Equation Group Değerlendirme Raporu

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Equation Group Değerlendirme Raporu"

Transkript

1

2 20 Şubat 2015 Değerli Müşterimiz, Barikat ArGe olarak; bilişim güvenliği alanında önemli bulduğumuz çalışmaları Türkiye yerel parametreleri dikkate alarak değerlendiriyor ve yorumluyoruz. Bu dokümanımızda; Equation Group hacker grubunu yorumlamaya çalıştık. Raporun kaynağı olarak Equation Group adlı siber casusluk örgütünün varlığını tespit eden, Kaspersky Lab tarafından oluşturulmuş Equation Group: Questions and Answers adlı doküman kullanılmıştır. Yorumlarımızın sizlere yararlı olacağını umar, keyifli bir okuma dileriz. Saygılarımızla, Barikat Bilişim Güvenliği ArGe Birimi İletişim Adresi: Mutlukent Mahallesi, cadde No: 9 / A-1 PK: Ümitköy, Ankara, Türkiye Telefon : Faks : Web Sitesi : Eposta : 1 BARİKAT BİLİŞİM GÜVENLİĞİ 1/21

3 -BOŞ BIRAKILMIŞTIR- 2 BARİKAT BİLİŞİM GÜVENLİĞİ 2/21

4 İÇİNDEKİLER 1 Yönetici Özeti Analiz Sonuçlar Referanslar... 5 Ek-A İstila Emareleri (IOC)... 0 İLETİŞİM BİLGİLERİ BARİKAT BİLİŞİM GÜVENLİĞİ 3/21

5 1 Yönetici Özeti Bu raporumuzda, bir çok kuruluş tarafından tarihin en karmaşık yapısına sahip olduğu düşünülen Equation Group adlı siber casusluk grubunu incelemeye çalıştık. Düşmanını tanı prensibinden yola çıkılarak hazırlanan bu raporda, Equation Group tarafından oluşturulmuş zararlı yazılımlardan, grubun faaliyetlerinden bahsedilmiş ve yazının sonunda saldırıları tespit etmede kullanılabilecek İstila Emareleri (IOC) belirtilmiştir. Barikat Ar-Ge departmanı tarafından 2014 yılında yayınlanan Verizon DBIR-2014 Değerlendirme Raporunda 1 ve 2014 yılı Aralık ayında gerçekleştirilen Barikat 2015 Etkinliğinde 2, önemle vurgulanan konulardan bir tanesi de Siber Casusluk faaliyetlerinin yükselişte olduğu idi. Bir çok kaynağa göre bu grup, kullanmakta oldukları ileri düzey teknik, beceriler ve araçlar dolayısıyla bir yabancı devlet tarafından desteklenmekte veya direk olarak o ülkenin istihbarat servisi altında çalışmakta. Eğer kaynakların belirtmiş olduğu varsayımlar doğru ise, bilişim güvenliği alanında şimdiye kadar karşılaşılan bu en ciddi ve kapsamlı siber casusluk faaliyeti yaklaşık 14 yıldır devam etmektedir. Türkiye, yayınlanan rapora göre, bu siber casusluk olayından etkilenen ülkelerden bir tanesidir. Durumun ciddiyetini vurgulamak açısından, fiziksel teslimat aşamasında yer alan ürünlerin dahi içerisine müdahale ederek zararlı yazılım yükleyebilen bu grup, bilgi toplama, uzaktan erişim ve sistemlerin kontrolü gibi ileri seviye faaliyetler gerçekleştirebilmektedir. Yine bu grup, çok bilinen bazı disk üreticilerinin bellenim (firmware) yapılarına müdahale ederek, askeri yöntemlerle disk sıfırlama işlemlerini bile atlatabilecek uygulamaları ile, veri sızıntısına neden olabilecek faaliyetler gerçekleştirebildikleri çeşitli raporlarda yer almaktadır. Kaspersky raporunda belirtilen bu mevzuların, henüz ilgili üretici, kurum ve kuruluşlar tarafından doğrulanmadığını belirtmekle birlikte, her ihtimale karşı bu raporda bahsi geçen güvenlik durumlarının bizleri ne kadar etkileyebileceğinin incelenmesi millî menfaatlerimiz açısından faydalı olacaktır. Bu grubun oluşturmuş olduğu tahmin edilen uygulamalar ile ilgili İstila Emarelerini (IOC) de bu raporun ekler kısmında bulabilirsiniz. İyi okumalar dileriz BARİKAT BİLİŞİM GÜVENLİĞİ 4/21

