Bu bülten, siber güvenlik ve siber savunma alanında dünyada yer alan başlıca gelişmeleri derlemeyi amaçlamaktadır. Siber güvenlik konusunda güncel
|
|
- Koray Yazar
- 8 yıl önce
- İzleme sayısı:
Transkript
1
2 2 Bu bülten, siber güvenlik ve siber savunma alanında dünyada yer alan başlıca gelişmeleri derlemeyi amaçlamaktadır. Siber güvenlik konusunda güncel gelişmeleri taraf gözetmeden, farkındalık geliştirmek amacıyla sunan bültenimiz, ODTÜ Enformatik Enstitüsü nde faaliyet gösteren CyDeS (Cyber Defense and Security Center) tarafından aylık olarak hazırlanmaktadır.
3 3 İçİndekİler: 4 ABD Uçaklarına Siber Saldırı Tehdidi 5 Ruslar Beyaz Saray ı Nasıl Hackledi 6 Hackerlar Google a Saldırdı 7 Google a Haksız Rekabet Suçlaması 7 Hackerlar Bir Youtube Videosunu Bir Tıkla Nasıl Silebilirier? 8 Wikileaks Hacklenen Sony Epostalarının Veritabanını Yayınladı 9 Rus Hack Grubu Flash ve Windows u Kendi Çıkarına Kullanıyor 10 Microsoft 11 Güncelleme Yayımladı ve Kritik HTTP Açığını Düzeltti 11 Microsoft Outlook Kullanıcılarının Başı E-dolandırıcılar İle Dertte 12 Çin Hükümeti nin Siber Silahı: Great Canon 13 Anonymous Filipinler, Birçok Çin Devlet Web Sitesini Hackledi 14 Çin, Bankalarda Kullanılacak Teknoloji Düzenlemesini Askıya Aldı 16 UBER Hesapları Hacklendi 16 Kadınlar Eposta Dolandırıcılığında 45 Bin Dolar Kaybediyor 17 BeeBone Botnet 17 Siber Sigorta ve Siber Güvenlik 18 Elit Siber Suç Grubu, Rakip APT Çetesinin Saldırısına Karşılık Verdi 20 Hackerlar, Soykırım İfadesi Sebebiyle Vatikan Web Sitesine Saldırdı 21 Ermeni ve Türk Hackerlar Arasında Siber Savaş
4 4 ABD Uçaklarına Sİber Saldırı Tehdİdİ ABD deki siber saldırı tehdidine konu geldiğinde artık gökyüzü de buna dahil bulunuyor ABD deki siber saldırı tehdidine konu geldiğinde artık gökyüzü de buna dahil bulunuyor. Federal Havacılık İdaresi nin gelecek jenerasyon hava trafik kontrol data sistemi, hergün milyonlarca yolcunun kullandığı uçaklarda ciddi bir tehdit unsuru oluşturan birkaç güvenlik açığına sahip bulunuyor. ABD Sayıştay ının yeni raporuna göre ABD sivil havacılık uçakları ve hava trafiği kontrol merkezleri zararlı siber saldırılara karşı zaafiyet içerisinde bulunuyor. Ortaya çıkan bulgulardan biri uçuşlardaki Wi-Fi ağlarını işaret ediyor. Denetçiler, bu ağlara uçakları düşürmek amacıyla hackerlar tarafından sızılabileceğini söyledi. Rapor açık bir şekilde böyle bir senaryonun muhtemel olmadığını belirtirken, gözlemci bunun mümkün olduğunu belirtti. ABD Sayıştayı, Federal Havacılık İdaresi nin uçakların konumlarını, rotalarını ve birbirleriyle nasıl iletişim kuracaklarını kontrol eden iki ana uçuş sisteminde ciddi güvenlik açıklıklarına sahip olduğunu belirtti. Denetçiler, uçağın çalıştırılıp rehberlik edilmesinde kullanılan uçuş sistemlerinin yanısıra birimin hava trafiği kontrol sistemleri hakkında da kaygı duyduklarını bildirdiler. Öyle ki hackerlar tüm hava sahasını karışıklığa itebilir. Sayıştay ın Federal Havacılık İdaresi ndeki zayıf data sistemlerine yönelik ilk bildirimi değil bu aslında. Ocak ayında hazırlanan başka bir raporda da Federal Havacılık İdaresi, Ulusal Hava Sahası Sistemi ni (NAS) yeteri kadar korumamakla suçlanmıştı. Sayıştaya göre bu güvenlik zaafiyetleri, hackerların potansiyel olarak Ulusal Hava Sahası Sistemi ne girebilmesi ve hava trafik kontrol sistemlerini bozabilmesine neden olabilir. Hackerlar aynı zamanda potansiyel olarak Federal Havacılık İdaresi hesap ve parolalarını ele geçirebilir. Rapora göre, hesapların otoritesiz kişilerce kullanılarak hassas bilgi ya da sistemlere ulaşılabileceği konusunda Federal Havacılık İdaresi artan bir risk altında bulunuyor. Sayıştay, Federal Havacılık İdaresi ne herhangi bir siber zayıflığa karşı yeterli bir strateji geliştirmelerini tavsiye etti. Kaynak: America-s-Planes-Are-Danger-Cyber-Attack
5 5 Ruslar Beyaz Saray ı Nasıl Hackledİ? Yapılan soruşturmanın ardından ABD li yetkililer, son aylarda ABD Dışişleri Bakanlığı nı hedef alan siber saldırıların arkasındaki Rus hackerların Beyaz Saray bilgisayar sisteminin önemli kısımlarına da sızmaya çalıştıklarını bildirdi. Beyaz Saray dan yapılan açıklamada yaşanan sızmadan sadece sınıflandırılmamış sistemin etkilendiği belirtildi. Bu açıklama, ihlalin ciddiyetiyle çelişiyor çünkü hackerlar ABD başkanının programının gerçek zamanlı halka kapalı detayları gibi önemli bilgilere erişmeyi başarmıştı. Ekim ayında Beyaz Saray, başkanın yönetim ofisine hizmet veren sınıflandırılmamış ağ üzerinde şüpheli aktiviteler farketti. FBI, Gizli Servis ve ABD istihbarat birimleri; ABD hükümet sistemlerine karşı şu ana kadar gerçekleştirilen en sofistike saldırılar arasında olduğu düşünülen bu sızmayı araştırmada görev aldı. Bu ihlal dünya genelindeki bilgisayarlar üzerinden gerçekleşti. Her ne kadar hackerlar izlerini yok etmeye çalışsa da araştırmacıların ulaştığı bulgular, hackerların Rus hükümeti için çalıştığını işaret ediyor. Ulusal Güvenlik Konseyi sözcüsü Mark Stroh, Rus saldırısını onaylamadı fakat böyle bir saldırıyı çok ciddiye aldıklarını belirtti. Mark Stroh, durumu netleştirirken bir yandan da saldırıyı değerlendirip etkisini azaltmaya çalıştıklarını da sözlerine ekledi. ABD Başkanı Obama nın ulusal güvenlik danışmanı Ben Rhodes, ulusal güvenlikle ilgili önemli konuların tutulduğu sınıflandırılmış bilgiyi hacker saldırılarına karşı korumak amacıyla ayrı bir sistem kullanıldığını ve bu sınıflandırılmış sistemin tehlikeye atılmadığını belirtti. Sınıflandırılmamış sistem üzerinde güvenlik önlemlerini sürekli olarak güncellediklerini belirten Rhodes, bu sisteme hassas bilgileri koymamayı tercih ettiklerini söyledi ve ekledi: Bir başka deyişle, siz sınıflandırılmış bir şey yapacaksanız onu bir eposta ve bir telefon sistemi üzerinde yapmak zorundasınız. Açıkçası böyle bir bilgi sınıflandırılmış sistem üzerinde değilseniz sanki bilgilerinizi riske atmış olacaksınız.. Araştırmacıların ulaştığı bulgulara göre bilgisayar korsanları Beyaz Saray sistemine girebilmek için ilk olarak ABD Dışişleri Bakanlığı na sızdı. ABD Dışişleri Bakanlığı bilgisayar sistemindeki işaretler, Rus hackerları her ne kadar sistemden çıkarmaya dönük çabalar gösterse de onların sisteme yeniden girdiğini gösteriyor. Bir görevli Rus hackerların aylardır Dışişleri Bakanlığı sistemine sahip olduğunu ve bu hackerların tamamen sistemden ne zaman çıkarıldıklarının net olmadığını bildirdi. Araştırmacıların bulgularına göre Beyaz Saray sistemine dönük bu saldırı, birçok siber saldırıda olduğu gibi bir e-dolandırıcılık (phishing) epostası ile başladı. ABD Dışişleri Bakanlığı hesabına gönderilen bir eposta saldırıyı başlatmış oldu. Ulusal İstihbarat yöneticisi James Clapper, Ocak ayındaki FBI ın siber güvenlik konferansında yaptığı bir konuşmada devlet ve özel sektörün çalışanlarına bir e-dolandırıcılık epostasının nasıl göründüğünü öğretmeleri gerektiği yönünde uyarmıştı. Son aylarda Rus bilgisayar korsanlarının saldırılarındaki inanılmaz artış siber güvenlik tehdidinin yeniden değerlendirilmesine neden