Bilgisayarınızdaki En Büyük Açık Sizsiniz

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Bilgisayarınızdaki En Büyük Açık Sizsiniz"

Transkript

1 Bilgisayarınızdaki En Büyük Açık Sizsiniz Başlığı yanlış okumuyorsunuz. Aynen yukarıya da yazdığım gibi bilgisayarınızdaki en büyük tehlike sizsiniz. Yıllardır kapatılamayan ve önlemi alınamayan en büyük açık insan faktörüdür. Bunu yazının ilerki safhalarında tekrar tekrar vurgulayacağım ama yine de tekrarlıyorum; Bilgisayar güvenliğinin en zayıf ve en kritik halkası insan faktörüdür. Evet dışarda yüzbinlerce zararlı kod var, binlerce hack tool adı verilen sözde hackerların sistemlere sızmak, birilerine zarar vermek için kullandığı araçlar var. Hatta en çok kullanılan işletim sistemi Windows bir açık makinası ve sık kullandığımız bütün programlarda gün geçmiyor ki yeni bir açık çıkmasın. Ancak şuna inanın, sıradan ev kullanıcıları, yani mesleği ve ya hobisi bilgisayar olmayan sadece günlük işlerini bilgisayarla halleden, oyun oynayan, film seyreden, sohbet eden ve bilgisayar kullanıcılarının büyük bir yüzdesini oluşturan kesim, bu açıkları takip ettikleri dergi ve gazete gibi basın organlarından öğrendiklerinde genellikle bu açıklar çoktan yamanmış oluyor. Ya da Anti-Virüs üretcileri bu açıklara karşı önlemlerini almış oluyorlar. Hack tool adı verilen araçların da hiçbiri mucize yaratmaz. Yani o araçlara birinin adresini yazarsanız size şifresini söylemez. Ve ya kurbanın IP adresini yazıp bağlan tuşuna bastığınızda bilgisayarın masaüstüne bağlanan bir araç bulmazsınız. O araçların da tamamı güvenliğin en zayıf halkasını kullanır. Yüzbinlerce zararlı kod derken kastettiğimiz şey virüsler, casus yazılımlar, solucanlar ve truva atlarıydı, ve evet hiçbiri kendi kendine bir bilgisayara kurulmaz. Acı ama gerçek. Anti-virus yazılımınızla tarama yaptığınızda, bilgisayarda bulduğunuz onlarca zararlı nereden çıktı diye boşuna düşünmeyin. Onları birer birer siz kurdunuz bilgisayarlarınıza. Çünkü hiçbir işletim sistemi ya da anti-virus yazılımı üreticisinin kapatamadığı ve muhtemelen hiçbir zaman kapatamayacağı en büyük güvenlik açığının parmakları klavyenizde, odanızda, bilgisayarınızın tam karşısında. En sevdiği şarkıcının hain hain sırıttığı bir siteden arkaplan resmi yüklüyor. Evet yüklüyor, indirmiyor yüklüyor... İnternette Karşılıklı Güven Meselesi İnternette kimseye güvenmeyin. Bunun herhangi bir sınırı yok. Kesinlikle ve kesinlikle internet üzerinde tanıştığınız birisine güvenmeyin. Hatta daha da ileri gideyim, yıllardır anında mesajlaşma yazılımınızın listesinde bulunan lise arkadaşınıza da güvenmeyin. Kesinlikle, çok yakından tanıdığınız biri dahi olsa, anında meajlaşma yazılımları üzerinden kişisel bilgilerinizi paylaşmayın. Sanılanın aksine hackerlar sistemlere sızma, şifre çalma gibi işlerini sadece kendi geliştirdikleri yazılımlarla yapmazlar. En çok kullandıkları yöntem insan üzerine oynamaktır. E- posta adresiniz çalındığında aklınıza gelen bunu ne tür yazılımları kullanarak yaptıkları olmamalı. Ya da e-posta servisinin ne gibi açıkları olduğunu sorgulamadan önce, ben son günlerde internette kimlerle konuştum ve ne konuştum olmalıdır. Şimdi size muhtemel bir saldırı senaryosu yazacağım. Buradaki kötü niyetli kişiler, kodlama

2 konusunda usta, bilgisayarlar ve güvenlik konusunda hepimizden daha fazla şey biliyor olabilirler. Bazı kilit işlemleri kendi teknik kapasiteleri ile yapıyor olabilirler. Ancak göreceksiniz ki güvenliğin en zayıf halkası olan insan faktörü olmadan gene de bu işlemleri gerçekleştiremeyeceklerdi. Burada bahsedeceğim senaryo tamamen gerçek olaylardan alınmıştır ve sadece Türkiye şartlarına uyarlanmıştır. Olayların işleyişi ve yöntemler tamamen gerçektir. Kötü niyetli kişiler teknik bilgilerini kullanarak internette izlerini bulunamayacak hale getirmişler ve herhangi bir kredi kartı ve sahibinin kişisel bilgileri ile bütün hesabı boşaltabilecek düzeneği hazırlamışlardır. Buraya kadar insan faktörünün bir önemi yok. Ancak bir kişinin kredi kartı bilgilerini ele geçirmek ve bunu, o kişinin kafasına sert bir cisimle vurup bayıltmadan yapabilmek için ne gereklidir? Bir Kurban. Burada kurbanımıza Ayşegül diyeceğiz. Ayşegül Bakırköy de bir video kiralama dükkanları zincirinde kasiyerdir. Zincirimizin de adı X olsun. _Alo X video ben Ayşegül, nasıl yardımcı olabilirim? _Ayşegül merhaba, ben Ertan. Levent şubesinin müdürü, sana ufak birşey soracaktım. _Tamam _İyi bir müşterimiz Rocky 5 i kiralamak istiyor. Şu an elimizde hiç yok, sizde var mı bir kontrol eder misin? Bakırköy yolunun üstüymüşde, varsa size uğramasını sağlayacağım. _Peki bakıyorum... Evet varmış. Uğrayabilir. _Teşekkürler Ayşegül, sağol yardımın için. _Rica ederim. Bu Ayşegül için gayet yerinde bir konuşma olmuştu. Şüphelenecek kendini ve ya başka birilerini zor durumda bırakabilecek hiçbirşey konuşulmamıştı. Ayşegül bu konuşmayı çoktan hafızasının arkalarına yolladı. 3 Gün sonra. _Video X nasıl yardımcı olabilirim? _Ayşegül merhaba nasılsın? Ben Ertan, Levent den. _Merhaba Ertan Bey, siz nasılsınız? _Teşekkürler, geçen gün müşterimiz size uğrayamadı galiba. Neyse bak ne soracaktım, şu an bilgisayarlarımızda belgesel DVD lerinin fiyatları gözükmüyor. Ordan bakabilir misin? Bizde ona göre fiyatlandıralım burada. _Hiç sorun değil, hemen bakıyorum. _Çok sağol _Günlük kirası 2.5 YTL _Oldu teşekkürler. _Rica ederim. Ayşegül gene hiçbir şeyden şüphelenmeden konuşmayı bitirmişti. Ertan 2-3 günde bir Ayşegül ü aramaya devam etti. Her seferinde ilk aramalarındaki gibi şüphe edilmeyecek şeyler soruyordu. Hatta Ayşegül ile Ertan neredeyse arkadaş olmuşlardı. Artık Ertan kendini tanıtmıyordu, Ayşegül sesinden arayanın Ertan olduğunu anlıyordu. Ve ilk aramasından üç hafta sonra Ertan son bir kez daha aradı, sesi biraz telaşlıydı. _Ayşegül merhaba. _Merhaba Ertan Bey, nasılsınız?