6 2 Analiz Equation Group Equation Group (EG); 1996 ila 2001 yılları arasında oluşturulduğu düşünülen, yüksek seviyede araç, teknik ve süreçlere (TTP) sahip sofistike bir siber casusluk ekibidir. Bu isim ekibe Kaspersky Lab tarafından verilmiş olup, bu ismin seçilme nedeni olarak ekibin sıklıkla kullanmakta olduğu şifreleme algoritmaları ve şaşırtma stratejileri gösterilmektedir. Ayrıca Kaspersky, EG nin şimdiye kadar rastlamış oldukları en sofistike siber atak grubu olduğunu belirtmektedir. Araçlar EG tarafından kullanıldığı tespit edilen bir takım yazılımlardan bahsetmek gerekirse: EquationDrug DoubleFantasy Equestre TripleFantasy GrayFish Fanny EquationLaser Şekil-1 Equation Group Zararlı Yazılım Ailesi 5 BARİKAT BİLİŞİM GÜVENLİĞİ 5/21

7 Bu zararlı uygulamalardan en önemlilerinden kısaca bahsetmek gerekirse: EquationDrug 2013 sonrasında GrayFish ile değiştirilen EquationDrug, EG nin en karmaşık casusluk platformlarından bir tanesidir. İlk başta DoubleFantasy (bu yazılımın Mac OS X için geliştirilmiş sürümüne de rastlanmıştır) bulaştırılan kurban, eğer ilgi çekici özelliklere (kritik verilere vb.) sahip ise EquationDrug yüklenerek işletim sisteminin tam olarak kontrolü ele geçirilmektedir. Bu noktadan sonra istenilen eklentiler ilgili sisteme yüklenerek kurban üzerinde her türlü faaliyet gerçekleştirilebilmektedir. Şekil-2 EquationDrug bulaşma döngüsü EquationDrug Windows 95/98/ME/XP/2003 işletim sistemlerinde çalışmaktadır. Eğer işletim sistemi Windows 7 ve sonrası ise saldırganlar TripleFantasy veya GrayFish platformlarını kullanmaktadır. Ayrıca bu yazılım kendini belli bir süre sonra imha etme (C2 ile irtibat kuramama durumda tespit edilmemek açısından) özelliğine de sahiptir. GrayFish EG nin; tüm yeni nesil Windows işletim sistemlerinde çalışan, tespit edilmesi çok zor, gizli bir depolama alanında yer alan, kod çalıştırmaya imkan veren en modern ve karmaşık siber casusluk uygulamasıdır. GrayFish; bulaştığı bilgisayarın açılış aşamasında kendini boot record alanına enjekte ederek adım adım tüm aşamaları kontrolü altına alabilmektedir. Bu şekilde işletim sistemi ile ilgili her türlü kontrolü de eline alabilmektedir. Bootkit ile kullanılarak tüm bilgileri şifreleyip registry de tutabilen yapısı sayesinde antivirüs ürünleri tarafından da yakalanamamaktadır. 1 BARİKAT BİLİŞİM GÜVENLİĞİ 1/21

