Bu bülten, siber güvenlik ve siber savunma alanında dünyada yer alan başlıca gelişmeleri derlemeyi amaçlamaktadır. Siber güvenlik konusunda güncel

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Bu bülten, siber güvenlik ve siber savunma alanında dünyada yer alan başlıca gelişmeleri derlemeyi amaçlamaktadır. Siber güvenlik konusunda güncel"

Transkript

1

2 2 Bu bülten, siber güvenlik ve siber savunma alanında dünyada yer alan başlıca gelişmeleri derlemeyi amaçlamaktadır. Siber güvenlik konusunda güncel gelişmeleri taraf gözetmeden, farkındalık geliştirmek amacıyla sunan bültenimiz, ODTÜ Enformatik Enstitüsü nde faaliyet gösteren CyDeS (Cyber Defense and Security Center) tarafından aylık olarak hazırlanmaktadır.

3 3 İçİndekİler: 4 ABD Uçaklarına Siber Saldırı Tehdidi 5 Ruslar Beyaz Saray ı Nasıl Hackledi 6 Hackerlar Google a Saldırdı 7 Google a Haksız Rekabet Suçlaması 7 Hackerlar Bir Youtube Videosunu Bir Tıkla Nasıl Silebilirier? 8 Wikileaks Hacklenen Sony Epostalarının Veritabanını Yayınladı 9 Rus Hack Grubu Flash ve Windows u Kendi Çıkarına Kullanıyor 10 Microsoft 11 Güncelleme Yayımladı ve Kritik HTTP Açığını Düzeltti 11 Microsoft Outlook Kullanıcılarının Başı E-dolandırıcılar İle Dertte 12 Çin Hükümeti nin Siber Silahı: Great Canon 13 Anonymous Filipinler, Birçok Çin Devlet Web Sitesini Hackledi 14 Çin, Bankalarda Kullanılacak Teknoloji Düzenlemesini Askıya Aldı 16 UBER Hesapları Hacklendi 16 Kadınlar Eposta Dolandırıcılığında 45 Bin Dolar Kaybediyor 17 BeeBone Botnet 17 Siber Sigorta ve Siber Güvenlik 18 Elit Siber Suç Grubu, Rakip APT Çetesinin Saldırısına Karşılık Verdi 20 Hackerlar, Soykırım İfadesi Sebebiyle Vatikan Web Sitesine Saldırdı 21 Ermeni ve Türk Hackerlar Arasında Siber Savaş

4 4 ABD Uçaklarına Sİber Saldırı Tehdİdİ ABD deki siber saldırı tehdidine konu geldiğinde artık gökyüzü de buna dahil bulunuyor ABD deki siber saldırı tehdidine konu geldiğinde artık gökyüzü de buna dahil bulunuyor. Federal Havacılık İdaresi nin gelecek jenerasyon hava trafik kontrol data sistemi, hergün milyonlarca yolcunun kullandığı uçaklarda ciddi bir tehdit unsuru oluşturan birkaç güvenlik açığına sahip bulunuyor. ABD Sayıştay ının yeni raporuna göre ABD sivil havacılık uçakları ve hava trafiği kontrol merkezleri zararlı siber saldırılara karşı zaafiyet içerisinde bulunuyor. Ortaya çıkan bulgulardan biri uçuşlardaki Wi-Fi ağlarını işaret ediyor. Denetçiler, bu ağlara uçakları düşürmek amacıyla hackerlar tarafından sızılabileceğini söyledi. Rapor açık bir şekilde böyle bir senaryonun muhtemel olmadığını belirtirken, gözlemci bunun mümkün olduğunu belirtti. ABD Sayıştayı, Federal Havacılık İdaresi nin uçakların konumlarını, rotalarını ve birbirleriyle nasıl iletişim kuracaklarını kontrol eden iki ana uçuş sisteminde ciddi güvenlik açıklıklarına sahip olduğunu belirtti. Denetçiler, uçağın çalıştırılıp rehberlik edilmesinde kullanılan uçuş sistemlerinin yanısıra birimin hava trafiği kontrol sistemleri hakkında da kaygı duyduklarını bildirdiler. Öyle ki hackerlar tüm hava sahasını karışıklığa itebilir. Sayıştay ın Federal Havacılık İdaresi ndeki zayıf data sistemlerine yönelik ilk bildirimi değil bu aslında. Ocak ayında hazırlanan başka bir raporda da Federal Havacılık İdaresi, Ulusal Hava Sahası Sistemi ni (NAS) yeteri kadar korumamakla suçlanmıştı. Sayıştaya göre bu güvenlik zaafiyetleri, hackerların potansiyel olarak Ulusal Hava Sahası Sistemi ne girebilmesi ve hava trafik kontrol sistemlerini bozabilmesine neden olabilir. Hackerlar aynı zamanda potansiyel olarak Federal Havacılık İdaresi hesap ve parolalarını ele geçirebilir. Rapora göre, hesapların otoritesiz kişilerce kullanılarak hassas bilgi ya da sistemlere ulaşılabileceği konusunda Federal Havacılık İdaresi artan bir risk altında bulunuyor. Sayıştay, Federal Havacılık İdaresi ne herhangi bir siber zayıflığa karşı yeterli bir strateji geliştirmelerini tavsiye etti. Kaynak: America-s-Planes-Are-Danger-Cyber-Attack

5 5 Ruslar Beyaz Saray ı Nasıl Hackledİ? Yapılan soruşturmanın ardından ABD li yetkililer, son aylarda ABD Dışişleri Bakanlığı nı hedef alan siber saldırıların arkasındaki Rus hackerların Beyaz Saray bilgisayar sisteminin önemli kısımlarına da sızmaya çalıştıklarını bildirdi. Beyaz Saray dan yapılan açıklamada yaşanan sızmadan sadece sınıflandırılmamış sistemin etkilendiği belirtildi. Bu açıklama, ihlalin ciddiyetiyle çelişiyor çünkü hackerlar ABD başkanının programının gerçek zamanlı halka kapalı detayları gibi önemli bilgilere erişmeyi başarmıştı. Ekim ayında Beyaz Saray, başkanın yönetim ofisine hizmet veren sınıflandırılmamış ağ üzerinde şüpheli aktiviteler farketti. FBI, Gizli Servis ve ABD istihbarat birimleri; ABD hükümet sistemlerine karşı şu ana kadar gerçekleştirilen en sofistike saldırılar arasında olduğu düşünülen bu sızmayı araştırmada görev aldı. Bu ihlal dünya genelindeki bilgisayarlar üzerinden gerçekleşti. Her ne kadar hackerlar izlerini yok etmeye çalışsa da araştırmacıların ulaştığı bulgular, hackerların Rus hükümeti için çalıştığını işaret ediyor. Ulusal Güvenlik Konseyi sözcüsü Mark Stroh, Rus saldırısını onaylamadı fakat böyle bir saldırıyı çok ciddiye aldıklarını belirtti. Mark Stroh, durumu netleştirirken bir yandan da saldırıyı değerlendirip etkisini azaltmaya çalıştıklarını da sözlerine ekledi. ABD Başkanı Obama nın ulusal güvenlik danışmanı Ben Rhodes, ulusal güvenlikle ilgili önemli konuların tutulduğu sınıflandırılmış bilgiyi hacker saldırılarına karşı korumak amacıyla ayrı bir sistem kullanıldığını ve bu sınıflandırılmış sistemin tehlikeye atılmadığını belirtti. Sınıflandırılmamış sistem üzerinde güvenlik önlemlerini sürekli olarak güncellediklerini belirten Rhodes, bu sisteme hassas bilgileri koymamayı tercih ettiklerini söyledi ve ekledi: Bir başka deyişle, siz sınıflandırılmış bir şey yapacaksanız onu bir eposta ve bir telefon sistemi üzerinde yapmak zorundasınız. Açıkçası böyle bir bilgi sınıflandırılmış sistem üzerinde değilseniz sanki bilgilerinizi riske atmış olacaksınız.. Araştırmacıların ulaştığı bulgulara göre bilgisayar korsanları Beyaz Saray sistemine girebilmek için ilk olarak ABD Dışişleri Bakanlığı na sızdı. ABD Dışişleri Bakanlığı bilgisayar sistemindeki işaretler, Rus hackerları her ne kadar sistemden çıkarmaya dönük çabalar gösterse de onların sisteme yeniden girdiğini gösteriyor. Bir görevli Rus hackerların aylardır Dışişleri Bakanlığı sistemine sahip olduğunu ve bu hackerların tamamen sistemden ne zaman çıkarıldıklarının net olmadığını bildirdi. Araştırmacıların bulgularına göre Beyaz Saray sistemine dönük bu saldırı, birçok siber saldırıda olduğu gibi bir e-dolandırıcılık (phishing) epostası ile başladı. ABD Dışişleri Bakanlığı hesabına gönderilen bir eposta saldırıyı başlatmış oldu. Ulusal İstihbarat yöneticisi James Clapper, Ocak ayındaki FBI ın siber güvenlik konferansında yaptığı bir konuşmada devlet ve özel sektörün çalışanlarına bir e-dolandırıcılık epostasının nasıl göründüğünü öğretmeleri gerektiği yönünde uyarmıştı. Son aylarda Rus bilgisayar korsanlarının saldırılarındaki inanılmaz artış siber güvenlik tehdidinin yeniden değerlendirilmesine neden oluyor. Ukrayna daki Rus saldırganlığından Suriye deki ABD askeri operasyonlarına kadar yayılan sorunlar siber alanda da ABD ve Rusya yı sık sık karşı karşıya getiriyor. Senatör Susan Collins e göre baş ağrıtan Rus siber saldırısı, ulusal savunma sisteminin siber saldırılara karşı ne kadar ciddi şekilde zayıf olduğunu gösterdi. Cumhuriyetçi senatör, hükümet ve özel sektörün siber saldırılara karşı desteklenmesi amacıyla yasal düzenlemelere gidilmesinin önemine vurgu yaptı. Dışişleri Bakanlığı ve Beyaz Saray sistemlerini hedef alan bu siber saldırılar gösterdi ki Rus siber tehdidi daha önce hiç olmadığı kadar şiddetli bu sefer. Dışişleri Bakanlığı ndaki siber saldırının bulguları, sızmanın o dönem Dışişleri Bakanı olan Hillary Clinton un özel eposta sunucusu üzerinden gerçekleştiğini gösteriyor. Tabi bu durum tartışmaları da beraberinde getirdi. Eleştirmenlere göre Hillary Clinton ın kullandığı eposta sunucusu Dışişleri Bakanlığı nda kullanılan sistemden muhtemel olarak daha az güvenliydi ve saldırı da Clinton bakanlık görevini bıraktıktan sonra gerçekleşti yılında rapor edilen bir olayda, Guccifer adını kullanan bir hacker, Clinton ların arkadaşı ve danışmanı olan Sidney Blumenthal in AOL eposta hesabına girmiş ve Hillary Clinton ın özel hesabına gönderilen epostaları yayınlamıştı. Bu epostalar yabancı politika konularında hassas bilgileri içeriyordu ve bu eposta hesabı artık kullanımda değil. Kaynak:

