli görüşme imkanı sunan yeni sesli arama özelliğini kamuoyuna sundu. Ama her nasılsa bu bedava Whatsapp arama özelliği sadece Whatsapp ın Android için en son versyonu olan ve Google Nexus 5 telefonlarında kullanılan Android Lollipop u kullanan kullanıcıları için şimdilik. Yeni Whatsapp Çağrı Özelliği Nasıl Sağlanır? Şirket yeni Whatsapp arama özelliğini henüz resmi olarak bildirmedi ama bazı kullanıcılar onu kullandıklarını iddia ediyorlar. Hindistan rapor edilen bir Reddit kullanıcısına göre Whatsapp ın bu yeni çağrı özelliği arkadaşından aldığı bir sesli çağrı aldıktan sonra onun telefonunda aktif edildi. Dünya genelinde milyonlarca kullanıcı merakla bu yeni sesli çağrı özelliğini bekliyor ve Android ya da ios için bu yeni Whatsapp özelliğini nasıl sağlayacaklarını internet üzerinden araştırıyorlar. Tabi bu durum dolandırıcılara istedikleri fırsatı sağlıyor. İddiaya göre siber dolandırıcılar, kötü amaçlı ve reklam amaçlı yazılımları yaymak için kimlik hısızlığı epostaları, Whatsapp mesajları ve dolandırıcı websitelerine yönlendiren kötü niyetli linkler içeren sahte davetiyeler gönderiyorlar kullanıcılara. Kullanıcılar linklere tıkladıkları zaman sözde Whatsapp adına düzenlenen ankete katılmanı isteyen bir websitesine yönlendiriliyorlar. Anket kullanıcıları kötü amaçlı yazılım içeri-

15 15 yor olabilecek bilinmeyen uygulama ve yazılımları yüklemeye zorluyor. 70 milyondan fazla kullanıcısıyla Whatsapp, bizim olduğu kadar dolandırıcılar için de dünya genelinde geniş bir şekilde tercih edilen popüler bir mesajlajma servisi. 5.0 versiyonu için mevcut ve Whatsapp ın yeni versiyonu aracılığıyla başarılı bir şekilde kullanılabilir. Bu sesli arama özelliği hala beta versiyonda. Whatsapp sesli çağrı hizmeti Google Play Store üzerinden mevcut değil ama davet üzerine Whatsapp websitesinden sadece indirilebiliyor. Kendinizi Nasıl Koruyacağınızı Öğrenin: Bu dolandırıcılıktan kendinizi korumak için aşağıdaki şeyleri öğrenmeniz gerek: Whatsapp sesli çağrı özelliği şu anda Android Lollilop Kaynak: Twitch: Hacklendİ Amazon un Twitch ekibi yaptığı açıklamada canlı yayınlanan ağ üzerindeki bazı kullanıcı hesap bilgilerinin çalınmış olabileceğini bildirdi. Yapılan açıklamada olası yetkisiz girişten şüphelenildiğini bildiren site, kullanıcılarının kendi güvenlikleri için Twitter ve Youtube üzerinden Twitch hesabı bağlantılarının kesildiği belirtildi. Yapılan açıklama şöyle: Gelecek sefer sizin Twitch hesabınıza giriş yapmak istediğinizde yeni bir şifre oluşturmanız hatırlatılacak. Aynı zamanda daha önceki şifrenizi kullandığınız başka sitelerdeki hesaplarınızın şifrelerini de değiştirmenizi tavsiye ediyoruz. Bu olası yetkisiz giriş meselesinden etkilenen kullanıcılarla detaylı olarak doğrudan iletişim kurulacaktır. Amazon Twitch i geçen yıl rakibi Google dan daha yüksek bir teklif vererek 970 milyon dolara satın almıştı. Kaynak:

16 16 SİBER TEHDİTLERE KARŞI yönetimler Japonya Siber Güvenlik Gücü için Hackerları İşe Alıyor Japonya, siber güvenlik tehditlerine karşı hack becerilerinden yararlanmak amacıyla resmi olarak çalışma başlatan son ülke oldu. Ülkede kısa bir süre önce kurulan Ulusal Olay Hazırlık ve Siber Güvenlik Strateji Merkezi (Nisc), Japonya nın siber savunma kapasitesini geliştirmek amacıyla white hat hackerlardan oluşan bir ekip kuracak. Kyodo News in haberine göre 2014 yılında Japonya da resmi ve özel kurumlarını hedef alan 25.7 milyar siber saldırı girişimi gerçekleştirildi. Resmi bir rapor bu saldırı girişimlerinin çoğunun yönlendiricilerin ve güvenlik kameralarının kontrolünü elde etmek amacıyla düzenlendiğini belirtiyor. Şimdi ise Birleşik Krallık gibi Japonya da genç hackerlardan geleceğin siber savunmacıları olarak istifade etmek istiyor. Bu amaçla şubat ayında Japonya, yerel Japon takımların ABD, Çin, Polonya, Rusya, Güney Kore, ve Tayvan dan hacker gruplarının saldırılarına karşı kendi becerilerini test etmeleri üzerine kurulu bir hack yarışmasına ev sahipliği yaptı. Birleşik Krallık ın Siber Güvenlik Strateji ve Ulusal Siber Güvenlik Programı sorumlularından Francis Maude hem hükümetlerin hem de iş dünyasının siber güvenlik alanında yetenekli insanlara ihtiyaç duyduğunu belirtti. Kaynak:http://tinyurl.com/ qavyb6yrecruits-hackers-forcyber-security-force ABD ve Birleşik Krallık Bankaları Ortak Siber Güvenlik Saldırı Testi ABD ve Birleşik Krallık hükümetleri arasında uzmanları bilgi alınan ortak kararlar doğrultusunda Londra ve paylaşacak ve New York taki bankalar bilgisayar sistemlerine saldırılara karşı nasıl cevap yönelik büyük çaplı bir siber saldırı simüle edecekler. Bu siber saldırı tatbikatı geçen yıl iki ülke arasında siber suçlara karşı oluşturulan işbirliği vereceklerini koordine edecekler. B i r l e ş i k programı çerçevesinde gerçekleştirilecek. Krallık taki beş büyük şirketin Bu işbirliği programı doğrultusunda bir transatlantik siber hücre kurulacak ve hem ABD hem de Birleşik Krallık tan bilgisayar güvenliği dördünde güvenlik açığı olduğu 2014 yılındaki raporlarda kayda geçmiş ve 1.5 milyon sterline mal olmuştu bu açıklıklar. ABD de National Security Agency (NSA) ve Federal Bureau of Investigation (FBI) hali hazırda kendi siber hücrelerine sahipler ve artık Birleşik Krallık tan MI5 ve Government Communications Headquarters (GCHQ) ile işbirliği geliştirecek. Kaynak: articles/ /u-k-and-u-s-banks-planjoint-cyber-security-attack-test

17 İç Güvenlik Bakanlığı Raporu: te 245 Siber Saldırı Endüstriyel Kontrol Sistemlerini Hedef Aldı ABD Endüstriyel Kontrol Sistemleri Siber Acil Durum Müdahale Ekibi (ICT-CERT), 12 aylık period içinde ABD de endüstriyel kontrol sistemlerinin en azından 245 defa siber saldırılarla vurulduğunu kabaca %55 inde gelişmiş kalıcı tehditlere (APT) ya da sofistike aktörlere rastlandığı belirtilirken diğer aktör tipleri hacktivistler ile içeriden tehdit ya da suçlar olduğu eklendi. İletişim ve su sektörlerinin her biri 14 kez saldırıya maruz kalırken, nükleer 6, kimya alanında ise 4 saldırı kayda geçmiş. Aşağıdaki grafik ICS-CERT tarafından açıklanan bu saldırıların metodlarının çeşitli formlarını gösteriyor: ICS-CERT açıklamasında ayrıca bu 245 saldırının sadece rapor edilenler olduğunu ve çok daha fazla sayıda farkedilmeyen başka saldırıların da yüksek ihtimal gerçekleştiğini belirtti. Endüstriyel kontrol sistemlerinin siber alanda yeni ve sofistike oyuncular olarak görülen Rus hackerlar duyurdu. Bu saldırılar içerisinde 79 saldırıyla enerji sektörü başı çekerken 65 saldırıyla kontrol sistemleri ekipman imalatı yapan kritik imalat sektörü ikinci sırada geldi. Rapor kontrol sistemleri imalatçılarının ekonomik casusluk ve keşif gibi nedenlerle sofistike saldırıların hedefi olabileceğini belirtiyor. Rapor edilen bütün bu saldırıların tarafından hedef alınmasının yükselen bir kaygı olduğu da raporda dikkat çeken noktalardan. Kaynak: oat44b4

18 18 Facebook Kullanıcı Fotoğraflarının Görüntülenmesİne Neden Olan Yazılım Hatasını Düzelttİ Facebook, zararlı yazılım içeren uygulamalar aracılığıyla kullanıcıların özel fotoğraflarına erişime izin veren ciddi bir açıklık üzerinde yoğunlaştı. İlgili güvenlik açığı Laxman Muthiyah tarafından keşfedildi ve Muthiyah Facebook tarafından 10 bin dolar ile ödüllendirildi. Bu açıklık fotoğraf senkronizasyonu ile ilgili ve önceden onaylanan bu özellik kullanıcıların telefonlarında bulunan fotoğraflarını otomatik olarak facebook hesaplarında özel bir yere yüklüyor. Kullanıcılar bu özel fotoğrafları Facebook zaman tünelinde bir masaüstü bilgisayarı üzerinden paylaşabiliyor. Araştırmacı dosyalara girmek için üçüncü taraf uygulamalara izin veren bir açıklık buldu. Muthiyah a göre, Facebook mobil uygulaması senkronize edilen içeriğe üst düzey giriş anahtarlı graph.facebook. com/me/vaultimages e bir GET talebinde bulunarak giriyor. Ama konu yönlendirilmeden önce Facebook sunucuları sadece giriş anahtarının sahibini kontrol ediyor, talepte bulunan uygulamayı değil. Bu durum ilgili Facebook uygulamasına kullanıcının özel fotoğraflarına erişim izni vermiş oluyor. Uzman, kendisinin açığı raporladıktan sonra Facebook un 30 dakikadan daha az sürede geri dönüş yaptığını belirtti. Sosyal medya devi bahsi geçen bu açığı sunuculara girişleri sınırlandıran whitelist yöntemiyle yama yaparak kapattı. Öyle ki şu anda hiçbir uygulama kullanıcı telefonundaki fotolara erişemiyor artık. Güvenlik uzmanı Graham Cluley, Tripwire s State of Security adlı blog üzerinden paylaştığı yazısında ciddi bir gizlilik açığına 30 dakikada geri dönüş yapılmasını etkileyici bulduğunu belirtti. Gerçek şu ki 2012 nin sonlarında fotoğraf senkronizasyon hizmeti piyasaya sürüldü ve bu açık o zamandan beri vardı (2yıldan daha fazla bir süre). Sorun şu anda çözülmüş olsa da Facebook un kendi araştırmacıları bu süre zarfında bu açığı kendileri keşfetmeliydi. dedi Cluley. Muthiyah ın Facebook ta ciddi bir güvenlik açığı bulması ilk değil. Daha önce de şubat ayında kullanıcıların fotoğraflarını silmeye olanak tanıyan Graph API yazılım hatasını bildirdiği için şirketten 12 bin 500 dolar kazanmış. Son olarak açıklanan açıklık ise Lübnan kökenli araştırmacı Joe Balhis tarafından rapor edilen ve saldırganların kullanıcıların yorumlarını silmesine olanak tanıyan bir açıklıktı. Facebook, yazılım hatası bildirim ödül programı kapsamında sadece geçen yıl 1.3 milyon dolar ödeme yaptı. Kaynak: ve