3 _Sağol, başımızda bir dert var., _Nedir? _Bak bütün bilgisayarlarımız şu an çöktü, hiçbir bilgiye erişemiyoruz. Telefonla aldığımız bir sürü sipariş var ancak bilgisayar çalışmadığı için hesaplara giremiyoruz. Müşteriler saatlerdir siparişleri bekliyorlar. Şimdi sana bir kaç müşterinin isim ve adreslerini vereceğim, sen de bilgisayardan kontrol edip bana kredi kartı bilgilerini söyler misin? Elle giricem hesaplarına. Çok beklettik. _Tabi sorun değil Ayşegül ün akşama doğru, acaba telefonla kredi kartı bilgilerinin başka bir şubeye aktarılması kurallara uygun muydu diye düşünmesi ama hem bu bilgileri isteyenin bir müdür olması hem de o an yapacak daha önemli işlerinin olması sonucu değiştirmedi. Aynı saatlerde bazı müşterilerin banka hesapları çoktan boşaltılmıştı. Bu örnekte de gördüğümüz gibi, bize ya da çevremize ciddi maddi zarar verebilecek ataklar genellikle bilgisayarlarımızdaki zaafları değil, sizin zaaflarınızı kullanırlar. Bu yaşanmış ve çok basit bir örnektir ve örnekler çoğaltılabilir. Yeni girdiğiniz bir işte, ilk gün şirketin dahili telefonundan size şirketin güvenlik politikasını anlatmak üzere, IT departmanından olduğunu söyleyen birisi size, şirkete kayıtlı e-postanızın şifresini şirket kurallarına göre nasıl yaratmanız gerektiğini anlatabilir. Hatta daha da ileri gidip adım adım yanınızda kontrol edebilir, varsayılan şifrenizin yeterli güvenlikte olup olmadığını kontrol etmek amacıyla, sizden bu şifrenizi söylemenizi isteyebilir vesaire. Bu örnekte de, şirketin dahili telefonundan aranmanız işin teknik kısmıdır ancak sizi asıl zarara, sokan atak doğrudan size yapılan telefon aramasıdır. Bedava Sirke Baldan Tatlı Mıdır? Şunu sakın unutmayın. Özellikle internette kimse kimseye bedava bir şey vermez. En kısa ve net anlatımıyla, sakın google arama motoruna free bedava ya da beleş yazıp bir şeyler aramayın. Bulduklarınızın yüzde doksanı bilgisayarınıza aradığınızdan daha da fazlasını indirecektir buna emin olabilirsiniz. Evet internet ve bedava kelimeleri özellikle ülkemizde birbiriyle çok özdeşleşen iki kelime haline geldi ama bu devri kapatmanın vakti geldi de geçiyor. Kimse evinde ya da ofisinde oturup, bugün insanlar için bedavaya ne üretsem diye düşünmüyor. Saflığı bir yana bırakalım. Son aylarda dünyada en çok güvenilen ücretsiz bir güvenlik duvarı yazılımının dahi evi aradığı anlaşıldı. Yani sizin korunmak için bilgisayarınıza kurduğunuz güvenlik duvarı kendi adına kayıtlı dört sunucuya bilgisayarlarımızdan bilgiler gönderiyordu, ve bizim bu gibi işleri denetlesin ve engelesin diye kurduğumuz yazılım bunu yapıyordu. Bir diğer şok edici örnek ise i-tunes adlı popüler müzik yönetimi ve oynatıcısının gene bilgisayarlarımızdan kendi sunucularına bilgi gönderdiğinin ve bize bu bilgiler doğrultusunda reklam gösterdiğinin ortaya çıkması oldu. Bu tamda spyware ve adware olarak tanımlanan zararlı casus programların yaptığı işin aynısı. Kısacası bu denizde kimseye güvenmeyeceğiz. Özellikle de yasadışı olanlara.

4 Örneğin en çok kullandığınız 800 dolar değerindeki resim düzenleyiciyi sitesinden bedava indirebileceğinizi söyleyen korsan yazılımcılar. Ve ya hepimizin çok iyi bildiği keygen, crack ya da serial siteleri. Çok açık söylüyorum, bu gibi sitelerin tek birinde bile zararlı kod bulunmama ihtimali yok. Bilgisayarınıza indirdiğiniz her crack ya da benzeri uygulama ile, sizden kilometrelerce uzaktaki bir kötü amaçlı birinin zombie bilgisayarı haline geliyorsunuz. Yani sizin ve diğer kurbanların bilgisayarlarına kurduğu minicik bir uygulama ile bazı büyük sitelere ataklar düzenleyen bir internet korsanının, bu sitelerden aldığı yüzbinlerce dolar haraca katkıda bulunuyorsunuz. Bu sebeplerle, internette bedava gördüğümüz her şeye aldanmamalı, indirip kullanmadan önce bizden daha tecrübeli kullanıcıların deneyimlerini ve görüşlerini incelemeliyiz. Kullanmak istediğiniz ama bilmediğiniz bir yazılımı, gerçekten güvendiğiniz kaynaklarda kısa bir araştırma yaparak kullanmalısınız. Yerli ve yabancı bir çok bilgi güvenliği forumunda bir yazılımın güvenirliğini sorarsanız, oradaki tecrübeli üyeler yazılımı bilmeseler bile deneyip size sonucu bildireceklerdir. Bilmediğiniz hiçbir yazılımı, tam olarak araştırmadan ve inceleyip güvenirliğine emin olmadan bilgisayarınıza kurmayın. Nasıl ki evinize beyaz eşya ve ya mobilya alırken araştırma yapıyorsanız, bilgisayarlarınız için de aynı şeyi yapmalısınız. En Fazla Yazılım Bizim Bilgisayarımızda Olsun Sendromu Kullandığınız yazılımlara dikkat edin. Bir yazılım kullanacaksanız kesinlikle bu yazılımı kendi resmi sitesinden indirin ve ya aylık bilgisayar dergilerinin CD lerini kullanın. İnternet var olduğundan beri birçok indirme sitesi var ve sık olarak kullanılıyor. Bu indirme sitelerinden bir kaç tanesi dışındakilere de fazla güvenmemenizi öneriyorum. Kişisel deneyimlerime göre, gerek Türk gerekse yabancı bir çok indirme sitesinde spyware ve adware dediğimiz casus yazılımlar içeren programları kullanıcılarına çekinmeden sunuyorlar. Maalesef spyware ve adware içermeyen yazılım yayınladığını bir tek download.com indirme sitesi beyan edebiliyor. Bunun ötesi var. Özellikle internette bazı yazılımların korsan versiyonlarının bulunma zorluğundan doğan yasadışı forum sektörü. Bu web forumları insanlara bazı ücretli yazılımların tam sürümlerini dağıtmak amacıyla ortaya çıktı. Ancak durum günümüzde bu amacı aşarak insanların kullanıp kullanmayacağına bakmadan bilgisayarlarını pahalı yazılımlarla doldurma çılgınlığına döndü. Ve bu forumlarda sıkça kullanılan bir yöntem, yazılımları ve korsan eklentilerini bir ücretsiz hosting e koymak ve insanları bu sitelerden indirmeye teşvik etmek olarak günümüze taşındı. Bunun genel zararları sandığımızdan büyük olmakla beraber bize olan özel zararları onarılamaz da olabilir. Bu yasadışı forumlarda insanlar artık ücretsiz ve açık kaynaklı yazılımları dahi ücretsiz dosya paylaşım siteleri üzerinden yapar oldu. Mozilla Firefox u bu dosya paylaşım sitelerine gönderip, sizden oradan indirmenizi talep ediyorlar ve baktığımızda Mozilla Firefox gibi tamamen ücretsiz ve sık güncellenen bir yazılımın bu sitelerden binlerce kere indirildiğini görüyoruz. Kötü niyetli bir kişi için, bazı yazılımların kodlarını değiştirip kendine çıkar sağlayacak hale getirmesi çok zor bir olay değildir. Herhangi bir yazılımı, kendi sitesi dışında bir yerden, özellikle sizin gibi bir kullanıcı tarafından koyulduğu bu dosya paylaşım sitelerinden indirip kullandığınızda, bilmeden bazı kötü amaçlara hizmet ettiğinizi söyleyebilirim. Ayrıca kendi sitesinden indirmediğiniz bir yazılımın son versiyon olmama ihtimali çok büyük ve böyle bir durumda olası bir açığı bilgisayarınıza davet ediyor olmanız kaçınılmaz. Unutmayın herhangi bir yazılım size bir arama motoru kadar uzaktır. Örneğin Google arama motoruna istediğiniz yazılımın ismini yazarsanız çok büyük bir ihtimalle aramada çıkan ilk sonuç sizi yazılımın resmi sitesine götürecektir. Kullandığımız yazılımlar konusunda değinilmesi gereken çok önemli bir konu daha var. Son yıllarda özellikle güvenlik yazılımları arasında sıkça gördüğümüz sahte anti-spyware yazılımları furyası. En bilinen örnek SpySheriff. Bu tarz programlar bilgisayarınıza çok büyük bir ihtimalle ya sizin araştırmacı ruhunuzdan faydalanıp kuruluyorlar ya da çeşitli korsan