6 6 Hackerlar Google a Saldırdı Üç Bangladeşli bilgisayar korsanı Google, Google Images, Youtube ve Yahoo Malezya domainlerini hackledi ve bozdu. GHackerlar geride bozulmuş bir sayfa ve bu sayfada bir mesaj bıraktılar ama bu hack saldırısının neden yapıldığına dair herhangi birşey belirtilmedi. Bangladeşli hackerların Google Malezya domainlerine yönelik bir gün içinde ikinci başarılı saldırısı oldu bu. Şu an için Yahoo.my, Yahoo şirketi altında mı bulunuyor net değil ama Yahoo nun içinde Yahoo kelimesi geçen bütün domainleri satın almayı deneyeceği düşünülüyor. Yahoo.my kullanıcıları Malaysia.yahoo.com adresine yönlendirilirken who.is sitesi her iki domain için farklı domain sahiplikleri gösteriyordu yılında da aynı Bangladeşli hackerlar Google Kenya domainlerine saldırmıştı. Şu an için saldırılan domainler düzeltilmiş durumda bulunuyor. Kaynak: https://www.hackread.com/bangladesh-hacked-google-images-yahoo-malaysia/

7 7 Google a haksız rekabet suçlaması Bu şikayet, Google ın milyarlarca Euro tazminat ödemesine neden olacak bir yasal süreci başlatabilir. Avrupa Komisyonu 2010 dan bu yana Google a yöneltilen rekabet ihlali suçlamalarını soruşturdu. Şikayetler arasında, Google ın ilgili aramalarda kendi alışveriş hizmetinin reklamlarını çıkan sonuçların önüne koyması da yer alıyor. Vestager, Komisyon un ön şoruşturma sonuçlarının Google ın sistemli olarak kendi Avrupa Birliği (AB) Google hakkında haksız rekabet iddiasıyla reklamlarına öncelik verdiği iddiasının doğruluğu yönünde yasal işlem başlattı. olduğunu belirtti. AB Rekabet Komiseri Margrethe Vestager Google ı, internette Ancak Vestager Google ın vereceği cevaba açık olduğunu da arama alanındaki hakimiyetini, kendi alışveriş ürünlerini pazarlamak için kötüye kullanmakla suçladı. belirtti. Bir bağımsız uzman, konunun çözümünün yıllar alabileceğini Vestager Google ın şikayete cevap vermek için 10 haftası söyledi. olduğunu söyledi. Geçtiğimiz yıllarda Avrupa Komisyonu teknoloji devi şirketlere İddiaları reddeden Google ın savunmasını vermesi bekleniyor. çeşitli haksız rekabet cezaları kesmişti. Vestager ayrıca Google ın işletim sistemi Android le ilgili de bir Komisyon, Intel e 1.1 milyar Euro, Microsoft a 516 milyon Euro soruşturma başlatıldığını söyledi. ceza vermişti. Şikayet beş yıllık bir soruşturma ardından hazırlandı. Kaynak: Hackerlar Bir Youtube Videosunu Sadece Bir Tıkla Nasıl Silebilirler? Bir güvenlik araştırmacısı Google ın sahibi olduğu Youtube üzerinde basit ama kritik bir açıklık keşfetti ve bu açıklık herhangi biri tarafından popüler video paylaşım websitesini yere sermek için kullanılabilir. Rus bir güvenlik araştırmacısı Kamil Hismatullin, Youtube üzerinden tek adımda herhangi bir video silmek için ona izin veren basit bir mantık açığı buldu. YouTube Creator Studio içerisindeki çapraz site betik saldırısı (XSS) ya da çapraz site talep sahteciliği (CSRF) kusurları ararken Hismatullin herhangi bir videonun kimlik numarasını sadece göndererek ilgili videoyu silebilen basit yazılımsal bir mantık hatasıyla karşılaştı. Hismatullin ise Google dan bu kritik hatayı bulup rapor ettiği için 5 bin dolar ve şirketin öncelikli açıklık ödeme planı kapsamında ekstra bir 1337 dolar kazandı. Bir aydan daha fazla bir süre önce de Facebook un kendi sistemlerinde herhangi birinin Facebook hesabından herhangi bir fotoğrafı silmek için saldırganlara fırsat tanıyan benzer bir yazılım hatası rapor edilmişti. Ama her nasılsa sosyal ağ devi göreceli olarak bu basit konuyu düzeltmişti. Kaynak: Bu yazılım hatası basit ama sistem içindeki herhangi bir videoyu kolay bir şekilde silmek için kullanılabilecek kadar kritik bir hata aynı zamanda. Hismatullin kendi bloğunda bu meselenin sonuçlarına değinirken bu açıklık insanlardan kanunsuz şekilde çıkar sağlayan saldırganların elinde birkaç dakika içinde ciddi bir zarar yaratabilir ya da sadece kısa bir süre içerisinde muazzam sayıda video silinerek Youtube altüst edilebilir şeklinde yazdı. Araştırmacı bu yazılım hatasını Google a rapor etti ve araştırma motoru devi bu sorunu birkaç saat içinde düzeltti.

8 8 Wikileaks Hacklenen Sony Epostalarının Verİtabanını Yayınladı SiWikileaks geçen yıl hackerlar tarafından çalınan Sony eposta ve dökümanlarının hepsinin bir veritabanını yayınladı. Sony Pictures i hedef alan hack saldırısı, film stüdyosunun geçici olarak kapatılmasına neden olmuş ve üst düzey yöneticilerin yüz kızartıcı epostalarını meydana çıkarmıştı. ABD, bu saldırıdan Kuzey Kore yi sorumlu tutmuştu. Daha sonra bu hack saldırısı Sony Pictures Entertainment yönetim kurulu eşbaşkanı Amy Pascal ın istifasıyla sonuçlanmıştı. Aslında bu dosyalar internet üzerinde ve bilgisayarlarda çoktan vardı ama wikileaks.org üzerinden ulaşması daha kolay artık. Wikileaks baş editörü Julian Assange Bu arşiv itibarlı ve çokuluslu bir şirketin iç çalışmalarını gösteriyor. Bu belgeler, haber değeri taşıyor ve jeopolitik çatışmanın merkezinde bulunuyor. Bu belgeler kamuya ait ve Wikileaks böyle kalması için çalışacak şeklinde yorumladı bu durumu. Sony, yaptığı açıklamada Wikileaks i suçladı. Açıklama şöyle: Sony Pictures a yönelik bu saldırı, kötü niyetli bir suç eylemiydi ve biz çalışanların çalınmış olan bu özel ve öncelikli bilgilerinin Wikileaks üzerinden yayınlanmasını şiddetle kınıyoruz. Sony den bir sözcü Wikileaks başeditörünün belgelerin kamuya ait olduğu açıklamasına şiddetle karşı çıktıklarını belirtti. Wikileaks in eylemi, ana akım medyadaki gazetecilerin alışılagelmiş metodlarından keskin bir farklılık gösteriyor. Sony hackerları şirketin canını yakmak için illegal olarak elde edilen bu belgelerden birkaç grubunu internet üzerinde yayınlamış ve şirketin dosya ve mesajlarını ortaya saçmışlardı. Ama veri dökümleri muazzam boyuttaydı. Sadece en azimli gazeteciler bu dökümanları didik didik tarayarak ilginç ve eğlencelik olduğu düşünülenleri seçtiler. Sony, bu belgelerin yayınlanmasını durdurmak için tanınan avukat David Boies i kiraladı. Otorite karşıtı haber organizasyonu olan Wikileaks şeffaflık bayrağı altında bir tavır ortaya koyuyor. Bildirisinde, dünyanın Sony nin dökümanlarına bakmaya hakkı olduğunu, çünkü bu belgelerin büyük, gizemlerle dolu uluslararası bir şirketin kendi içindeki çalışma şekline ışık tuttuğu belirtildi. Belgeler Sony nin kanun çıkarma ve politikalarda söz sahibi Beyaz Saray ve ABD askeri endüstrisi ile olan bağlarını da ortaya döküyor. Kaynak:

9 9 Rus Hack Grubu, Flash ve Windows u Kendİ Çıkarına Kullanıyor APT28 olarak adlandırılan grup, iddialara göre Rusya hükümetinin faydalanabileceği bilgiler için askerleri ve diğer organizasyonları hedef alıyor. Tanınan ABD merkezli siber güvenlik firması FireEye tarafından açıklanan bir rapora göre, bir grup Rus hacker iki popüler yazılım olan Adobe Flash ve Microsoft işletim sistemlerindeki açıkları diğer hükümetler hakkında bilgi almak için kullanıyordu. FireEye raporu gösteriyor ki APT28, Rus hükümeti için faydalı olabileceği düşünülen bilgilere ulaşmak için hükümetleri, askeri kurumları ve aralarında ABD ve diğer diplomatik kurumların da bulunduğu güvenlik organizasyonlarını hedef alıyordu. Reuters haber ajansına göre Microsoft, bilgisayarlar üzerinde sıradan bir kullanıcının sahip olmadığı gelişmiş güçlere sahip bulunuyor. Bu raporun ardından Adobe ve Microsoft hemen yorum talebinde bulunmamıştı. Siber güvenlik sadece Silikon Vadisi için değil aynı zamanda bütün diğer endüstrilerde en öncelikli konu haline gelmiş bulunuyor. Bu durumda son yıllarda hükümetleri, gazeteleri ve büyük şirketleri hedef alan ve kamuoyunda ses getirmiş saldırıların payı büyük elbetteki. Kasım ayında Sony Entertainment ı hedef alan yıkıcı siber saldırının ardından şirkete ait finansal veriler, yöneticiler hakkındaki bilgiler ve şirketin gelecek projelerinin de bulunduğu sırlar ortaya saçılmıştı. Aralarında Federal Soruşturma Başvurulan yöntemlerden biri, masaüstü bilgisayarlarda en çok kullanılan isletim sistemi olan Windows ve sizin ağ üzerinde animasyon ve tasarımlara izin veren Adobe Flash üzerindeki güvenlik açıklarından faydalanmaktı. Reuters daha önce FireEye ın bu raporunu duyurmuştu. FireEye şirketine göre, Adobe kendi yazılımındaki güvenlik zaafiyetleri için çoktan bir düzeltme yayınladı; Microsoft ise üzerinde çalışmaya devam ediyor. Microsoft problemi rapora göre daha az tehlikeli durumda; çünkü Bürosu(FBI) nun da bulunduğu bazı çevreler Kuzey Kore hükümetini bu siber saldırıdan sorumlu olmakla suçlamıştı. FireEye şirketinin bu raporu ABD, San Francisco da düzenlenecek olan ve siber güvenlik endüstrisinden uzman ve şirketlerin katılacağı RSA konferansından bir gün önce yayınlandı. APT28 adlı grup 2007 den beri yoğun olarak çalışıyor ve FireEye raporuna göre Moskova tarafından destekleniyor. Diğer güvenlik şirketleri bu grubun Başkan Barack Obama nın gezi programına ulaşmaya çalışırken Dışişleri Bakanlığı ndaki açıklığı keşfettiklerini belirtiyor. Kaynak:

10 10 Microsoft 11 Güncelleme Yayımladı ve Krİtİk HTTP Açığını Düzelttİ EBu ay Microsoft 4 ü kritik geri kalan 7 si önemli sıfatıyla 11 güncelleme yayınladı. İlk bakışta daha önceden yine Microsoft tarafından yayınlanan 15 yamanın yapıldığı diğer bir güncellemeye benzese de eğer modern bir Microsoft hesabı kullanıyorsanız (Windows 7 ya da Server 2008 ve daha sonraki sürümleri) güncellemelerin çoğunu bulacaksınız. 4 kritik güncelleme büyük itinaya ihtiyaç duyuyor ve Windows GDI güncellemesi test edilmeye ihtiyaç duyacak. Güncellemeler aşağıdaki gibi: MS Critical Microsoft Internet Explorer(IE) da bulunan 10 açıklığı düzeltiyor. MS Critical Microsoft Office 2007, Office 2010 ve Office Web Apps Server 2010 da daha önceden rapor edilmiş olan 5 güvenlik açığını düzeltiyor. MS Critical HTTP.SYS dosyası üzerinde yapılan bu güncelleme HTTP güvenlik açığını düzeltiyor. MS Critical GDI32.DLL dosyası üzerinde yapılan bu güncellemewindows GDI bileşeni üzerindeki açığı düzeltiyor. MS Important Microsoft SharePoint ve Microsoft Project Server hakkında rapor edilen 2 açığı düzeltiyor. MS Important Bu güncelleme ile bir saldırganın lokal sistem hesabının güvenlik içeriğinde özel olarak hazırlanan uygulamaları çalıştırmasına imkan veren açıklık düzeltildi. MS Important Windows Common Log Marshalling özelliğinde bulunan iki açıklık düzeltildi. MS Important MSXML Version 3.0 ile ilgili düzeltmeyi içeriyor. MS Important Sadece Windows Server 2012 R2 üzerinde güncelleme yapıyor. MS Important ASP.NET Framework üzerinde tek bir açıklığı düzeltiyor. MS Important Windows Hyper-V özelliği üzerindeki açıklığı düzeltiyor. Kaynak: com/article/ /microsoft-releases- 11-critical-updates-and-fixes-critical-httpflaw.html

11 Microsoft Outlook Kullanıcılarının başi e-dolandırıcılar İLE DERTTE 11 Discontinue Support, Microsoft Outlook kullanıcılarını hedef alan en son e-dolandırıcılık (phishing) yöntemi. Kullanıcıları bilgilendiren Outlook.com ekibi tarafından gönderilmiş gibi gösterilen bir eposta siber suç amacıyla dolaştırılıyor ve 11 Mayıs 2015 tarihinde Microsoft Outlook un kullanıcının hesabı ve güvenliği konusunda desteğini çekeceğini belirtiyor. Aslında bu gerçek değil ve sadece yeni bir e-dolandırıcılık yaklaşımı. Bu phishing epostası kullanıcının 11 Mayıs 2015 tarihine kadar eğer hesabını güncellemezse eposta gönderme, alma ya da okuma hizmetlerinden Microsoft Account, önceden Microsoft Live ID olarak biliniyordu. Tek bir Microsoft Hesap bilgisi grubunu ele geçirildiğinde, siber korsanlar sayısız Microsoft hesabına girme fırsatını da yakalamış oluyorlar. Bu yüzden kullanıcı hesap bilgileri dolandırıcılar için değerli bulunuyor. Aşağıda bahsi geçen bir phishing epostası görülüyor: Bu sebeple böyle bir eposta alındığında içerisindeki linke tıklamamanız tavsiye ediliyor. Ayrıca adres çubuğuna mauel olarak URL bilgilerini yazmanız da tavsiye edilen diğer bir yöntem. Kaynak: https://www.hackread.com/microsoft-outlook-phishing-scam/ faydalanamayacağını belirtiyor. Epostada ayrıca onların hesaplarına girmelerinin ve Outlook un dikkat çekici hizmetlerinden faydalanamayacağını belirtiyor. Dahası eposta, sorunun çözümü için kullanıcıları Hesabınızı Güncelleyin linkine tıklamaya zorluyor. İşin doğrusu bu epostalar Outlook ya da Microsoft ekibinden biri tarafından gönderilmiyor. Bu epostaların gerçek göndericileri siber sahtekarlar ve masum kullanıcıları kandırıp Outlook hesap bilgilerini ele geçirmek istiyorlar. Epostada bulunan linke tıklandığında kullanıcı gerçek Outlook giriş sayfası görüntüsünde sahte bir websitesine yönlendiriliyor. Kullanıcı Outlook giriş bilgilerini girdiğinde gerçek Microsoft sitesine yönlendiriliyor. Bu sahtekarlığın amacı açık; insanların Microsoft hesap bilgilerini gaspetmek.