19 Konum Bilgin Son 14 Gün İçinde 5398 Kez Paylaşıldı 19 Senin akıllı telefonun konum bilgini çeşitli şirketlerle ne kadar sıklıkta paylaşıyor farkında mısın? Sadece 2 hafta içerisinde 5000 den fazla. Bu rakam biraz şok edici ama gerçek! Carnegie Mellon Üniversitesi nden güvenlik araştırmacılarının yaptığı son bir çalışma bir dizi akıllı telefon uygulamasının konumunuzla ilgili veriyi düşündüğünüzden çok daha fazla olarak topladığını ortaya çıkardı. Güvenlik araştırmacısı alarm veren bu durum hakkında bir uyarı yayınladı: Sizin konum bilginiz Facebook, GO Launcher EX, Groupon ve yedi diğer uygulama tarafından son 2 hafta içinde 5398 kez paylaşıldı. Araştırmacıların çalışmaları boyunca 3 hafta süreyle 23 Android akıllı telefon kullanıcısı izlendi. İlk Hafta: Katılımcılardan akıllı telefon uygulamalarını normal şekilde kullanmaları istendi. İkinci Hafta: Bu uygulamaların kullandığı veriyi izlemek ve yönetmek için App Ops adlı bir uygulama yüklendi. Üçüncü Hafta: Araştırmacı ekip günlük olarak bir uygulama konumla ilgili veriyi her talep ettiğinde katılımcılara ping ataan bir mahremiyet uyarı bildirimi göndermeye başladı. Araştırmacıların vardıkları sonuçlar: Android için bazı uygulamalar kullanıcıların hareketlerini her 3 dakikada bir takip ediyor. Android için bazı uygulamalar ihtiyaç duyulduğundan daha fazla veriyi toplamaya çalışıyor. Groupon adlı uygulama iki hafta içerisinde bir katılımcının koordinatlarını 1062 defa talep etti. Bir meteoroloji uygulaması olan Weather Channel ortalama olarak 2000 defa (yani her 10 dakikada bir) cihaz konumunu tale petti. Katılımcılar farklı uygulamalar tarafından bu kadar yakından takip edildiklerinden haberdar değildi ve çoğu bu araştırmanın sonuçlarına çok şaşırdı kez mi? Siz benimle dalga mı geçiyorsunuz? diye sordu katılımcılardan biri ve devam etti: Kendi telefonum tarafından takip ediliyormuşum. Bu sayının çok yüksek oluşu ürkütücü. Diğer bir katılımcı: 356 sayısı beklenmedik derecede büyük. Araştırma ekibi verilere girişi yönetmeye yardım eden yazılımı buldular ve üyeler App Ops adlıb u uygulamanın girişine izin verdiklerinde toplam olarak onların uygulama izinleri 51 defa control edildi ve 76 farklı uygulamaya tanınan 272 izin kısıtlandı. Katılımcılardan sadece biri izinleri gözden geçirmede başarısız oldu. Kullanıcı mentalitesi gereğince katılımcılar bu uygulamanın erişim izinlerinde değişiklikler yaptıklarında, birkaç gün sonra onlara nadiren baktılar. Carnegie Mellon Üniversitesi nden Profesör Norman Sadeh Uygulama erişim izni yöneticileri hiç yoktan iyidir ama kendi kendilerine onlar yeterli değiller. Mahremiyet bildirimleri farkındalığı artırmada ve gizlilik ayarlarını yeniden gözden geçirip ayarlamada önemli bir rol oynayabilir dedi. App Ops gizlilik uygulamasının yardımıyla katılımcılar 8 günlük bir süre içinde uygulama izinlerini toplamda 69 defa gözden geçirdiler ve 47 farklı uygulamayla ilgili 122 ek izni engellediler. En nihayetinde araştırma ekibine göre bir kullanıcı gizlilik bildirimini günlük olarak almaya başlarsa kesinlikle gizlilik ayarlarına gidip kendilerini bu kadar yakından takip eden bu uygulamaları kısıtlayacak. Kaynak:

20 20 Epostalarınızın Takİp Edİlİp Edİlmedİğİnİ Kontrol Etmenİn En Kolay Yolu Şirketlerin sizin eposta aktiviteleriniz hakkında herşeyi bildiğinin farkında olmayabilirsiniz. Herşeyden kastedilen ise müşterilerden birinden gelen epostayı ne zaman açtınız, hangi makineyi kullanıyorsunuz, nerede bulunuyorsunuz, hangi linklere tıklıyorsunuz gibi sizing rızanız dışındaki şeyler. Yesware, Bananatag ve Streak gibi şirketler eposta takibi konusunda şirketlere hizmet sunuyor. Onlar gelen epostanın alıcı tarafından ne zaman ve nerede açıldığına dair şirketi bilgilendiren küçük pikseller ya da resimler ekleyerek epostayı takip ediyorlar. Şirketler tarafından yaygın şekilde kullanılıyor bu yöntem ve eğer siz takip edildiğinizden haberdar olmak isterseniz basit ama etkili bir seçeneğe sahipsiniz. Yeni bir Chrome uzantısı olan Ugly sizin Gmail kutunuzdaki epostalarınızın takip edilip edilmediğini haber veriyor ve üstelik daha eposta okunmadan bunu yapıyor. Yüklendikten sonra Bananatag, Streak ve Yeswear şirketlerinden biri tarafından takip ediliyorsa o epostanın yanında ince küçük bir göz sembolü ortaya çıkıyor. Ugly yaratıcısı Sonny Tulyaganov, Ugly in sizin Gmail hesabınızdan herhangi bir veriyi saklamadığını, kaydetmediğini ve iletmediğini, herşeyin son kullanıcı da gerçekleştiğini belirtiyor. Bununla beraber bazı kısıtlamalar da mevcut. İlk olarak, Ugly şu anda sadece Gmail üzerinde çalışıyor. Bu yüzden Outlook kullanıcıları bu hizmetten faydalanamıyor. İkincisi, Ugly sadece Google Chrome üzerinde çalışıyor ama Tulyaganov, Firefox ve Safari versiyonları için de planlarında olduğunu belirtti. Son olarak Ugly şu anda sadece Yesware, Bananatag ve Streak görüntü takip sağlayıcılarına karşı etkili ama daha fazla takip servisini bu listeye eklemeye devam edeceklerini belirtiyorlar. Tabi bu ne kadar zaman alır henüz belli değil. Kaynak: com/2015/03/ -tracking-software.html

İNTERNET VE BİLGİSAYAR AĞLARI

İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET NEDİR? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. BİLGİSAYAR AĞI NEDİR? İki ya da daha

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR?

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Haziran 2010 SOSYAL MEDYA ARAŞTIRMASI: TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Proje Koordinatörleri: İndeks Araştırma Ekibi Simge Şahin, İstanbul Bilgi Üniversitesi Giriş:

Detaylı

Çalınan Laptopuzunun Peşini Bırakmayın!..

Çalınan Laptopuzunun Peşini Bırakmayın!.. On5yirmi5.com Çalınan Laptopuzunun Peşini Bırakmayın!.. Laptop'unuz mu çalındı? İşte onu izlemenin ve hırsız bezdirmenin en pratik yolu... Yayın Tarihi : 21 Aralık 2011 Çarşamba (oluşturma : 10/2/2015)

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı 2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı sağlayan cihazların daha iyi, hızlı ve ucuz modellerle

Detaylı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

BitTorrent İstemci Kullanımı

BitTorrent İstemci Kullanımı BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin

Detaylı

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri İçindekiler Proxy... 3 Windows Proxy Ayarlama... 4 İnternet Explorer Web Tarayıcıda Proxy Ayarlama - Windows... 4 Chrome Web Tarayıcıda Proxy Ayarlama - Windows... 8 Mozilla Firefox Web Tarayıcıda Proxy

Detaylı

Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor

Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor Değerli Müşterimiz, Ağınızda bir bilgisayarda internet bağlantısı mevcut, diğerinde mevcut değilse bazı ayarları kontrol etmeniz gerekebilir. Kontrol etmeniz

Detaylı

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları Başlarken İletişim yönetimi için gerekli tüm araçları sunan OfisTelefonu 07 programları Abakus 360, T-Panel ve T-CRM, bir kuruluştaki

Detaylı

Samsun Çocuk Hizmetleri İ l Koordinasyon Sekretarya Birimi

Samsun Çocuk Hizmetleri İ l Koordinasyon Sekretarya Birimi Samsun Çocuk Hizmetleri İ l Koordinasyon Sekretarya Birimi Veri Giriş Sistemi Klavuzu Amaç Veri Giriş Sistemi, koruyucu ve destekleyici tedbir kararlarının takibinde ve uygulamasında ilgili kurumları daha

Detaylı

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.