oluyor. Ukrayna daki Rus saldırganlığından Suriye deki ABD askeri operasyonlarına kadar yayılan sorunlar siber alanda da ABD ve Rusya yı sık sık karşı karşıya getiriyor. Senatör Susan Collins e göre baş ağrıtan Rus siber saldırısı, ulusal savunma sisteminin siber saldırılara karşı ne kadar ciddi şekilde zayıf olduğunu gösterdi. Cumhuriyetçi senatör, hükümet ve özel sektörün siber saldırılara karşı desteklenmesi amacıyla yasal düzenlemelere gidilmesinin önemine vurgu yaptı. Dışişleri Bakanlığı ve Beyaz Saray sistemlerini hedef alan bu siber saldırılar gösterdi ki Rus siber tehdidi daha önce hiç olmadığı kadar şiddetli bu sefer. Dışişleri Bakanlığı ndaki siber saldırının bulguları, sızmanın o dönem Dışişleri Bakanı olan Hillary Clinton un özel eposta sunucusu üzerinden gerçekleştiğini gösteriyor. Tabi bu durum tartışmaları da beraberinde getirdi. Eleştirmenlere göre Hillary Clinton ın kullandığı eposta sunucusu Dışişleri Bakanlığı nda kullanılan sistemden muhtemel olarak daha az güvenliydi ve saldırı da Clinton bakanlık görevini bıraktıktan sonra gerçekleşti yılında rapor edilen bir olayda, Guccifer adını kullanan bir hacker, Clinton ların arkadaşı ve danışmanı olan Sidney Blumenthal in AOL eposta hesabına girmiş ve Hillary Clinton ın özel hesabına gönderilen epostaları yayınlamıştı. Bu epostalar yabancı politika konularında hassas bilgileri içeriyordu ve bu eposta hesabı hdr22@clinton .com artık kullanımda değil. Kaynak:
6 6 Hackerlar Google a Saldırdı Üç Bangladeşli bilgisayar korsanı Google, Google Images, Youtube ve Yahoo Malezya domainlerini hackledi ve bozdu. GHackerlar geride bozulmuş bir sayfa ve bu sayfada bir mesaj bıraktılar ama bu hack saldırısının neden yapıldığına dair herhangi birşey belirtilmedi. Bangladeşli hackerların Google Malezya domainlerine yönelik bir gün içinde ikinci başarılı saldırısı oldu bu. Şu an için Yahoo.my, Yahoo şirketi altında mı bulunuyor net değil ama Yahoo nun içinde Yahoo kelimesi geçen bütün domainleri satın almayı deneyeceği düşünülüyor. Yahoo.my kullanıcıları Malaysia.yahoo.com adresine yönlendirilirken who.is sitesi her iki domain için farklı domain sahiplikleri gösteriyordu yılında da aynı Bangladeşli hackerlar Google Kenya domainlerine saldırmıştı. Şu an için saldırılan domainler düzeltilmiş durumda bulunuyor. Kaynak:
7 7 Google a haksız rekabet suçlaması Bu şikayet, Google ın milyarlarca Euro tazminat ödemesine neden olacak bir yasal süreci başlatabilir. Avrupa Komisyonu 2010 dan bu yana Google a yöneltilen rekabet ihlali suçlamalarını soruşturdu. Şikayetler arasında, Google ın ilgili aramalarda kendi alışveriş hizmetinin reklamlarını çıkan sonuçların önüne koyması da yer alıyor. Vestager, Komisyon un ön şoruşturma sonuçlarının Google ın sistemli olarak kendi Avrupa Birliği (AB) Google hakkında haksız rekabet iddiasıyla reklamlarına öncelik verdiği iddiasının doğruluğu yönünde yasal işlem başlattı. olduğunu belirtti. AB Rekabet Komiseri Margrethe Vestager Google ı, internette Ancak Vestager Google ın vereceği cevaba açık olduğunu da arama alanındaki hakimiyetini, kendi alışveriş ürünlerini pazarlamak için kötüye kullanmakla suçladı. belirtti. Bir bağımsız uzman, konunun çözümünün yıllar alabileceğini Vestager Google ın şikayete cevap vermek için 10 haftası söyledi. olduğunu söyledi. Geçtiğimiz yıllarda Avrupa Komisyonu teknoloji devi şirketlere İddiaları reddeden Google ın savunmasını vermesi bekleniyor. çeşitli haksız rekabet cezaları kesmişti. Vestager ayrıca Google ın işletim sistemi Android le ilgili de bir Komisyon, Intel e 1.1 milyar Euro, Microsoft a 516 milyon Euro soruşturma başlatıldığını söyledi. ceza vermişti. Şikayet beş yıllık bir soruşturma ardından hazırlandı. Kaynak: Hackerlar Bir Youtube Videosunu Sadece Bir Tıkla Nasıl Silebilirler? Bir güvenlik araştırmacısı Google ın sahibi olduğu Youtube üzerinde basit ama kritik bir açıklık keşfetti ve bu açıklık herhangi biri tarafından popüler video paylaşım websitesini yere sermek için kullanılabilir. Rus bir güvenlik araştırmacısı Kamil Hismatullin, Youtube üzerinden tek adımda herhangi bir video silmek için ona izin veren basit bir mantık açığı buldu. YouTube Creator Studio içerisindeki çapraz site betik saldırısı (XSS) ya da çapraz site talep sahteciliği (CSRF) kusurları ararken Hismatullin herhangi bir videonun kimlik numarasını sadece göndererek ilgili videoyu silebilen basit yazılımsal bir mantık hatasıyla karşılaştı. Hismatullin ise Google dan bu kritik hatayı bulup rapor ettiği için 5 bin dolar ve şirketin öncelikli açıklık ödeme planı kapsamında ekstra bir 1337 dolar kazandı. Bir aydan daha fazla bir süre önce de Facebook un kendi sistemlerinde herhangi birinin Facebook hesabından herhangi bir fotoğrafı silmek için saldırganlara fırsat tanıyan benzer bir yazılım hatası rapor edilmişti. Ama her nasılsa sosyal ağ devi göreceli olarak bu basit konuyu düzeltmişti. Kaynak: Bu yazılım hatası basit ama sistem içindeki herhangi bir videoyu kolay bir şekilde silmek için kullanılabilecek kadar kritik bir hata aynı zamanda. Hismatullin kendi bloğunda bu meselenin sonuçlarına değinirken bu açıklık insanlardan kanunsuz şekilde çıkar sağlayan saldırganların elinde birkaç dakika içinde ciddi bir zarar yaratabilir ya da sadece kısa bir süre içerisinde muazzam sayıda video silinerek Youtube altüst edilebilir şeklinde yazdı. Araştırmacı bu yazılım hatasını Google a rapor etti ve araştırma motoru devi bu sorunu birkaç saat içinde düzeltti.
8 8 Wikileaks Hacklenen Sony Epostalarının Verİtabanını Yayınladı SiWikileaks geçen yıl hackerlar tarafından çalınan Sony eposta ve dökümanlarının hepsinin bir veritabanını yayınladı. Sony Pictures i hedef alan hack saldırısı, film stüdyosunun geçici olarak kapatılmasına neden olmuş ve üst düzey yöneticilerin yüz kızartıcı epostalarını meydana çıkarmıştı. ABD, bu saldırıdan Kuzey Kore yi sorumlu tutmuştu. Daha sonra bu hack saldırısı Sony Pictures Entertainment yönetim kurulu eşbaşkanı Amy Pascal ın istifasıyla sonuçlanmıştı. Aslında bu dosyalar internet üzerinde ve bilgisayarlarda çoktan vardı ama wikileaks.org üzerinden ulaşması daha kolay artık. Wikileaks baş editörü Julian Assange Bu arşiv itibarlı ve çokuluslu bir şirketin iç çalışmalarını gösteriyor. Bu belgeler, haber değeri taşıyor ve jeopolitik çatışmanın merkezinde bulunuyor. Bu belgeler kamuya ait ve Wikileaks böyle kalması için çalışacak şeklinde yorumladı bu durumu. Sony, yaptığı açıklamada Wikileaks i suçladı. Açıklama şöyle: Sony Pictures a yönelik bu saldırı, kötü niyetli bir suç eylemiydi ve biz çalışanların çalınmış olan bu özel ve öncelikli bilgilerinin Wikileaks üzerinden yayınlanmasını şiddetle kınıyoruz. Sony den bir sözcü Wikileaks başeditörünün belgelerin kamuya ait olduğu açıklamasına şiddetle karşı çıktıklarını belirtti. Wikileaks in eylemi, ana akım medyadaki gazetecilerin alışılagelmiş metodlarından keskin bir farklılık gösteriyor. Sony hackerları şirketin canını yakmak için illegal olarak elde edilen bu belgelerden birkaç grubunu internet üzerinde yayınlamış ve şirketin dosya ve mesajlarını ortaya saçmışlardı. Ama veri dökümleri muazzam boyuttaydı. Sadece en azimli gazeteciler bu dökümanları didik didik tarayarak ilginç ve eğlencelik olduğu düşünülenleri seçtiler. Sony, bu belgelerin yayınlanmasını durdurmak için tanınan avukat David Boies i kiraladı. Otorite karşıtı haber organizasyonu olan Wikileaks şeffaflık bayrağı altında bir tavır ortaya koyuyor. Bildirisinde, dünyanın Sony nin dökümanlarına bakmaya hakkı olduğunu, çünkü bu belgelerin büyük, gizemlerle dolu uluslararası bir şirketin kendi içindeki çalışma şekline ışık tuttuğu belirtildi. Belgeler Sony nin kanun çıkarma ve politikalarda söz sahibi Beyaz Saray ve ABD askeri endüstrisi ile olan bağlarını da ortaya döküyor. Kaynak:
9 9 Rus Hack Grubu, Flash ve Windows u Kendİ Çıkarına Kullanıyor APT28 olarak adlandırılan grup, iddialara göre Rusya hükümetinin faydalanabileceği bilgiler için askerleri ve diğer organizasyonları hedef alıyor. Tanınan ABD merkezli siber güvenlik firması FireEye tarafından açıklanan bir rapora göre, bir grup Rus hacker iki popüler yazılım olan Adobe Flash ve Microsoft işletim sistemlerindeki açıkları diğer hükümetler hakkında bilgi almak için kullanıyordu. FireEye raporu gösteriyor ki APT28, Rus hükümeti için faydalı olabileceği düşünülen bilgilere ulaşmak için hükümetleri, askeri kurumları ve aralarında ABD ve diğer diplomatik kurumların da bulunduğu güvenlik organizasyonlarını hedef alıyordu. Reuters haber ajansına göre Microsoft, bilgisayarlar üzerinde sıradan bir kullanıcının sahip olmadığı gelişmiş güçlere sahip bulunuyor. Bu raporun ardından Adobe ve Microsoft hemen yorum talebinde bulunmamıştı. Siber güvenlik sadece Silikon Vadisi için değil aynı zamanda bütün diğer endüstrilerde en öncelikli konu haline gelmiş bulunuyor. Bu durumda son yıllarda hükümetleri, gazeteleri ve büyük şirketleri hedef alan ve kamuoyunda ses getirmiş saldırıların payı büyük elbetteki. Kasım ayında Sony Entertainment ı hedef alan yıkıcı siber saldırının ardından şirkete ait finansal veriler, yöneticiler hakkındaki bilgiler ve şirketin gelecek projelerinin de bulunduğu sırlar ortaya saçılmıştı. Aralarında Federal Soruşturma Başvurulan yöntemlerden biri, masaüstü bilgisayarlarda en çok kullanılan isletim sistemi olan Windows ve sizin ağ üzerinde animasyon ve tasarımlara izin veren Adobe Flash üzerindeki güvenlik açıklarından faydalanmaktı. Reuters daha önce FireEye ın bu raporunu duyurmuştu. FireEye şirketine göre, Adobe kendi yazılımındaki güvenlik zaafiyetleri için çoktan bir düzeltme yayınladı; Microsoft ise üzerinde çalışmaya devam ediyor. Microsoft problemi rapora göre daha az tehlikeli durumda; çünkü Bürosu(FBI) nun da bulunduğu bazı çevreler Kuzey Kore hükümetini bu siber saldırıdan sorumlu olmakla suçlamıştı. FireEye şirketinin bu raporu ABD, San Francisco da düzenlenecek olan ve siber güvenlik endüstrisinden uzman ve şirketlerin katılacağı RSA konferansından bir gün önce yayınlandı. APT28 adlı grup 2007 den beri yoğun olarak çalışıyor ve FireEye raporuna göre Moskova tarafından destekleniyor. Diğer güvenlik şirketleri bu grubun Başkan Barack Obama nın gezi programına ulaşmaya çalışırken Dışişleri Bakanlığı ndaki açıklığı keşfettiklerini belirtiyor. Kaynak:
10 10 Microsoft 11 Güncelleme Yayımladı ve Krİtİk HTTP Açığını Düzelttİ EBu ay Microsoft 4 ü kritik geri kalan 7 si önemli sıfatıyla 11 güncelleme yayınladı. İlk bakışta daha önceden yine Microsoft tarafından yayınlanan 15 yamanın yapıldığı diğer bir güncellemeye benzese de eğer modern bir Microsoft hesabı kullanıyorsanız (Windows 7 ya da Server 2008 ve daha sonraki sürümleri) güncellemelerin çoğunu bulacaksınız. 4 kritik güncelleme büyük itinaya ihtiyaç duyuyor ve Windows GDI güncellemesi test edilmeye ihtiyaç duyacak. Güncellemeler aşağıdaki gibi: MS Critical Microsoft Internet Explorer(IE) da bulunan 10 açıklığı düzeltiyor. MS Critical Microsoft Office 2007, Office 2010 ve Office Web Apps Server 2010 da daha önceden rapor edilmiş olan 5 güvenlik açığını düzeltiyor. MS Critical HTTP.SYS dosyası üzerinde yapılan bu güncelleme HTTP güvenlik açığını düzeltiyor. MS Critical GDI32.DLL dosyası üzerinde yapılan bu güncellemewindows GDI bileşeni üzerindeki açığı düzeltiyor. MS Important Microsoft SharePoint ve Microsoft Project Server hakkında rapor edilen 2 açığı düzeltiyor. MS Important Bu güncelleme ile bir saldırganın lokal sistem hesabının güvenlik içeriğinde özel olarak hazırlanan uygulamaları çalıştırmasına imkan veren açıklık düzeltildi. MS Important Windows Common Log Marshalling özelliğinde bulunan iki açıklık düzeltildi. MS Important MSXML Version 3.0 ile ilgili düzeltmeyi içeriyor. MS Important Sadece Windows Server 2012 R2 üzerinde güncelleme yapıyor. MS Important ASP.NET Framework üzerinde tek bir açıklığı düzeltiyor. MS Important Windows Hyper-V özelliği üzerindeki açıklığı düzeltiyor. Kaynak: com/article/ /microsoft-releases- 11-critical-updates-and-fixes-critical-httpflaw.html
11 Microsoft Outlook Kullanıcılarının başi e-dolandırıcılar İLE DERTTE 11 Discontinue Support, Microsoft Outlook kullanıcılarını hedef alan en son e-dolandırıcılık (phishing) yöntemi. Kullanıcıları bilgilendiren Outlook.com ekibi tarafından gönderilmiş gibi gösterilen bir eposta siber suç amacıyla dolaştırılıyor ve 11 Mayıs 2015 tarihinde Microsoft Outlook un kullanıcının hesabı ve güvenliği konusunda desteğini çekeceğini belirtiyor. Aslında bu gerçek değil ve sadece yeni bir e-dolandırıcılık yaklaşımı. Bu phishing epostası kullanıcının 11 Mayıs 2015 tarihine kadar eğer hesabını güncellemezse eposta gönderme, alma ya da okuma hizmetlerinden Microsoft Account, önceden Microsoft Live ID olarak biliniyordu. Tek bir Microsoft Hesap bilgisi grubunu ele geçirildiğinde, siber korsanlar sayısız Microsoft hesabına girme fırsatını da yakalamış oluyorlar. Bu yüzden kullanıcı hesap bilgileri dolandırıcılar için değerli bulunuyor. Aşağıda bahsi geçen bir phishing epostası görülüyor: Bu sebeple böyle bir eposta alındığında içerisindeki linke tıklamamanız tavsiye ediliyor. Ayrıca adres çubuğuna mauel olarak URL bilgilerini yazmanız da tavsiye edilen diğer bir yöntem. Kaynak: faydalanamayacağını belirtiyor. Epostada ayrıca onların hesaplarına girmelerinin ve Outlook un dikkat çekici hizmetlerinden faydalanamayacağını belirtiyor. Dahası eposta, sorunun çözümü için kullanıcıları Hesabınızı Güncelleyin linkine tıklamaya zorluyor. İşin doğrusu bu epostalar Outlook ya da Microsoft ekibinden biri tarafından gönderilmiyor. Bu epostaların gerçek göndericileri siber sahtekarlar ve masum kullanıcıları kandırıp Outlook hesap bilgilerini ele geçirmek istiyorlar. Epostada bulunan linke tıklandığında kullanıcı gerçek Outlook giriş sayfası görüntüsünde sahte bir websitesine yönlendiriliyor. Kullanıcı Outlook giriş bilgilerini girdiğinde gerçek Microsoft sitesine yönlendiriliyor. Bu sahtekarlığın amacı açık; insanların Microsoft hesap bilgilerini gaspetmek.