8 Fanny EG tarafından oluşturulan ve Ortadoğu ve Asya ülkelerine dağıtılan Fanny worm u iki adet sıfır-gün exploit içermektedir. Burada önemli olan nokta; bu iki exploit in Stuxnet te bile kullanılmadan önce Fanny de kullanılmasıdır. Bu durumda akla, Stuxnet i geliştirenler ile bu grubun aynı kişiler olma ihtimali gelmektedir. Fanny; hava-boşluklu sistemlerden dahi veri sızdırılmasına yarayan bir uygulamadır. Bir USB belleğe bulaşan bu uygulama; internet bağlantısı olmayan bir sunucuya bağlandığında durumu algılamakta ve sistem bilgilerini kendi şifreli ve gizli alanına kopyalamaktadır. Eğer üzerine belirli komutlar girilmiş ise bu komutları çalıştırmakta ve sonuçlarını yine üzerine yazabilmektedir. Daha sonra bu USB bellek internet bağlantısı olan bir sisteme bağlandığında, üzerindeki bilgileri C2 sitesine gönderebilmektedir. Equation Group; kurbanlara erişim için çeşitli kanallar kullanmaktadır. Bunlar: Worm Fiziksel medya, CD-ROM USB bellekler + exploitler Web tabanlı exploitler Bu kanallardan en ilginç olanı ise, CD-ROM ların exploit edilmesidir. Gönderi halindeki fiziksel CD- ROMlar yolda trojanlı sürümleri ile değiştirilmekte ve kurbanlara gönderilmektedir! Bunun tam olarak nasıl başarıldığı bilinmemekle birlikte EquationLaser içeren bir Oracle yükleme CD si bile tespit edilmiştir. Yine önemli saldırı tekniklerinden bir tanesi de; EG nin; disk formatlama işlemlerinden korunmasını sağlayan ve kendine gizli bir alan oluşturan HDD firmware lerini yeniden programlama eklentisidir. Bu eklenti son derece nadir olmakla birlikte çok az rastlandığı için sadece çok özel durumlarda kullanıldığı düşünülmektedir. Bu eklentinin yeni sürümü aşağıdaki sınıfları programlayabilmektedir: WDC WD, <Western Digital Technologies Inc> additional vendor specific checks used ST, Maxtor STM, SEAGATE ST, <Seagate Technology> SAMSUNG, <SAMSUNG ELECTRONICS CO., LTD.> WDC WD, <Western Digital Technologies, Inc.> additional vendor specific checks used <HGST a Western Digital Company>, IC, IBM, Hitachi, HTS, HTE, HDS, HDT, ExcelStor Max, Maxtor STM <MICRON TECHNOLOGY, INC.>, C300, M4 <HGST a Western Digital Company>, <TOSHIBA CORPORATION> OCZ, OWC, Corsair, Mushkin additional vendor specific checks used <Samsung Electronics Co., Ltd., Storage System Division>, <Seagate Technology>, <SAMSUNG ELECTRONICS CO., LTD.> +additional checks <TOSHIBA CORPORATION COMPUTER DIVISION>, TOSHIBA M +checks <Seagate Technology>, ST 2 BARİKAT BİLİŞİM GÜVENLİĞİ 2/21

9 EG tarafından C2 olarak kullanılan 300 den fazla etki alanı ve 100 den fazla sunucu tespit edilmiştir. Bu sunucular dağıtık yapıda birden çok ülkede barındırılmaktadır. Diğer bir vurgulanması gereken önemli konu ise; EG nin belirli bölgelerden gelen ziyaretçileri etkileyecek php tabanlı sitelere betik yüklemeleridir. Bu betik sayesinde ilgili siteyi ziyaret eden oturum açmış kullanıcılara zararlı yazılım bulaşarak kontrol elde edilebilecektir. Bu betik ayrıca iphone larda da çalışacak şekilde de tasarlanmıştır. İlgili yazılımın bulaşması için yazılan betikte, kasıtlı olarak exploit edilmeyecek üç ülkenin IP blokları tespit edilmiştir. Bu ülkeler Ürdün, Türkiye ve Mısır dır. Yani bu ülkelere exploit bulaşmaması için özel yapılandırma yapılmıştır. Equation Group kurbanlarının dağılımı aşağıdaki şekilde gösterilmiştir. Şekil-3 Equation Group kurban haritası Türkiye bu listede düşük seviyedeymiş gibi görünse de, EG yazılım ve eklentilerinin kendini imha mekanizmasına sahip olmasından dolayı, tespit edilmemiş olma ihtimali unutulmamalıdır. İlgili grubun yaklaşık olarak 15 senedir faaliyet yürüttüğünü de göz önünde bulundurursak Türkiye dekiler de dahil olmak üzere binlerce faaliyet göstermiş olmaları ihtimali göz ardı edilemez bir gerçektir. 3 BARİKAT BİLİŞİM GÜVENLİĞİ 3/21