Detaylı

Birey Okulları Office 365

Birey Okulları Office 365 Birey Okulları Office 365 Birey Okulları Microsoft ile Office 365 Exchange Plan 1 anlaşması sağlamıştır. Peki Office 365 nedir? Birey Office 365, Microsoft tarafından sağlanan e-posta (adsoyad@bireyokullari.com)

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları BİLGİSAYAR TEMEL KAVRAMLAR Bilgi ve İletişim Teknolojisi Ders Notları Temel Kavramlar Donanım: Bilgisayarın fiziksel parçalarına verilen isimdir. Yazılım: Bilgisayarın verimli şekilde kullanımını sağlayan

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ 1. YAPILACAK İŞİN KONUSU VE TANIMI 1.1. Yapılacak İşin Konusu TRABIS (.tr Ağ Bilgi Sistemi) kapsamında doğacak olan e-imza ile

Detaylı

GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU

GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU Lütfen çalıştırmadan önce talimatları dikkatle okuyunuz ve ileride başvuru kaynağı olarak bu talimatları saklayınız. 1. GENEL BAKIŞ 1.1 Ambalajın İçindekiler

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB Tarih: 29/01/2013 Versiyon Tarih Açıklama 1.0 29-01-13 İlk yazımı İÇİNDEKİLER 1. AMAÇ... 1-2 2. SSLVPN BAĞLANTI ADIMLARI... 2-2 2.1 Linux

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Ortak Dersler Sanal Sınıf Sistemi Kullanım Kılavuzu

Ortak Dersler Sanal Sınıf Sistemi Kullanım Kılavuzu Ortak Dersler Sanal Sınıf Sistemi Kullanım Kılavuzu Ortak Dersler, tüm üniversite bölümlerinde fakülte ve meslek yüksekokulu farkı gözetmeksizin, aynı olan bazı derslerin tek bir sistem üzerinden öğretimin

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Canlı Ders Uygulaması Öğretici Videoları. Canlı Ders Uygulaması için Minimum Gereksinimler

Canlı Ders Uygulaması Öğretici Videoları. Canlı Ders Uygulaması için Minimum Gereksinimler KOCAELİ MESLEK YÜKSEKOKULU UZAKTAN EĞİTİM BİRİMİ Canlı Ders Uygulaması Öğretici Videoları Sanal Sınıf Canlı Ders Uygulaması Öğretici Videoları Öğretmenler için http://www.youtube.com/watch?v=phtzvbl1nt4&feature=youtu.be

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda

Detaylı

Dijital Katalog Nedir?

Dijital Katalog Nedir? Dijital Katalog Nedir? Dijital Katalog, Dijital ortamda eskimeyen, yıpranmayan, daima renkli ve interaktif kalan bir Online Katalog olarak özetleyebiliriz. Dijital Katalog ile Ürünlerinizi, Hizmetlerinizi

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

Katılımcı Portalı Kullanım Kılavuzu yatırımınızdan daha fazlasını almak için en etkili araç

Katılımcı Portalı Kullanım Kılavuzu yatırımınızdan daha fazlasını almak için en etkili araç Katılımcı Portalı Kullanım Kılavuzu yatırımınızdan daha fazlasını almak için en etkili araç Rakiplerinizden bir adım önde olun Profiliniz ile dikkat çekin Performansınızı ölçün İçerik Oturumunuzu açın

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

Dijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir.

Dijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir. Dijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir. Dijital Pazarlama, rekabet avantajı için yeni kaynaklara ulaşımı

Detaylı

Internet ve World Wide Web

Internet ve World Wide Web Internet ve World Wide Web Bilişim Discovering Computers Teknolojileri 2010 Temelleri 2011 Living in a Digital World Dijital Bir Dünyada Yaşamak Internet Internet, milyonlarca şirketin, devlet ve öğretim

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm A TUR Notların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar, ortaya çıkabilecek bir duruma nasıl yanıt vermeniz gerektiğini size söyler

Detaylı

Siber Dünyada Güvenlik ve Bireysel Mahremiyet. Huzeyfe ÖNAL honal@guvenlikegitimleri.com

Siber Dünyada Güvenlik ve Bireysel Mahremiyet. Huzeyfe ÖNAL honal@guvenlikegitimleri.com Siber Dünyada Güvenlik ve Bireysel Mahremiyet Huzeyfe ÖNAL honal@guvenlikegitimleri.com Ajanda Siber dünya kavramı ve güvenlik Siber dünyada bizi bekleyen tehlikeler Şirket bilgisayarlarının izlenmesi

Detaylı

JetSMS Excel. Çözümlerimizle İşinizde Değer Yaratalım. www.jetsms.net. powered by Biotekno

JetSMS Excel. Çözümlerimizle İşinizde Değer Yaratalım. www.jetsms.net. powered by Biotekno JetSMS Excel Çözümlerimizle İşinizde Değer Yaratalım JetSMS Excel JetSMS Excel, mevcut Excel çalışma ortamınızdan son derece hızlı ve pratik bir şekilde TOPLU SMS gönderimi yapmanızı sağlamaktadır JetSMS

Detaylı

Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan

Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan Sosyal Ağ Hırsızları Bundan üç yıl önce yine Haziran ayında yayımlamış olduğum Jeton Hırsızları başlıklı blog yazımda, art niyetli kişilerin zararlı Chrome ve Firefox eklentiler ile kullanıcıların Facebook

Detaylı

WEB TASARIMIN TEMELLERİ

WEB TASARIMIN TEMELLERİ WEB TASARIMIN TEMELLERİ ~ Sunu 1 ~ Öğr. Gör. Mehmet Fatih TAN http://blog.kmu.edu.tr/mftan mftan@kmu.edu.tr Bilgi paylaşıldıkça kıymetlenir.. Kaynak göstermek şartıyla sunu içeriğini çalışmalarınızda kullanabilirsiniz.

