Bu bülten, siber güvenlik ve siber savunma alanında dünyada yer alan başlıca gelişmeleri derlemeyi amaçlamaktadır. Siber güvenlik konusunda güncel

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Bu bülten, siber güvenlik ve siber savunma alanında dünyada yer alan başlıca gelişmeleri derlemeyi amaçlamaktadır. Siber güvenlik konusunda güncel"

Transkript

1

2 2 Bu bülten, siber güvenlik ve siber savunma alanında dünyada yer alan başlıca gelişmeleri derlemeyi amaçlamaktadır. Siber güvenlik konusunda güncel gelişmeleri taraf gözetmeden, farkındalık geliştirmek amacıyla sunan bültenimiz, ODTÜ Enformatik Enstitüsü nde faaliyet gösteren CyDeS (Cyber Defense and Security Center) tarafından aylık olarak hazırlanmaktadır.

3 3 İçİndekİler: 4 ABD Uçaklarına Siber Saldırı Tehdidi 5 Ruslar Beyaz Saray ı Nasıl Hackledi 6 Hackerlar Google a Saldırdı 7 Google a Haksız Rekabet Suçlaması 7 Hackerlar Bir Youtube Videosunu Bir Tıkla Nasıl Silebilirier? 8 Wikileaks Hacklenen Sony Epostalarının Veritabanını Yayınladı 9 Rus Hack Grubu Flash ve Windows u Kendi Çıkarına Kullanıyor 10 Microsoft 11 Güncelleme Yayımladı ve Kritik HTTP Açığını Düzeltti 11 Microsoft Outlook Kullanıcılarının Başı E-dolandırıcılar İle Dertte 12 Çin Hükümeti nin Siber Silahı: Great Canon 13 Anonymous Filipinler, Birçok Çin Devlet Web Sitesini Hackledi 14 Çin, Bankalarda Kullanılacak Teknoloji Düzenlemesini Askıya Aldı 16 UBER Hesapları Hacklendi 16 Kadınlar Eposta Dolandırıcılığında 45 Bin Dolar Kaybediyor 17 BeeBone Botnet 17 Siber Sigorta ve Siber Güvenlik 18 Elit Siber Suç Grubu, Rakip APT Çetesinin Saldırısına Karşılık Verdi 20 Hackerlar, Soykırım İfadesi Sebebiyle Vatikan Web Sitesine Saldırdı 21 Ermeni ve Türk Hackerlar Arasında Siber Savaş

4 4 ABD Uçaklarına Sİber Saldırı Tehdİdİ ABD deki siber saldırı tehdidine konu geldiğinde artık gökyüzü de buna dahil bulunuyor ABD deki siber saldırı tehdidine konu geldiğinde artık gökyüzü de buna dahil bulunuyor. Federal Havacılık İdaresi nin gelecek jenerasyon hava trafik kontrol data sistemi, hergün milyonlarca yolcunun kullandığı uçaklarda ciddi bir tehdit unsuru oluşturan birkaç güvenlik açığına sahip bulunuyor. ABD Sayıştay ının yeni raporuna göre ABD sivil havacılık uçakları ve hava trafiği kontrol merkezleri zararlı siber saldırılara karşı zaafiyet içerisinde bulunuyor. Ortaya çıkan bulgulardan biri uçuşlardaki Wi-Fi ağlarını işaret ediyor. Denetçiler, bu ağlara uçakları düşürmek amacıyla hackerlar tarafından sızılabileceğini söyledi. Rapor açık bir şekilde böyle bir senaryonun muhtemel olmadığını belirtirken, gözlemci bunun mümkün olduğunu belirtti. ABD Sayıştayı, Federal Havacılık İdaresi nin uçakların konumlarını, rotalarını ve birbirleriyle nasıl iletişim kuracaklarını kontrol eden iki ana uçuş sisteminde ciddi güvenlik açıklıklarına sahip olduğunu belirtti. Denetçiler, uçağın çalıştırılıp rehberlik edilmesinde kullanılan uçuş sistemlerinin yanısıra birimin hava trafiği kontrol sistemleri hakkında da kaygı duyduklarını bildirdiler. Öyle ki hackerlar tüm hava sahasını karışıklığa itebilir. Sayıştay ın Federal Havacılık İdaresi ndeki zayıf data sistemlerine yönelik ilk bildirimi değil bu aslında. Ocak ayında hazırlanan başka bir raporda da Federal Havacılık İdaresi, Ulusal Hava Sahası Sistemi ni (NAS) yeteri kadar korumamakla suçlanmıştı. Sayıştaya göre bu güvenlik zaafiyetleri, hackerların potansiyel olarak Ulusal Hava Sahası Sistemi ne girebilmesi ve hava trafik kontrol sistemlerini bozabilmesine neden olabilir. Hackerlar aynı zamanda potansiyel olarak Federal Havacılık İdaresi hesap ve parolalarını ele geçirebilir. Rapora göre, hesapların otoritesiz kişilerce kullanılarak hassas bilgi ya da sistemlere ulaşılabileceği konusunda Federal Havacılık İdaresi artan bir risk altında bulunuyor. Sayıştay, Federal Havacılık İdaresi ne herhangi bir siber zayıflığa karşı yeterli bir strateji geliştirmelerini tavsiye etti. Kaynak: America-s-Planes-Are-Danger-Cyber-Attack

5 5 Ruslar Beyaz Saray ı Nasıl Hackledİ? Yapılan soruşturmanın ardından ABD li yetkililer, son aylarda ABD Dışişleri Bakanlığı nı hedef alan siber saldırıların arkasındaki Rus hackerların Beyaz Saray bilgisayar sisteminin önemli kısımlarına da sızmaya çalıştıklarını bildirdi. Beyaz Saray dan yapılan açıklamada yaşanan sızmadan sadece sınıflandırılmamış sistemin etkilendiği belirtildi. Bu açıklama, ihlalin ciddiyetiyle çelişiyor çünkü hackerlar ABD başkanının programının gerçek zamanlı halka kapalı detayları gibi önemli bilgilere erişmeyi başarmıştı. Ekim ayında Beyaz Saray, başkanın yönetim ofisine hizmet veren sınıflandırılmamış ağ üzerinde şüpheli aktiviteler farketti. FBI, Gizli Servis ve ABD istihbarat birimleri; ABD hükümet sistemlerine karşı şu ana kadar gerçekleştirilen en sofistike saldırılar arasında olduğu düşünülen bu sızmayı araştırmada görev aldı. Bu ihlal dünya genelindeki bilgisayarlar üzerinden gerçekleşti. Her ne kadar hackerlar izlerini yok etmeye çalışsa da araştırmacıların ulaştığı bulgular, hackerların Rus hükümeti için çalıştığını işaret ediyor. Ulusal Güvenlik Konseyi sözcüsü Mark Stroh, Rus saldırısını onaylamadı fakat böyle bir saldırıyı çok ciddiye aldıklarını belirtti. Mark Stroh, durumu netleştirirken bir yandan da saldırıyı değerlendirip etkisini azaltmaya çalıştıklarını da sözlerine ekledi. ABD Başkanı Obama nın ulusal güvenlik danışmanı Ben Rhodes, ulusal güvenlikle ilgili önemli konuların tutulduğu sınıflandırılmış bilgiyi hacker saldırılarına karşı korumak amacıyla ayrı bir sistem kullanıldığını ve bu sınıflandırılmış sistemin tehlikeye atılmadığını belirtti. Sınıflandırılmamış sistem üzerinde güvenlik önlemlerini sürekli olarak güncellediklerini belirten Rhodes, bu sisteme hassas bilgileri koymamayı tercih ettiklerini söyledi ve ekledi: Bir başka deyişle, siz sınıflandırılmış bir şey yapacaksanız onu bir eposta ve bir telefon sistemi üzerinde yapmak zorundasınız. Açıkçası böyle bir bilgi sınıflandırılmış sistem üzerinde değilseniz sanki bilgilerinizi riske atmış olacaksınız.. Araştırmacıların ulaştığı bulgulara göre bilgisayar korsanları Beyaz Saray sistemine girebilmek için ilk olarak ABD Dışişleri Bakanlığı na sızdı. ABD Dışişleri Bakanlığı bilgisayar sistemindeki işaretler, Rus hackerları her ne kadar sistemden çıkarmaya dönük çabalar gösterse de onların sisteme yeniden girdiğini gösteriyor. Bir görevli Rus hackerların aylardır Dışişleri Bakanlığı sistemine sahip olduğunu ve bu hackerların tamamen sistemden ne zaman çıkarıldıklarının net olmadığını bildirdi. Araştırmacıların bulgularına göre Beyaz Saray sistemine dönük bu saldırı, birçok siber saldırıda olduğu gibi bir e-dolandırıcılık (phishing) epostası ile başladı. ABD Dışişleri Bakanlığı hesabına gönderilen bir eposta saldırıyı başlatmış oldu. Ulusal İstihbarat yöneticisi James Clapper, Ocak ayındaki FBI ın siber güvenlik konferansında yaptığı bir konuşmada devlet ve özel sektörün çalışanlarına bir e-dolandırıcılık epostasının nasıl göründüğünü öğretmeleri gerektiği yönünde uyarmıştı. Son aylarda Rus bilgisayar korsanlarının saldırılarındaki inanılmaz artış siber güvenlik tehdidinin yeniden değerlendirilmesine neden oluyor. Ukrayna daki Rus saldırganlığından Suriye deki ABD askeri operasyonlarına kadar yayılan sorunlar siber alanda da ABD ve Rusya yı sık sık karşı karşıya getiriyor. Senatör Susan Collins e göre baş ağrıtan Rus siber saldırısı, ulusal savunma sisteminin siber saldırılara karşı ne kadar ciddi şekilde zayıf olduğunu gösterdi. Cumhuriyetçi senatör, hükümet ve özel sektörün siber saldırılara karşı desteklenmesi amacıyla yasal düzenlemelere gidilmesinin önemine vurgu yaptı. Dışişleri Bakanlığı ve Beyaz Saray sistemlerini hedef alan bu siber saldırılar gösterdi ki Rus siber tehdidi daha önce hiç olmadığı kadar şiddetli bu sefer. Dışişleri Bakanlığı ndaki siber saldırının bulguları, sızmanın o dönem Dışişleri Bakanı olan Hillary Clinton un özel eposta sunucusu üzerinden gerçekleştiğini gösteriyor. Tabi bu durum tartışmaları da beraberinde getirdi. Eleştirmenlere göre Hillary Clinton ın kullandığı eposta sunucusu Dışişleri Bakanlığı nda kullanılan sistemden muhtemel olarak daha az güvenliydi ve saldırı da Clinton bakanlık görevini bıraktıktan sonra gerçekleşti yılında rapor edilen bir olayda, Guccifer adını kullanan bir hacker, Clinton ların arkadaşı ve danışmanı olan Sidney Blumenthal in AOL eposta hesabına girmiş ve Hillary Clinton ın özel hesabına gönderilen epostaları yayınlamıştı. Bu epostalar yabancı politika konularında hassas bilgileri içeriyordu ve bu eposta hesabı hdr22@clinton .com artık kullanımda değil. Kaynak:

6 6 Hackerlar Google a Saldırdı Üç Bangladeşli bilgisayar korsanı Google, Google Images, Youtube ve Yahoo Malezya domainlerini hackledi ve bozdu. GHackerlar geride bozulmuş bir sayfa ve bu sayfada bir mesaj bıraktılar ama bu hack saldırısının neden yapıldığına dair herhangi birşey belirtilmedi. Bangladeşli hackerların Google Malezya domainlerine yönelik bir gün içinde ikinci başarılı saldırısı oldu bu. Şu an için Yahoo.my, Yahoo şirketi altında mı bulunuyor net değil ama Yahoo nun içinde Yahoo kelimesi geçen bütün domainleri satın almayı deneyeceği düşünülüyor. Yahoo.my kullanıcıları Malaysia.yahoo.com adresine yönlendirilirken who.is sitesi her iki domain için farklı domain sahiplikleri gösteriyordu yılında da aynı Bangladeşli hackerlar Google Kenya domainlerine saldırmıştı. Şu an için saldırılan domainler düzeltilmiş durumda bulunuyor. Kaynak:

7 7 Google a haksız rekabet suçlaması Bu şikayet, Google ın milyarlarca Euro tazminat ödemesine neden olacak bir yasal süreci başlatabilir. Avrupa Komisyonu 2010 dan bu yana Google a yöneltilen rekabet ihlali suçlamalarını soruşturdu. Şikayetler arasında, Google ın ilgili aramalarda kendi alışveriş hizmetinin reklamlarını çıkan sonuçların önüne koyması da yer alıyor. Vestager, Komisyon un ön şoruşturma sonuçlarının Google ın sistemli olarak kendi Avrupa Birliği (AB) Google hakkında haksız rekabet iddiasıyla reklamlarına öncelik verdiği iddiasının doğruluğu yönünde yasal işlem başlattı. olduğunu belirtti. AB Rekabet Komiseri Margrethe Vestager Google ı, internette Ancak Vestager Google ın vereceği cevaba açık olduğunu da arama alanındaki hakimiyetini, kendi alışveriş ürünlerini pazarlamak için kötüye kullanmakla suçladı. belirtti. Bir bağımsız uzman, konunun çözümünün yıllar alabileceğini Vestager Google ın şikayete cevap vermek için 10 haftası söyledi. olduğunu söyledi. Geçtiğimiz yıllarda Avrupa Komisyonu teknoloji devi şirketlere İddiaları reddeden Google ın savunmasını vermesi bekleniyor. çeşitli haksız rekabet cezaları kesmişti. Vestager ayrıca Google ın işletim sistemi Android le ilgili de bir Komisyon, Intel e 1.1 milyar Euro, Microsoft a 516 milyon Euro soruşturma başlatıldığını söyledi. ceza vermişti. Şikayet beş yıllık bir soruşturma ardından hazırlandı. Kaynak: Hackerlar Bir Youtube Videosunu Sadece Bir Tıkla Nasıl Silebilirler? Bir güvenlik araştırmacısı Google ın sahibi olduğu Youtube üzerinde basit ama kritik bir açıklık keşfetti ve bu açıklık herhangi biri tarafından popüler video paylaşım websitesini yere sermek için kullanılabilir. Rus bir güvenlik araştırmacısı Kamil Hismatullin, Youtube üzerinden tek adımda herhangi bir video silmek için ona izin veren basit bir mantık açığı buldu. YouTube Creator Studio içerisindeki çapraz site betik saldırısı (XSS) ya da çapraz site talep sahteciliği (CSRF) kusurları ararken Hismatullin herhangi bir videonun kimlik numarasını sadece göndererek ilgili videoyu silebilen basit yazılımsal bir mantık hatasıyla karşılaştı. Hismatullin ise Google dan bu kritik hatayı bulup rapor ettiği için 5 bin dolar ve şirketin öncelikli açıklık ödeme planı kapsamında ekstra bir 1337 dolar kazandı. Bir aydan daha fazla bir süre önce de Facebook un kendi sistemlerinde herhangi birinin Facebook hesabından herhangi bir fotoğrafı silmek için saldırganlara fırsat tanıyan benzer bir yazılım hatası rapor edilmişti. Ama her nasılsa sosyal ağ devi göreceli olarak bu basit konuyu düzeltmişti. Kaynak: Bu yazılım hatası basit ama sistem içindeki herhangi bir videoyu kolay bir şekilde silmek için kullanılabilecek kadar kritik bir hata aynı zamanda. Hismatullin kendi bloğunda bu meselenin sonuçlarına değinirken bu açıklık insanlardan kanunsuz şekilde çıkar sağlayan saldırganların elinde birkaç dakika içinde ciddi bir zarar yaratabilir ya da sadece kısa bir süre içerisinde muazzam sayıda video silinerek Youtube altüst edilebilir şeklinde yazdı. Araştırmacı bu yazılım hatasını Google a rapor etti ve araştırma motoru devi bu sorunu birkaç saat içinde düzeltti.

8 8 Wikileaks Hacklenen Sony Epostalarının Verİtabanını Yayınladı SiWikileaks geçen yıl hackerlar tarafından çalınan Sony eposta ve dökümanlarının hepsinin bir veritabanını yayınladı. Sony Pictures i hedef alan hack saldırısı, film stüdyosunun geçici olarak kapatılmasına neden olmuş ve üst düzey yöneticilerin yüz kızartıcı epostalarını meydana çıkarmıştı. ABD, bu saldırıdan Kuzey Kore yi sorumlu tutmuştu. Daha sonra bu hack saldırısı Sony Pictures Entertainment yönetim kurulu eşbaşkanı Amy Pascal ın istifasıyla sonuçlanmıştı. Aslında bu dosyalar internet üzerinde ve bilgisayarlarda çoktan vardı ama wikileaks.org üzerinden ulaşması daha kolay artık. Wikileaks baş editörü Julian Assange Bu arşiv itibarlı ve çokuluslu bir şirketin iç çalışmalarını gösteriyor. Bu belgeler, haber değeri taşıyor ve jeopolitik çatışmanın merkezinde bulunuyor. Bu belgeler kamuya ait ve Wikileaks böyle kalması için çalışacak şeklinde yorumladı bu durumu. Sony, yaptığı açıklamada Wikileaks i suçladı. Açıklama şöyle: Sony Pictures a yönelik bu saldırı, kötü niyetli bir suç eylemiydi ve biz çalışanların çalınmış olan bu özel ve öncelikli bilgilerinin Wikileaks üzerinden yayınlanmasını şiddetle kınıyoruz. Sony den bir sözcü Wikileaks başeditörünün belgelerin kamuya ait olduğu açıklamasına şiddetle karşı çıktıklarını belirtti. Wikileaks in eylemi, ana akım medyadaki gazetecilerin alışılagelmiş metodlarından keskin bir farklılık gösteriyor. Sony hackerları şirketin canını yakmak için illegal olarak elde edilen bu belgelerden birkaç grubunu internet üzerinde yayınlamış ve şirketin dosya ve mesajlarını ortaya saçmışlardı. Ama veri dökümleri muazzam boyuttaydı. Sadece en azimli gazeteciler bu dökümanları didik didik tarayarak ilginç ve eğlencelik olduğu düşünülenleri seçtiler. Sony, bu belgelerin yayınlanmasını durdurmak için tanınan avukat David Boies i kiraladı. Otorite karşıtı haber organizasyonu olan Wikileaks şeffaflık bayrağı altında bir tavır ortaya koyuyor. Bildirisinde, dünyanın Sony nin dökümanlarına bakmaya hakkı olduğunu, çünkü bu belgelerin büyük, gizemlerle dolu uluslararası bir şirketin kendi içindeki çalışma şekline ışık tuttuğu belirtildi. Belgeler Sony nin kanun çıkarma ve politikalarda söz sahibi Beyaz Saray ve ABD askeri endüstrisi ile olan bağlarını da ortaya döküyor. Kaynak:

9 9 Rus Hack Grubu, Flash ve Windows u Kendİ Çıkarına Kullanıyor APT28 olarak adlandırılan grup, iddialara göre Rusya hükümetinin faydalanabileceği bilgiler için askerleri ve diğer organizasyonları hedef alıyor. Tanınan ABD merkezli siber güvenlik firması FireEye tarafından açıklanan bir rapora göre, bir grup Rus hacker iki popüler yazılım olan Adobe Flash ve Microsoft işletim sistemlerindeki açıkları diğer hükümetler hakkında bilgi almak için kullanıyordu. FireEye raporu gösteriyor ki APT28, Rus hükümeti için faydalı olabileceği düşünülen bilgilere ulaşmak için hükümetleri, askeri kurumları ve aralarında ABD ve diğer diplomatik kurumların da bulunduğu güvenlik organizasyonlarını hedef alıyordu. Reuters haber ajansına göre Microsoft, bilgisayarlar üzerinde sıradan bir kullanıcının sahip olmadığı gelişmiş güçlere sahip bulunuyor. Bu raporun ardından Adobe ve Microsoft hemen yorum talebinde bulunmamıştı. Siber güvenlik sadece Silikon Vadisi için değil aynı zamanda bütün diğer endüstrilerde en öncelikli konu haline gelmiş bulunuyor. Bu durumda son yıllarda hükümetleri, gazeteleri ve büyük şirketleri hedef alan ve kamuoyunda ses getirmiş saldırıların payı büyük elbetteki. Kasım ayında Sony Entertainment ı hedef alan yıkıcı siber saldırının ardından şirkete ait finansal veriler, yöneticiler hakkındaki bilgiler ve şirketin gelecek projelerinin de bulunduğu sırlar ortaya saçılmıştı. Aralarında Federal Soruşturma Başvurulan yöntemlerden biri, masaüstü bilgisayarlarda en çok kullanılan isletim sistemi olan Windows ve sizin ağ üzerinde animasyon ve tasarımlara izin veren Adobe Flash üzerindeki güvenlik açıklarından faydalanmaktı. Reuters daha önce FireEye ın bu raporunu duyurmuştu. FireEye şirketine göre, Adobe kendi yazılımındaki güvenlik zaafiyetleri için çoktan bir düzeltme yayınladı; Microsoft ise üzerinde çalışmaya devam ediyor. Microsoft problemi rapora göre daha az tehlikeli durumda; çünkü Bürosu(FBI) nun da bulunduğu bazı çevreler Kuzey Kore hükümetini bu siber saldırıdan sorumlu olmakla suçlamıştı. FireEye şirketinin bu raporu ABD, San Francisco da düzenlenecek olan ve siber güvenlik endüstrisinden uzman ve şirketlerin katılacağı RSA konferansından bir gün önce yayınlandı. APT28 adlı grup 2007 den beri yoğun olarak çalışıyor ve FireEye raporuna göre Moskova tarafından destekleniyor. Diğer güvenlik şirketleri bu grubun Başkan Barack Obama nın gezi programına ulaşmaya çalışırken Dışişleri Bakanlığı ndaki açıklığı keşfettiklerini belirtiyor. Kaynak:

10 10 Microsoft 11 Güncelleme Yayımladı ve Krİtİk HTTP Açığını Düzelttİ EBu ay Microsoft 4 ü kritik geri kalan 7 si önemli sıfatıyla 11 güncelleme yayınladı. İlk bakışta daha önceden yine Microsoft tarafından yayınlanan 15 yamanın yapıldığı diğer bir güncellemeye benzese de eğer modern bir Microsoft hesabı kullanıyorsanız (Windows 7 ya da Server 2008 ve daha sonraki sürümleri) güncellemelerin çoğunu bulacaksınız. 4 kritik güncelleme büyük itinaya ihtiyaç duyuyor ve Windows GDI güncellemesi test edilmeye ihtiyaç duyacak. Güncellemeler aşağıdaki gibi: MS Critical Microsoft Internet Explorer(IE) da bulunan 10 açıklığı düzeltiyor. MS Critical Microsoft Office 2007, Office 2010 ve Office Web Apps Server 2010 da daha önceden rapor edilmiş olan 5 güvenlik açığını düzeltiyor. MS Critical HTTP.SYS dosyası üzerinde yapılan bu güncelleme HTTP güvenlik açığını düzeltiyor. MS Critical GDI32.DLL dosyası üzerinde yapılan bu güncellemewindows GDI bileşeni üzerindeki açığı düzeltiyor. MS Important Microsoft SharePoint ve Microsoft Project Server hakkında rapor edilen 2 açığı düzeltiyor. MS Important Bu güncelleme ile bir saldırganın lokal sistem hesabının güvenlik içeriğinde özel olarak hazırlanan uygulamaları çalıştırmasına imkan veren açıklık düzeltildi. MS Important Windows Common Log Marshalling özelliğinde bulunan iki açıklık düzeltildi. MS Important MSXML Version 3.0 ile ilgili düzeltmeyi içeriyor. MS Important Sadece Windows Server 2012 R2 üzerinde güncelleme yapıyor. MS Important ASP.NET Framework üzerinde tek bir açıklığı düzeltiyor. MS Important Windows Hyper-V özelliği üzerindeki açıklığı düzeltiyor. Kaynak: com/article/ /microsoft-releases- 11-critical-updates-and-fixes-critical-httpflaw.html

11 Microsoft Outlook Kullanıcılarının başi e-dolandırıcılar İLE DERTTE 11 Discontinue Support, Microsoft Outlook kullanıcılarını hedef alan en son e-dolandırıcılık (phishing) yöntemi. Kullanıcıları bilgilendiren Outlook.com ekibi tarafından gönderilmiş gibi gösterilen bir eposta siber suç amacıyla dolaştırılıyor ve 11 Mayıs 2015 tarihinde Microsoft Outlook un kullanıcının hesabı ve güvenliği konusunda desteğini çekeceğini belirtiyor. Aslında bu gerçek değil ve sadece yeni bir e-dolandırıcılık yaklaşımı. Bu phishing epostası kullanıcının 11 Mayıs 2015 tarihine kadar eğer hesabını güncellemezse eposta gönderme, alma ya da okuma hizmetlerinden Microsoft Account, önceden Microsoft Live ID olarak biliniyordu. Tek bir Microsoft Hesap bilgisi grubunu ele geçirildiğinde, siber korsanlar sayısız Microsoft hesabına girme fırsatını da yakalamış oluyorlar. Bu yüzden kullanıcı hesap bilgileri dolandırıcılar için değerli bulunuyor. Aşağıda bahsi geçen bir phishing epostası görülüyor: Bu sebeple böyle bir eposta alındığında içerisindeki linke tıklamamanız tavsiye ediliyor. Ayrıca adres çubuğuna mauel olarak URL bilgilerini yazmanız da tavsiye edilen diğer bir yöntem. Kaynak: faydalanamayacağını belirtiyor. Epostada ayrıca onların hesaplarına girmelerinin ve Outlook un dikkat çekici hizmetlerinden faydalanamayacağını belirtiyor. Dahası eposta, sorunun çözümü için kullanıcıları Hesabınızı Güncelleyin linkine tıklamaya zorluyor. İşin doğrusu bu epostalar Outlook ya da Microsoft ekibinden biri tarafından gönderilmiyor. Bu epostaların gerçek göndericileri siber sahtekarlar ve masum kullanıcıları kandırıp Outlook hesap bilgilerini ele geçirmek istiyorlar. Epostada bulunan linke tıklandığında kullanıcı gerçek Outlook giriş sayfası görüntüsünde sahte bir websitesine yönlendiriliyor. Kullanıcı Outlook giriş bilgilerini girdiğinde gerçek Microsoft sitesine yönlendiriliyor. Bu sahtekarlığın amacı açık; insanların Microsoft hesap bilgilerini gaspetmek.