5 yazılım sitelerinden hediye olarak geliyorlar. Elimize ulaşan son istatistiklere, bu tür sahte antispyware yazılımları Amerika da bir saatte 2500 bilgisayara kuruluyorlardı. Bu yazılımları dürüst sanarak satın alan kullanıcı sayısı azımsanamayacak kadar çok. Bu yazılımların ne yaptığını kısaca anlatmak gerekirse, bilgisayarınıza kurulmalarıyla birlikte yüzlerce zararlıyı da yanlarında kuruyorlar, çok hızlı bir taramayla sisteminizde bu zararlıları bulup sizden silmek için ücret talep ediyorlar. Bu yazılımların büyük bir bölümü sistemden normal yöntemlerle kaldırılamıyorlar. Masaüstü resminizi değiştiriyorlar, sürekli açılan pop-up pencereler ile satın almanızı söylüyorlar. Haftada en az bir adet yeni sahte anti-spyware yazılımı çıkıyor ve dürüst korunma yazılımları bunlara önlem lamakda genellikle yetersiz kalabiliyorlar. Zira bu zararlı yazılımlar genellikle sisteme sızma ve gizli yollarla değil, kullanıcıların talebi üzerine kuruluyorlar. Bunlardan kurtulmanın yöntemini çeşitli bilgi güvenliği sitelerinde bulabilirsiniz. Ancak bunların sisteme bulaşmasını önlemek tamamen sizin elinizde. Warez sitelerden uzak durun ve özellikle güvenlik yazılımları konusunda fazla meraklı olmayın. Başarısı kanıtlanmış, köklü firmaların yazılımlarını kullanmanız başınıza böyle talihsiz vakaların gelmesini önleyebilir. Spysheriff tarzı sahte anti-spyware yazılımlarına genel literatürde Rouge Anti-Spyware adı veriliyor. Bu yazılımların güncel listesini bu adreste bulabilirsiniz: Ayırca bilmediğiniz herhangi bir güvenlik yazılımını sisteminize kurmadan önce, uzman kullanıcılardan tavsiye almalısınız. Türk ve yabancı bilgi güvenliği sitelerindeki çevrimiçi topluluklardan yardım alabilirsiniz bu konuda. Şifre Yönetimi Şifreler Nasıl Ele Geçirilir? Saldırgan hack forumlarından bir yazılım bulur. Yazılımın adı hotmail password cracker dır. Yazılımın kutucuğuna kurbanın e-posta adresi yazılır, başlat düğmesine basılır ve bir müddet sonra yazılım, üzerinde kocaman Buldum yazan bir pop-up pencereyle size kurbanın şifresini söyler. Bu kadar kolay. Yukarıdaki cümleyi okuyan ve işleri güçleri birilerinin hotmail adresini çalayım diye uğraşmak olan, ciddi bilgisayar korsanları tarafından kod veletleri (script kiddies) diye adlandırılan kesim heyecanlanmış olabilirler. Tabii ki böyle bir yazılım yok. Hele ki e posta şirketlerinin aldığı son önlemlerden sonra bir takım yazılımlarla şifre çalmak tarihe karıştı. Ancak bizim sözümüz zaten muhtemel kurbanlara, kod veletleri çalışmalarına devam edebilirler. Eğer E-posta adresi çalınan kişi, yukarıdaki paragraftaki gibi bir saldırıyla çalındığını düşünüyorsa büyük yanılgı içinde olduğunu söyleyebilirim. Maalesef kurban hatayı yine kendinde aramalıdır. Aslen yukarıda defalarca anlattığımız yöntemlerden pek bir farkı yoktur bu tür saldırıların. Ama e-posta şifresi çalmak üzerine uzmanlaşmış, bilgisayarınızın karşısında oturan en büyük açık odaklı saldırılarla ele geçirilmiştir e-posta şifresi. En sık kullanılan yöntemler sahte MSN messenger ve sahte hotmail yöntemleridir. Saldırgan sizin şu meşhur dosya paylaşım sitelerinden indirebileceğiniz, içinde en renkli, en hareketli gülümsemelerin, messenger ifadelerinin olduğu sahte bir msn messenger versiyonunu indirmenizi ve sisteminize kurmanızı sağlar. Böyle bir yazılımı bilgisayarınıza kurmuş olmanız bile başlı başına e-posta şifrenizi çaldırmaktan çok daha kötü sonuçlar doğurabilir ancak biz gene de şifre çalmaya dönelim. Siz bu üstün özellikli ve kaynağı belirsiz bir adresten indirdiğiniz msn messenger türevine e-posta adresinizi ve şifrenizi girdiğiniz anda bu bilgiler saldırganın belirlediği başka