12 12 Çİn Hükümetİ nin Sİber Sİlahı: Great Canon Çin de şu ana bağlantılarını kadar ele geçiriyor ve farkedilmeyen etkileyici yaratılan çöp bazı şeyler var. Herkes tarafından trafiği ile GitHub gibi anti-sansürcü bilinmeyen ve websitelerine siber saldırı yükleniyor. için Çin Hükümeti tarafından GC iki düğüm arasındaki veriyi kullanılan güçlü bir siber silah Great durdurma çalışıyor. ile Daha Canon bunlardan biri. İnternet sansürü konusunda sabıkalı Çin Hükümeti, meşhur Great Firewall of China olarak adlandırılan güvenlik duvarı sistemini kullanıyor. Bu kapsamlı güvenlik duvarıyla internet sansürü uygulanıyor ve ayrıca Çin hükümeti bu güvenlik duvarı sayesinde. kişisel websitelerine de sansür uygulayabiliyor. Burada bazı sorular gündeme geliyor, hükümet neden böyle bir çalışmaya ihtiyaç duyuyor? Cevabı çok eleştirel değil. Ülke demokrasisi için en azından biraz hassas olabilecek içerikler Çin hükümeti tarafından kısıtlanabiliyor. Hükümet bu tarz içerikleri, aktiviteleri, çevrimiçi konuşmaları ve websitelerini bloklayabiliyor. GitHub, farklı programlama amaçları için kaynak kodlar sağlayan, kısacası programcılar için popüler bir websitesi ve hemen hemen her programcı tarafından biliniyor. Fakat Çin in sansür uygulamasından bu site de payına düşeni aldı. Büyük bir DDoS saldırısıyla gerçekleştirildi bu. Bu DDoS saldırısı GitHub websitesine 5 günden fazla bir süre kullanıcıların ulaşmasını engelledi. Bu saldırı GitHub üzerindeki iki farklı proje içindi. Bu projeler CN_NYTimes ve GreatFire.org. CN_NYTimes Çin vatandaşlarının farklı haberlere ulaşmalarına izin vermek amacıyla New York Times için sunuculuk yapan bir GitHub grubu ve bu durum Çin deki bloklamanın bir sebebi oluyor. GreatFire.org ise GitHub üzerindeki bir anti-sansür aracı ve Çin vatandaşlarına Great Firewall of China olarak adlandırılan sistemin uyguladığı sansürlerden kurtulmalarına yardımcı oluyor. Ama buradaki soru: Çin böylesine muazzam DDoS saldırılarını nasıl sürdürebiliyor? En basit cevap: Great Canon, kısacası GC. Çin hükümeti kendi vatandaşlarını susturmak için bu siber silahı kullanıyor. GC, ulusal düzeyde internet trafiğini ele geçirme ve bu trafiği hedeflenen belli ağlara yönlendirme kapasitesine sahip olan bir çeşit siber saldırı aracı olarak biliniyor. Bu araç, casus ve zararlı yazılımları yeniden gönderme ve devredışı bırakmayı da kapsıyor. GitHub saldırganlarının GC yi bir DDoS saldırı aracı olarak kullandığı ve Çin deki popüler arama motoru Baidu ya bütün internet trafiğini yönlendirdiği düşünülüyor. Basitçe söylemek gerekirse, saldırganlar Baidu yu ve Baidu üyelikleriyle bağlantılı websitelerini dünya genelinde kullananların sonra GC bu veriyi üçüncü parti bir düğüme yeniden yönlendiriyor. GC, çoğu zaman Baidu sayesinde yayılan güçlü bir siber silah konumunda bulunuyor. GC aynı zamanda Man In the Middle (MITM) saldırısı düzenleme kapasitesine sahip bulunuyor. Toronto ve California Üniversitelerinden güvenlik araştırmacıları şu şekilde yazdı: Great Canon un operasyonel yayılması, devlet düzeyinde bilgi kontrolünde önemli bir artışı temsil ediyor: Siber saldırı araçlarının yaygın kullanımının saldırganlar tarafından sansürü dayatmak amacıyla normalleştirilmesi. Kaynak: com/2015/04/great-canon-powerful-cyberweapon-getting-used-china-government.html

13 13 Anonymous Fİlİpİnler, Bİrçok Çİn Devlet Web Sİtesİnİ Hackledİ Politik amaçlı hack eylemi gerçekleştiren küresel hacker grubu Anonymous un Filipinler kolu, Çin Hükümeti nin Batı Filipin Denizi nde artan saldırgan tutumunu protesto etmek amacıyla Çin resmi kurum ve ticari kuruluş web sitelerini hedef aldı. Kendilerini Anonymous Filipino olarak adlandıran ve popüler web sitelerini hacklemeleriyle meşhur Filipinli hacker grubu 195 ten fazla web sitesini hackledi. Yukarıdaki resimde hacklenen her websitesine eklenen mesaj görülüyor. Mesajda Çin Hükümeti nin Güney Çin Denizi ya da diğer adıyla Batı Filipin Denizinde her gün artan saldırgan tutumuna dikkat çekiliyor. Mesajda Çin in bu tutumundan vazgeçmesi gerektiği belirtiliyor. Kaynak:http://www.latesthackingnews.com/anonymousfilipino-hacked-many-websites-of-chinese-government/

14 14 Çİn, BankALARDA KULLANILACAK TEKNOLOJİ DÜZENLEMESİNİ Askıya Aldı Çin, ülkenin bankacılık sektöründe faaliyet gösteren yabancı teknoloji şirketlerinin ülkeden ayrılmalarına sebep olabilecek yeni politikasını askıya aldı. ABD ve Çin arasında büyüyen ticari çatışmanın merkezinde yer alan yeni politikanın bankalara gönderilen bir mektup ile askıya alındığı bildirildi. Geçen yılın sonunda yürürlüğe konulan bu yönetmeliğe göre, Çin bankalarına bilgisayar ekipmanı satan şirketler fikri haklarını ve diğer taleplere ek olarak kaynak kodlarını paylaşmaları gerekiyordu. Çin genelindeki bankalar için gelişmiş bilgisayar ekipmanı ve yazılımı sağlayan ABD şirketleri için bu mlyarlarca doların kaybı anlamına geliyordu. Microsoft, IBM ve Apple ı içeren şirketleri temsil eden ticari gruplar bu politikayı korumacı olmakla suçluyordu. Ama bu gelişme Amerikan teknoloji şirketleri için sadece küçük bir erteleme olarak görülüyor. Askıya alma süreci, düzenlemeler revize edilene kadar geçerli olacak. Bu mevzuatın nasıl değiştirileceği henüz net olmamakla beraber endüstri memurları, kaynak kodun ifşaatı gibi daha tartışmalı konulardan kaçınılsa bile çok uluslu teknoloji şirketleri için problem olmaya devam edeceği kanaatinde bulunuyorlar. Çin in maliye bakanı yardımcısı Zhu Guangyao, Wahington daki bir toplantıda düzenlemelerin askıya alındığını bildirdi. Bu tartışma, Çin ve ABD arasındaki çevrimiçi güvenlik ve teknoloji politikaları üzerinden daha geniş bir çatışmanın parçası olarak görülüyor. ABD, Çin askeri personelini Çin şirketleri için ticari avantajlar elde etme amacıyla ABD şirketlerini hacklemekle suçluyor. Çin ise Ulusal Güvenlik Teşkilatı eski çalışanı Edward Snowden ın ifşaatlarını referans göstererek ABD nin dünya genelindeki siber casusluk faaliyetlerine dikkat çekiyor ve bu durumun ülkeyi ABD istihbarat birimlerinin el attığı yabancı teknolojiden uzak tutmak için yeterli bir neden olduğunu belirtiyor. New York Times tarafından incelenen mektupta, Çin Bankacılık Düzenleme Komisyonu ile Endüstri ve Bilgi Teknolojileri Bakanlığı, finansal kurumlar ve diğer partilerin yasa değişikliği önerilerine sahip olduğunu belirtiyor. Mek-