12 12 Çİn Hükümetİ nin Sİber Sİlahı: Great Canon Çin de şu ana bağlantılarını kadar ele geçiriyor ve farkedilmeyen etkileyici yaratılan çöp bazı şeyler var. Herkes tarafından trafiği ile GitHub gibi anti-sansürcü bilinmeyen ve websitelerine siber saldırı yükleniyor. için Çin Hükümeti tarafından GC iki düğüm arasındaki veriyi kullanılan güçlü bir siber silah Great durdurma çalışıyor. ile Daha Canon bunlardan biri. İnternet sansürü konusunda sabıkalı Çin Hükümeti, meşhur Great Firewall of China olarak adlandırılan güvenlik duvarı sistemini kullanıyor. Bu kapsamlı güvenlik duvarıyla internet sansürü uygulanıyor ve ayrıca Çin hükümeti bu güvenlik duvarı sayesinde. kişisel websitelerine de sansür uygulayabiliyor. Burada bazı sorular gündeme geliyor, hükümet neden böyle bir çalışmaya ihtiyaç duyuyor? Cevabı çok eleştirel değil. Ülke demokrasisi için en azından biraz hassas olabilecek içerikler Çin hükümeti tarafından kısıtlanabiliyor. Hükümet bu tarz içerikleri, aktiviteleri, çevrimiçi konuşmaları ve websitelerini bloklayabiliyor. GitHub, farklı programlama amaçları için kaynak kodlar sağlayan, kısacası programcılar için popüler bir websitesi ve hemen hemen her programcı tarafından biliniyor. Fakat Çin in sansür uygulamasından bu site de payına düşeni aldı. Büyük bir DDoS saldırısıyla gerçekleştirildi bu. Bu DDoS saldırısı GitHub websitesine 5 günden fazla bir süre kullanıcıların ulaşmasını engelledi. Bu saldırı GitHub üzerindeki iki farklı proje içindi. Bu projeler CN_NYTimes ve GreatFire.org. CN_NYTimes Çin vatandaşlarının farklı haberlere ulaşmalarına izin vermek amacıyla New York Times için sunuculuk yapan bir GitHub grubu ve bu durum Çin deki bloklamanın bir sebebi oluyor. GreatFire.org ise GitHub üzerindeki bir anti-sansür aracı ve Çin vatandaşlarına Great Firewall of China olarak adlandırılan sistemin uyguladığı sansürlerden kurtulmalarına yardımcı oluyor. Ama buradaki soru: Çin böylesine muazzam DDoS saldırılarını nasıl sürdürebiliyor? En basit cevap: Great Canon, kısacası GC. Çin hükümeti kendi vatandaşlarını susturmak için bu siber silahı kullanıyor. GC, ulusal düzeyde internet trafiğini ele geçirme ve bu trafiği hedeflenen belli ağlara yönlendirme kapasitesine sahip olan bir çeşit siber saldırı aracı olarak biliniyor. Bu araç, casus ve zararlı yazılımları yeniden gönderme ve devredışı bırakmayı da kapsıyor. GitHub saldırganlarının GC yi bir DDoS saldırı aracı olarak kullandığı ve Çin deki popüler arama motoru Baidu ya bütün internet trafiğini yönlendirdiği düşünülüyor. Basitçe söylemek gerekirse, saldırganlar Baidu yu ve Baidu üyelikleriyle bağlantılı websitelerini dünya genelinde kullananların sonra GC bu veriyi üçüncü parti bir düğüme yeniden yönlendiriyor. GC, çoğu zaman Baidu sayesinde yayılan güçlü bir siber silah konumunda bulunuyor. GC aynı zamanda Man In the Middle (MITM) saldırısı düzenleme kapasitesine sahip bulunuyor. Toronto ve California Üniversitelerinden güvenlik araştırmacıları şu şekilde yazdı: Great Canon un operasyonel yayılması, devlet düzeyinde bilgi kontrolünde önemli bir artışı temsil ediyor: Siber saldırı araçlarının yaygın kullanımının saldırganlar tarafından sansürü dayatmak amacıyla normalleştirilmesi. Kaynak: com/2015/04/great-canon-powerful-cyberweapon-getting-used-china-government.html

13 13 Anonymous Fİlİpİnler, Bİrçok Çİn Devlet Web Sİtesİnİ Hackledİ Politik amaçlı hack eylemi gerçekleştiren küresel hacker grubu Anonymous un Filipinler kolu, Çin Hükümeti nin Batı Filipin Denizi nde artan saldırgan tutumunu protesto etmek amacıyla Çin resmi kurum ve ticari kuruluş web sitelerini hedef aldı. Kendilerini Anonymous Filipino olarak adlandıran ve popüler web sitelerini hacklemeleriyle meşhur Filipinli hacker grubu 195 ten fazla web sitesini hackledi. Yukarıdaki resimde hacklenen her websitesine eklenen mesaj görülüyor. Mesajda Çin Hükümeti nin Güney Çin Denizi ya da diğer adıyla Batı Filipin Denizinde her gün artan saldırgan tutumuna dikkat çekiliyor. Mesajda Çin in bu tutumundan vazgeçmesi gerektiği belirtiliyor. Kaynak:

14 14 Çİn, BankALARDA KULLANILACAK TEKNOLOJİ DÜZENLEMESİNİ Askıya Aldı Çin, ülkenin bankacılık sektöründe faaliyet gösteren yabancı teknoloji şirketlerinin ülkeden ayrılmalarına sebep olabilecek yeni politikasını askıya aldı. ABD ve Çin arasında büyüyen ticari çatışmanın merkezinde yer alan yeni politikanın bankalara gönderilen bir mektup ile askıya alındığı bildirildi. Geçen yılın sonunda yürürlüğe konulan bu yönetmeliğe göre, Çin bankalarına bilgisayar ekipmanı satan şirketler fikri haklarını ve diğer taleplere ek olarak kaynak kodlarını paylaşmaları gerekiyordu. Çin genelindeki bankalar için gelişmiş bilgisayar ekipmanı ve yazılımı sağlayan ABD şirketleri için bu mlyarlarca doların kaybı anlamına geliyordu. Microsoft, IBM ve Apple ı içeren şirketleri temsil eden ticari gruplar bu politikayı korumacı olmakla suçluyordu. Ama bu gelişme Amerikan teknoloji şirketleri için sadece küçük bir erteleme olarak görülüyor. Askıya alma süreci, düzenlemeler revize edilene kadar geçerli olacak. Bu mevzuatın nasıl değiştirileceği henüz net olmamakla beraber endüstri memurları, kaynak kodun ifşaatı gibi daha tartışmalı konulardan kaçınılsa bile çok uluslu teknoloji şirketleri için problem olmaya devam edeceği kanaatinde bulunuyorlar. Çin in maliye bakanı yardımcısı Zhu Guangyao, Wahington daki bir toplantıda düzenlemelerin askıya alındığını bildirdi. Bu tartışma, Çin ve ABD arasındaki çevrimiçi güvenlik ve teknoloji politikaları üzerinden daha geniş bir çatışmanın parçası olarak görülüyor. ABD, Çin askeri personelini Çin şirketleri için ticari avantajlar elde etme amacıyla ABD şirketlerini hacklemekle suçluyor. Çin ise Ulusal Güvenlik Teşkilatı eski çalışanı Edward Snowden ın ifşaatlarını referans göstererek ABD nin dünya genelindeki siber casusluk faaliyetlerine dikkat çekiyor ve bu durumun ülkeyi ABD istihbarat birimlerinin el attığı yabancı teknolojiden uzak tutmak için yeterli bir neden olduğunu belirtiyor. New York Times tarafından incelenen mektupta, Çin Bankacılık Düzenleme Komisyonu ile Endüstri ve Bilgi Teknolojileri Bakanlığı, finansal kurumlar ve diğer partilerin yasa değişikliği önerilerine sahip olduğunu belirtiyor. Mek-

15 15 tuba göre düzenlemeler revize edildikten sonra yeniden gündeme alınacak. ABD Maliye Bakanı Jacob J. Lew ile üst düzey Çinli yetkililer geçen ay bir toplantı yaptılar. Şimdi ise ABD, Avrupa ve Japon ticari grupları Çin yönetiminin bu düzenlemelerden vazgeçmesi için çağrıda bulunan bir şikayet yazısı hazırlama kararı aldılar. Bu şekilde geri dönüşler Çinli politikacılarda nadir olarak görülüyor ama bir örneği de var yılında, Çin ülkeye ithal edilen tüm bilgisayarların Green Dam-Youth Escort adlı bir filtreleme yazılımı ile önyüklü olarak gelmesi gerektiğini gündeme taşımıştı. Fakat yoğun uluslararası baskı üzerine geri adım atarak bu düzenlemeyi süresiz olarak askıya almıştı. Ama bankacılık düzenlemelerinin Green Dam ile aynı kaderi paylaşması daha az muhtemel olarak görülüyor şu anda. Çin bu düzenlemelerden vazgeçmiş gibi görünse de, ABD li bir yetkili Çin in yerli teknolojiyi yabancı olanlardan korumak için açık ya da gizli şekilde çalışmalarda bulunacağını belirtti. Açık taraftaki çalışmalarda, odak noktası ABD şirketlerini güvenlik nedeniyle bloklamak olan siber araştırma ve test yöntemleri kullanılacak. Gizli taraftaki çalışmalarda ise hükümet sessiz bir şekilde Çin bankaları ile iletişime geçerek yabancı şirketlerden teknoloji temin etmemelerini isteyecek. Çin hükümeti bu yasal düzenlemelerden vazgeçmeye karar vermiş olabilir; çünkü bu düzenlemeler Dünya Ticaret Örgütü karşısında fakir bir endüstri politikası içeriyordu. Çin teknoloji yasaları hem hükümet içinde hem de kritik endüstrilerde çevrimiçi güvenliği güçlendirme amacı güdüyor. Örneğin, önerilen anti-terör yasası Çin in güvenlik araçları zorunlulukları hakkında yeni düzenlemeler getiriyor. Bu yasaya göre yabancı şirketler ülkeye satılan bütün cihazlarda ya şifreleme anahtarlarını verecek ya da Çin in kendi şifrelemesini kullanacak. Microsoft, IBM ve Apple gibi çok uluslu teknoloji şirketlerini temsil eden yabancı ticari gruplar, güvenlik kaygılarının yabancı şirketleri dünyanın en büyük ve en hızlı büyüyen bilgi teknolojileri pazarından dışarı çıkaracak olan baskıcı politikalara geçmek için bahane olduğunu belirtiyor. Microsoft ve IBM in de içinde bulunduğu 60 teknoloji şirketini temsil eden Bilgi Teknolojisi Endüstri Konseyi başkan yardımcısı Josh Kallmer, bu kanun düzenlemesinin askıya alınmasından memnun olduklarını ve bu sayede Çin finans kurumlarının en iyi teknolojiye tam erişime sahip olacağını belirtti. Bu ticari grup, Çin hükümetinin küresel anlamda liderlik rolü için gelişen siber güvenlik ölçekleri içinde taraflar arasında açık ve şeffaf danışma süreçleri sağlamasını istiyor. ABD ve Çin teknoloji kaygıları üzerinden kavga halindeyken, ABD aynı zamanda Çin şirketi Huawei tarafından yapılan telekomünikasyon ve bilgisayar ekipmanlarının backdoors olarak da adlandırılan üçüncü taraflarca izlenmesine müsait olabileceğini söylüyor (Bunu yapmak ABD de üst düzey ağ ekipmanları satmak isteyen Huawei için neredeyse imkansız). Ve yakın zamanda Başkan Obama, Amerikan şirketlerine yapılan siber saldırılardan sorumlu bulunan ülkelere yaptırımların söz konusu olabileceğini belirtti. Analizlere göre bu açıklamanın hedefinde Çin bulunuyor. Bay Snowden ın ifşaatlerinden sonra artan tartışmalara ek olarak, yüksek rütbeli Çinli güvenlik analistleri IBM ve Oracle gibi şirketler tarafından yapılan ve enerji, bankacılık, telekomünikasyon gibi kritik endüstrilerde kullanılan bilgisayar ekipmanlarından kurtulma konusunda bu düzenlemelerin bir fırsat olduğunu Çin in resmi medyasında yüksek sesle dile getiriyor. ABD Dış İlişkiler Konseyi nden Adam Segal e göre Çin, ABD teknoloji şirketlerine daha fazla şeffaflık getirecek ve Çin in güvenlik kaygılarını giderecek bir dizi düzenlemeyi yine de yapacak ve beklenen bu değişikliklerden vazgeçileceğini sanmıyor. Mevcut askıya alma hali daha kapsamlı diplomatik girişimlerin parçası olabilir. Çin ve ABD li diplomatlar Washington da üst düzey Güvenlik ve Ekonomi Diyaloğu kapsamında çok geçmeden toplanacak. Çin, adaletsiz bankacılık düzenlemeleri hakkında Obama yönetiminden özel suçlamalar ile toplantının bozulmasını istemiyor. Çin Başkanı Xi Jinping Abd ye gidecek ve bu ziyaret Çin lideri olarak ABD ye yapacağı ilk seyahat olacak. Bay Xi, Komunist Parti nin başkanı olarak çevrimiçi güvenlik konusuyla kişisel olarak da ilgileniyor. Çin in internet gücü olmasını istiyor ve açık bir şekilde Çin in internetin küresel yönetiminde daha aktif bir rol alması gerektiğini belirtiyor. Xi Jinping, internet ve teknoloji üzerinde yönetimi sağlamlaştırmak amacıyla Çin Siber Uzay Yönetimi adıyla yeni bir birim de kurmuş bulunuyor. Kaynak: international/china-suspends-rules-on-tech-companiesserving-banks.html?_r=0