6 bir kaynağa ulaşmış olur. Bu aşamadan sonra bir daha e-postanıza girememek çok da uzak değildir. Gene benzer bir yöntem, sahte hotmail olarak bilinen ancak her türlü web tabanlı e-posta sistemine uyarlanabilen sahte web sayfası yöntemidir. Saldırgan kullandığınız web tabanlı e- posta servisinin web sayfasının birebir aynısını üretir. Zaman zaman bu sahte web sayfalarının orijinallerinden daha güzel göründüğü de olmuştur. Yarattığı bu sahte web sayfasını kendine ait ve büyük ihtimalle anonim bir web alanından sunmaya başlar. Burada saldırganın teknik becerisi, web sayfası adresini sizin e-posta servisinizmiş gibi göstermek olacaktır. Aslında kendine ait farklı bir isimde sunduğu adresi size kullandığınız e posta servisiymiş gibi gösterecektir. Bunlar saldırının teknik bölümü. Ancak siz bu sayfayı nereden bulup da gireceksiniz. Web tarayıcınıza, elinizle e posta servisinin adresini yazarsanız başka bir sayfaya yönlendirilme ihtimaliniz yok denecek kadar az. Yanıtı çok basit, size gelen spam e-postalardan ve ya anında mesajlaşma yazılımlarından gelen linklerden bu sahte adreslere girebilirsiniz. Özellikle sizi heyecanlandırılan konularda bir e-posta aldığınızda, sizi heyecanladıran bu öğelere sahip olabilmeniz için hemen bir posta atmanızı ve ya başka bir sebeple e-postanıza girmenizi talep edebilirler. Size kolaylık olsun diye e-posta servisinizin linkini de okuduğunuz mesaja iliştiriler. Siz de o heyecanla ve ya saflıkla bu linkten e-postanıza girmeye kalktığınızda, e-posta bilgileriniz anında saldırganın eline, sahte msn messenger yönteminde olduğu gibi ulaşır. Bu gibi sahte yazılımlara ve ya web sayfalarına şifrelerinizi kaptırmamak için yapacağınız şey, her yazılımı kendi resmi sitesinden indirmek ve özellikle bazı bilgiler gireceğiniz sayfalara, web tarayıcınıza adresi kendiniz yazarak girmek olacaktır. İnternette dolaşırken, en az bilmediğiniz bir sokakta dolaşırken gösterdiğiniz dikkati ve uyanıklığı göstermek zorundasınız. Şifre konusunda bir diğer yöntem, tahmin etme yöntemidir. Size imkansız gibi gelebilir ancak e-postanızın ya da uzaktan erişim araçlarıyla sisteminizin kapısına dayanmış bir saldırganın, bilgisayar başında sizin şifrenizi tahmin etmeye çalıştığı çok uzak bir ihtimal değildir. Bir çok saldırgan şifreleri bu yöntemle ele geçirir. Bu sebeple içinde rakamlar büyük ve küçük harflerin bulunduğu bir şifre hazırlamanız en iyi korunma yöntemlerinden biridir. Ayrıca periyodik aralıklarla şifrelerinizi değiştirmelisiniz. Eğer e-posta şifrenizi yaptıysanız ve birileri sizin adınıza arkadaşlarınıza mesajlar yolladıysa kimseyi değil kendinizi suçlayın... Şifre konusundaki son yöntemle de gene daha önce anlattığımız bir önlemin kapsamına giriyoruz. Bütün şifre ile çalışan sistemler şifrelerin unutulma ihtimaline karşılık diğer bir giriş kullanırlar. Bu çoğunlukla bir hatırlatma sorusudur. En sevdiğiniz film, ilkokul öğretmeninizin adı ya da annenizin kızlık soyadı gibi. Şifrenizi unutmak gibi bir durumla karşılaştığınızda bu sorulara doğru cevap verirseniz şifrenizi geri alabilirsiniz. Eğer e-posta adresinizin bilgilerini eksiksiz olarak doğru doldurduysanız ve internette bir yıl önce tanıştığınız biri sizin hakkınızda en yakın arkadaşınızdan daha çok şey biliyorsa, şifrenizi kaptırmanız an meselesi olabilir. Bunu önlemek için, tekrar ediyorum, internette kimseye güvenmemeniz gerekiyor. Kimseye kendinizle ilgili kişisel bilgilerinizi vermeyin ve web profillerinizde bu tarz bilgiler yayınlamayın. Ayrıca şifreli sistemlerin hatırlatma sorularına alakasız cevaplar üretin. Örneğin en sevdiğiniz kitap sorusuna karşılık, ilkokul öğretmeninizin adını yazın. Böylece bu soruların cevaplarının tahmin edilmesini oldukça zorlaştırmış olursunuz. Peki Ya Virüsler? Trojanlar? Wormlar... Evet yüzbinlerce çeşit zararlı yazılım var piyasada. Kimi gizli, kimi apaçık ortada. Bazıları, üzerinde kötü niyetli kişilerce yıllarca uğraşılmış, el emeği göz nuru zararlı programlar. Virüsler, dosyalarınızı siler, bilgilerinizi değiştirir, yeni bilgiler ekler, üzerine yazar, donanıma zarar verir ve daha birçok zarar verici işlemi yapar. Artık bırakın klavye hareketlerinizi uzaktaki bir sunucuya gönderen trojanları, ekran görüntünüzü saniye saniye saldırgana gönderebilen trojanlar var. Web kameranızı sizden habersiz çalıştıran, evinizi kaydedip verileri saldırganın belirlediği bir sunucuya gönderen zararlılar. Ve daha yüzbinlercesi.

7 Ama işin korunmak isteyen bilgisayar kullanıcıları açısından çok basit ve de çok net bir püf noktası var. Saldırgan bir şekilde size bu zararlı dosyayı yollar. Saldırganın işi burada biter. Sizin zarar gördüğünüz, korkudan titrediğiniz sonuçlara yol açan sebepler bundan sonraki adımda başlar ki, bu adım tamamen maalesef gene sizinle alakalıdır. Saldırganın bu zararlı kodları size yollamışsa işi bitmiştir ve top sizdedir artık. Size zarar verecek bu kodları bilgisayarınıza siz yüklersiniz. Üzgünüm ama durum bu kadar açık ve net. Saldırgan size bir e- posta atabilir. Özellikle halka mal olmuş, yani bilimum arkadaşlık sitelerine, pornografi sitelerine, halka açık internet sayfalarına kayıtlı bir e-posta adresiniz varsa bilirsiniz. Günde yüzlerce reklam postası alırsınız. Ucuza internet bağlantısı, sağlık ürünleri, rejim ürünleri, paralı kanalları bedava gösteren TV cihazları ve daha bir dolu uygun fiyatlı enteresan ürün reklamı alırsınız. Ancak bunlar arasında mutlaka sizin de dikkatinizi çeken ve gün geçtikçe kendini geliştiren bazı postalar vardır. Size isminizle hitap eden, ücretsiz bir takım servisler ya da uygulamalar öneren, sanki sizin yolladığınız bir postaya cevapmış gibi re: Hey Ayşegül, işte sana söz verdiğim resimler başlıklı postalar. Bu postalar ilgi çekebilmek için, gündemin trendlerinden faydalanırlar. Siz de eğer adınıza gelen bu e-postaların gerçekten size özel gönderildiğine inanır ve açarsanız, saldırganın size bu postayı yollamakla bıraktığı görevi tamamlamış olursunuz. Evet sizi bu tehditlerden kullandığınız korunma yazılımı koruyabilir belki, ancak şunu sakın unutmayın ki hiçbir korunma yazılımı yüzde yüz bütün zararlıları tespit edemez, zaten hiçbiri de bunu yapabildiğini iddia etmezler. Sizin bilinçli bir kullanıcı olarak böyle bir e-postayı kesinlikle açmamanız, mümkünse e-posta adresinizi bu gibi muamelelere maruz bırakacak hareketlerden kaçınmanız gerekmektedir. Örneğin, her ne kadar karizmatik görünse de kısa kullanıcı adları kullanmamalısınız. Çünkü bu tür saldırılar genellikle saldırganlar tarafından üretilen çeşitli posta bombardımanı programlarıyla yapılır. Bu kötü amaçlı programlar, belli bir metodolojiye göre e-posta adresi üretirler ve bu adreslere malum mesajları gönderirler. E- posta adresinizin kullanıcı adı ne kadar kısaysa, bu programlara yakalanma şansınız da o kadar fazladır. Bir diğer yöntem, internette e-posta adresinizi mümkün olduğunca az siteye gönderin. Bir çok site, adresinizi başkalarıyla paylaşmayacağını söylese dahi kötü niyetli kişilere ve ya reklamcılara satarlar. E-posta adresinizi web üzerinde herkesin erişebildiği, forum, ziyaretçi odası gibi alanlara bırakmayın. Eğer bırakmanız gerekiyorsa da, deforme ederek yazın, örneğin; adınız(at)hétmaildotcom gibi. Bazı saldırganlar geliştirdikleri web bot adı verilen bazı kodlarla, internet sitelerini tararlar ve "hotmail, yahoo kelimeleri bulunan ve bu sayede e-posta gibi görünen metinleri toplarlar. Bunlardan adresinizi bu ve ya benzeri şekillerde deforme ederek korunabilirsiniz. Virüs, trojan ve worm gibi zararlı kodların, web sitelerinden de bulaşabildiğini unutmayın. Bundan korunmak çok daha zordur. Ancak bu web sitelerine erişim e-postalardan daha kolay olduğu için, anti-virüs üreticilerinin veritabanlarına kısa zamanda eklenirler. Ancak tabii ki yüzde yüz eklenecektir ve ya korunma yazılımınız bu tehditi tesbit etse dahi sizi korur anlamına gelmez. Mümkün olduğunca bilmediğiniz sitelerden, size binlerce dolarlık yazılımları ücretsiz sağladığını söz veren bazı sitelerden ve özellikle warez sitelerden uzak durmanız gerekmektedir. Unutmayın, internette kimse kimseye boşu boşuna ücretsiz bir şeyler vermiyor.