12 12 Çİn Hükümetİ nin Sİber Sİlahı: Great Canon Çin de şu ana bağlantılarını kadar ele geçiriyor ve farkedilmeyen etkileyici yaratılan çöp bazı şeyler var. Herkes tarafından trafiği ile GitHub gibi anti-sansürcü bilinmeyen ve websitelerine siber saldırı yükleniyor. için Çin Hükümeti tarafından GC iki düğüm arasındaki veriyi kullanılan güçlü bir siber silah Great durdurma çalışıyor. ile Daha Canon bunlardan biri. İnternet sansürü konusunda sabıkalı Çin Hükümeti, meşhur Great Firewall of China olarak adlandırılan güvenlik duvarı sistemini kullanıyor. Bu kapsamlı güvenlik duvarıyla internet sansürü uygulanıyor ve ayrıca Çin hükümeti bu güvenlik duvarı sayesinde. kişisel websitelerine de sansür uygulayabiliyor. Burada bazı sorular gündeme geliyor, hükümet neden böyle bir çalışmaya ihtiyaç duyuyor? Cevabı çok eleştirel değil. Ülke demokrasisi için en azından biraz hassas olabilecek içerikler Çin hükümeti tarafından kısıtlanabiliyor. Hükümet bu tarz içerikleri, aktiviteleri, çevrimiçi konuşmaları ve websitelerini bloklayabiliyor. GitHub, farklı programlama amaçları için kaynak kodlar sağlayan, kısacası programcılar için popüler bir websitesi ve hemen hemen her programcı tarafından biliniyor. Fakat Çin in sansür uygulamasından bu site de payına düşeni aldı. Büyük bir DDoS saldırısıyla gerçekleştirildi bu. Bu DDoS saldırısı GitHub websitesine 5 günden fazla bir süre kullanıcıların ulaşmasını engelledi. Bu saldırı GitHub üzerindeki iki farklı proje içindi. Bu projeler CN_NYTimes ve GreatFire.org. CN_NYTimes Çin vatandaşlarının farklı haberlere ulaşmalarına izin vermek amacıyla New York Times için sunuculuk yapan bir GitHub grubu ve bu durum Çin deki bloklamanın bir sebebi oluyor. GreatFire.org ise GitHub üzerindeki bir anti-sansür aracı ve Çin vatandaşlarına Great Firewall of China olarak adlandırılan sistemin uyguladığı sansürlerden kurtulmalarına yardımcı oluyor. Ama buradaki soru: Çin böylesine muazzam DDoS saldırılarını nasıl sürdürebiliyor? En basit cevap: Great Canon, kısacası GC. Çin hükümeti kendi vatandaşlarını susturmak için bu siber silahı kullanıyor. GC, ulusal düzeyde internet trafiğini ele geçirme ve bu trafiği hedeflenen belli ağlara yönlendirme kapasitesine sahip olan bir çeşit siber saldırı aracı olarak biliniyor. Bu araç, casus ve zararlı yazılımları yeniden gönderme ve devredışı bırakmayı da kapsıyor. GitHub saldırganlarının GC yi bir DDoS saldırı aracı olarak kullandığı ve Çin deki popüler arama motoru Baidu ya bütün internet trafiğini yönlendirdiği düşünülüyor. Basitçe söylemek gerekirse, saldırganlar Baidu yu ve Baidu üyelikleriyle bağlantılı websitelerini dünya genelinde kullananların sonra GC bu veriyi üçüncü parti bir düğüme yeniden yönlendiriyor. GC, çoğu zaman Baidu sayesinde yayılan güçlü bir siber silah konumunda bulunuyor. GC aynı zamanda Man In the Middle (MITM) saldırısı düzenleme kapasitesine sahip bulunuyor. Toronto ve California Üniversitelerinden güvenlik araştırmacıları şu şekilde yazdı: Great Canon un operasyonel yayılması, devlet düzeyinde bilgi kontrolünde önemli bir artışı temsil ediyor: Siber saldırı araçlarının yaygın kullanımının saldırganlar tarafından sansürü dayatmak amacıyla normalleştirilmesi. Kaynak: com/2015/04/great-canon-powerful-cyberweapon-getting-used-china-government.html
13 13 Anonymous Fİlİpİnler, Bİrçok Çİn Devlet Web Sİtesİnİ Hackledİ Politik amaçlı hack eylemi gerçekleştiren küresel hacker grubu Anonymous un Filipinler kolu, Çin Hükümeti nin Batı Filipin Denizi nde artan saldırgan tutumunu protesto etmek amacıyla Çin resmi kurum ve ticari kuruluş web sitelerini hedef aldı. Kendilerini Anonymous Filipino olarak adlandıran ve popüler web sitelerini hacklemeleriyle meşhur Filipinli hacker grubu 195 ten fazla web sitesini hackledi. Yukarıdaki resimde hacklenen her websitesine eklenen mesaj görülüyor. Mesajda Çin Hükümeti nin Güney Çin Denizi ya da diğer adıyla Batı Filipin Denizinde her gün artan saldırgan tutumuna dikkat çekiliyor. Mesajda Çin in bu tutumundan vazgeçmesi gerektiği belirtiliyor. Kaynak:
14 14 Çİn, BankALARDA KULLANILACAK TEKNOLOJİ DÜZENLEMESİNİ Askıya Aldı Çin, ülkenin bankacılık sektöründe faaliyet gösteren yabancı teknoloji şirketlerinin ülkeden ayrılmalarına sebep olabilecek yeni politikasını askıya aldı. ABD ve Çin arasında büyüyen ticari çatışmanın merkezinde yer alan yeni politikanın bankalara gönderilen bir mektup ile askıya alındığı bildirildi. Geçen yılın sonunda yürürlüğe konulan bu yönetmeliğe göre, Çin bankalarına bilgisayar ekipmanı satan şirketler fikri haklarını ve diğer taleplere ek olarak kaynak kodlarını paylaşmaları gerekiyordu. Çin genelindeki bankalar için gelişmiş bilgisayar ekipmanı ve yazılımı sağlayan ABD şirketleri için bu mlyarlarca doların kaybı anlamına geliyordu. Microsoft, IBM ve Apple ı içeren şirketleri temsil eden ticari gruplar bu politikayı korumacı olmakla suçluyordu. Ama bu gelişme Amerikan teknoloji şirketleri için sadece küçük bir erteleme olarak görülüyor. Askıya alma süreci, düzenlemeler revize edilene kadar geçerli olacak. Bu mevzuatın nasıl değiştirileceği henüz net olmamakla beraber endüstri memurları, kaynak kodun ifşaatı gibi daha tartışmalı konulardan kaçınılsa bile çok uluslu teknoloji şirketleri için problem olmaya devam edeceği kanaatinde bulunuyorlar. Çin in maliye bakanı yardımcısı Zhu Guangyao, Wahington daki bir toplantıda düzenlemelerin askıya alındığını bildirdi. Bu tartışma, Çin ve ABD arasındaki çevrimiçi güvenlik ve teknoloji politikaları üzerinden daha geniş bir çatışmanın parçası olarak görülüyor. ABD, Çin askeri personelini Çin şirketleri için ticari avantajlar elde etme amacıyla ABD şirketlerini hacklemekle suçluyor. Çin ise Ulusal Güvenlik Teşkilatı eski çalışanı Edward Snowden ın ifşaatlarını referans göstererek ABD nin dünya genelindeki siber casusluk faaliyetlerine dikkat çekiyor ve bu durumun ülkeyi ABD istihbarat birimlerinin el attığı yabancı teknolojiden uzak tutmak için yeterli bir neden olduğunu belirtiyor. New York Times tarafından incelenen mektupta, Çin Bankacılık Düzenleme Komisyonu ile Endüstri ve Bilgi Teknolojileri Bakanlığı, finansal kurumlar ve diğer partilerin yasa değişikliği önerilerine sahip olduğunu belirtiyor. Mek-
15 15 tuba göre düzenlemeler revize edildikten sonra yeniden gündeme alınacak. ABD Maliye Bakanı Jacob J. Lew ile üst düzey Çinli yetkililer geçen ay bir toplantı yaptılar. Şimdi ise ABD, Avrupa ve Japon ticari grupları Çin yönetiminin bu düzenlemelerden vazgeçmesi için çağrıda bulunan bir şikayet yazısı hazırlama kararı aldılar. Bu şekilde geri dönüşler Çinli politikacılarda nadir olarak görülüyor ama bir örneği de var yılında, Çin ülkeye ithal edilen tüm bilgisayarların Green Dam-Youth Escort adlı bir filtreleme yazılımı ile önyüklü olarak gelmesi gerektiğini gündeme taşımıştı. Fakat yoğun uluslararası baskı üzerine geri adım atarak bu düzenlemeyi süresiz olarak askıya almıştı. Ama bankacılık düzenlemelerinin Green Dam ile aynı kaderi paylaşması daha az muhtemel olarak görülüyor şu anda. Çin bu düzenlemelerden vazgeçmiş gibi görünse de, ABD li bir yetkili Çin in yerli teknolojiyi yabancı olanlardan korumak için açık ya da gizli şekilde çalışmalarda bulunacağını belirtti. Açık taraftaki çalışmalarda, odak noktası ABD şirketlerini güvenlik nedeniyle bloklamak olan siber araştırma ve test yöntemleri kullanılacak. Gizli taraftaki çalışmalarda ise hükümet sessiz bir şekilde Çin bankaları ile iletişime geçerek yabancı şirketlerden teknoloji temin etmemelerini isteyecek. Çin hükümeti bu yasal düzenlemelerden vazgeçmeye karar vermiş olabilir; çünkü bu düzenlemeler Dünya Ticaret Örgütü karşısında fakir bir endüstri politikası içeriyordu. Çin teknoloji yasaları hem hükümet içinde hem de kritik endüstrilerde çevrimiçi güvenliği güçlendirme amacı güdüyor. Örneğin, önerilen anti-terör yasası Çin in güvenlik araçları zorunlulukları hakkında yeni düzenlemeler getiriyor. Bu yasaya göre yabancı şirketler ülkeye satılan bütün cihazlarda ya şifreleme anahtarlarını verecek ya da Çin in kendi şifrelemesini kullanacak. Microsoft, IBM ve Apple gibi çok uluslu teknoloji