16 16 UBER Hesapları Hacklendİ Sadece Bir Dolar Karşılığında Satışta!!! UBER dünya genelinde taksi, Ödeme için bütün bilgi satın özel otomobil ya da herhangi alana bir dosya içerisinde bir başka araç çağırmak için sağlanıyor. kullanılan popüler bir mobil Diğer bir önemli tarafı ise uygulama olarak biliniyor. satıcının bazı ekstra bilgilere UBER in merkez ticaret evi San aktif bir hesap sayesinde Francisco fakat 55 ten fazla ulaşabilmesidir: Kredi kartı ülkede 200 den fazla şehirde bilgileri, eposta adresi, yolculuk tarihi, telefon numarası, yaygın olarak kullanılıyor. hackerlar ile uzlaşmaya gitti. de kullanmamaları da tavsiye Şehiriçi ulaşımda hem sürücüler hem de biniciler için uygun Onlar hesapları AlphaBay ev ve iş yeri adresi vb. gibi. Fakat UBER şaşırtıcı bir şekilde ediliyor. bu siber saldırıyı görmezlikten Kaynak: bir ulaşım alternatifi olarak üzerinden UBER HESABI geldi ve araştırmada hiçbir popülerliğini artırdı. Buna DÜNYA GENELİNDE TAKSİ, kanıt bulunmadığı yönünde uber-accounts-hacked-sellone-dollar.html paralel olarak da günden güne herkes bir UBER hesabını isimsiz olara satın alabilir gibi etkili bir rapor sundu. UBER in kullanıcı sayısı arttı. UBER kullanıcılara sisteme giriş yaparken dik- Artan bu şöhret ile beraber bir başlık ile satıyorlar. Diğer hackerların ilgisini de çekmiş hacker aynı öneriyi geçerlilik periyotunda ve toptan katli olmalarını tavsiye oldu bu arada. Malesef UBER ediyor. Bununla birlikte, hackerlar için bir av konumunda ve onun şöhreti tehlikede yle 5 dolar olarak yapıyor. İki satın almada indirim önerisi- Uber kullanıcılarının birden fazla çevrimiçi site üzerinde şu anda. bilgisayar korsanından biri bu aynı oturumu açmamalarını Aktif bir UBER hesabı yöntemle 100 den fazla UBER ve eşsiz, güçlü bir parola alabilmek için en düşük oran hesabını farklı kullanıcılara kullanmalarını tavsiye ediyor. 1 dolar ve AlphaBay üzerindeki iki satıcı bu korkunç siber Kaygılanan mesele ise sattıklarını söylüyor. Aynı zamanda kullanıcıların aynı parola ve kullanıcı adını saldırıdan sorumlu görülüyor. şimdi bile onların çalıntı birden fazla websitesi üzerin- Onlar aktif hesapları kullanıcı kaynaklarının net olmaması. Şu adı ve parolası ile beraber kesin ki UBER güvenlik sistemi sadece 1 dolara satıyorlar. hacklendi ve UBER yönetimi Kadınlar Eposta Dolandırıcılığında 45 Bin Dolar Kaybediyor Hindistan da bir banka yöneticisi tarafından bankadaki müşterilerden birinin eposta adresini hackleyip 5 ve 17 Mart tarihleri arasında bahsi geçen müşterinin 45 bin dolarını Hong Kong ta bulunan başka bir banka hesabına transfer eden, kimliği bilinmeyen bir bilgisayar korsanına karşı polise resmi bir şikayette bulundu. Polisten alınan bilgilere göre banka bir iç soruşturma yaptı ve daha sonra eldeki bulgular doğrultusunda polise şikayette bulundu. Dolandırıcı, kadın banka müşterisi Kalpana Mahajan ı telefonla arayıp kendisini banka memuru olarak tanıtıyor ve eposta adresi üzerinden elde ettiği banka hesabı bilgilerini kullanarak müşteriyi kandırıyor ve daha sonra bahsi geçen parayı başka bir banka hesabına transfer ediyor. Kaynak:

17 BeeBone Botnet 17 Kurbanın mahrem bilgileriyle oluyor. Diğer bir deyişle zombie beraber banka bilgilerinin de bilgisayar ağını ifade ediyor. çalınması için hackerlara fırsat Siber korsanlar tarafından veren bu botnet sorunu dünya sayısız siber saldırı için genelinde 12 binden fazla kullanılıyor bu botnetler. bilgisayara bulaşmış durumda Örneğin DDoS saldırıları, siber bulunuyor. ABD ve Avrupa daki casusluk bunlardan bazıları emniyet teşkilatları bir zombi oluyor. bilgisayar ağının(botnet) son Kaynak: derece gelişmiş bir kısmını snewsbulletin.com/2015/04/ kapadı. international-cybercrime-bee- Kolluk güçlerinin üç ayağı sayar ağına karşı ortak bir oper- zararlı yazılım işlerini yerine bone-botnet.html olan Avrupa Birliği, ABD ve asyon gerçekleştirdi. getiren bir tür hacker robotu Birleşik Krallık diğer adı AAEH Botnet ler hackerların olan Beebone adlı zombi bilgi- yapmaları gereken bütün Sİber Sİgorta ve Sİber Güvenlİk Birleşik Krallık ta siber sigorta önemli bir iş olmaya başladı fakat iyi bir siber güvenlik anlamına gelmiyor bu. APM Grubu siber güvenlik ve siber sigortanın etkili olabilmesi için işbirliği içinde çalışması gerektiğine dikkat çekiyor. Şirketler siber güvenlik açıklıklarının etkisine karşı yardım ararken, Lloyds of London 2015 yılında siber sigorta arayan şirket sayısında bir artış rapor etti. Bu sigorta şirketine göre, siber sigorta pazarında 2015 in ilk 3 ayı içerisinde 2014 yılının aynı periyoduna kıyasla %50 artış gözlemlendi. Birleşik Krallık ta hükümet, siber saldırı durumunda sigortasız olmanın tehlikeleri hakkında küçük ve orta işletmeler arasında farkındalığı yükseltme üzerinde çalışıyor. Ama güvenlik altyapı sağlayıcısı Databarracks uygun yedekleme ve kurtarma planlarına sahip olmanın önemine dikkat çekiyor. Hükümet son olarak bir rapor yayınladı ve bu rapora göre Birleşik Krallık ın büyük şirketlerinin sadece %2 si bir saldırıya karşı sigorta altında bulunuyor. Bu oran, geçmiş 12 ay içerisinde şirketlerin %81 inin siber güvenlik açıklarından zarar gördüğü gerçeğine rağmen bu kadar düşük durumda bulunuyor. APM Grubu CEO su Richard Parro; siber sigorta alımındaki bu artışın, siber risk kavramının şirketlerde yönetim kurullarının dikkatini çekmesinden ve Britanya endüstrisinde siber güvenlik meselelerinin daha iyi anlaşılmasından kaynaklandığını belirtti. Siber sigorta pazarının 2015 yılı içerisinde ve sonrasında büyümeye devam edeceği yönünde beklentisini dile getiren Parro, bu sayede siber güvenlik konusunda yanlış bir karardan kaçınmak için ortak risk azaltma stratejilerinde de artış olacağını sözlerine ekledi. Şu an için ise çoğu şirketin siber güvenlik konusunda özensiz ve kayıtsız davrandığını ve bu sebeple de siber tehditlerin bütün yönlerinin üstesinden gelmede başarısız olduklarını belirtti Parro. Richard Parro son olarak şunları söyledi: Şüphesiz güvenlik, kendi kendini eğitmeyle ve şirketin şu anki kabiliyetleri ve direncini değerlendirerek başlıyor. Siber saldırılara karşı bir firma, sıkı ve dinamik bir siber güvenlik stratejisine ihtiyaç duyuyor ve bu strateji uygun bir sigorta ile desteklenmeli. Kaynak:

18 18 Elİt Sİber Suç Grubu, Rakİp APT Çetesİnİn Saldırısına Karşılık Verdİ Geçen yıl çok da tanınmayan bir siber suç grubu, bir e-dolandırıcılık epostası gönderdi ve bu gönderilen eposta gelişmiş sürekli tehdit(apt) özelliklerini taşıyordu. Belli bir adresten gönderilen bu epostadaki linke tıklandığında okuyucunun bilgisayarına gizli bir şekilde güçlü bir zararlı yazılım kuruluyordu. Ama bu eposta hakkında çok da genel olmayan birşey vardı: bu eposta daha sonradan ilgi odağı olan Hellsing adlı bir grup tarafından gönderilmişti. Anti-virüs sağlayıcısı Kaspersky Lab ın analizine göre, bu eposta ile hedeflenen grup bu sefer bir ülke yönetimi ya da büyükelçilik vs. değildi. Hedef Asyanın en büyük APT çetelerinden olan ve Hellsing grubunun da rakibi olan Naikon du. Naikon yıllardır aktif olan bir grup ve genellikle ülke yönetimlerini, askeri liderleri, diplomatları, havacılık otoritelerini ve Filipinler, Malezya, Kamboçya ve Endonezya gibi ülkelerdeki polisleri genellikle hedef alan saldırılarıyla biliniyor. Dürüst olmak gerekirse bu iki çete arasındaki savaşı başlatan Naikon du. Şubat ayında, Hellsing in bu epostayı göndermesinden 6 hafta kadar öncesinde, Naikon bir e-dolandırıcılık saldırısı patlattı ve bu Naikon epostasını alan ana gruplardan biri de Hellsing idi. Çoğu APT bağlantılı e-dolandırıcılık(phishing) saldırısında olduğu gibi körü körüne tuzağa düşmekten başka, Hellsing grubu sözde göndericili bu epostanın geçerliliğini kontrol etmek için zamanlarını da harcadılar. Gönderici tatmin edici bir cevap sağlamadığında da Hellsing ekibi jey hızıyla Naikon çetesini hedef alan kendi e-dolandırıcılık epostalarını gönderdiler. Kaspersky araştırmacıları bu olayı siber suç alanında yeni bir trendin doğması olarak görüyorlar: APT savaşları. Kaspersky Lab da küresel araştırma ve analiz ekibinin yöneticisi Costin Raiu, Hellsing tarafından Naikon grubunun hedef alınmasını bir bakıma intikamcı bir şekilde vampir avlama tarzı Empire Strikes Back olarak yorumladı basın

19 19 bildirisinde. Geçmişte APT gruplarının kurbanlardan adres defterlerini çalıp bu listelerdeki kişilere topluca eposta gönderirken kazara birbirlerini vurduklarını gördüklerini belirten Raiu, bu sefer grupların bu saldırılarla birbirlerini hedefledi ve bu örnek açık bir APT savaşı. Parantez içinde belirtmek gerekir ki Kaspersky Lab ın Naikon u gözlemlerinden birkaç hafta sonra 8 Mart 2014 tarihinde Malezya Havayollarına ait uçağın kaybolması olayı meydana gelmişti. Bu olaydan 3 gün sonra ise Naikon, kaybolan uçağı arama çalışmalarına katılan ülkelerin çoğunda politik ve askeri liderleri, diplomatları, sivil havacılık otoritelerini ve polisi eposta yoluyla hedef alan saldırılar düzenlemişti. Bu durum Naikon grubunun bu uçağın kaybolmasının arkasında olabileceği şüphelerini doğurmuştu. Kaspersky Lab araştırmacılarının bulgularına göre Hellsing grubunun saldırılarında aşağı yukarı 20 organizasyon hedef alındı ve bu da grubun saldırılarında ne kadar seçici olduğunu işaret ediyor. Hellsing grubu şu ana kadar ABD, Malezya, Filipinler, Endonezya ve Hindistan gibi belli bölgeleri hedef aldı. Hellsing adı ise bir geliştiricinin zararlı yazılımı şirket içerisinde kazara bıraktığı proje adından geliyor. Hellsing in Naikon u hedef alan saldırısının başarılı olup olmadığı ise bilinmiyor şu an için. Karspersky nin blog yazısı bu çete hakkında daha fazla detayı içeriyor. Hellsing ekibinin rakip APT grubunu hedef alan bu karşı saldırısının perde arkasında farkedilmediği de diğer bir olasılık olarak bulunuyor. APT-on-APT saldırısı olarak ilk eylem olarak görülüyor bu olay ve bu yüzden büyük olasılıkla son da olmayacak. Kaynak: Komuta kontrol yapısının analizi gösteriyor ki Hellsing ekibi PlayfulDragon, Mirage ve Vixen Panda adlı gruplarla bağlantı içerisinde bulunuyor. Sunucu konumları da aynı zamanda Cycldek ya da Goblin Panda olarak da bilinen APT grubu ile bağlantılarını da işaret ediyor.

20 20 Hackerlar, Soykırım İfadesİ Sebebİyle Vatİkan Web Sİtesİne Saldırdı Türk bilgisayar korsanları, Papa Francis in 1915 yılında yaşanan olayları soykırım olarak nitelendirmesinden sonra Vatikan ın resmi websitesini hackledi. Vatican.va, düzenlenen DDoS saldırısı ile ulaşılamaz hale gelirken daha sonra site yeniden erişime açıldı. Twitter üzerinden bir Türk hacker saldırıyı üstlendi ve Papa nın ifadesini geri çekmesini talep etti. Vatikan ın bilgisayar korsanları tarafından hedef alınması aslında ilk değil yılında da Anonymous un düzenlediği uluslararası hack saldırılarında Vatikan Radyosu gibi Katolik kilisesinin ana websiteleri çökertilmişti. En son siber saldırı ise Papa nın soykırım ifadesinin ardından Türkiye deki hararetli tartışmalar arasında gerçekleşti. Francis, 1915 ve 1923 yılları arasında Osmanlı İmparatorluğu nun sonunda tahmini 1.5 milyon Ermeninin katledilmesine değinmişti. Türkiye resmi olarak bu öldürmelerin sistematik olduğunu yalanlıyor. Ermeni toplumu ise bu ölümlerin Türkiye tarafından soykırım olarak kabul edilmesini talep ediyor ve şu an için 20 den fazla ülkede bu ölümler soykırım olarak kabul edilmiş durumda bulunuyor. Papa Francis in ifadesi Ankara ve Vatikan arasında diplomatik gerilime neden oldu ve Türkiye, Vatikan büyükelçisini geri çağırdı. Kaynak: cybersecurity/ reportshackers-hit-vatican-websiteover-genocide-comment

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR?

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Haziran 2010 SOSYAL MEDYA ARAŞTIRMASI: TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Proje Koordinatörleri: İndeks Araştırma Ekibi Simge Şahin, İstanbul Bilgi Üniversitesi Giriş:

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Temmuz Ayı Tekstil Gündemi

Temmuz Ayı Tekstil Gündemi Temmuz Ayı Tekstil Gündemi 05.08.2016 Temmuz Ayı Tekstil Gündemi «Bangladeş de 5 yeni denim firması kuruluyor» «Etiyopya devasa endüstriyel tekstil parkı açacak» «Hindistan, İran tekstil pazarını keşfediyor»

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan

Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan Sosyal Ağ Hırsızları Bundan üç yıl önce yine Haziran ayında yayımlamış olduğum Jeton Hırsızları başlıklı blog yazımda, art niyetli kişilerin zararlı Chrome ve Firefox eklentiler ile kullanıcıların Facebook

Detaylı

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. Bilişim suçları nelerdir? Şimdi bilişim

Detaylı

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB İçindekiler MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA... 3 MEB Yeni E-posta Sistemi Kullanım Detayları;... 4 MEBBİS ile Giriş... 5 E-posta Şifresi İle Giriş... 6 Şifre Hatırlatma Ekranında Karşılaşılan

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme

Detaylı

KKB Kredi Kayıt Bürosu

KKB Kredi Kayıt Bürosu KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11

Detaylı

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti) ADOBE FLASH PLAYER / CVE-2018-5002 (Sıfırıncı Gün Zafiyeti) 1 Haziran 2018 tarihinde 360 Core Security nin 1 güvenlik ekibi, dünya genelinde yürütülen bir saldırı kampanyası tespit etmişlerdir. Flash sıfırıncı

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

Ubuntu Hakkında En Çok Sorulan Sorular

Ubuntu Hakkında En Çok Sorulan Sorular Ubuntu Hakkında En Çok Sorulan Sorular Bahadır Demircioğlu Ocak, 2013 İçindekiler 1 Sık Sorulan Sorular............................................ 2 1.1 Ubuntu nun arkasında bir şirket var mı?..............................

Detaylı

SOSYAL MEDYA YÖNETİMİ SUNUM DOSYASI

SOSYAL MEDYA YÖNETİMİ SUNUM DOSYASI SOSYAL MEDYA YÖNETİMİ SUNUM DOSYASI Sosyal Medya Kanallarımız Günlük olarak milyonlarca insan tarafından kullanan tüm sosyal medya ortamlarında HEM BİLGİSAYAR HEM DE MOBİL CİHAZLARDA en sık kullanılan

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Neden Sosyal Medyanın Geleceği Reklam Değil, Yayıncılık?