8 Sonuç olarak internetin bize getirdiği kolaylıklardan ve kaynaklardan faydalanmak tabii ki hakkımız. Ancak gözümüzü dört açmalı ve kötü niyetli kişilerin kullandığı yöntemleri iyi bilmeliyiz ki bunlara kanmayalım. Her ne kadar kulağa sıkıcı gelse de, bilgi güvenliğinin çok önemli bir kavram olduğunu, bilgi güvenliğinde en zayıf halkanın insan faktörü olduğunu ve olası tehlikelerden ancak bunları çok iyi kavrayarak korunabileceğimizi anlamalıyız. Bunun için de interneti sadece eğlence için değil, araştırma ve öğrenme amaçlı kullanmamız gerekir. Burada anlatılanlar ancak bilgi güvenliğine giriş olarak nitelendirilebilir. Bilgi güvenliği hakkında döküman bulabileceğiniz ve soru sorabileceğiniz web kaynakları; Türkiye den Yabancı Sevgiler Tansu Günay

ŞEHİT FEHMİ BEY ORTAOKULU

ŞEHİT FEHMİ BEY ORTAOKULU ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

İLETİŞİM ARAÇLARI. E-posta Forum Sohbet Sesli Görüntülü Konferans

İLETİŞİM ARAÇLARI. E-posta Forum Sohbet Sesli Görüntülü Konferans İLETİŞİM ARAÇLARI E-posta Forum Sohbet Sesli Görüntülü Konferans E-posta Nedir? E-posta, günlük yaşamdaki mektubun bilgisayar ortamındaki karşılığıdır. Kısaca elektronik mektup (elektronik posta) diyebiliriz.

Detaylı

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının

Detaylı

Konu: İletişim Araçları. Aydın MUTLU İstanbul

Konu: İletişim Araçları. Aydın MUTLU İstanbul Bilişim Teknolojileri ve Yazılım Dersi 6.Sınıf Konu: İletişim Araçları 5.Hafta-6.Hafta Aydın MUTLU 2016 - İstanbul SORU Bildiğiniz en eski iletişim aracı nedir? Geçmişten günümüze doğru iletişim

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan

Detaylı

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Merhaba Sevgili Arkadaşlar Sevgili Genç Arkadaşlar, İnternetten yararlanmak sizin temel hakkınızdır. İnternet sizi istediğiniz yere götüren uçan halı

Detaylı

KULLANMADIĞINIZ HAT İPTAL OLMASIN ve BEDAVA SMS SİTESİ

KULLANMADIĞINIZ HAT İPTAL OLMASIN ve BEDAVA SMS SİTESİ KULLANMADIĞINIZ HAT İPTAL OLMASIN ve BEDAVA SMS SİTESİ Belli bir süre kullandığımız daha sonra kullanmaktan vazgeçtiğimiz hazır kart numaralarımız olur. Numaramızı değiştirmeyi düşünmemize karşın eski

Detaylı

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 1- Şükran kendi bilgisayarında bulunan özel yazılarını kardeşinin görmesini istememektedir. Bu durumda Şükran nın aşağıdakilerden hangisini

Detaylı

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.

Detaylı

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler Bülent Şenver 1 Ajanda Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler Siber Güvenlik İh7yacı Aşağıdaki linkteki

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

Bilgi Ve İletişim Teknolojisi

Bilgi Ve İletişim Teknolojisi Bilgi Ve İletişim Teknolojisi Adı Soyadı : Doğukan Taşdemir Sınıfı No : 10-B 13123 Ders : Bilgi Ve İletişim Teknolojisi Konu : Bilgisayar Virüsleri ve Virüslerden Korunma Yolları. VİRÜS NEDİR? VİRÜS ÇEŞİTLERİ

Detaylı

Avira AntiVir Premium Security Suite www.antivir.com.tr

Avira AntiVir Premium Security Suite www.antivir.com.tr Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça

Detaylı

Günümüzde her binada elektrik, su ve telefon şebekesi ne kadar zorunlu ise Internet bağlantısı da artık bir zorunluluk haline gelmiştir.

Günümüzde her binada elektrik, su ve telefon şebekesi ne kadar zorunlu ise Internet bağlantısı da artık bir zorunluluk haline gelmiştir. İNTERNET NEDİR Bilgisayarınızın, dünya üzerindeki birbiriyle bağlantılı milyonlarca bilgisayardan herhangi birisiyle veri, ileti ve dosya alış verişi yapmanıza olanak sağlayan, bilgisayarlar sistemidir.