10 3 Sonuçlar Yukarıda anlatmaya çalıştığımız gibi, Equation Group son derece tehlikeli ve karmaşık olmakla beraber ulusal bir siber casusluk örgütü emareleri göstermektedir. Bu örgüt tarafından gerçekleştirilen faaliyetlere maruz kalınıp kalınmadığını, halen bu tür faaliyetlerin sistemimizde gerçekleşip gerçekleşmediğini anlamaya yönelik, Ek-A da belirtilen istila emareleri ile ilgili çalışmaların bir an önce gerçekleştirilmesi önemlidir. Öncelikli olarak hızlı bir kontrol açısından, Ek-A da tanımlı IP ve etki alanlarına içeriden herhangi bir erişim olup olmadığını tespit etmeye yönelik sorgular, güvenlik duvarı veya yönlendiriciler üzerinden gönderilebilir. Yine Ek-A da belirtilmiş zararlı yazılımların MD5 değerleri, son kullanıcı AV, HIPS vb. ürünleri üzerinde tanımlanıp, bu uygulamaların varlığı hakkında bilgi edinme ve engelleme işlemleri gerçekleştirilebilir. Diğer raporlarımızda da önerdiğimiz gibi; Barikat olarak inancımız, güvenliği bütünsel olarak ele alacak bir güvenlik metodolojisi oluşturmak gerektiği yönündedir. Bu metodoloji ile atılması gereken adımlar önceliklendirilmeli ve bu adımların mümkün olduğunca otomasyonu sağlanmalıdır. Barikat ArGe olarak bu metodolojik yaklaşım ile oluşturduğumuz Barikat Güvenlik Kontrolleri (BGK) bir çok alt kontrol içermektedir. BGK uygulandığında, ilgili kurumun güvenlik seviyesinde %90 lara varan bir iyileşme olması öngörülmektedir. BGK hakkında detaylı bilgi almak için müşteri yöneticiniz ile iletişime geçebilirsiniz. 4 BARİKAT BİLİŞİM GÜVENLİĞİ 4/21

11 4 Referanslar 1. https://securelist.com/blog/research/68750/equation-the-death-star-of-malware-galaxy/ years-and-were-found-at-last/ BARİKAT BİLİŞİM GÜVENLİĞİ 5/21

12 Ek-A İstila Emareleri(IOC) İsim EquationLaser MD5 752af597e6d9fd70396accc0b9013dbe Tip EquationLaser installer Derlenme Mon Oct 18 15:24: İsim Disk from Houston "autorun.exe" with EoP exploits MD5 6fe6c03b938580ebf9b82f3b9cd4c4aa Tip EoP package and malware launcher Derlenme Wed Dec 23 15:37: İsim DoubleFantasy MD5 2a12630ff976ba ca93fecd17f Tip DoubleFantasy installer Derlenme Fri Apr 30 01:03: İsim EquationDrug MD5 4556ce5eb007af1de5bd3b457f0b216d Tip EquationDrug installer ("LUTEUSOBSTOS") Derlenme Tue Dec 11 20:47: İsim GrayFish MD5 9b1ca66aab784dc5f1dfe635d8f8a904 Tip GrayFish installer Derlenme Compiled: Fri Feb 01 22:15: (installer) İsim Fanny MD5 0a209ac0de4ac033f31d6ba9191a8f7a Tip Fanny worm Derlenme Mon Jul 28 11:11: İsim TripleFantasy MD5 9180d5affe1e5df0717d7385e7f54386 loader (17920 bytes.dll) Tip ba39212c5b58b97bfc9f5bc encrypted payload (.DAT) Derlenme various, possibly fake İsim _SD_IP_CF.dll - unknown MD de33dd0b8f4f18cffd488 Tip DoubleFantasy installer + LNK exploit package Derlenme Fri Feb 13 10:50:

13 İsim nls_933w.dll MD5 11fb08b9126cdb4668b3f5135cf7a6c5 Tip HDD reprogramming module Derlenme Tue Jun 15 20:23: Name standalonegrok_ / GROK MD5 24a6ec8ebf9c0867ed1c097f4a653b8d Type GROK keylogger Compiled Tue Aug 09 03:26: Komuta Kontrol Sistemleri DoubleFantasy: advancing-technology.com avidnewssource.com businessdealsblog.com businessedgeadvance.com charging-technology.com computertechanalysis.com config.getmyip.com globalnetworkanalys.com melding-technology.com myhousetechnews.com newsterminalvelocity.com selective-business.com slayinglance.com successful-marketing-now.com taking-technology.com techasiamusicsvr.com - technicaldigitalreporting.com timelywebsitehostesses.com EquationLaser: lsassoc.com gar-tech.com Fanny: webuysupplystore.mooo.com 1 BARİKAT BİLİŞİM GÜVENLİĞİ 1/21

14 BARİKAT BİLİŞİM GÜVENLİĞİ 1/21 1 EquationDrug: newjunk4u.com easyadvertonline.com newip427.changeip.net - ad-servicestats.net subad-server.com ad-noise.net ad-void.com aynachatsrv.com damavandkuh.com fnlpic.com monster-ads.net nowruzbakher.com sherkhundi.com quik-serv.com nickleplatedads.com arabtechmessenger.net amazinggreentechshop.com foroushi.net technicserv.com goldadpremium.com honarkhaneh.net parskabab.com technicupdate.com technicads.com customerscreensavers.com darakht.com ghalibaft.com adservicestats.com 247adbiz.net webbizwild.com roshanavar.com afkarehroshan.com thesuperdeliciousnews.com adsbizsimple.com goodbizez.com meevehdar.com xlivehost.com gar-tech.com downloadmpplayer.com honarkhabar.com techsupportpwr.com webbizwild.com zhalehziba.com serv-load.com wangluoruanjian.com islamicmarketing.net noticiasftpsrv.com coffeehausblog.com platads.com havakhosh.com toofanshadid.com bazandegan.com sherkatkonandeh.com mashinkhabar.com quickupdateserv.com rapidlyserv.com GrayFish: ad-noise.net business-made-fun.com businessdirectnessource.com charmedno1.com cribdare2no.com dowelsobject.com following-technology.com forgotten-deals.com functional-business.com housedman.com industry-deals.com listennewsnetwork.com

15 phoneysoap.com posed2shade.com quik-serv.com rehabretie.com speedynewsclips.com teatac4bath.com unite3tubes.com unwashedsound.com TripleFantasy: arm2pie.com brittlefilet.com cigape.net crisptic01.net fliteilex.com itemagic.net micraamber.net mimicrice.com rampagegramar.com rubi4edit.com rubiccrum.com rubriccrumb.com team4heat.net tropiccritics.com Equation Group exploit sunucuları: standardsandpraiserepurpose.com suddenplot.com technicalconsumerreports.com technology-revealed.com Zararlı yazılım konfigürasyon bloklarındaki kodlanış IP ler BARİKAT BİLİŞİM GÜVENLİĞİ 1/21