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar

Detaylı

Firewall Log Server. Kurulum Kılavuzu

Firewall Log Server. Kurulum Kılavuzu Firewall Log Server Kurulum Kılavuzu 1 Kurulum Seri Port Adaptör Girişi OPT Port WAN Portu LAN Portu 1 Bağlantı: - Kutu içerisinden çıkan Coslat cihazınızı çalıştırdıktan sonra ilk kurulum için bilgisayarınızın

Detaylı

Ek Uygulama 1: Windows 7 Güncelleme İşlemleri

Ek Uygulama 1: Windows 7 Güncelleme İşlemleri Ek Uygulama 1: Windows 7 Güncelleme İşlemleri Windows 7 Denetim Masası ndan (1) ve (2) numaralı ekranlardaki kırmızı işaretli komutları kullanarak işletim sisteminin güncelleştirme paketlerini denetleyerek

Detaylı

TeraStation 3000/4000/5000/7000 ile Replikasyon. Buffalo Technology

TeraStation 3000/4000/5000/7000 ile Replikasyon. Buffalo Technology TeraStation 3000/4000/5000/7000 ile Replikasyon Buffalo Technology Giriş Replikasyon, bir klasörü iki ayrı TeraStation da neredeyse gerçek zamanlı senkronize etmeye denir. Çift yönlü çalışmaz; yalnızca

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Programın Adı: Eğitim ve Öğretim Yöntemleri Proje/Alan Çalışması. Diğer Toplam Kredi AKTS Kredisi

Programın Adı: Eğitim ve Öğretim Yöntemleri Proje/Alan Çalışması. Diğer Toplam Kredi AKTS Kredisi Dersin Adı-Kodu: Bilgisayar II Yarıyıl Teori Uyg. Lab. Programın Adı: Eğitim ve Öğretim Yöntemleri Proje/Alan Çalışması Krediler Diğer Toplam Kredi AKTS Kredisi I (Güz) 28 28 - - - 56 3 6 Ders Dili Türkçe

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

Nevşehir Hacı Bektaş Veli Üniversitesi. Moodle Uzaktan Eğitim Sistemi. Öğretim Elemanı Bilgilendirme Kılavuzu

Nevşehir Hacı Bektaş Veli Üniversitesi. Moodle Uzaktan Eğitim Sistemi. Öğretim Elemanı Bilgilendirme Kılavuzu Nevşehir Hacı Bektaş Veli Üniversitesi Moodle Uzaktan Eğitim Sistemi Öğretim Elemanı Bilgilendirme Kılavuzu 1. Moodle Uzaktan Eğitim Sistemine nasıl giriş yapılır? 2. Derse giriş yapma ve yeni bir sanal

Detaylı

Doktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz

Doktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz KULLANIM KILAVUZU Doktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz Her doktorun ihtiyacı olan doktor web sitesi, hasta ve doktor arasındaki

Detaylı

İç Denetimin Gelişen Teknolojideki Rolü

İç Denetimin Gelişen Teknolojideki Rolü www.pwc.com.tr/ras İç Denetimin Gelişen Teknolojideki Rolü 20 Ekim 2014 Ajanda Gelişen Teknolojiler, Yeni Riskler ve İç Denetim Bulut Bilişim Sosyal Medya Mobil Teknolojiler Siber Güvenlik Sorularınız

Detaylı

Kullanım kılavuzu. Stereo Mikrofon STM10

Kullanım kılavuzu. Stereo Mikrofon STM10 Kullanım kılavuzu Stereo Mikrofon STM10 İçindekiler Temel Bilgiler...3 Fonksiyona genel bakış...3 Donanıma genel bakış...3 Montaj...4 Mikrofonunuzun kullanımı...5 Ses kaydetme...5 Videolar için ses kaydetme...8

Detaylı

Sampaş Akademi Eğitim Portali Kullanım Kılavuzu

Sampaş Akademi Eğitim Portali Kullanım Kılavuzu Sampaş Akademi Eğitim Portali Kullanım Kılavuzu 1. Sistem Özellikleri Sampaş Akademi ye istikrarlı erişim ve uzaktan eğitim aktivitelerine katılabilmek için kullanıcı bilgisayarının aşağıdaki özellikleri

Detaylı

DİJİTAL PAZARLAMA &SOSYAL MEDYANIN FAYDALI ve ŞAŞIRTICI GERÇEKLERİ

DİJİTAL PAZARLAMA &SOSYAL MEDYANIN FAYDALI ve ŞAŞIRTICI GERÇEKLERİ DİJİTAL PAZARLAMA &SOSYAL MEDYANIN FAYDALI ve ŞAŞIRTICI GERÇEKLERİ Sadece E-mail Abonelerine Özel BİLİYOR MUYDUN? Tüketicilerin %90 ı satın alma kararlarında internetteki yorumların etkili olduğunu düşünüyor.