şirketlerini temsil eden yabancı ticari gruplar, güvenlik kaygılarının yabancı şirketleri dünyanın en büyük ve en hızlı büyüyen bilgi teknolojileri pazarından dışarı çıkaracak olan baskıcı politikalara geçmek için bahane olduğunu belirtiyor. Microsoft ve IBM in de içinde bulunduğu 60 teknoloji şirketini temsil eden Bilgi Teknolojisi Endüstri Konseyi başkan yardımcısı Josh Kallmer, bu kanun düzenlemesinin askıya alınmasından memnun olduklarını ve bu sayede Çin finans kurumlarının en iyi teknolojiye tam erişime sahip olacağını belirtti. Bu ticari grup, Çin hükümetinin küresel anlamda liderlik rolü için gelişen siber güvenlik ölçekleri içinde taraflar arasında açık ve şeffaf danışma süreçleri sağlamasını istiyor. ABD ve Çin teknoloji kaygıları üzerinden kavga halindeyken, ABD aynı zamanda Çin şirketi Huawei tarafından yapılan telekomünikasyon ve bilgisayar ekipmanlarının backdoors olarak da adlandırılan üçüncü taraflarca izlenmesine müsait olabileceğini söylüyor (Bunu yapmak ABD de üst düzey ağ ekipmanları satmak isteyen Huawei için neredeyse imkansız). Ve yakın zamanda Başkan Obama, Amerikan şirketlerine yapılan siber saldırılardan sorumlu bulunan ülkelere yaptırımların söz konusu olabileceğini belirtti. Analizlere göre bu açıklamanın hedefinde Çin bulunuyor. Bay Snowden ın ifşaatlerinden sonra artan tartışmalara ek olarak, yüksek rütbeli Çinli güvenlik analistleri IBM ve Oracle gibi şirketler tarafından yapılan ve enerji, bankacılık, telekomünikasyon gibi kritik endüstrilerde kullanılan bilgisayar ekipmanlarından kurtulma konusunda bu düzenlemelerin bir fırsat olduğunu Çin in resmi medyasında yüksek sesle dile getiriyor. ABD Dış İlişkiler Konseyi nden Adam Segal e göre Çin, ABD teknoloji şirketlerine daha fazla şeffaflık getirecek ve Çin in güvenlik kaygılarını giderecek bir dizi düzenlemeyi yine de yapacak ve beklenen bu değişikliklerden vazgeçileceğini sanmıyor. Mevcut askıya alma hali daha kapsamlı diplomatik girişimlerin parçası olabilir. Çin ve ABD li diplomatlar Washington da üst düzey Güvenlik ve Ekonomi Diyaloğu kapsamında çok geçmeden toplanacak. Çin, adaletsiz bankacılık düzenlemeleri hakkında Obama yönetiminden özel suçlamalar ile toplantının bozulmasını istemiyor. Çin Başkanı Xi Jinping Abd ye gidecek ve bu ziyaret Çin lideri olarak ABD ye yapacağı ilk seyahat olacak. Bay Xi, Komunist Parti nin başkanı olarak çevrimiçi güvenlik konusuyla kişisel olarak da ilgileniyor. Çin in internet gücü olmasını istiyor ve açık bir şekilde Çin in internetin küresel yönetiminde daha aktif bir rol alması gerektiğini belirtiyor. Xi Jinping, internet ve teknoloji üzerinde yönetimi sağlamlaştırmak amacıyla Çin Siber Uzay Yönetimi adıyla yeni bir birim de kurmuş bulunuyor. Kaynak: international/china-suspends-rules-on-tech-companiesserving-banks.html?_r=0
16 16 UBER Hesapları Hacklendİ Sadece Bir Dolar Karşılığında Satışta!!! UBER dünya genelinde taksi, Ödeme için bütün bilgi satın özel otomobil ya da herhangi alana bir dosya içerisinde bir başka araç çağırmak için sağlanıyor. kullanılan popüler bir mobil Diğer bir önemli tarafı ise uygulama olarak biliniyor. satıcının bazı ekstra bilgilere UBER in merkez ticaret evi San aktif bir hesap sayesinde Francisco fakat 55 ten fazla ulaşabilmesidir: Kredi kartı ülkede 200 den fazla şehirde bilgileri, eposta adresi, yolculuk tarihi, telefon numarası, yaygın olarak kullanılıyor. hackerlar ile uzlaşmaya gitti. de kullanmamaları da tavsiye Şehiriçi ulaşımda hem sürücüler hem de biniciler için uygun Onlar hesapları AlphaBay ev ve iş yeri adresi vb. gibi. Fakat UBER şaşırtıcı bir şekilde ediliyor. bu siber saldırıyı görmezlikten Kaynak: bir ulaşım alternatifi olarak üzerinden UBER HESABI geldi ve araştırmada hiçbir popülerliğini artırdı. Buna DÜNYA GENELİNDE TAKSİ, kanıt bulunmadığı yönünde uber-accounts-hacked-sellone-dollar.html paralel olarak da günden güne herkes bir UBER hesabını isimsiz olara satın alabilir gibi etkili bir rapor sundu. UBER in kullanıcı sayısı arttı. UBER kullanıcılara sisteme giriş yaparken dik- Artan bu şöhret ile beraber bir başlık ile satıyorlar. Diğer hackerların ilgisini de çekmiş hacker aynı öneriyi geçerlilik periyotunda ve toptan katli olmalarını tavsiye oldu bu arada. Malesef UBER ediyor. Bununla birlikte, hackerlar için bir av konumunda ve onun şöhreti tehlikede yle 5 dolar olarak yapıyor. İki satın almada indirim önerisi- Uber kullanıcılarının birden fazla çevrimiçi site üzerinde şu anda. bilgisayar korsanından biri bu aynı oturumu açmamalarını Aktif bir UBER hesabı yöntemle 100 den fazla UBER ve eşsiz, güçlü bir parola alabilmek için en düşük oran hesabını farklı kullanıcılara kullanmalarını tavsiye ediyor. 1 dolar ve AlphaBay üzerindeki iki satıcı bu korkunç siber Kaygılanan mesele ise sattıklarını söylüyor. Aynı zamanda kullanıcıların aynı parola ve kullanıcı adını saldırıdan sorumlu görülüyor. şimdi bile onların çalıntı birden fazla websitesi üzerin- Onlar aktif hesapları kullanıcı kaynaklarının net olmaması. Şu adı ve parolası ile beraber kesin ki UBER güvenlik sistemi sadece 1 dolara satıyorlar. hacklendi ve UBER yönetimi Kadınlar Eposta Dolandırıcılığında 45 Bin Dolar Kaybediyor Hindistan da bir banka yöneticisi tarafından bankadaki müşterilerden birinin eposta adresini hackleyip 5 ve 17 Mart tarihleri arasında bahsi geçen müşterinin 45 bin dolarını Hong Kong ta bulunan başka bir banka hesabına transfer eden, kimliği bilinmeyen bir bilgisayar korsanına karşı polise resmi bir şikayette bulundu. Polisten alınan bilgilere göre banka bir iç soruşturma yaptı ve daha sonra eldeki bulgular doğrultusunda polise şikayette bulundu. Dolandırıcı, kadın banka müşterisi Kalpana Mahajan ı telefonla arayıp kendisini banka memuru olarak tanıtıyor ve eposta adresi üzerinden elde ettiği banka hesabı bilgilerini kullanarak müşteriyi kandırıyor ve daha sonra bahsi geçen parayı başka bir banka hesabına transfer ediyor. Kaynak:
17 BeeBone Botnet 17 Kurbanın mahrem bilgileriyle oluyor. Diğer bir deyişle zombie beraber banka bilgilerinin de bilgisayar ağını ifade ediyor. çalınması için hackerlara fırsat Siber korsanlar tarafından veren bu botnet sorunu dünya sayısız siber saldırı için genelinde 12 binden fazla kullanılıyor bu botnetler. bilgisayara bulaşmış durumda Örneğin DDoS saldırıları, siber bulunuyor. ABD ve Avrupa daki casusluk bunlardan bazıları emniyet teşkilatları bir zombi oluyor. bilgisayar ağının(botnet) son Kaynak: derece gelişmiş bir kısmını snewsbulletin.com/2015/04/ kapadı. international-cybercrime-bee- Kolluk güçlerinin üç ayağı sayar ağına karşı ortak bir oper- zararlı yazılım işlerini yerine bone-botnet.html olan Avrupa Birliği, ABD ve asyon gerçekleştirdi. getiren bir tür hacker robotu Birleşik Krallık diğer adı AAEH Botnet ler hackerların olan Beebone adlı zombi bilgi- yapmaları gereken bütün Sİber Sİgorta ve Sİber Güvenlİk Birleşik Krallık ta siber sigorta önemli bir iş olmaya başladı fakat iyi bir siber güvenlik anlamına gelmiyor bu. APM Grubu siber güvenlik ve siber sigortanın etkili olabilmesi için işbirliği içinde çalışması gerektiğine dikkat çekiyor. Şirketler siber güvenlik açıklıklarının etkisine karşı yardım ararken, Lloyds of London 2015 yılında siber sigorta arayan şirket sayısında bir artış rapor etti. Bu sigorta şirketine göre, siber sigorta pazarında 2015 in ilk 3 ayı içerisinde 2014 yılının aynı periyoduna kıyasla %50 artış gözlemlendi. Birleşik Krallık ta hükümet, siber saldırı durumunda sigortasız olmanın tehlikeleri hakkında küçük ve orta işletmeler arasında farkındalığı yükseltme üzerinde çalışıyor. Ama güvenlik altyapı sağlayıcısı Databarracks uygun yedekleme ve kurtarma planlarına sahip olmanın önemine dikkat çekiyor. Hükümet son olarak bir rapor yayınladı ve bu rapora göre Birleşik Krallık ın büyük şirketlerinin sadece %2 si bir saldırıya karşı sigorta altında bulunuyor. Bu oran, geçmiş 12 ay içerisinde şirketlerin %81 inin siber güvenlik açıklarından zarar gördüğü gerçeğine rağmen bu kadar düşük durumda bulunuyor. APM Grubu CEO su Richard Parro; siber sigorta alımındaki bu artışın, siber risk kavramının şirketlerde yönetim kurullarının dikkatini çekmesinden ve Britanya endüstrisinde siber güvenlik meselelerinin daha iyi anlaşılmasından kaynaklandığını belirtti. Siber sigorta pazarının 2015 yılı içerisinde ve sonrasında büyümeye devam edeceği yönünde beklentisini dile getiren Parro, bu sayede siber güvenlik konusunda yanlış bir karardan kaçınmak için ortak risk azaltma stratejilerinde de artış olacağını sözlerine ekledi. Şu an için ise çoğu şirketin siber güvenlik konusunda özensiz ve kayıtsız davrandığını ve bu sebeple de siber tehditlerin bütün yönlerinin üstesinden gelmede başarısız olduklarını belirtti Parro. Richard Parro son olarak şunları söyledi: Şüphesiz güvenlik, kendi kendini eğitmeyle ve şirketin şu anki kabiliyetleri ve direncini değerlendirerek başlıyor. Siber saldırılara karşı bir firma, sıkı ve dinamik bir siber güvenlik stratejisine ihtiyaç duyuyor ve bu strateji uygun bir sigorta ile desteklenmeli. Kaynak:
18 18 Elİt Sİber Suç Grubu, Rakİp APT Çetesİnİn Saldırısına Karşılık Verdİ Geçen yıl çok da tanınmayan bir siber suç grubu, bir e-dolandırıcılık epostası gönderdi ve bu gönderilen eposta gelişmiş sürekli tehdit(apt) özelliklerini taşıyordu. Belli bir adresten gönderilen bu epostadaki linke tıklandığında okuyucunun bilgisayarına gizli bir şekilde güçlü bir zararlı yazılım kuruluyordu. Ama bu eposta hakkında çok da genel olmayan birşey vardı: bu eposta daha sonradan ilgi odağı olan Hellsing adlı bir grup tarafından gönderilmişti. Anti-virüs sağlayıcısı Kaspersky Lab ın analizine göre, bu eposta ile hedeflenen grup bu sefer bir ülke yönetimi ya da büyükelçilik vs. değildi. Hedef Asyanın en büyük APT çetelerinden olan ve Hellsing grubunun da rakibi olan Naikon du. Naikon yıllardır aktif olan bir grup ve genellikle ülke yönetimlerini, askeri liderleri, diplomatları, havacılık otoritelerini ve Filipinler, Malezya, Kamboçya ve Endonezya gibi ülkelerdeki polisleri genellikle hedef alan saldırılarıyla biliniyor. Dürüst olmak gerekirse bu iki çete arasındaki savaşı başlatan Naikon du. Şubat ayında, Hellsing in bu epostayı göndermesinden 6 hafta kadar öncesinde, Naikon bir e-dolandırıcılık saldırısı patlattı ve bu Naikon epostasını alan ana gruplardan biri de Hellsing idi. Çoğu APT bağlantılı e-dolandırıcılık(phishing) saldırısında olduğu gibi körü körüne tuzağa düşmekten başka, Hellsing grubu sözde göndericili bu epostanın geçerliliğini kontrol etmek için zamanlarını da harcadılar. Gönderici tatmin edici bir cevap sağlamadığında da Hellsing ekibi jey hızıyla Naikon çetesini hedef alan kendi e-dolandırıcılık epostalarını gönderdiler. Kaspersky araştırmacıları bu olayı siber suç alanında yeni bir trendin doğması olarak görüyorlar: APT savaşları. Kaspersky Lab da küresel araştırma ve analiz ekibinin yöneticisi Costin Raiu, Hellsing tarafından Naikon grubunun hedef alınmasını bir bakıma intikamcı bir şekilde vampir avlama tarzı Empire Strikes Back olarak yorumladı basın
19 19 bildirisinde. Geçmişte APT gruplarının kurbanlardan adres defterlerini çalıp bu listelerdeki kişilere topluca eposta gönderirken kazara birbirlerini vurduklarını gördüklerini belirten Raiu, bu sefer grupların bu saldırılarla birbirlerini hedefledi ve bu örnek açık bir APT savaşı. Parantez içinde belirtmek gerekir ki Kaspersky Lab ın Naikon u gözlemlerinden birkaç hafta sonra 8 Mart 2014 tarihinde Malezya Havayollarına ait uçağın kaybolması olayı meydana gelmişti. Bu olaydan 3 gün sonra ise Naikon, kaybolan uçağı arama çalışmalarına katılan ülkelerin çoğunda politik ve askeri liderleri, diplomatları, sivil havacılık otoritelerini ve polisi eposta yoluyla hedef alan saldırılar düzenlemişti. Bu durum Naikon grubunun bu uçağın kaybolmasının arkasında olabileceği şüphelerini doğurmuştu. Kaspersky Lab araştırmacılarının bulgularına göre Hellsing grubunun saldırılarında aşağı yukarı 20 organizasyon hedef alındı ve bu da grubun saldırılarında ne kadar seçici olduğunu işaret ediyor. Hellsing grubu şu ana kadar ABD, Malezya, Filipinler, Endonezya ve Hindistan gibi belli bölgeleri hedef aldı. Hellsing adı ise bir geliştiricinin zararlı yazılımı şirket içerisinde kazara bıraktığı proje adından geliyor. Hellsing in Naikon u hedef alan saldırısının başarılı olup olmadığı ise bilinmiyor şu an için. Karspersky nin blog yazısı bu çete hakkında daha fazla detayı içeriyor. Hellsing ekibinin rakip APT grubunu hedef alan bu karşı saldırısının perde arkasında farkedilmediği de diğer bir olasılık olarak bulunuyor. APT-on-APT saldırısı olarak ilk eylem olarak görülüyor bu olay ve bu yüzden büyük olasılıkla son da olmayacak. Kaynak: Komuta kontrol yapısının analizi gösteriyor ki Hellsing ekibi PlayfulDragon, Mirage ve Vixen Panda adlı gruplarla bağlantı içerisinde bulunuyor. Sunucu konumları da aynı zamanda Cycldek ya da Goblin Panda olarak da bilinen APT grubu ile bağlantılarını da işaret ediyor.
20 20 Hackerlar, Soykırım İfadesİ Sebebİyle Vatİkan Web Sİtesİne Saldırdı Türk bilgisayar korsanları, Papa Francis in 1915 yılında yaşanan olayları soykırım olarak nitelendirmesinden sonra Vatikan ın resmi websitesini hackledi. Vatican.va, düzenlenen DDoS saldırısı ile ulaşılamaz hale gelirken daha sonra site yeniden erişime açıldı. Twitter üzerinden bir Türk hacker saldırıyı üstlendi ve Papa nın ifadesini geri çekmesini talep etti. Vatikan ın bilgisayar korsanları tarafından hedef alınması aslında ilk değil yılında da Anonymous un düzenlediği uluslararası hack saldırılarında Vatikan Radyosu gibi Katolik kilisesinin ana websiteleri çökertilmişti. En son siber saldırı ise Papa nın soykırım ifadesinin ardından Türkiye deki hararetli tartışmalar arasında gerçekleşti. Francis, 1915 ve 1923 yılları arasında Osmanlı İmparatorluğu nun sonunda tahmini 1.5 milyon Ermeninin katledilmesine değinmişti. Türkiye resmi olarak bu öldürmelerin sistematik olduğunu yalanlıyor. Ermeni toplumu ise bu ölümlerin Türkiye tarafından soykırım olarak kabul edilmesini talep ediyor ve şu an için 20 den fazla ülkede bu ölümler soykırım olarak kabul edilmiş durumda bulunuyor. Papa Francis in ifadesi Ankara ve Vatikan arasında diplomatik gerilime neden oldu ve Türkiye, Vatikan büyükelçisini geri çağırdı. Kaynak: cybersecurity/ reportshackers-hit-vatican-websiteover-genocide-comment
Venatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıEnerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende
Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu
DetaylıAlparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19
Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010
DetaylıKAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ
KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde
DetaylıSiber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.
Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr
DetaylıKURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir
DetaylıTÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR?
Haziran 2010 SOSYAL MEDYA ARAŞTIRMASI: TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Proje Koordinatörleri: İndeks Araştırma Ekibi Simge Şahin, İstanbul Bilgi Üniversitesi Giriş:
DetaylıRaporda öne çıkanlar:
BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki
Detaylıwww.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER
www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıTemmuz Ayı Tekstil Gündemi
Temmuz Ayı Tekstil Gündemi 05.08.2016 Temmuz Ayı Tekstil Gündemi «Bangladeş de 5 yeni denim firması kuruluyor» «Etiyopya devasa endüstriyel tekstil parkı açacak» «Hindistan, İran tekstil pazarını keşfediyor»
Detaylıİstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr
İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr
DetaylıBİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi
BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi
DetaylıTwitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan
Sosyal Ağ Hırsızları Bundan üç yıl önce yine Haziran ayında yayımlamış olduğum Jeton Hırsızları başlıklı blog yazımda, art niyetli kişilerin zararlı Chrome ve Firefox eklentiler ile kullanıcıların Facebook
DetaylıBİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.
BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. Bilişim suçları nelerdir? Şimdi bilişim
DetaylıMİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB
İçindekiler MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA... 3 MEB Yeni E-posta Sistemi Kullanım Detayları;... 4 MEBBİS ile Giriş... 5 E-posta Şifresi İle Giriş... 6 Şifre Hatırlatma Ekranında Karşılaşılan
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıKaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik
Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme
DetaylıKKB Kredi Kayıt Bürosu
KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11
DetaylıADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)
ADOBE FLASH PLAYER / CVE-2018-5002 (Sıfırıncı Gün Zafiyeti) 1 Haziran 2018 tarihinde 360 Core Security nin 1 güvenlik ekibi, dünya genelinde yürütülen bir saldırı kampanyası tespit etmişlerdir. Flash sıfırıncı
Detaylıİnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı
İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)
Detaylı(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)
(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:
DetaylıBilişim Teknolojileri
Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de
DetaylıUbuntu Hakkında En Çok Sorulan Sorular
Ubuntu Hakkında En Çok Sorulan Sorular Bahadır Demircioğlu Ocak, 2013 İçindekiler 1 Sık Sorulan Sorular............................................ 2 1.1 Ubuntu nun arkasında bir şirket var mı?..............................
DetaylıSOSYAL MEDYA YÖNETİMİ SUNUM DOSYASI
SOSYAL MEDYA YÖNETİMİ SUNUM DOSYASI Sosyal Medya Kanallarımız Günlük olarak milyonlarca insan tarafından kullanan tüm sosyal medya ortamlarında HEM BİLGİSAYAR HEM DE MOBİL CİHAZLARDA en sık kullanılan
DetaylıORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.
Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye
DetaylıNeden Sosyal Medyanın Geleceği Reklam Değil, Yayıncılık?
Neden Sosyal Medyanın Geleceği Reklam Değil, Yayıncılık? Bu pazarlamacılar, sosyal medya 'uzmanları' ve PR uzmanlarının her gün konuştuğu konu; Sosyal medyanın geleceği nasıl gözüküyor? 1. Geleneksel medya,
DetaylıFSB yöneticisi Mikhailov, devlet sırlarını ABD'ye sızdırmış
FSB yöneticisi Mikhailov, devlet sırlarını ABD'ye sızdırmış Obama yönetimi geçtiğimiz yıl Demokrat Parti sunucularına yapılan siber saldırıdan sorumlu tuttuğu Rusya'ya yönelik bir dizi yaptırım kararı
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
Detaylı17 Haziran 2014 DenizBank Güncel Haber Bülteni
17 Haziran 2014 DenizBank Güncel Haber Bülteni Mobil RTB Harcamaları %459 Artış Gösterdi emarketer tahminlerine göre RTB harcamaları (tüm reklam çeşitleri dahil) 2018 yılında toplamda $12 milyar a ulaşacak.
DetaylıSiber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
DetaylıÜlkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Ülkelerin Siber Savaş Kabiliyetleri SG 507 Siber Savaşlar Güz 2014 Siber Savaş Kabiliyeti Nasıl Ölçülür? Cyber War The Next Threat to National Security and What to Do about it, Richard Clarke, 2010. Siber
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıSİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE
SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE Türkiye, finansal amaçlı yapılan saldırıların yanı sıra konumu itibariyle Siber Espiyonaj faaliyetlerinin de hedefi oluyor. Özellikle bölgesel dinamiklerin ve politik
DetaylıKASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR
KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR SİBER SUÇ, İŞLETMELER İÇİN BÜYÜK BİR TEHLİKE TEŞKİL EDİYOR Yeni üretilen sinsi kötü amaçlı yazılımların sayısı artıyor ve kuruluşlar korunmasız
DetaylıSunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM
Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin
DetaylıGoogle Play Zararlısı İnceleme Raporu
Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.
Detaylı2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı
2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı sağlayan cihazların daha iyi, hızlı ve ucuz modellerle
DetaylıAkademi. Denetim Kalite Kontrol. Danışmanlık
Akademi GO Denetim Kalite Kontrol Danışmanlık G-SEC Akademi, uzman eğitim kadrosu ile, sınıf eğitimleri gerçekleştirmekte ve bunları, düzenlediği işbaşı ve saha eğitimleri ile desteklemektedir. Güvenlik
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıMicrosoft Office 365 le. Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1
Microsoft Office 365 le Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1 Şunu kabul edelim: Müşterilerinizin ve çalışanlarınız çoğu zaten mobil. Her gün
DetaylıINTERNET SİTESİ KULLANIM KILAVUZU
2013 T.C. SAĞLIK BAKANLIĞI TÜRKİYE KAMU HASTANELERİ KURUMU ANKARA 2. BÖLGE KAMU HASTANELERİ BİRLİĞİ INTERNET SİTESİ KULLANIM KILAVUZU Bilgi İşlem Birimi Ankara 2. Bölge Genel Sekreterliği 01.02.2013 İÇİNDEKİLER
DetaylıORTAK PNR UYGULAMASINA DOĞRU ADIM ADIM
AVRUPA TERÖRLE MÜCADELEDE SAFLARI SIKILAŞTIRIYOR: ORTAK PNR UYGULAMASINA DOĞRU ADIM ADIM 62 EKONOMİK FORUM Melih ÖZSÖZ İKV Genel Sekreter Yardımcısı Son zamanlarda AB gündeminde yaşanan terör olaylarına
DetaylıIŞIKFX Uluslararası Piyasalar Departmanı Günlük Yorum
IŞIKFX Uluslararası Piyasalar Departmanı Günlük Yorum Piyasalarda Bugün Ne Oldu? USDTRY EURUSD ALTIN GBPUSD BRENT PETROL ABD ve Rusya Arasındaki Kriz Derinleşiyor 2016 yılını tamamlamaya hazırlandığımız
DetaylıTEİD VERİ İHLALLERİ. Etik ve İtibar Derneği. Av. Hande Kıstak. Siemens San. ve Tic.A.Ş.
VERİ İHLALLERİ Etik ve İtibar Derneği Av. Hande Kıstak TEİD Siemens San. ve Tic.A.Ş. *Bu sunumda yer alan yazılı ve sözlü görüş ve değerlendirmeler sunumu yapan kişi/kişilerin kişisel değerlendirmeleri
DetaylıKİLİTLENMEMİŞ KAPILAR
TEKNİK İNCELEME KİLİTLENMEMİŞ KAPILAR ARAŞTIRMALAR, YAZICILARIN SİBER SALDIRILARA KARŞI KORUNMASIZ KALDIĞINI GÖSTERİYOR BT ekipleri diğer uç noktalara odaklanıyor, ancak kurumsal yazıcılar güvenlik konusunda
DetaylıÇalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi.
SİBER GÜVENLİK VE SOSYAL MEDYANIN DOĞRU KULLANIMI ÇALIŞTAYI: GÜVENDE MİSİN?, MEB ZÜBEYDE HANIM HİZMET İÇİ EĞİTİM ENSTİTÜSÜ, ATAŞEHİR/İSTANBUL, 17 18 ŞUBAT 2018 Milli Eğitim Bakanlığı (MEB) Yenilik ve Eğitim
Detaylı49 yıl önce Ay a ilk adımla başlayan uzay yolculuğu /// ABD RUSYA SAVAŞI
49 yıl önce Ay a ilk adımla başlayan uzay yolculuğu /// ABD RUSYA SAVAŞI Armstrong'un 49 yıl önce Ay'a ayak basmasıyla başlayan devletler arası uzay rekabeti, özel sektöre de yayılıyor. Amerikalı astronot
DetaylıVeritabanı Güvenliği ve Savunma Algoritmaları
Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının
DetaylıSaldırgan Bakış Açısı ile Değer Yaratmak
Saldırgan Bakış Açısı ile Değer Yaratmak AYTEK YÜKSEL, BİLG. MÜH., MBA, CISA, O S C P, O P S T, C E H, T S E A Ğ V E W E B E-POSTA: aytek.yuksel@barikat.com.tr TWİT TER: @aytekyuksel 9.6.2015 9.6.2015-1
DetaylıBilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!
Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıBilişim Teknolojileri Temelleri 2011
Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması
DetaylıÜlkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi
Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com
DetaylıSiber istihbarat faaliyetleri nelerdir??
Siber istihbarat faaliyetleri nelerdir?? İstihbarat, yüzyıllardır gizemini korumakta olan, bunun neticesi olarak da birçok insanın önyargıyla yaklaştığı bir bilim dalıdır. Sinema filmlerindeki hikayelerde
DetaylıIŞIKFX Uluslararası Piyasalar Departmanı Günlük Yorum
IŞIKFX Uluslararası Piyasalar Departmanı Günlük Yorum Piyasalarda Öne Çıkanlar GBPUSD USDTRY ALTIN EURUSD BRENT PETROL Frexit Piyasaları Tedirgin Etti Fransa da Başkan adayı Le Pen seçim kampanyasını başlattı.
DetaylıTürkiye Barolar Birliği internet sitesi
Türkiye Barolar Birliği internet sitesi Türkiye Barolar Birliği internet sitesi, güncel teknolojinin sunduğu son imkânlarla, tamamen merkezi yönetim sistemine sahip dinamik ve geliştirilebilir bir sistem
DetaylıIBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi
Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama
DetaylıSİBER GÜVENLİK FARKINDALIĞI
SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS
DetaylıWeb Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
DetaylıAJANS SUNUMU.