16 BARİKAT BİLİŞİM GÜVENLİĞİ 1/21 1 Kaspersky ürünleri tespit isimleri: Backdoor.Win32.Laserv Backdoor.Win32.Laserv.b Exploit.Java.CVE ad HEUR:Exploit.Java.CVE gen HEUR:Exploit.Java.Generic HEUR:Trojan.Java.Generic HEUR:Trojan.Win32.DoubleFantasy.gen HEUR:Trojan.Win32.EquationDrug.gen HEUR:Trojan.Win32.Generic HEUR:Trojan.Win32.GrayFish.gen HEUR:Trojan.Win32.TripleFantasy.gen Rootkit.Boot.Grayfish.a Trojan-Downloader.Win32.Agent.bjqt Trojan.Boot.Grayfish.a Trojan.Win32.Agent.ajkoe Trojan.Win32.Agent.iedc Trojan.Win32.Agent2.jmk Trojan.Win32.Diple.fzbb Trojan.Win32.DoubleFantasy.a Trojan.Win32.DoubleFantasy.gen Trojan.Win32.EquationDrug.b Trojan.Win32.EquationDrug.c Trojan.Win32.EquationDrug.d Trojan.Win32.EquationDrug.e Trojan.Win32.EquationDrug.f Trojan.Win32.EquationDrug.g Trojan.Win32.EquationDrug.h Trojan.Win32.EquationDrug.i Trojan.Win32.EquationDrug.j Trojan.Win32.EquationDrug.k Trojan.Win32.EquationLaser.a Trojan.Win32.EquationLaser.c Trojan.Win32.EquationLaser.d Trojan.Win32.Genome.agegx Trojan.Win32.Genome.akyzh Trojan.Win32.Genome.ammqt Trojan.Win32.Genome.dyvi Trojan.Win32.Genome.ihcl Trojan.Win32.Patched.kc Trojan.Win64.EquationDrug.a Trojan.Win64.EquationDrug.b Trojan.Win64.Rozena.rpcs Worm.Win32.AutoRun.wzs

17 Yara kuralları: rule apt_equation_exploitlib_mutexes { meta: copyright = "Kaspersky Lab" description = "Rule to detect Equation group's Exploitation library" version = "1.0" last_modified = " " reference = "https://securelist.com/blog/" strings: $mz="mz" $a1="prkmtx" wide $a2="cnformsyncexfbc" wide $a3="cnformvoidfbc" wide $a4="cnformsyncexfbc" $a5="cnformvoidfbc" condition: (($mz at 0) and any of ($a*)) } rule apt_equation_doublefantasy_genericresource { meta: copyright = "Kaspersky Lab" description = "Rule to detect DoubleFantasy encoded config" version = "1.0" last_modified = " " reference = "https://securelist.com/blog/" 1 BARİKAT BİLİŞİM GÜVENLİĞİ 1/21

18 strings: $mz="mz" $a1={ E } $a2="yyyyyyyyyyyyyyyy" $a3="002" condition: (($mz at 0) and all of ($a*)) and filesize < } rule apt_equation_equationlaser_runtimeclasses { meta: copyright = "Kaspersky Lab" description = "Rule to detect the EquationLaser malware" version = "1.0" last_modified = " " reference = "https://securelist.com/blog/" strings: condition: any of them } 2 BARİKAT BİLİŞİM GÜVENLİĞİ 2/21

19 rule apt_equation_cryptotable { meta: copyright = "Kaspersky Lab" description = "Rule to detect the crypto library used in Equation group malware" version = "1.0" last_modified = " " reference = "https://securelist.com/blog/" strings: $a={37 DF E8 B6 C7 9C 0B AE 91 EF F0 3B 90 C D 19 4B C E2 0D 5C 1C 7B C4 FF D F E 41 DA 8F 7D DE 7E 99 F1 35 AC B CE EB 2B D F3 B0 F7 78 D7 4C D1 55 1A FA E1 9A 56 B1 96 AB A6 30 C5 5F BE 0C 50 C1} condition: } $a 3 BARİKAT BİLİŞİM GÜVENLİĞİ 3/21