Neden Sosyal Medyanın Geleceği Reklam Değil, Yayıncılık? Neden Sosyal Medyanın Geleceği Reklam Değil, Yayıncılık? Bu pazarlamacılar, sosyal medya 'uzmanları' ve PR uzmanlarının her gün konuştuğu konu; Sosyal medyanın geleceği nasıl gözüküyor? 1. Geleneksel medya,

Detaylı

FSB yöneticisi Mikhailov, devlet sırlarını ABD'ye sızdırmış

FSB yöneticisi Mikhailov, devlet sırlarını ABD'ye sızdırmış FSB yöneticisi Mikhailov, devlet sırlarını ABD'ye sızdırmış Obama yönetimi geçtiğimiz yıl Demokrat Parti sunucularına yapılan siber saldırıdan sorumlu tuttuğu Rusya'ya yönelik bir dizi yaptırım kararı

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

17 Haziran 2014 DenizBank Güncel Haber Bülteni

17 Haziran 2014 DenizBank Güncel Haber Bülteni 17 Haziran 2014 DenizBank Güncel Haber Bülteni Mobil RTB Harcamaları %459 Artış Gösterdi emarketer tahminlerine göre RTB harcamaları (tüm reklam çeşitleri dahil) 2018 yılında toplamda $12 milyar a ulaşacak.

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Ülkelerin Siber Savaş Kabiliyetleri SG 507 Siber Savaşlar Güz 2014 Siber Savaş Kabiliyeti Nasıl Ölçülür? Cyber War The Next Threat to National Security and What to Do about it, Richard Clarke, 2010. Siber

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE Türkiye, finansal amaçlı yapılan saldırıların yanı sıra konumu itibariyle Siber Espiyonaj faaliyetlerinin de hedefi oluyor. Özellikle bölgesel dinamiklerin ve politik

Detaylı

KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR

KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR SİBER SUÇ, İŞLETMELER İÇİN BÜYÜK BİR TEHLİKE TEŞKİL EDİYOR Yeni üretilen sinsi kötü amaçlı yazılımların sayısı artıyor ve kuruluşlar korunmasız

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

Google Play Zararlısı İnceleme Raporu

Google Play Zararlısı İnceleme Raporu Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.

Detaylı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı 2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı sağlayan cihazların daha iyi, hızlı ve ucuz modellerle

Detaylı

Akademi. Denetim Kalite Kontrol. Danışmanlık

Akademi. Denetim Kalite Kontrol. Danışmanlık Akademi GO Denetim Kalite Kontrol Danışmanlık G-SEC Akademi, uzman eğitim kadrosu ile, sınıf eğitimleri gerçekleştirmekte ve bunları, düzenlediği işbaşı ve saha eğitimleri ile desteklemektedir. Güvenlik

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

Microsoft Office 365 le. Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1

Microsoft Office 365 le. Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1 Microsoft Office 365 le Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1 Şunu kabul edelim: Müşterilerinizin ve çalışanlarınız çoğu zaten mobil. Her gün

Detaylı

INTERNET SİTESİ KULLANIM KILAVUZU

INTERNET SİTESİ KULLANIM KILAVUZU 2013 T.C. SAĞLIK BAKANLIĞI TÜRKİYE KAMU HASTANELERİ KURUMU ANKARA 2. BÖLGE KAMU HASTANELERİ BİRLİĞİ INTERNET SİTESİ KULLANIM KILAVUZU Bilgi İşlem Birimi Ankara 2. Bölge Genel Sekreterliği 01.02.2013 İÇİNDEKİLER

Detaylı

ORTAK PNR UYGULAMASINA DOĞRU ADIM ADIM

ORTAK PNR UYGULAMASINA DOĞRU ADIM ADIM AVRUPA TERÖRLE MÜCADELEDE SAFLARI SIKILAŞTIRIYOR: ORTAK PNR UYGULAMASINA DOĞRU ADIM ADIM 62 EKONOMİK FORUM Melih ÖZSÖZ İKV Genel Sekreter Yardımcısı Son zamanlarda AB gündeminde yaşanan terör olaylarına

Detaylı

IŞIKFX Uluslararası Piyasalar Departmanı Günlük Yorum

IŞIKFX Uluslararası Piyasalar Departmanı Günlük Yorum IŞIKFX Uluslararası Piyasalar Departmanı Günlük Yorum Piyasalarda Bugün Ne Oldu? USDTRY EURUSD ALTIN GBPUSD BRENT PETROL ABD ve Rusya Arasındaki Kriz Derinleşiyor 2016 yılını tamamlamaya hazırlandığımız

Detaylı

TEİD VERİ İHLALLERİ. Etik ve İtibar Derneği. Av. Hande Kıstak. Siemens San. ve Tic.A.Ş.

TEİD VERİ İHLALLERİ. Etik ve İtibar Derneği. Av. Hande Kıstak. Siemens San. ve Tic.A.Ş. VERİ İHLALLERİ Etik ve İtibar Derneği Av. Hande Kıstak TEİD Siemens San. ve Tic.A.Ş. *Bu sunumda yer alan yazılı ve sözlü görüş ve değerlendirmeler sunumu yapan kişi/kişilerin kişisel değerlendirmeleri

Detaylı

KİLİTLENMEMİŞ KAPILAR

KİLİTLENMEMİŞ KAPILAR TEKNİK İNCELEME KİLİTLENMEMİŞ KAPILAR ARAŞTIRMALAR, YAZICILARIN SİBER SALDIRILARA KARŞI KORUNMASIZ KALDIĞINI GÖSTERİYOR BT ekipleri diğer uç noktalara odaklanıyor, ancak kurumsal yazıcılar güvenlik konusunda

Detaylı

Çalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi.

Çalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi. SİBER GÜVENLİK VE SOSYAL MEDYANIN DOĞRU KULLANIMI ÇALIŞTAYI: GÜVENDE MİSİN?, MEB ZÜBEYDE HANIM HİZMET İÇİ EĞİTİM ENSTİTÜSÜ, ATAŞEHİR/İSTANBUL, 17 18 ŞUBAT 2018 Milli Eğitim Bakanlığı (MEB) Yenilik ve Eğitim

Detaylı

49 yıl önce Ay a ilk adımla başlayan uzay yolculuğu /// ABD RUSYA SAVAŞI

49 yıl önce Ay a ilk adımla başlayan uzay yolculuğu /// ABD RUSYA SAVAŞI 49 yıl önce Ay a ilk adımla başlayan uzay yolculuğu /// ABD RUSYA SAVAŞI Armstrong'un 49 yıl önce Ay'a ayak basmasıyla başlayan devletler arası uzay rekabeti, özel sektöre de yayılıyor. Amerikalı astronot

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

Saldırgan Bakış Açısı ile Değer Yaratmak

Saldırgan Bakış Açısı ile Değer Yaratmak Saldırgan Bakış Açısı ile Değer Yaratmak AYTEK YÜKSEL, BİLG. MÜH., MBA, CISA, O S C P, O P S T, C E H, T S E A Ğ V E W E B E-POSTA: aytek.yuksel@barikat.com.tr TWİT TER: @aytekyuksel 9.6.2015 9.6.2015-1

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Bilişim Teknolojileri Temelleri 2011

Bilişim Teknolojileri Temelleri 2011 Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması

Detaylı

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com

Detaylı

Siber istihbarat faaliyetleri nelerdir??

Siber istihbarat faaliyetleri nelerdir?? Siber istihbarat faaliyetleri nelerdir?? İstihbarat, yüzyıllardır gizemini korumakta olan, bunun neticesi olarak da birçok insanın önyargıyla yaklaştığı bir bilim dalıdır. Sinema filmlerindeki hikayelerde

Detaylı

IŞIKFX Uluslararası Piyasalar Departmanı Günlük Yorum

IŞIKFX Uluslararası Piyasalar Departmanı Günlük Yorum IŞIKFX Uluslararası Piyasalar Departmanı Günlük Yorum Piyasalarda Öne Çıkanlar GBPUSD USDTRY ALTIN EURUSD BRENT PETROL Frexit Piyasaları Tedirgin Etti Fransa da Başkan adayı Le Pen seçim kampanyasını başlattı.

Detaylı

Türkiye Barolar Birliği internet sitesi

Türkiye Barolar Birliği internet sitesi Türkiye Barolar Birliği internet sitesi Türkiye Barolar Birliği internet sitesi, güncel teknolojinin sunduğu son imkânlarla, tamamen merkezi yönetim sistemine sahip dinamik ve geliştirilebilir bir sistem

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

SİBER GÜVENLİK FARKINDALIĞI

SİBER GÜVENLİK FARKINDALIĞI SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

AJANS SUNUMU.

AJANS SUNUMU. AJANS SUNUMU SİZİN İÇİN NELER YAPIYORUZ! WEB SİTE TASARIMI WEB SİTE YAZILIMI SOSYAL MEDYA İÇERİK YÖNETİMİ E-TİCARET YÖNETİMİ SEO DİJİTAL MEDYA REKLAMLARI E-POSTA PAZARLAMA Pazarlama ürettiğiniz şey neyse,

Detaylı

DİJİTAL PAZARLAMA &SOSYAL MEDYANIN FAYDALI ve ŞAŞIRTICI GERÇEKLERİ

DİJİTAL PAZARLAMA &SOSYAL MEDYANIN FAYDALI ve ŞAŞIRTICI GERÇEKLERİ DİJİTAL PAZARLAMA &SOSYAL MEDYANIN FAYDALI ve ŞAŞIRTICI GERÇEKLERİ Sadece E-mail Abonelerine Özel BİLİYOR MUYDUN? Tüketicilerin %90 ı satın alma kararlarında internetteki yorumların etkili olduğunu düşünüyor.