AJANS SUNUMU SİZİN İÇİN NELER YAPIYORUZ! WEB SİTE TASARIMI WEB SİTE YAZILIMI SOSYAL MEDYA İÇERİK YÖNETİMİ E-TİCARET YÖNETİMİ SEO DİJİTAL MEDYA REKLAMLARI E-POSTA PAZARLAMA Pazarlama ürettiğiniz şey neyse,
DetaylıDİJİTAL PAZARLAMA &SOSYAL MEDYANIN FAYDALI ve ŞAŞIRTICI GERÇEKLERİ
DİJİTAL PAZARLAMA &SOSYAL MEDYANIN FAYDALI ve ŞAŞIRTICI GERÇEKLERİ Sadece E-mail Abonelerine Özel BİLİYOR MUYDUN? Tüketicilerin %90 ı satın alma kararlarında internetteki yorumların etkili olduğunu düşünüyor.
DetaylıKAİD EĞİTİM DANIŞMANLIK. Isinizin L ideri Olun!
KAİD EĞİTİM DANIŞMANLIK Isinizin L ideri Olun! Stratejik Çözüm Ortağınız Olarak Biz; Değişen ve gelişen Dünya nın hızını yakalamak artık tüm organizasyonların öncelikli hedefidir. Organizasyonlar iş süreçlerini,
DetaylıÇalınan Laptopuzunun Peşini Bırakmayın!..
On5yirmi5.com Çalınan Laptopuzunun Peşini Bırakmayın!.. Laptop'unuz mu çalındı? İşte onu izlemenin ve hırsız bezdirmenin en pratik yolu... Yayın Tarihi : 21 Aralık 2011 Çarşamba (oluşturma : 10/2/2015)
DetaylıDers İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler
Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu
DetaylıKKTC de e-dönüşüme Bir Bakış ve Küresel Kimlik Koruma
KKTC de e-dönüşüme Bir Bakış ve Lisani DENİZ lisani@denizlerbilisim.com KKTC de e-dönüşüme Bir Bakış e-dönüşüm için neye ihtiyaç var? İrade, Hükümet politikası değil, Devlet Politikası olması Çalışan politikası
DetaylıAkademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?
Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info
DetaylıKamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı
Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı Gündem Biz Kimiz? Geçmişten Günümüze, Ereteam Neden Karar Destek Sistemleri? Kamu Kurumlarının
DetaylıSÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :
2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018
DetaylıGoogle Hacking. Gelişmiş Google Operatörleri
Ön Söz Bilgisayar korsanları, önemli bilgiler içeren web uygulamalarına arama motorları sayesinde kolayca erişebiliyorlar. Hedeflenen anahtar kelimeler ile web sitelerinden önemli bilgiyi almak saniyeler
Detaylı(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)
İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde
DetaylıBİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1
BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015
Detaylı: 36 milyon Euro çalan malware Eurograbber
Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıSOSYAL MEDYANIN ÖNEMİ VE BARACK OBAMA ÖRNEĞİ
SOSYAL MEDYANIN ÖNEMİ VE BARACK OBAMA ÖRNEĞİ Sosyal medya zaman ve mekan sınırlaması olmadan (mobil tabanlı), paylaşımın, tartışmanın esas olduğu bir iletişim şeklidir. Wikipedia sosyal medyanın özelliklerini
DetaylıABD, İngiltere, İrlanda, Kanada, Hollanda, Avustralya, Yeni Zelanda.
VerdeTaks dünya çapında vergi iadeleri hizmeti veren yeni kurulmuş bir şirkettir. Şirketimiz finansal, müşteri hizmetleri, pazarlama ve satış alanlarında 14 yıldan fazla bir deneyime sahiptir. Uzmanlarımızın
DetaylıSOSYAL MEDYA YÖNETİMİ ve SOSYAL MEDYADA REKLAM UYGULAMALARI
SOSYAL MEDYA YÖNETİMİ ve SOSYAL MEDYADA REKLAM UYGULAMALARI SOSYAL MEDYA YÖNETİMİ ve SOSYAL MEDYADA REKLAM UYGULAMALARI Sosyal medya yönetimine artık diğer pazarlama aktivasyonları gibi stratejik bir bakış
DetaylıINTERNET NEDİR? INTERNET İN TARİHÇESİ WEB SAYFALARININ UZANTILARI
INTERNET NEDİR? Dünya çapında yaygın olan ve sürekli büyüyen bir iletişim ağıdır. Üretilen bilgiyi saklama, paylaşma ve ona kolayca ulaşma istekleri sonrasında ortaya çıkmış olan bir teknelojidir. Bilgilere
DetaylıİNTERNETİN GÜVENLİ KULLANIMI İHTİYACI
İNTERNETİN ÖNEMİ İnternet, Dünyamızı değiştiriyor Ailemizin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla dünya ayaklarımızın altında Eşsiz bir kütüphane bir okul Bilinçli kullanıldığı takdirde
DetaylıKatılımcı Portalı Kullanım Kılavuzu yatırımınızdan daha fazlasını almak için en etkili araç
Katılımcı Portalı Kullanım Kılavuzu yatırımınızdan daha fazlasını almak için en etkili araç Rakiplerinizden bir adım önde olun Profiliniz ile dikkat çekin Performansınızı ölçün İçerik Oturumunuzu açın
DetaylıSiber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
DetaylıBİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ
SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıSERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk
SERVER TANFER Yazılım Ürünleri Satış Müdürü IBM Türk Rethink IT. Reinvent Business. Onur Buçukoğlu Tivoli Ürün Yöneticisi, Orta ve Doğu Avrupa / Türkiye / Rusya Başlıca Üç Dönüşüm Gerçekleşiyor Akıllı
DetaylıGLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ
GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ AĞ GÖRSELLEŞTİRME SİSTEMLERİNİN İNCELENMESİ Dr. Muhammet Baykara 3 İçindekiler Giriş Siber Atak Görselleştirme Sistemleri Sonuçlar Kaynaklar Giriş Siber Savaş,
DetaylıGelişmiş Siber Tehdidler (APT): Genel Bakış
Gelişmiş Siber Tehdidler (APT): Genel Bakış Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Gelişmiş Siber Tehdit (APT) nedir? APT savunma ve tespit yöntemleri
DetaylıİKV DEĞERLENDİRME NOTU
110 Ocak 2015 İKV DEĞERLENDİRME NOTU AVRUPA TERÖRLE MÜCADELEDE SAFLARI SIKILAŞTIRIYOR: ORTAK PNR UYGULAMASINA DOĞRU ADIM ADIM Melih ÖZSÖZ İKV Genel Sekreter Yardımcısı Araştırma Müdürü 0 İKTİSADİ KALKINMA
DetaylıInternet / Network Güvenlik Sistemleri
Internet / Network Güvenlik Sistemleri v.5 11/2007 Internet den gelen tehditlerin ve Internet güvenliğinin önemini ve ciddiyetini vurgulamak maksadıyla, birkaç çarpıcı tesbit yapalım ; Internet artık Vahşi
DetaylıLogo Yazılım San. Ve Tic. A.Ş.
Logo Yazılım San. Ve Tic. A.Ş. ETİK KURUL ÇALIŞMA YÖNETMELİĞİ 1. AMAÇ Logo Yazılım San. ve Tic. A.Ş. Yönetim Kurulu tarafından, başlıca aşağıdaki amaçlarla oluşturulan Logo Etik Kurulunun nasıl çalışacağı,
DetaylıBİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim
DetaylıBİLGİSAYAR VE AĞ GÜVENLİĞİ
BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ
DetaylıUluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik
Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik Siber Güvenlik 1980 lerde bilişim teknolojilerinde (Information and Communication Technologies
DetaylıProticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a)
Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a) Bu belge, Webmaster düzeyindeki kullanıcıların kurulu olan Proticaret Exclusive portalının versiyon v3.0'dan versiyon 3.1.0'a yükseltirken
DetaylıBlog Nedir? Blog un Tarihçesi Türkiye de Blog Eğitimde Blog Neden Blog Blog Türleri
BLOG BLOG 1 2 3 4 5 6 Blog Nedir? Blog un Tarihçesi Türkiye de Blog Eğitimde Blog Neden Blog Blog Türleri Blog Nedir? Blog, teknik bilgi gerektirmeden, kendi istedikleri şeyleri, kendi istedikleri şekilde
Detaylıİnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2
İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların
DetaylıScript. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları.
Script Statik Sayfa Dinamik Sayfa Dinamik Web Sitelerinin Avantajları İçerik Yönetim Sistemi PHP Nedir? Avantajları Dezavantajları Script HTML kodları arasına yerleştirilen küçük kodlardır. Web sayfalarında
DetaylıCOMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor
COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor Comodo Antispam Labs ekibi, Apple kimliğine sahip tüm işletmeleri ve
DetaylıWEB USABILITY. Ruşen Yürek. Web Kullanılabilirliği ; İçerik Hakkında. Kullanıcı Merkezli Tasarım(UCD) 01.11.2011. FreeDownloadPowerPoint.
Ruşen Yürek 2008639034 FreeDownloadPowerPoint.Com WEB USABILITY 2 İçerik Hakkında Web Kullanılabilirliği nedir? Kullanıcı Merkezli Tasarım Ve Önemi Jacob Nielsen Kullanılabilirlik Sloganları Web Sayfası
DetaylıProticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e)
Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e) Bu belge, Webmaster düzeyindeki kullanıcıların kurulu olan Proticaret Exclusive portalının versiyon v3.2.0'dan versiyon 3.2.1'e yükseltirken
Detaylı