Detaylı

İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ

İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ İNTERNETİN ÖNEMİ ve Güvenli İnternet Hizmeti İnternet Dünyamızı değiştiriyor Ailenin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla

Detaylı

ADOBE CONNECT ÖĞRENCİ VERSİYONU SANAL SINIF KULLANIM KILAVUZU

ADOBE CONNECT ÖĞRENCİ VERSİYONU SANAL SINIF KULLANIM KILAVUZU ADOBE CONNECT ÖĞRENCİ VERSİYONU SANAL SINIF KULLANIM KILAVUZU UZAKTAN EĞİTİM MERKEZİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2014 Işık Üniversitesi Uzaktan Eğitim Merkezi Sayfa 1 Işık Üniversitesi Uzaktan Eğitim

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

Hashtag ile ilgili bilmeniz gereken herşey Ne zaman hashtag yapmalıyım, nasıl hashtag oluşturmalıyım? HASHTAG KULLANIM REHBERİ

Hashtag ile ilgili bilmeniz gereken herşey Ne zaman hashtag yapmalıyım, nasıl hashtag oluşturmalıyım? HASHTAG KULLANIM REHBERİ HASHTAG KULLANMA REHBERİ 1 Hashtag ile ilgili bilmeniz gereken herşey Ne zaman hashtag yapmalıyım, nasıl hashtag oluşturmalıyım? #HASHTAG Hangimiz günlük olarak kullandığımız sosyal medya platformlarında

Detaylı

K12NET Eğitim Yönetim Sistemi

K12NET Eğitim Yönetim Sistemi K12NET Nedir? K12NET eğitim sistemi içerisinde yer alan tüm yönetici, çalışan, öğretmen, öğrenci ve velilerin dahil olduğu tüm paydaşları tek bir çatı altında birleştiren kurumsal bir Öğrenci Bilgi Sistemidir.

Detaylı

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Yaşar Tonta H.Ü. Kütüphanecilik Bölümü tonta@hacettepe.edu.tr http://yunus.hacettepe.edu.tr/~tonta/tonta.html Erişim Yönetimi Sorunu Dijital kütüphaneler,

Detaylı

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan

Detaylı

Araç Karşılaştırma Programı

Araç Karşılaştırma Programı 1 Araç Karşılaştırma Programı Sık Sorulan Sorular 01 Ocak 2015 2 Konu: Genel 1. Soru: Sistemdeki bilgiler nereden geliyor? Cevap: Görüntüleme ve karşılaştırma yapılan programda yer alan tüm bilgiler (sonuç

Detaylı

RICOH Smart Device Connector Kullanıcılarına: Makineyi Yapılandırma

RICOH Smart Device Connector Kullanıcılarına: Makineyi Yapılandırma RICOH Smart Device Connector Kullanıcılarına: Makineyi Yapılandırma İÇİNDEKİLER 1. Tüm Kullanıcılara Giriş...3 Kılavuz Hakkında Bilgi...3 Ticari Markalar...4 RICOH Smart Device Connector nedir?... 5 RICOH

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

MARMARA ÜNİVERSİTESİ

MARMARA ÜNİVERSİTESİ MARMARA ÜNİVERSİTESİ Uzaktan Eğitim Uygulama ve Araştırma Merkezi UZEM CANLI DERS SİSTEMİ BİLGİLENDİRME KILAVUZU 2 destek.uzemsistem@marmara.edu.tr adresinden tüm problemlerinizi UZEM Teknik Destek Bölümüne

Detaylı

UZAKTAN EĞİTİM MERKEZİ ÖĞRENİM YÖNETİM SİSTEMİ KULLANIM KILAVUZU

UZAKTAN EĞİTİM MERKEZİ ÖĞRENİM YÖNETİM SİSTEMİ KULLANIM KILAVUZU NAMIK KEMAL ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ ÖĞRENİM YÖNETİM SİSTEMİ (LMS-LEARNING MANAGEMENT SYSTEM) KULLANIM KILAVUZU 2014 İÇERİK Uzaktan Eğitim Merkezi Hakkında Genel Bilgi... 3 Uzaktan Eğitim Merkezi

Detaylı

Microsoft Outlook (Sürüm 8.5 ve Üstü) için Cisco ViewMail 2

Microsoft Outlook (Sürüm 8.5 ve Üstü) için Cisco ViewMail 2 Hızlı Başlangıç Kılavuzu Microsoft Outlook (Sürüm 8. ve Üstü) için Cisco ViewMail Hızlı Başlangıç Kılavuzu Microsoft Outlook (Sürüm 8. ve Üstü) için Cisco ViewMail Microsoft Outlook için Cisco ViewMail

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

e-imzatr Kurulum Klavuzu

e-imzatr Kurulum Klavuzu e-imzatr Kurulum Klavuzu Sürüm 0.0.1 1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kart Okuyucu Sürücü Kurulum Kullanıcı Doğrulama 2 İşletim Sistemi Sistem Türü Öğrenme Bu

Detaylı

Uzaktan Eğitim Programlarına Giriş Kılavuzu

Uzaktan Eğitim Programlarına Giriş Kılavuzu Uzaktan Eğitim Programlarına Giriş Kılavuzu Bu kılavuzda sizlere ios işletim sistemi yüklü cihazlarla Uzaktan Eğitim Platformu E- Nocta sistemine girişi anlatacağız. 1- İlk olarak cihazın Apple Store bölümüne

Detaylı

WAMP SERVER KURULUMU

WAMP SERVER KURULUMU WAMP SERVER KURULUMU Bilgisayarınızda; PHP web programlama dilini kullanarak web sayfası hazırlayacaksanız ya da PHP web programlama dili kullanılarak hazırlanmış Joomla, Wordpress, Drupal vb.. içerik

Detaylı

KULLANIM KILAVUZU. VSP Teknoloji ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz

KULLANIM KILAVUZU. VSP Teknoloji ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz KULLANIM KILAVUZU VSP Teknoloji ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz Kullanıcı dostu kontrol panelli dünya standartlarında web tasarım uygulaması.