15 15 tuba göre düzenlemeler revize edildikten sonra yeniden gündeme alınacak. ABD Maliye Bakanı Jacob J. Lew ile üst düzey Çinli yetkililer geçen ay bir toplantı yaptılar. Şimdi ise ABD, Avrupa ve Japon ticari grupları Çin yönetiminin bu düzenlemelerden vazgeçmesi için çağrıda bulunan bir şikayet yazısı hazırlama kararı aldılar. Bu şekilde geri dönüşler Çinli politikacılarda nadir olarak görülüyor ama bir örneği de var yılında, Çin ülkeye ithal edilen tüm bilgisayarların Green Dam-Youth Escort adlı bir filtreleme yazılımı ile önyüklü olarak gelmesi gerektiğini gündeme taşımıştı. Fakat yoğun uluslararası baskı üzerine geri adım atarak bu düzenlemeyi süresiz olarak askıya almıştı. Ama bankacılık düzenlemelerinin Green Dam ile aynı kaderi paylaşması daha az muhtemel olarak görülüyor şu anda. Çin bu düzenlemelerden vazgeçmiş gibi görünse de, ABD li bir yetkili Çin in yerli teknolojiyi yabancı olanlardan korumak için açık ya da gizli şekilde çalışmalarda bulunacağını belirtti. Açık taraftaki çalışmalarda, odak noktası ABD şirketlerini güvenlik nedeniyle bloklamak olan siber araştırma ve test yöntemleri kullanılacak. Gizli taraftaki çalışmalarda ise hükümet sessiz bir şekilde Çin bankaları ile iletişime geçerek yabancı şirketlerden teknoloji temin etmemelerini isteyecek. Çin hükümeti bu yasal düzenlemelerden vazgeçmeye karar vermiş olabilir; çünkü bu düzenlemeler Dünya Ticaret Örgütü karşısında fakir bir endüstri politikası içeriyordu. Çin teknoloji yasaları hem hükümet içinde hem de kritik endüstrilerde çevrimiçi güvenliği güçlendirme amacı güdüyor. Örneğin, önerilen anti-terör yasası Çin in güvenlik araçları zorunlulukları hakkında yeni düzenlemeler getiriyor. Bu yasaya göre yabancı şirketler ülkeye satılan bütün cihazlarda ya şifreleme anahtarlarını verecek ya da Çin in kendi şifrelemesini kullanacak. Microsoft, IBM ve Apple gibi çok uluslu teknoloji şirketlerini temsil eden yabancı ticari gruplar, güvenlik kaygılarının yabancı şirketleri dünyanın en büyük ve en hızlı büyüyen bilgi teknolojileri pazarından dışarı çıkaracak olan baskıcı politikalara geçmek için bahane olduğunu belirtiyor. Microsoft ve IBM in de içinde bulunduğu 60 teknoloji şirketini temsil eden Bilgi Teknolojisi Endüstri Konseyi başkan yardımcısı Josh Kallmer, bu kanun düzenlemesinin askıya alınmasından memnun olduklarını ve bu sayede Çin finans kurumlarının en iyi teknolojiye tam erişime sahip olacağını belirtti. Bu ticari grup, Çin hükümetinin küresel anlamda liderlik rolü için gelişen siber güvenlik ölçekleri içinde taraflar arasında açık ve şeffaf danışma süreçleri sağlamasını istiyor. ABD ve Çin teknoloji kaygıları üzerinden kavga halindeyken, ABD aynı zamanda Çin şirketi Huawei tarafından yapılan telekomünikasyon ve bilgisayar ekipmanlarının backdoors olarak da adlandırılan üçüncü taraflarca izlenmesine müsait olabileceğini söylüyor (Bunu yapmak ABD de üst düzey ağ ekipmanları satmak isteyen Huawei için neredeyse imkansız). Ve yakın zamanda Başkan Obama, Amerikan şirketlerine yapılan siber saldırılardan sorumlu bulunan ülkelere yaptırımların söz konusu olabileceğini belirtti. Analizlere göre bu açıklamanın hedefinde Çin bulunuyor. Bay Snowden ın ifşaatlerinden sonra artan tartışmalara ek olarak, yüksek rütbeli Çinli güvenlik analistleri IBM ve Oracle gibi şirketler tarafından yapılan ve enerji, bankacılık, telekomünikasyon gibi kritik endüstrilerde kullanılan bilgisayar ekipmanlarından kurtulma konusunda bu düzenlemelerin bir fırsat olduğunu Çin in resmi medyasında yüksek sesle dile getiriyor. ABD Dış İlişkiler Konseyi nden Adam Segal e göre Çin, ABD teknoloji şirketlerine daha fazla şeffaflık getirecek ve Çin in güvenlik kaygılarını giderecek bir dizi düzenlemeyi yine de yapacak ve beklenen bu değişikliklerden vazgeçileceğini sanmıyor. Mevcut askıya alma hali daha kapsamlı diplomatik girişimlerin parçası olabilir. Çin ve ABD li diplomatlar Washington da üst düzey Güvenlik ve Ekonomi Diyaloğu kapsamında çok geçmeden toplanacak. Çin, adaletsiz bankacılık düzenlemeleri hakkında Obama yönetiminden özel suçlamalar ile toplantının bozulmasını istemiyor. Çin Başkanı Xi Jinping Abd ye gidecek ve bu ziyaret Çin lideri olarak ABD ye yapacağı ilk seyahat olacak. Bay Xi, Komunist Parti nin başkanı olarak çevrimiçi güvenlik konusuyla kişisel olarak da ilgileniyor. Çin in internet gücü olmasını istiyor ve açık bir şekilde Çin in internetin küresel yönetiminde daha aktif bir rol alması gerektiğini belirtiyor. Xi Jinping, internet ve teknoloji üzerinde yönetimi sağlamlaştırmak amacıyla Çin Siber Uzay Yönetimi adıyla yeni bir birim de kurmuş bulunuyor. Kaynak: international/china-suspends-rules-on-tech-companiesserving-banks.html?_r=0

16 16 UBER Hesapları Hacklendİ Sadece Bir Dolar Karşılığında Satışta!!! UBER dünya genelinde taksi, Ödeme için bütün bilgi satın özel otomobil ya da herhangi alana bir dosya içerisinde bir başka araç çağırmak için sağlanıyor. kullanılan popüler bir mobil Diğer bir önemli tarafı ise uygulama olarak biliniyor. satıcının bazı ekstra bilgilere UBER in merkez ticaret evi San aktif bir hesap sayesinde Francisco fakat 55 ten fazla ulaşabilmesidir: Kredi kartı ülkede 200 den fazla şehirde bilgileri, eposta adresi, yolculuk tarihi, telefon numarası, yaygın olarak kullanılıyor. hackerlar ile uzlaşmaya gitti. de kullanmamaları da tavsiye Şehiriçi ulaşımda hem sürücüler hem de biniciler için uygun Onlar hesapları AlphaBay ev ve iş yeri adresi vb. gibi. Fakat UBER şaşırtıcı bir şekilde ediliyor. bu siber saldırıyı görmezlikten Kaynak: bir ulaşım alternatifi olarak üzerinden UBER HESABI geldi ve araştırmada hiçbir popülerliğini artırdı. Buna DÜNYA GENELİNDE TAKSİ, kanıt bulunmadığı yönünde uber-accounts-hacked-sellone-dollar.html paralel olarak da günden güne herkes bir UBER hesabını isimsiz olara satın alabilir gibi etkili bir rapor sundu. UBER in kullanıcı sayısı arttı. UBER kullanıcılara sisteme giriş yaparken dik- Artan bu şöhret ile beraber bir başlık ile satıyorlar. Diğer hackerların ilgisini de çekmiş hacker aynı öneriyi geçerlilik periyotunda ve toptan katli olmalarını tavsiye oldu bu arada. Malesef UBER ediyor. Bununla birlikte, hackerlar için bir av konumunda ve onun şöhreti tehlikede yle 5 dolar olarak yapıyor. İki satın almada indirim önerisi- Uber kullanıcılarının birden fazla çevrimiçi site üzerinde şu anda. bilgisayar korsanından biri bu aynı oturumu açmamalarını Aktif bir UBER hesabı yöntemle 100 den fazla UBER ve eşsiz, güçlü bir parola alabilmek için en düşük oran hesabını farklı kullanıcılara kullanmalarını tavsiye ediyor. 1 dolar ve AlphaBay üzerindeki iki satıcı bu korkunç siber Kaygılanan mesele ise sattıklarını söylüyor. Aynı zamanda kullanıcıların aynı parola ve kullanıcı adını saldırıdan sorumlu görülüyor. şimdi bile onların çalıntı birden fazla websitesi üzerin- Onlar aktif hesapları kullanıcı kaynaklarının net olmaması. Şu adı ve parolası ile beraber kesin ki UBER güvenlik sistemi sadece 1 dolara satıyorlar. hacklendi ve UBER yönetimi Kadınlar Eposta Dolandırıcılığında 45 Bin Dolar Kaybediyor Hindistan da bir banka yöneticisi tarafından bankadaki müşterilerden birinin eposta adresini hackleyip 5 ve 17 Mart tarihleri arasında bahsi geçen müşterinin 45 bin dolarını Hong Kong ta bulunan başka bir banka hesabına transfer eden, kimliği bilinmeyen bir bilgisayar korsanına karşı polise resmi bir şikayette bulundu. Polisten alınan bilgilere göre banka bir iç soruşturma yaptı ve daha sonra eldeki bulgular doğrultusunda polise şikayette bulundu. Dolandırıcı, kadın banka müşterisi Kalpana Mahajan ı telefonla arayıp kendisini banka memuru olarak tanıtıyor ve eposta adresi üzerinden elde ettiği banka hesabı bilgilerini kullanarak müşteriyi kandırıyor ve daha sonra bahsi geçen parayı başka bir banka hesabına transfer ediyor. Kaynak:

17 BeeBone Botnet 17 Kurbanın mahrem bilgileriyle oluyor. Diğer bir deyişle zombie beraber banka bilgilerinin de bilgisayar ağını ifade ediyor. çalınması için hackerlara fırsat Siber korsanlar tarafından veren bu botnet sorunu dünya sayısız siber saldırı için genelinde 12 binden fazla kullanılıyor bu botnetler. bilgisayara bulaşmış durumda Örneğin DDoS saldırıları, siber bulunuyor. ABD ve Avrupa daki casusluk bunlardan bazıları emniyet teşkilatları bir zombi oluyor. bilgisayar ağının(botnet) son Kaynak: derece gelişmiş bir kısmını snewsbulletin.com/2015/04/ kapadı. international-cybercrime-bee- Kolluk güçlerinin üç ayağı sayar ağına karşı ortak bir oper- zararlı yazılım işlerini yerine bone-botnet.html olan Avrupa Birliği, ABD ve asyon gerçekleştirdi. getiren bir tür hacker robotu Birleşik Krallık diğer adı AAEH Botnet ler hackerların olan Beebone adlı zombi bilgi- yapmaları gereken bütün Sİber Sİgorta ve Sİber Güvenlİk Birleşik Krallık ta siber sigorta önemli bir iş olmaya başladı fakat iyi bir siber güvenlik anlamına gelmiyor bu. APM Grubu siber güvenlik ve siber sigortanın etkili olabilmesi için işbirliği içinde çalışması gerektiğine dikkat çekiyor. Şirketler siber güvenlik açıklıklarının etkisine karşı yardım ararken, Lloyds of London 2015 yılında siber sigorta arayan şirket sayısında bir artış rapor etti. Bu sigorta şirketine göre, siber sigorta pazarında 2015 in ilk 3 ayı içerisinde 2014 yılının aynı periyoduna kıyasla %50 artış gözlemlendi. Birleşik Krallık ta hükümet, siber saldırı durumunda sigortasız olmanın tehlikeleri hakkında küçük ve orta işletmeler arasında farkındalığı yükseltme üzerinde çalışıyor. Ama güvenlik altyapı sağlayıcısı Databarracks uygun yedekleme ve kurtarma planlarına sahip olmanın önemine dikkat çekiyor. Hükümet son olarak bir rapor yayınladı ve bu rapora göre Birleşik Krallık ın büyük şirketlerinin sadece %2 si bir saldırıya karşı sigorta altında bulunuyor. Bu oran, geçmiş 12 ay içerisinde şirketlerin %81 inin siber güvenlik açıklarından zarar gördüğü gerçeğine rağmen bu kadar düşük durumda bulunuyor. APM Grubu CEO su Richard Parro; siber sigorta alımındaki bu artışın, siber risk kavramının şirketlerde yönetim kurullarının dikkatini çekmesinden ve Britanya endüstrisinde siber güvenlik meselelerinin daha iyi anlaşılmasından kaynaklandığını belirtti. Siber sigorta pazarının 2015 yılı içerisinde ve sonrasında büyümeye devam edeceği yönünde beklentisini dile getiren Parro, bu sayede siber güvenlik konusunda yanlış bir karardan kaçınmak için ortak risk azaltma stratejilerinde de artış olacağını sözlerine ekledi. Şu an için ise çoğu şirketin siber güvenlik konusunda özensiz ve kayıtsız davrandığını ve bu sebeple de siber tehditlerin bütün yönlerinin üstesinden gelmede başarısız olduklarını belirtti Parro. Richard Parro son olarak şunları söyledi: Şüphesiz güvenlik, kendi kendini eğitmeyle ve şirketin şu anki kabiliyetleri ve direncini değerlendirerek başlıyor. Siber saldırılara karşı bir firma, sıkı ve dinamik bir siber güvenlik stratejisine ihtiyaç duyuyor ve bu strateji uygun bir sigorta ile desteklenmeli. Kaynak:

18 18 Elİt Sİber Suç Grubu, Rakİp APT Çetesİnİn Saldırısına Karşılık Verdİ Geçen yıl çok da tanınmayan bir siber suç grubu, bir e-dolandırıcılık epostası gönderdi ve bu gönderilen eposta gelişmiş sürekli tehdit(apt) özelliklerini taşıyordu. Belli bir adresten gönderilen bu epostadaki linke tıklandığında okuyucunun bilgisayarına gizli bir şekilde güçlü bir zararlı yazılım kuruluyordu. Ama bu eposta hakkında çok da genel olmayan birşey vardı: bu eposta daha sonradan ilgi odağı olan Hellsing adlı bir grup tarafından gönderilmişti. Anti-virüs sağlayıcısı Kaspersky Lab ın analizine göre, bu eposta ile hedeflenen grup bu sefer bir ülke yönetimi ya da büyükelçilik vs. değildi. Hedef Asyanın en büyük APT çetelerinden olan ve Hellsing grubunun da rakibi olan Naikon du. Naikon yıllardır aktif olan bir grup ve genellikle ülke yönetimlerini, askeri liderleri, diplomatları, havacılık otoritelerini ve Filipinler, Malezya, Kamboçya ve Endonezya gibi ülkelerdeki polisleri genellikle hedef alan saldırılarıyla biliniyor. Dürüst olmak gerekirse bu iki çete arasındaki savaşı başlatan Naikon du. Şubat ayında, Hellsing in bu epostayı göndermesinden 6 hafta kadar öncesinde, Naikon bir e-dolandırıcılık saldırısı patlattı ve bu Naikon epostasını alan ana gruplardan biri de Hellsing idi. Çoğu APT bağlantılı e-dolandırıcılık(phishing) saldırısında olduğu gibi körü körüne tuzağa düşmekten başka, Hellsing grubu sözde göndericili bu epostanın geçerliliğini kontrol etmek için zamanlarını da harcadılar. Gönderici tatmin edici bir cevap sağlamadığında da Hellsing ekibi jey hızıyla Naikon çetesini hedef alan kendi e-dolandırıcılık epostalarını gönderdiler. Kaspersky araştırmacıları bu olayı siber suç alanında yeni bir trendin doğması olarak görüyorlar: APT savaşları. Kaspersky Lab da küresel araştırma ve analiz ekibinin yöneticisi Costin Raiu, Hellsing tarafından Naikon grubunun hedef alınmasını bir bakıma intikamcı bir şekilde vampir avlama tarzı Empire Strikes Back olarak yorumladı basın

19 19 bildirisinde. Geçmişte APT gruplarının kurbanlardan adres defterlerini çalıp bu listelerdeki kişilere topluca eposta gönderirken kazara birbirlerini vurduklarını gördüklerini belirten Raiu, bu sefer grupların bu saldırılarla birbirlerini hedefledi ve bu örnek açık bir APT savaşı. Parantez içinde belirtmek gerekir ki Kaspersky Lab ın Naikon u gözlemlerinden birkaç hafta sonra 8 Mart 2014 tarihinde Malezya Havayollarına ait uçağın kaybolması olayı meydana gelmişti. Bu olaydan 3 gün sonra ise Naikon, kaybolan uçağı arama çalışmalarına katılan ülkelerin çoğunda politik ve askeri liderleri, diplomatları, sivil havacılık otoritelerini ve polisi eposta yoluyla hedef alan saldırılar düzenlemişti. Bu durum Naikon grubunun bu uçağın kaybolmasının arkasında olabileceği şüphelerini doğurmuştu. Kaspersky Lab araştırmacılarının bulgularına göre Hellsing grubunun saldırılarında aşağı yukarı 20 organizasyon hedef alındı ve bu da grubun saldırılarında ne kadar seçici olduğunu işaret ediyor. Hellsing grubu şu ana kadar ABD, Malezya, Filipinler, Endonezya ve Hindistan gibi belli bölgeleri hedef aldı. Hellsing adı ise bir geliştiricinin zararlı yazılımı şirket içerisinde kazara bıraktığı proje adından geliyor. Hellsing in Naikon u hedef alan saldırısının başarılı olup olmadığı ise bilinmiyor şu an için. Karspersky nin blog yazısı bu çete hakkında daha fazla detayı içeriyor. Hellsing ekibinin rakip APT grubunu hedef alan bu karşı saldırısının perde arkasında farkedilmediği de diğer bir olasılık olarak bulunuyor. APT-on-APT saldırısı olarak ilk eylem olarak görülüyor bu olay ve bu yüzden büyük olasılıkla son da olmayacak. Kaynak: Komuta kontrol yapısının analizi gösteriyor ki Hellsing ekibi PlayfulDragon, Mirage ve Vixen Panda adlı gruplarla bağlantı içerisinde bulunuyor. Sunucu konumları da aynı zamanda Cycldek ya da Goblin Panda olarak da bilinen APT grubu ile bağlantılarını da işaret ediyor.

20 20 Hackerlar, Soykırım İfadesİ Sebebİyle Vatİkan Web Sİtesİne Saldırdı Türk bilgisayar korsanları, Papa Francis in 1915 yılında yaşanan olayları soykırım olarak nitelendirmesinden sonra Vatikan ın resmi websitesini hackledi. Vatican.va, düzenlenen DDoS saldırısı ile ulaşılamaz hale gelirken daha sonra site yeniden erişime açıldı. Twitter üzerinden bir Türk hacker saldırıyı üstlendi ve Papa nın ifadesini geri çekmesini talep etti. Vatikan ın bilgisayar korsanları tarafından hedef alınması aslında ilk değil yılında da Anonymous un düzenlediği uluslararası hack saldırılarında Vatikan Radyosu gibi Katolik kilisesinin ana websiteleri çökertilmişti. En son siber saldırı ise Papa nın soykırım ifadesinin ardından Türkiye deki hararetli tartışmalar arasında gerçekleşti. Francis, 1915 ve 1923 yılları arasında Osmanlı İmparatorluğu nun sonunda tahmini 1.5 milyon Ermeninin katledilmesine değinmişti. Türkiye resmi olarak bu öldürmelerin sistematik olduğunu yalanlıyor. Ermeni toplumu ise bu ölümlerin Türkiye tarafından soykırım olarak kabul edilmesini talep ediyor ve şu an için 20 den fazla ülkede bu ölümler soykırım olarak kabul edilmiş durumda bulunuyor. Papa Francis in ifadesi Ankara ve Vatikan arasında diplomatik gerilime neden oldu ve Türkiye, Vatikan büyükelçisini geri çağırdı. Kaynak: cybersecurity/ reportshackers-hit-vatican-websiteover-genocide-comment

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR?

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Haziran 2010 SOSYAL MEDYA ARAŞTIRMASI: TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Proje Koordinatörleri: İndeks Araştırma Ekibi Simge Şahin, İstanbul Bilgi Üniversitesi Giriş:

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

ORTAK PNR UYGULAMASINA DOĞRU ADIM ADIM

ORTAK PNR UYGULAMASINA DOĞRU ADIM ADIM AVRUPA TERÖRLE MÜCADELEDE SAFLARI SIKILAŞTIRIYOR: ORTAK PNR UYGULAMASINA DOĞRU ADIM ADIM 62 EKONOMİK FORUM Melih ÖZSÖZ İKV Genel Sekreter Yardımcısı Son zamanlarda AB gündeminde yaşanan terör olaylarına

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

17 Haziran 2014 DenizBank Güncel Haber Bülteni

17 Haziran 2014 DenizBank Güncel Haber Bülteni 17 Haziran 2014 DenizBank Güncel Haber Bülteni Mobil RTB Harcamaları %459 Artış Gösterdi emarketer tahminlerine göre RTB harcamaları (tüm reklam çeşitleri dahil) 2018 yılında toplamda $12 milyar a ulaşacak.

Detaylı

Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan

Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan Sosyal Ağ Hırsızları Bundan üç yıl önce yine Haziran ayında yayımlamış olduğum Jeton Hırsızları başlıklı blog yazımda, art niyetli kişilerin zararlı Chrome ve Firefox eklentiler ile kullanıcıların Facebook

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Neden Sosyal Medyanın Geleceği Reklam Değil, Yayıncılık?