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Ahmet SOYARSLAN biltek.info İnternet ve BİT Kullanım Kuralları İNTERNET İnternetin artık

Detaylı

Arama motoru: kuş gribinin etkileri

Arama motoru: kuş gribinin etkileri Arama motoru: Bünyesinde milyonlarca internet sayfasına ve adresine (URL) dair ipuçları ve bu sayfaların barındırdığı anahtar kelimelere sahip olan, aradığımız konuda kolayca bilgi sahibi olmak için kullandığımız

Detaylı

Free Download Manager Kullanarak Internetten Download

Free Download Manager Kullanarak Internetten Download Free Download Manager Kullanarak Internetten Download Öncelikle belirtmeliyim ki bu program bilgisayarınıza herhangi bir virüs, spy benzeri programcık kurmaz. Tamamen bedavadır. Daha pek çok amaçla kullanılabilir

Detaylı

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. M.Selim EKEN  Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

BitTorrent İstemci Kullanımı

BitTorrent İstemci Kullanımı BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından

Detaylı

Yetersiz Şifre Politikasının Sonuçları

Yetersiz Şifre Politikasının Sonuçları Yetersiz Şifre Politikasının Sonuçları Bünyamin Demir, Aralık 2009, WGT E-Dergi 3. Sayı Yazıya başlamadan önce değerli okura amacımı -iyi anlatmak- maksadıyla şu notları düşmek istiyorum; Aşağıda göreceğiniz

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Etik Nedir? Adem Fırat Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü,

Detaylı

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem

MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem Gerçek Minelab ürünleriyle gerçek performans kampanyasının bir parçası olarak, GPX serisi dedektörlere yönelik SMS ile cihazın orijinalliğini

Detaylı

UZAKTAN ÖĞRETİM SİSTEMİ ORYANTASYON EĞİTİMİ BŞEÜ CANLI DERS SİSTEMİ

UZAKTAN ÖĞRETİM SİSTEMİ ORYANTASYON EĞİTİMİ BŞEÜ CANLI DERS SİSTEMİ UZAKTAN ÖĞRETİM SİSTEMİ ORYANTASYON EĞİTİMİ BŞEÜ CANLI DERS SİSTEMİ BAŞLANGIÇ Bilgisayarınızı açtıktan sonra masaüstünde yer alan tarayıcılardan birini seçiniz. İşlemlerimizi yaparken sizlere Google Chrome

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

PROJE: WEBWISE PARENTS (WEB UZMANI EBEVEYNLER) EBEVEYNLER İÇİN ANKET

PROJE: WEBWISE PARENTS (WEB UZMANI EBEVEYNLER) EBEVEYNLER İÇİN ANKET PROJE: WEBWISE PARENTS (WEB UZMANI EBEVEYNLER) EBEVEYNLER İÇİN ANKET Yaşınız: Mezuniyet: İlkokul / Lise / Üniversite Baba Anne 1- Kaç çocuğunuz var? Kız(lar). Erkek(ler). 2- Kaç yaşındalar? Kız(lar)...

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız

Detaylı

Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz;

Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz; Kurulum WEB UI Değerli Müşterimiz, Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz; Öncelikle modem ve bilgisayarınız arasına lütfen bir Ethernet (LAN) kablosu takınız.

Detaylı

ZİRVEDRİVE IOS YAZILIMI KULLANIM KILAVUZU

ZİRVEDRİVE IOS YAZILIMI KULLANIM KILAVUZU ZİRVEDRİVE IOS YAZILIMI KULLANIM KILAVUZU Kullanıcı Girişi: Giriş ekranınd sisteme giriş yapılır. dan kullanıcı adı ve şifre bilgileri girilip giriş butonuna basılarak Sistem Ekranı: 4 2 1 2 3 Klasörler

Detaylı

Güvenli İnternet. Güvenli Web

Güvenli İnternet. Güvenli Web Güvenli İnternet Güvenli Web www.guvenliweb.org.tr www.ihbarweb.org.tr Güvenli İnternet Bilgi Dolabı adlı kitapçığın tüm hakları T.C. Bilgi Teknolojileri ve İletișim Kurumu Telekomünikasyon İletișim Bașkanlığı

Detaylı

İnternet ve BİT Kullanım Kuralları

İnternet ve BİT Kullanım Kuralları ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.6. BİT Nİ KULLANIRKEN 1.6. BİT Nİ KULLANIRKEN ETİK ve SOSYAL DEĞERLER Ankara, 2014 ETİK ve SOSYAL DEĞERLER Hazırlayan: Mustafa KATLANÇ www 1.6.1. İNTERNET ve BİT KULLANIM

Detaylı

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız

Detaylı

İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper

İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper Nasıl okumalı? Slaytlar sırasıyla öneriler ve Hacker ın bakış açısını ortaya koymaktadır.

Detaylı

TÜRKİYE KAMU HASTANELERİ KURUMU WEB SİTESİ YÖNETİM REHBERİ

TÜRKİYE KAMU HASTANELERİ KURUMU WEB SİTESİ YÖNETİM REHBERİ TÜRKİYE KAMU HASTANELERİ KURUMU WEB SİTESİ YÖNETİM REHBERİ Bilindiği üzere Kurumumuzun Web Sitesi www.tkhk.gov.tr adresinden yayın yapmaktadır. Web Sitemiz; Alt Alan, Orta Alan, Manşet Haberleri ve Duyurular

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

İnternet Uygulamaları. FATİH Projesi PARDUS Temel Eğitim Kursu

İnternet Uygulamaları. FATİH Projesi PARDUS Temel Eğitim Kursu İnternet Uygulamaları FATİH Projesi PARDUS Temel Eğitim Kursu İnternet Uygulamaları İnternet tarayıcı programları Günümüz bilgisayar kullanıcılarının bilgisayar başında en çok vakit harcadıkları internet

Detaylı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar

Detaylı

http://www.microsoft.com/visualstudio/eng/downloads

http://www.microsoft.com/visualstudio/eng/downloads Visual Studio 2012'nin kurulumunu, Visual Studio'nun kullanımını ve Windows Store'da basit bir proje hazırlanmasını anlatacağım. Hepsinden önce Visual Studio ortamından biraz bahsedelim. Visual Studio

Detaylı

İÇEL OSGB ORTAK SAĞLIK VE GÜVENLİK BİRİMİ. www.icelosgb.com info@icelosgb.com Telefon 0324 327 08 01 Faks 0324 327 08 02

İÇEL OSGB ORTAK SAĞLIK VE GÜVENLİK BİRİMİ. www.icelosgb.com info@icelosgb.com Telefon 0324 327 08 01 Faks 0324 327 08 02 İÇEL OSGB OFİS SİSTEMİ SİSTEME GİRİŞ SİSTEME GİRİŞ SİSTEME GİRİŞ bölümünde, İÇEL OSGB OFİS SİSTEMİNE nasıl giriş yapabeleceğinizi öğrenebilirsiniz. Basit görünse bile, bazı püf noktaları yeni olabilir.

Detaylı

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

E-Posta Hesapları ve Anında Mesajlaşma Yazılımları

E-Posta Hesapları ve Anında Mesajlaşma Yazılımları E-Posta Hesapları ve Anında Mesajlaşma Yazılımları Bu derste neler öğreneceğiz? E-posta Nedir? Hangi amaçla kullanılır? Yararları nelerdir? Anında mesajlaşma yazılımı nedir? Anında mesajlaşma yazılımlarını

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ WEB GÜVENLİĞİ İÇİNDEKİLER 1. HEDEFLER 2. İNTERNETTE GÜVENLİ GEZİNEBİLİRMİYİZ?

Detaylı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı Güvenli İnternet Kullanımı Mahir B. Aşut Şirket Müdürü EkoPC Bilişim Hizmetleri www.ekopc.com Gündem İnternet vazgeçilmez; problem ne? İnternet'te Çocuk Güvenliği Çevrimiçi ( Online ) Bankacılık İnternet

Detaylı

ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU

ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU ÖĞRENME YÖNETİM SİSTEMİ MOODLE Öğrenme Yönetim Sistemleri, Ağ üzerinden eş zamanlı olmayan öğrenme materyali sunma, sunulan öğrenme materyalini

Detaylı

AMD Radeon R9 Serisi ekran kartları ile hediye verilen DIRT RALLY Oyununu sistemden alma rehberi.