Detaylı

İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper

İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper Nasıl okumalı? Slaytlar sırasıyla öneriler ve Hacker ın bakış açısını ortaya koymaktadır.

Detaylı

ÇEVRİM İÇİ VERİ TABANLARININ SEÇİMİ VE KULLANIMINDA KÜTÜPHANECİLERİN ROLÜ

ÇEVRİM İÇİ VERİ TABANLARININ SEÇİMİ VE KULLANIMINDA KÜTÜPHANECİLERİN ROLÜ ÇEVRİM İÇİ VERİ TABANLARININ SEÇİMİ VE KULLANIMINDA KÜTÜPHANECİLERİN ROLÜ Dr. Hatice Kübra Bahşişoğlu ÜNAK Kamil Çömlekçi ÜNAK Kütüphanecilerin Değişen Rolleri Geleneksel Roller Koleksiyon geliştirme ve

Detaylı

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Not : Yazdıklarım tamamen öğretim amaçlıdır. Yaşanacak her türlü sıkıntının sorumlusu uygulayan kişidir. Sorumluluk

Detaylı

Türkiye Barolar Birliği internet sitesi

Türkiye Barolar Birliği internet sitesi Türkiye Barolar Birliği internet sitesi Türkiye Barolar Birliği internet sitesi, güncel teknolojinin sunduğu son imkânlarla, tamamen merkezi yönetim sistemine sahip dinamik ve geliştirilebilir bir sistem

Detaylı

PINGPONG. Kurumsal Sunum / Aplikasyon Tanıtım

PINGPONG. Kurumsal Sunum / Aplikasyon Tanıtım PINGPONG Kurumsal Sunum / Aplikasyon Tanıtım 1 Sunum İçeriği Biz Kimiz? Kuruluş amacımız ve gelişim sürecimiz. PINGPONG Sistem ve İşleyiş Çalışma modeli, aplikasyon işleyişi ve sistemimiz. PINGPONG Nedir?

Detaylı

ADOBE CONNECT SANAL SINIF ÖĞRENCİ KULLANIM KILAVUZU

ADOBE CONNECT SANAL SINIF ÖĞRENCİ KULLANIM KILAVUZU ADOBE CONNECT SANAL SINIF ÖĞRENCİ KULLANIM KILAVUZU SOSYAL BİLİMLER ENSTİTÜSÜ UZAKTAN EĞİTİM MERKEZİ 2014 Sayfa 1 Sisteminde sanal dersler Adobe Connect üzerinden yürütülmektedir. ADOBE CONNECT Adobe Connect,

Detaylı

adjust, ülkelerin Apple App Store ve Google Play' deki en popüler sosyal ağ uygulamalarını açıklıyor

adjust, ülkelerin Apple App Store ve Google Play' deki en popüler sosyal ağ uygulamalarını açıklıyor Saarbrücker Str. 36, 10405 Berlin, Almanya Telefon: +49 309 146 0083 Faks: +49 302 574 9675 ABD ofisi: 25 Taylor St, San Francisco, CA 94102 www.adjust.com adjust, ülkelerin Apple App Store ve Google Play'

Detaylı

10 Haziran 2014 DenizBank Güncel Haber Bülteni

10 Haziran 2014 DenizBank Güncel Haber Bülteni 10 Haziran 2014 DenizBank Güncel Haber Bülteni Apple dan Bitcoin Açılımı Apple, App Store kılavuzunda yenilemeye giderek sanal para birimlerini kabul edebileceğini belirtti. TechCrunch un farkettiği yenilikte

Detaylı

NicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0

NicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0 NicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0 Tescil Bilgisi 2009 NicProxy. Tüm Hakları Saklıdır. Bu belge, NicProxy mülkiyetinde ve NicProxy e ait özel bilgiler içermektedir. NicProxy yetkili temsilcisinin

Detaylı

KIRGIZİSTAN-TÜRKİYE MANAS ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI

KIRGIZİSTAN-TÜRKİYE MANAS ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI KIRGIZİSTAN-TÜRKİYE MANAS ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI Minimum Enerji, Maksimum İş Mart 2012 www.manas.edu.kg 1 ARALIK 2011 SUNUM ÖZETİ 1. Ağ güvenliği ve spamlara karşı Üniversitemiz Ağ

Detaylı

WebSiteDefender ile Web Uygulama Güvenliği

WebSiteDefender ile Web Uygulama Güvenliği WebSiteDefender ile Web Uygulama Güvenliği Merhabalar. Bu makalemizde, Acunetix firması tarafından web uygulama güvenliği ve kötü amaçlı yazılımlardan korunmak için hazırlanmış olan Web Site Defender ı

Detaylı