Neden Sosyal Medyanın Geleceği Reklam Değil, Yayıncılık? Neden Sosyal Medyanın Geleceği Reklam Değil, Yayıncılık? Bu pazarlamacılar, sosyal medya 'uzmanları' ve PR uzmanlarının her gün konuştuğu konu; Sosyal medyanın geleceği nasıl gözüküyor? 1. Geleneksel medya,

Detaylı

Saldırgan Bakış Açısı ile Değer Yaratmak

Saldırgan Bakış Açısı ile Değer Yaratmak Saldırgan Bakış Açısı ile Değer Yaratmak AYTEK YÜKSEL, BİLG. MÜH., MBA, CISA, O S C P, O P S T, C E H, T S E A Ğ V E W E B E-POSTA: aytek.yuksel@barikat.com.tr TWİT TER: @aytekyuksel 9.6.2015 9.6.2015-1

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Gelişmiş Siber Tehdidler (APT): Genel Bakış

Gelişmiş Siber Tehdidler (APT): Genel Bakış Gelişmiş Siber Tehdidler (APT): Genel Bakış Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Gelişmiş Siber Tehdit (APT) nedir? APT savunma ve tespit yöntemleri

Detaylı

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1 BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015

Detaylı

INTERNET SİTESİ KULLANIM KILAVUZU

INTERNET SİTESİ KULLANIM KILAVUZU 2013 T.C. SAĞLIK BAKANLIĞI TÜRKİYE KAMU HASTANELERİ KURUMU ANKARA 2. BÖLGE KAMU HASTANELERİ BİRLİĞİ INTERNET SİTESİ KULLANIM KILAVUZU Bilgi İşlem Birimi Ankara 2. Bölge Genel Sekreterliği 01.02.2013 İÇİNDEKİLER

Detaylı

İKV DEĞERLENDİRME NOTU

İKV DEĞERLENDİRME NOTU 110 Ocak 2015 İKV DEĞERLENDİRME NOTU AVRUPA TERÖRLE MÜCADELEDE SAFLARI SIKILAŞTIRIYOR: ORTAK PNR UYGULAMASINA DOĞRU ADIM ADIM Melih ÖZSÖZ İKV Genel Sekreter Yardımcısı Araştırma Müdürü 0 İKTİSADİ KALKINMA

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

Türkiye Barolar Birliği internet sitesi

Türkiye Barolar Birliği internet sitesi Türkiye Barolar Birliği internet sitesi Türkiye Barolar Birliği internet sitesi, güncel teknolojinin sunduğu son imkânlarla, tamamen merkezi yönetim sistemine sahip dinamik ve geliştirilebilir bir sistem

Detaylı

: 36 milyon Euro çalan malware Eurograbber

: 36 milyon Euro çalan malware Eurograbber Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular

Detaylı

Katılımcı Portalı Kullanım Kılavuzu yatırımınızdan daha fazlasını almak için en etkili araç

Katılımcı Portalı Kullanım Kılavuzu yatırımınızdan daha fazlasını almak için en etkili araç Katılımcı Portalı Kullanım Kılavuzu yatırımınızdan daha fazlasını almak için en etkili araç Rakiplerinizden bir adım önde olun Profiliniz ile dikkat çekin Performansınızı ölçün İçerik Oturumunuzu açın

Detaylı

SOSYAL MEDYA YÖNETİMİ ve SOSYAL MEDYADA REKLAM UYGULAMALARI

SOSYAL MEDYA YÖNETİMİ ve SOSYAL MEDYADA REKLAM UYGULAMALARI SOSYAL MEDYA YÖNETİMİ ve SOSYAL MEDYADA REKLAM UYGULAMALARI SOSYAL MEDYA YÖNETİMİ ve SOSYAL MEDYADA REKLAM UYGULAMALARI Sosyal medya yönetimine artık diğer pazarlama aktivasyonları gibi stratejik bir bakış

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

Google Hacking. Gelişmiş Google Operatörleri

Google Hacking. Gelişmiş Google Operatörleri Ön Söz Bilgisayar korsanları, önemli bilgiler içeren web uygulamalarına arama motorları sayesinde kolayca erişebiliyorlar. Hedeflenen anahtar kelimeler ile web sitelerinden önemli bilgiyi almak saniyeler

Detaylı

SAYIN TAKİPÇİLERİMİZ,

SAYIN TAKİPÇİLERİMİZ, SAYIN TAKİPÇİLERİMİZ, Araştırma grubumuza destek amacıyla 2000-2015 seneleri arasındaki konuları içeren bir ARŞİV DVD si çıkardık. Bu ARŞİV ve VİDEO DVD lerini aldığınız takdirde daha önce takip edemediğiniz

Detaylı

DİJİTAL PAZARLAMA &SOSYAL MEDYANIN FAYDALI ve ŞAŞIRTICI GERÇEKLERİ

DİJİTAL PAZARLAMA &SOSYAL MEDYANIN FAYDALI ve ŞAŞIRTICI GERÇEKLERİ DİJİTAL PAZARLAMA &SOSYAL MEDYANIN FAYDALI ve ŞAŞIRTICI GERÇEKLERİ Sadece E-mail Abonelerine Özel BİLİYOR MUYDUN? Tüketicilerin %90 ı satın alma kararlarında internetteki yorumların etkili olduğunu düşünüyor.

Detaylı

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 Sunum Planı Siber Evren Siber Güvenlik Siber Suçlar Siber Savaşlar Siber Zararın Boyutu Ahmet Hamdi

Detaylı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı 2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı sağlayan cihazların daha iyi, hızlı ve ucuz modellerle

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

Blog Nedir? Blog un Tarihçesi Türkiye de Blog Eğitimde Blog Neden Blog Blog Türleri

Blog Nedir? Blog un Tarihçesi Türkiye de Blog Eğitimde Blog Neden Blog Blog Türleri BLOG BLOG 1 2 3 4 5 6 Blog Nedir? Blog un Tarihçesi Türkiye de Blog Eğitimde Blog Neden Blog Blog Türleri Blog Nedir? Blog, teknik bilgi gerektirmeden, kendi istedikleri şeyleri, kendi istedikleri şekilde

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ BİLGİ GÜVENLİĞİNE GİRİŞ John Draper a göre hacking: Bütün bu tanımlar içinde bana en doğru geleni şu, hacking "programı değiştirmek"tir.

Detaylı

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı Gündem Biz Kimiz? Geçmişten Günümüze, Ereteam Neden Karar Destek Sistemleri? Kamu Kurumlarının

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR SOSYAL MÜHENDİSLİK SALDIRILARI Ünal TATAR Giriş Herkes bilgi işlem servislerine büyük oranda bağlı. Güvenliğin sadece küçük bir yüzdesi teknik güvenlik önlemleri ile sağlanıyor. Büyük yüzdesi ise kullanıcıya

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a)

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a) Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a) Bu belge, Webmaster düzeyindeki kullanıcıların kurulu olan Proticaret Exclusive portalının versiyon v3.0'dan versiyon 3.1.0'a yükseltirken

Detaylı

Sayın Büyükelçi, Değerli Konuklar, Kıymetli Basın Mensupları,

Sayın Büyükelçi, Değerli Konuklar, Kıymetli Basın Mensupları, Sayın Büyükelçi, Değerli Konuklar, Kıymetli Basın Mensupları, Bugün, ulusal savunmamızın güvencesi ve bölge barışı için en önemli denge ve istikrâr unsuru olan Türk Silahlı Kuvvetleri nin etkinliğini ve

Detaylı

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri

Detaylı

AJANDA HAKKIMIZDA EĞİTİMLERİMİZ. Biz Kimiz? Vizyonumuz Misyonumuz Değerlerimiz. Eğitim Bölümlerimiz Eğitim İçeriklerimiz

AJANDA HAKKIMIZDA EĞİTİMLERİMİZ. Biz Kimiz? Vizyonumuz Misyonumuz Değerlerimiz. Eğitim Bölümlerimiz Eğitim İçeriklerimiz AJANDA HAKKIMIZDA Biz Kimiz? Vizyonumuz Misyonumuz Değerlerimiz EĞİTİMLERİMİZ Eğitim Bölümlerimiz Eğitim İçeriklerimiz BİZ KİMİZ? Eğitim Sektöründe 11 yıllık tecrübe ve bilgi birikimine sahip olarak yola

Detaylı

KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski. Muhammer KARAMAN, Hayrettin ÇATALKAYA

KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski. Muhammer KARAMAN, Hayrettin ÇATALKAYA KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski Muhammer KARAMAN, Hayrettin ÇATALKAYA Kurumsal Siber Güvenlik * Kurumsal siber güvenlik olgusu, siber tehditlerin ve risklerin doğrusal

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Malware Analizi Yöntem ve Araçları Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Eğitmen, Pentester, Danışman,

Detaylı

Verilerinizi koruyun

Verilerinizi koruyun Uygun fiyatlı, Entegre çözüm Verilerinizi koruyun İş Hacminizi artırın Entegre & Kapsamlı Küçük ölçekli firmalar için tasarlanmış ve ücretlendirilmiş Esnek ve ölçeklendirilebilir İş ihtiyaçlarınızı karşılayan

Detaylı

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e)

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e) Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e) Bu belge, Webmaster düzeyindeki kullanıcıların kurulu olan Proticaret Exclusive portalının versiyon v3.2.0'dan versiyon 3.2.1'e yükseltirken

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

9 Aralık 2013 DenizBank Güncel Haber Bülteni

9 Aralık 2013 DenizBank Güncel Haber Bülteni 9 Aralık 2013 DenizBank Güncel Haber Bülteni Türkiye nin İlk Bitcoin ATM si İstanbul Atatürk Havalimanı nda Kullanıma Açıldı Geçtiğimiz Nisan ayında ilk kez Güney Kıbrıs ta kullanılmaya başlayan Bitcoin

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

Türkiye E-Ticaret Sistemleri

Türkiye E-Ticaret Sistemleri Türkiye E-Ticaret Sistemleri Türkiye E-Ticaret Sistemleri E-Ticaret Sorunları E-Ticaret Sorunları Dağıtılan bilgi üzerindeki denetim eksikliği Bilginin çalınması ve yayılması üzerindeki denetim eksikliği

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

PricewaterhouseCoopers CEO Araştõrmasõ

PricewaterhouseCoopers CEO Araştõrmasõ PricewaterhouseCoopers CEO Araştõrmasõ Yönetici Özeti Giriş PricewaterhouseCoopers õn 7. Yõllõk Global CEO Araştõrmasõ Riski Yönetmek: CEO larõn Hazõrlõk Düzeyinin Değerlendirilmesi, mevcut iş ortamõ ve

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

Bilmek Bizler uzmanız. Müşterilerimizi, şirketlerini, adaylarımızı ve işimizi biliriz. Bizim işimizde detaylar çoğu zaman çok önemlidir.