Detaylı

KAİD EĞİTİM DANIŞMANLIK. Isinizin L ideri Olun!

KAİD EĞİTİM DANIŞMANLIK. Isinizin L ideri Olun! KAİD EĞİTİM DANIŞMANLIK Isinizin L ideri Olun! Stratejik Çözüm Ortağınız Olarak Biz; Değişen ve gelişen Dünya nın hızını yakalamak artık tüm organizasyonların öncelikli hedefidir. Organizasyonlar iş süreçlerini,

Detaylı

Çalınan Laptopuzunun Peşini Bırakmayın!..

Çalınan Laptopuzunun Peşini Bırakmayın!.. On5yirmi5.com Çalınan Laptopuzunun Peşini Bırakmayın!.. Laptop'unuz mu çalındı? İşte onu izlemenin ve hırsız bezdirmenin en pratik yolu... Yayın Tarihi : 21 Aralık 2011 Çarşamba (oluşturma : 10/2/2015)

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

KKTC de e-dönüşüme Bir Bakış ve Küresel Kimlik Koruma

KKTC de e-dönüşüme Bir Bakış ve Küresel Kimlik Koruma KKTC de e-dönüşüme Bir Bakış ve Lisani DENİZ lisani@denizlerbilisim.com KKTC de e-dönüşüme Bir Bakış e-dönüşüm için neye ihtiyaç var? İrade, Hükümet politikası değil, Devlet Politikası olması Çalışan politikası

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı Gündem Biz Kimiz? Geçmişten Günümüze, Ereteam Neden Karar Destek Sistemleri? Kamu Kurumlarının

Detaylı

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO : 2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018

Detaylı

Google Hacking. Gelişmiş Google Operatörleri

Google Hacking. Gelişmiş Google Operatörleri Ön Söz Bilgisayar korsanları, önemli bilgiler içeren web uygulamalarına arama motorları sayesinde kolayca erişebiliyorlar. Hedeflenen anahtar kelimeler ile web sitelerinden önemli bilgiyi almak saniyeler

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1 BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015

Detaylı

: 36 milyon Euro çalan malware Eurograbber

: 36 milyon Euro çalan malware Eurograbber Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

SOSYAL MEDYANIN ÖNEMİ VE BARACK OBAMA ÖRNEĞİ

SOSYAL MEDYANIN ÖNEMİ VE BARACK OBAMA ÖRNEĞİ SOSYAL MEDYANIN ÖNEMİ VE BARACK OBAMA ÖRNEĞİ Sosyal medya zaman ve mekan sınırlaması olmadan (mobil tabanlı), paylaşımın, tartışmanın esas olduğu bir iletişim şeklidir. Wikipedia sosyal medyanın özelliklerini

Detaylı

ABD, İngiltere, İrlanda, Kanada, Hollanda, Avustralya, Yeni Zelanda.

ABD, İngiltere, İrlanda, Kanada, Hollanda, Avustralya, Yeni Zelanda. VerdeTaks dünya çapında vergi iadeleri hizmeti veren yeni kurulmuş bir şirkettir. Şirketimiz finansal, müşteri hizmetleri, pazarlama ve satış alanlarında 14 yıldan fazla bir deneyime sahiptir. Uzmanlarımızın

Detaylı

SOSYAL MEDYA YÖNETİMİ ve SOSYAL MEDYADA REKLAM UYGULAMALARI

SOSYAL MEDYA YÖNETİMİ ve SOSYAL MEDYADA REKLAM UYGULAMALARI SOSYAL MEDYA YÖNETİMİ ve SOSYAL MEDYADA REKLAM UYGULAMALARI SOSYAL MEDYA YÖNETİMİ ve SOSYAL MEDYADA REKLAM UYGULAMALARI Sosyal medya yönetimine artık diğer pazarlama aktivasyonları gibi stratejik bir bakış

Detaylı

INTERNET NEDİR? INTERNET İN TARİHÇESİ WEB SAYFALARININ UZANTILARI

INTERNET NEDİR? INTERNET İN TARİHÇESİ WEB SAYFALARININ UZANTILARI INTERNET NEDİR? Dünya çapında yaygın olan ve sürekli büyüyen bir iletişim ağıdır. Üretilen bilgiyi saklama, paylaşma ve ona kolayca ulaşma istekleri sonrasında ortaya çıkmış olan bir teknelojidir. Bilgilere

Detaylı

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI İNTERNETİN ÖNEMİ İnternet, Dünyamızı değiştiriyor Ailemizin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla dünya ayaklarımızın altında Eşsiz bir kütüphane bir okul Bilinçli kullanıldığı takdirde

Detaylı

Katılımcı Portalı Kullanım Kılavuzu yatırımınızdan daha fazlasını almak için en etkili araç

Katılımcı Portalı Kullanım Kılavuzu yatırımınızdan daha fazlasını almak için en etkili araç Katılımcı Portalı Kullanım Kılavuzu yatırımınızdan daha fazlasını almak için en etkili araç Rakiplerinizden bir adım önde olun Profiliniz ile dikkat çekin Performansınızı ölçün İçerik Oturumunuzu açın

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı

Detaylı

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ AĞ GÖRSELLEŞTİRME SİSTEMLERİNİN İNCELENMESİ Dr. Muhammet Baykara 3 İçindekiler Giriş Siber Atak Görselleştirme Sistemleri Sonuçlar Kaynaklar Giriş Siber Savaş,

Detaylı

Gelişmiş Siber Tehdidler (APT): Genel Bakış

Gelişmiş Siber Tehdidler (APT): Genel Bakış Gelişmiş Siber Tehdidler (APT): Genel Bakış Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Gelişmiş Siber Tehdit (APT) nedir? APT savunma ve tespit yöntemleri

Detaylı

İKV DEĞERLENDİRME NOTU

İKV DEĞERLENDİRME NOTU 110 Ocak 2015 İKV DEĞERLENDİRME NOTU AVRUPA TERÖRLE MÜCADELEDE SAFLARI SIKILAŞTIRIYOR: ORTAK PNR UYGULAMASINA DOĞRU ADIM ADIM Melih ÖZSÖZ İKV Genel Sekreter Yardımcısı Araştırma Müdürü 0 İKTİSADİ KALKINMA

Detaylı

Internet / Network Güvenlik Sistemleri

Internet / Network Güvenlik Sistemleri Internet / Network Güvenlik Sistemleri v.5 11/2007 Internet den gelen tehditlerin ve Internet güvenliğinin önemini ve ciddiyetini vurgulamak maksadıyla, birkaç çarpıcı tesbit yapalım ; Internet artık Vahşi

Detaylı

Logo Yazılım San. Ve Tic. A.Ş.

Logo Yazılım San. Ve Tic. A.Ş. Logo Yazılım San. Ve Tic. A.Ş. ETİK KURUL ÇALIŞMA YÖNETMELİĞİ 1. AMAÇ Logo Yazılım San. ve Tic. A.Ş. Yönetim Kurulu tarafından, başlıca aşağıdaki amaçlarla oluşturulan Logo Etik Kurulunun nasıl çalışacağı,

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik Siber Güvenlik 1980 lerde bilişim teknolojilerinde (Information and Communication Technologies

Detaylı

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a)

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a) Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a) Bu belge, Webmaster düzeyindeki kullanıcıların kurulu olan Proticaret Exclusive portalının versiyon v3.0'dan versiyon 3.1.0'a yükseltirken

Detaylı

Blog Nedir? Blog un Tarihçesi Türkiye de Blog Eğitimde Blog Neden Blog Blog Türleri

Blog Nedir? Blog un Tarihçesi Türkiye de Blog Eğitimde Blog Neden Blog Blog Türleri BLOG BLOG 1 2 3 4 5 6 Blog Nedir? Blog un Tarihçesi Türkiye de Blog Eğitimde Blog Neden Blog Blog Türleri Blog Nedir? Blog, teknik bilgi gerektirmeden, kendi istedikleri şeyleri, kendi istedikleri şekilde

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları.

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları. Script Statik Sayfa Dinamik Sayfa Dinamik Web Sitelerinin Avantajları İçerik Yönetim Sistemi PHP Nedir? Avantajları Dezavantajları Script HTML kodları arasına yerleştirilen küçük kodlardır. Web sayfalarında

Detaylı

COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor

COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor Comodo Antispam Labs ekibi, Apple kimliğine sahip tüm işletmeleri ve

Detaylı

WEB USABILITY. Ruşen Yürek. Web Kullanılabilirliği ; İçerik Hakkında. Kullanıcı Merkezli Tasarım(UCD) 01.11.2011. FreeDownloadPowerPoint.

WEB USABILITY. Ruşen Yürek. Web Kullanılabilirliği ; İçerik Hakkında. Kullanıcı Merkezli Tasarım(UCD) 01.11.2011. FreeDownloadPowerPoint. Ruşen Yürek 2008639034 FreeDownloadPowerPoint.Com WEB USABILITY 2 İçerik Hakkında Web Kullanılabilirliği nedir? Kullanıcı Merkezli Tasarım Ve Önemi Jacob Nielsen Kullanılabilirlik Sloganları Web Sayfası

Detaylı

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e)

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e) Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e) Bu belge, Webmaster düzeyindeki kullanıcıların kurulu olan Proticaret Exclusive portalının versiyon v3.2.0'dan versiyon 3.2.1'e yükseltirken

Detaylı