AMD Radeon R9 Serisi ekran kartları ile hediye verilen DIRT RALLY Oyununu sistemden alma rehberi. AMD Radeon R9 Serisi ekran kartları ile hediye verilen DIRT RALLY Oyununu sistemden alma rehberi. AMD den sitesi üzerinden oyun hediyenizi alabilmeniz için öncelikle elinizde yetkili kişiden almış olduğunuz

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

İnternetin Güvenli Kullanımı ve Sosyal Ağlar

İnternetin Güvenli Kullanımı ve Sosyal Ağlar İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız

Detaylı

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız. Kurulum WEB UI Değerli Müşterimiz, Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz. Öncelikle modem ve bilgisayarınız arasına lütfen bir Eternet (LAN) kablosu takınız.

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ NEDİR?

BİLGİ VE VERİ GÜVENLİĞİ NEDİR? BİLGİ VE VERİ GÜVENLİĞİ NEDİR? Bilgi ve veri güvenliği, bir varlık türü olarak bilginin izinsiz veya yetkisiz bir biçimde erişim, kullanım, değiştirilme, ifşa edilme, ortadan kaldırılma, el değiştirme

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

İnternet ve BİT Kullanım Kuralları

İnternet ve BİT Kullanım Kuralları İnternet ve BİT Kullanım Kuralları İnterneti ve Bilişim Tekolojilerini kullanırken dikkat etmemiz gereken kurallar İnternette sohbet ederken, mesaj panosuna mesaj gönderirken, TC kimlik numaranız, adınız,

Detaylı

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ E-İMZA KURULUM AŞAMALARI Birimimizden almış olduğunuz e-imzanızı

Detaylı

DYNED DİL EĞİTİM SİSTEMİ SIKÇA SORULAN SORULAR 1- DynEd Program DVD si nereden alınır? 2- DynEd Programı nasıl kurulur? 3- Öğrenciler program

DYNED DİL EĞİTİM SİSTEMİ SIKÇA SORULAN SORULAR 1- DynEd Program DVD si nereden alınır? 2- DynEd Programı nasıl kurulur? 3- Öğrenciler program DYNED DİL EĞİTİM SİSTEMİ SIKÇA SORULAN SORULAR 1- DynEd Program DVD si nereden alınır? 2- DynEd Programı nasıl kurulur? 3- Öğrenciler program kurulumunu nasıl yapabilir? 4- Records Manager şifresi nasıl

Detaylı

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR ZARARLI YAZILIMLAR NEDİR Zararlı programlar; bilgisayarınıza zarar verebilen, bilgisayarınızı etkili bir şekilde kullanmanızı önleyen yazılımlardır. Bilgisayarınıza büyük

Detaylı

ING Bank Güvenlik Bildirimi

ING Bank Güvenlik Bildirimi ING Bank Güvenlik Bildirimi ING Bank olarak, internet ortamında kullandığınız verilerinizi ve tüm işlemlerinizi en yüksek seviyede korunmasını sağlamak için büyük bir çaba sarf ediyoruz. Fakat yine de

Detaylı

TAPU VE KADASTRO GENEL MÜDÜRLÜĞÜ ELEKTRONİK BELGE YÖNETİM SİSTEMİ EBYS TÜBİTAK AKİS ELEKTRONİK İMZA KURULUM DOKÜMANI

TAPU VE KADASTRO GENEL MÜDÜRLÜĞÜ ELEKTRONİK BELGE YÖNETİM SİSTEMİ EBYS TÜBİTAK AKİS ELEKTRONİK İMZA KURULUM DOKÜMANI TAPU VE KADASTRO GENEL MÜDÜRLÜĞÜ ELEKTRONİK BELGE YÖNETİM SİSTEMİ EBYS TÜBİTAK AKİS ELEKTRONİK İMZA KURULUM DOKÜMANI HAZIRLAYAN: Fatih AYDOĞAN Bu doküman Tapu ve Kadastro Genel Müdürlüğü için Hazırlanmıştır

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan

Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan Sosyal Ağ Hırsızları Bundan üç yıl önce yine Haziran ayında yayımlamış olduğum Jeton Hırsızları başlıklı blog yazımda, art niyetli kişilerin zararlı Chrome ve Firefox eklentiler ile kullanıcıların Facebook

Detaylı

GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA

GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA Google Docs yani Google Dokümanlar hizmeti bir süre önce Google Drive adlı bulut depolama hizmetinin içerisine alındı ve çok daha gelişerek yoluna devam etti. Google

Detaylı

YILDIZ TEKNİK ÜNİVERSİTESİ

YILDIZ TEKNİK ÜNİVERSİTESİ YILDIZ TEKNİK ÜNİVERSİTESİ ÖĞRENCİ E - POSTA KULLANIM KILAVUZU Kullanıcı Adı ve Şifrenin Öğrenilmesi E-Posta Hesabına Giriş Ad ve Soyad E-posta Hesaplarını Öğrenme ve Geçiş Hesabına Kolay Erişmek İçin

Detaylı

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,

Detaylı

KĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ

KĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ XI. "Türkiye'de Đnternet" Konferansı 21-23 Aralık 2006 TOBB Ekonomi ve Teknoloji Üniversitesi KĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ Zonguldak Karaelmas Üniversitesi Enformatik Bölümü ozgurzeydan@yahoo.com

Detaylı

ÖĞRENCİLER İÇİN UZAKTAN EĞİTİM SİSTEMİ (MOODLE) KULLANIM KILAVUZU

ÖĞRENCİLER İÇİN UZAKTAN EĞİTİM SİSTEMİ (MOODLE) KULLANIM KILAVUZU ÖĞRENCİLER İÇİN UZAKTAN EĞİTİM SİSTEMİ (MOODLE) eders.giresun.edu.tr KULLANIM KILAVUZU İçindekiler Sisteme Giriş Yapma... 2 Derslere Erişim... 3 Ders Kayıtlarına Erişim... 9 Eğitmene Ulaşma/ Mesaj Gönderme...

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanmaya başlamadan önce bilgisayarınızın minimum sistem gereklerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir bir

Detaylı

Türkçe Ulusal Derlemi Sözcük Sıklıkları (ilk 1000)

Türkçe Ulusal Derlemi Sözcük Sıklıkları (ilk 1000) Türkçe Ulusal Derlemi Sözcük Sıklıkları (ilk 1000) 14.08.2014 SIRA SIKLIK SÖZCÜK TÜR AÇIKLAMA 1 1209785 bir DT Belirleyici 2 1004455 ve CJ Bağlaç 3 625335 bu PN Adıl 4 361061 da AV Belirteç 5 352249 de

Detaylı

Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı.

Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı. Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı. İşte E-posta yada diğer adıyla E-Mail bu haberleşme işlevini

Detaylı

TALİMAT. Doküman No: PT Yayın Tarihi: Revizyon Tarihi: -- Revizyon No: -- Sayfa 1 / 6

TALİMAT. Doküman No: PT Yayın Tarihi: Revizyon Tarihi: -- Revizyon No: -- Sayfa 1 / 6 Sayfa 1 / 6 Doküman Yönetim Yazılımlarına erişilebilmesi için aşağıda belirtilmiş olan sıralama ile işlemlerin gerçekleştirilmesi gerekmektedir. Aksi durumda yazılıma erişim, kullanılan programlar tarafından

Detaylı

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01 AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı

Detaylı

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Not : Yazdıklarım tamamen öğretim amaçlıdır. Yaşanacak her türlü sıkıntının sorumlusu uygulayan kişidir. Sorumluluk

Detaylı

e-imzatr Kurulum Klavuzu

e-imzatr Kurulum Klavuzu e-imzatr Kurulum Klavuzu Sürüm 0.0.1 1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kart Okuyucu Sürücü Kurulum Kullanıcı Doğrulama 2 İşletim Sistemi Sistem Türü Öğrenme Bu

Detaylı

Google da Etkin Arama Yöntemleri. Eğitim Teknolojileri Destek Birimi

Google da Etkin Arama Yöntemleri. Eğitim Teknolojileri Destek Birimi Google da Etkin Arama Yöntemleri Eğitim Teknolojileri Destek Birimi Püf Noktalar İnternet te arama yaparken bazı noktalara dikkat etmeniz gerekmektedir. Arama kelimelerinin sonunda ekler varsa bu ekler

Detaylı

e-imzatr Kurulum Klavuzu

e-imzatr Kurulum Klavuzu e-imzatr Kurulum Klavuzu Sürüm 0.0.1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kullanıcı Doğrulama İşletim Sistemi Sistem Türü Öğrenme Bu başlıkta bilgisayarımızın mevcut

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanmaya başlamadan önce bilgisayarınızın minimum sistem gereksinimlerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir

Detaylı

ANTİVİRÜS KURULUM ADIMLARI

ANTİVİRÜS KURULUM ADIMLARI ANTİVİRÜS KURULUM ADIMLARI Bilgisayarlarınıza virüs bulaşmasını engellemek, en önemlisi de 10.05.2013 tarihinde devreye girecek giden posta spam taramalarında maillerinizin filtreye takılmasına engel olabilmek

Detaylı

TSOFT FACEBOOK STORE UYGULAMASI

TSOFT FACEBOOK STORE UYGULAMASI TSOFT FACEBOOK STORE UYGULAMASI GEREKSİNİMLER VE KURULUM YARDIMI GİRİŞ Facebook, insanların arkadaşlarıyla iletişim kurmasını ve bilgi alış verişi yapmasını amaçlayan bir sosyal paylaşım web sitesidir,

Detaylı

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları Başlarken İletişim yönetimi için gerekli tüm araçları sunan OfisTelefonu 07 programları Abakus 360, T-Panel ve T-CRM, bir kuruluştaki

Detaylı

TecCom TecLocal Programı Kurulum ve Yapılandırma Rehberi

TecCom TecLocal Programı Kurulum ve Yapılandırma Rehberi TecCom TecLocal Programı Kurulum ve Yapılandırma Rehberi Giriş: TecLocal programı TecCom elektronik ticaret platformu üzerinden sisteme kayıtlı tedarikçi/distribütör firmalara bağlanmayı sağlayan ücretsiz

Detaylı

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu İçindekiler E-İmza PIN Kodunun Alınması...2 Windows İşletim Sisteminde Yapılması Gereken işlemler...8 Windows XP ve 7 için Sürücü Kurulumu...8 Microsoft.NET

Detaylı

AKOFİS.NET - PRATİK BİLGİLER. Bu sunum; siz değerli müşterilerimizin web sitemizi kolay kullanmanız için pratik bilgiler vermeyi amaçlamaktadır.

AKOFİS.NET - PRATİK BİLGİLER. Bu sunum; siz değerli müşterilerimizin web sitemizi kolay kullanmanız için pratik bilgiler vermeyi amaçlamaktadır. AKOFİS.NET - PRATİK BİLGİLER Bu sunum; siz değerli müşterilerimizin web sitemizi kolay kullanmanız için pratik bilgiler vermeyi amaçlamaktadır. Siteye Giriş Siteye üye girişi yapmak için ana sayfada, sağ

Detaylı

Emniyet Genel Müdürlüğü Yurda Giriş/Çıkış Belge Sorgulama KULLANIM KILAVUZU

Emniyet Genel Müdürlüğü Yurda Giriş/Çıkış Belge Sorgulama KULLANIM KILAVUZU Emniyet Genel Müdürlüğü Yurda Giriş/Çıkış Belge Sorgulama KULLANIM KILAVUZU 1 Başlamadan Önce... Bu hizmeti kullanarak yurda giriş/çıkış kayıtlarınızı sorgulayabilir ve barkodlu belge oluşturabilirsiniz.

Detaylı

IP NİZİ NASI GİZLERSİNİZ?

IP NİZİ NASI GİZLERSİNİZ? IP NİZİ NASI GİZLERSİNİZ? İnternette herhangi bir maile kullanıcısına bir foruma yada mail grubuna Amannnn.Beni nerden bulacaklar???? deyip kahrolsun falanca gibi tehlikeli şeyler yazdınız. Birkaç saat

Detaylı

BIP (Bayi İletişim Portalı) Kullanıcı Dökümanı

BIP (Bayi İletişim Portalı) Kullanıcı Dökümanı BIP (Bayi İletişim Portalı) Kullanıcı Dökümanı BIP, BSH Ev Aletleri bayilerinin kullanımı için hazırlanan; mevcut uygulamalara tek ekrandan giriş yapmalarını sağlamak; sıkça kontrol ettikleri Stok Durumu,

Detaylı

Siber Dünyada Güvenlik ve Bireysel Mahremiyet. Huzeyfe ÖNAL honal@guvenlikegitimleri.com

Siber Dünyada Güvenlik ve Bireysel Mahremiyet. Huzeyfe ÖNAL honal@guvenlikegitimleri.com Siber Dünyada Güvenlik ve Bireysel Mahremiyet Huzeyfe ÖNAL honal@guvenlikegitimleri.com Ajanda Siber dünya kavramı ve güvenlik Siber dünyada bizi bekleyen tehlikeler Şirket bilgisayarlarının izlenmesi

Detaylı

İNTERNET VE BİLGİSAYAR AĞLARI

İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET NEDİR? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. BİLGİSAYAR AĞI NEDİR? İki ya da daha

Detaylı

İnönü Üniversitesi Kütüphanesi Müzik Veritabanları

İnönü Üniversitesi Kütüphanesi Müzik Veritabanları İnönü Üniversitesi Kütüphanesi Müzik Veritabanları Prof. Server Acim (Besteci ve Devlet Konservatuvarı Müdürü) 18 Nisan 2013 - Perşembe - 12.15 İnönü Üniversitesi GSTF ve Devlet Konservatuvarı Konser Salonu

Detaylı

SİBER GÜVENLİK FARKINDALIĞI

SİBER GÜVENLİK FARKINDALIĞI SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS

Detaylı

5. Sınıflar 1. Dönem Çalışma Soruları

5. Sınıflar 1. Dönem Çalışma Soruları 5. Sınıflar 1. Dönem Çalışma Soruları 1- Bilişim Teknolojilerinin kullanıldığı alanlara örnek veriniz. Aşağıdaki boşluklara sadece 3 (üç) tanesini yazınız. 1. 2. 3. 2- Aşağıda bilişim teknolojisinin kullanıldığı

Detaylı

XMail. Kurulum ve Senkronizasyon Ayarları Rehberi

XMail. Kurulum ve Senkronizasyon Ayarları Rehberi XMail Kurulum ve Senkronizasyon Ayarları Rehberi Yüksek Kapasiteli ve Profesyonel Özellikler Sunan XMail Mail Hosting Servisi ile Kurumsal Kimliğinizi Yansıtın Hosting Hesabına Eklenen XMail Hesapları

Detaylı