Bilmek Bizler uzmanız. Müşterilerimizi, şirketlerini, adaylarımızı ve işimizi biliriz. Bizim işimizde detaylar çoğu zaman çok önemlidir. Randstad Group İlkesi Başlık Business Principles (Randstad iş ilkeleri) Yürürlük Tarihi 27-11 -2009 Birim Grup Hukuk Belge No BP_version1_27112009 Randstad, çalışma dünyasını şekillendirmek isteyen bir

Detaylı

ANALİZ BİLİŞİM HAKKINDA

ANALİZ BİLİŞİM HAKKINDA ANALİZ BİLİŞİM HAKKINDA 1996 yılında bilişim dünyasına adım atmış olan Analiz Bilişim, kuruluşundan bu yana gelişim ve ilerlemeyi hedeflemiştir. Geliştirdiğimiz Jetra Raporlama Programı bu kurumsal çabanın

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım. Blog'um 4 Yaşında :) 19 Kasım 2009 tarihinde, Huzeyfe ÖNAL ın ısrarı üzerine (sağolsun) açmış olduğum blogum, bugün itibariyle 4. yılını doldurmuş bulunuyor. 4 yıl boyunca göstermiş olduğunuz ilgi, alaka,

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

Yükselen Yıldız: Anlık İleti Uygulamaları

Yükselen Yıldız: Anlık İleti Uygulamaları DIGINEWS 2015 Yükselen Yıldız: Anlık İleti Uygulamaları Anlık İleti Uygulamaları Anlık mesajlaşma, internet üzerinden gerçek zamanlı olarak ileti transferi sağlayan bir online mesajlaşma şeklidir. Mart

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

'Şaibeli para transferlerinde Türkiye 26'ncı'

'Şaibeli para transferlerinde Türkiye 26'ncı' 'Şaibeli para transferlerinde Türkiye 26'ncı' Valeria Perasso BBC Muhabiri Küresel Finansal Dürüstlük Örgütü nün (GFI) hazırladığı Kara para dolaşımı raporunda Türkiye nin yılda ortalama 3,5 milyar dolarlık

Detaylı

DÜNYADA E-FATURA. Avrupa da elektronik fatura çalışmalarının yasal kaynağı 2001/115/EC KDV Direktifidir

DÜNYADA E-FATURA. Avrupa da elektronik fatura çalışmalarının yasal kaynağı 2001/115/EC KDV Direktifidir DÜNYADA E-FATURA TARİHÇE 1960 lı yılların başında demiryolu sektöründe ilk defa verinin bir noktadan tanımlanmış diğer bir noktaya şifrelenerek transferine imkan veren EDI (Electronic Data Interchange)

Detaylı

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

Bu sorunlardan herhangi birini yaşıyor musunuz?

Bu sorunlardan herhangi birini yaşıyor musunuz? Bu sorunlardan herhangi birini yaşıyor musunuz? Outlook unuz yavaş açılıyor veya yavaş mı çalışıyor? Personeliniz ile birlikte e-postaları da mı işten ayrılıyor? E-posta kayıplarının önüne geçemiyor musunuz?

Detaylı

Ahmet Hamdi ATALAY Şubat 2015. SİBER GÜVENLİK ve SİBER SUÇLAR

Ahmet Hamdi ATALAY Şubat 2015. SİBER GÜVENLİK ve SİBER SUÇLAR SİBER GÜVENLİK ve SİBER SUÇLAR Siber Evren Günümüzde hayat sosyal ve iş hayatının tümüyle elektronikleşip sayısallaştığı, canlı ve cansız nesnelerin bir birleriyle bağlantılı hale geldiği SİBER DÜNYA ya

Detaylı

RPMNET WOLVOX REPORTER

RPMNET WOLVOX REPORTER RPMNET WOLVOX REPORTER TANITIM : EFAR YAZILIM LTD.STI Tarafından Geliştirilen EFAR Wolvox Reporter AKINSOFT Wolvox Kullanıcılarının Android İşletim Sistemi Yüklü Cep Telefonlarından Online Olarak Kullandıkları

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da

Detaylı

Seo Eğitimi (300 Sattlik Eğitim) Seo. Genel Amaçları. Seo da Kullanılan Terimler. Nedir? Nasıl Çalışır? Nasıl Olmalıdır?

Seo Eğitimi (300 Sattlik Eğitim) Seo. Genel Amaçları. Seo da Kullanılan Terimler. Nedir? Nasıl Çalışır? Nasıl Olmalıdır? Seo Eğitimi (300 Sattlik Eğitim) Seo Genel Amaçları Seo da Kullanılan Terimler Nedir? Nasıl Çalışır? Nasıl Olmalıdır? Sitenizi Google 'a kaydetmek. Meta Tag Meta Tag kullanımları Dinamik yapılı meta tag

Detaylı

adjust, ülkelerin Apple App Store ve Google Play' deki en popüler sosyal ağ uygulamalarını açıklıyor

adjust, ülkelerin Apple App Store ve Google Play' deki en popüler sosyal ağ uygulamalarını açıklıyor Saarbrücker Str. 36, 10405 Berlin, Almanya Telefon: +49 309 146 0083 Faks: +49 302 574 9675 ABD ofisi: 25 Taylor St, San Francisco, CA 94102 www.adjust.com adjust, ülkelerin Apple App Store ve Google Play'

Detaylı

INTERNET NEDİR? INTERNET İN TARİHÇESİ WEB SAYFALARININ UZANTILARI

INTERNET NEDİR? INTERNET İN TARİHÇESİ WEB SAYFALARININ UZANTILARI INTERNET NEDİR? Dünya çapında yaygın olan ve sürekli büyüyen bir iletişim ağıdır. Üretilen bilgiyi saklama, paylaşma ve ona kolayca ulaşma istekleri sonrasında ortaya çıkmış olan bir teknelojidir. Bilgilere

Detaylı

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı HAKKARİ ÜNİVERSİTESİ Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde Sıra No 1. Kurum Kodu Standart Dosya Planı Kodu 710.04 Hizmetin Adı E-Posta hesabı açma İşlemleri Hizmetin Tanımı İşe yeni başlayan

Detaylı

SATIŞ. Microsoft Dynamics CRM. Satış verimliliğini artırın.

SATIŞ. Microsoft Dynamics CRM. Satış verimliliğini artırın. SATIŞ Microsoft Dynamics CRM Satış verimliliğini artırın. Dinamik İşletme Haline Gelin Çalışanlarınız: Satışa Daha Fazla Zaman Ayırsın Satış ekibinize doğal ve kolay anlaşılabilir bir CRM çözümü verin;

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

WEB USABILITY. Ruşen Yürek. Web Kullanılabilirliği ; İçerik Hakkında. Kullanıcı Merkezli Tasarım(UCD) 01.11.2011. FreeDownloadPowerPoint.

WEB USABILITY. Ruşen Yürek. Web Kullanılabilirliği ; İçerik Hakkında. Kullanıcı Merkezli Tasarım(UCD) 01.11.2011. FreeDownloadPowerPoint. Ruşen Yürek 2008639034 FreeDownloadPowerPoint.Com WEB USABILITY 2 İçerik Hakkında Web Kullanılabilirliği nedir? Kullanıcı Merkezli Tasarım Ve Önemi Jacob Nielsen Kullanılabilirlik Sloganları Web Sayfası

Detaylı

0216 693 08 08 info@ph1istanbul.com

0216 693 08 08 info@ph1istanbul.com 0216 693 08 08 info@ph1istanbul.com Adını aldığı Ph1 gezegenin sahip olduğu 4 güneşi Kalite, Uzmanlık, Güven ve Yenilikçi olarak yörüngesine koyarak, markanızı 4 koldan saracak ve sizi gezegen savaşlarına

Detaylı

Kuzey Irak'a harekat

Kuzey Irak'a harekat Kuzey Irak'a harekat Asker terörü engellemek için yeniden Irak'a girdi. Irak'ın kuzeyinde istihbarat uçuçu yapan insansız uçaklar bugün hareketli PKK gruplarını tespit etti. Türk Silahlı Kuvvetleri Zap

Detaylı