20 İLETİŞİM BİLGİLERİ İletişim Adresi: Mutlukent Mahallesi, cadde No: 9 / A-3 PK: Ümitköy, Ankara, Türkiye Telefon : Faks : Web Sitesi : Eposta : 4 BARİKAT BİLİŞİM GÜVENLİĞİ 4/21

21 5 BARİKAT BİLİŞİM GÜVENLİĞİ 5/21

Türk Telekom e-devlet Kapısı

Türk Telekom e-devlet Kapısı Türk Telekom e-devlet Kapısı E-Devlet Çevrimiçi tek noktadan devlet kavramı, kamu hizmetleri alıcısının (vatandaşın, özel şirket, sivil toplum örgütü gibi) bakış açısından çevrimiçi entegrasyonunu ifade

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Çok işlevli USB Ağ Sunucusu Serileri

Çok işlevli USB Ağ Sunucusu Serileri Çok işlevli USB Ağ Sunucusu Serileri Hızlı Kurulum Kılavuzu Giriş Bu belge, Windows ortamında bir USB aygıt sunucusu gibi kullanılan Çok işlevli USB Ağ Sunucusunu kurmak ve yapılandırmak için gerekli olan

Detaylı

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Malware Analizi Yöntem ve Araçları Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Eğitmen, Pentester, Danışman,

Detaylı

Çok işlevli USB Ağ Sunucusu Serileri

Çok işlevli USB Ağ Sunucusu Serileri Çok işlevli USB Ağ Sunucusu Serileri Hızlı Kurulum Kılavuzu Giriş Bu belge, Windows ortamında bir USB aygıt sunucusu gibi kullanılan Çok işlevli USB Ağ Sunucusunu kurmak ve yapılandırmak için gerekli olan

Detaylı

Saldırgan Bakış Açısı ile Değer Yaratmak

Saldırgan Bakış Açısı ile Değer Yaratmak Saldırgan Bakış Açısı ile Değer Yaratmak AYTEK YÜKSEL, BİLG. MÜH., MBA, CISA, O S C P, O P S T, C E H, T S E A Ğ V E W E B E-POSTA: aytek.yuksel@barikat.com.tr TWİT TER: @aytekyuksel 9.6.2015 9.6.2015-1

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006 Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması Akademik Bilişim Şubat 2006 Hakan Tağmaç htagmac@cisco.com Sistem Müh. 1 Bildiri Konusu Günümüzde klasik veri toplama

Detaylı

MODSECURITY DENETİM KAYITLARINI ANLAMAK. Gökhan Alkan, gokhan@enderunix.org

MODSECURITY DENETİM KAYITLARINI ANLAMAK. Gökhan Alkan, gokhan@enderunix.org MODSECURITY DENETİM KAYITLARINI ANLAMAK Gökhan Alkan, gokhan@enderunix.org 1 İÇİNDEKİLER MODSECURITY DENETİM KAYITLARINI ANLAMAK... 1 1. ModSecurity Nedir?... 3 2. ModSecurity Nasıl Çalışır?... 3 3. ModSecurity

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ (www.bga.com.tr) Penetration Tester

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE Türkiye, finansal amaçlı yapılan saldırıların yanı sıra konumu itibariyle Siber Espiyonaj faaliyetlerinin de hedefi oluyor. Özellikle bölgesel dinamiklerin ve politik

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

İnternet Programcılığı

İnternet Programcılığı 1 PHP le Ver tabanı İşlemler Yaptığımız web sitelerinin daha kullanışlı olması için veritabanı sistemleri ile bağlantı kurup ihtiyaca göre verileri okuyup yazmasını isteriz. 1.1 Veritabanı Nedir? Veritabanı

Detaylı

2008 Yılı Kritik Güvenlik Açıkları

2008 Yılı Kritik Güvenlik Açıkları 2008 Yılı Kritik Güvenlik Açıkları Bahtiyar BİRCAN Uzman Araştırmacı bahtiyar @ uekae.tubitak.gov.tr www.bilgiguvenligi.gov.tr 5Haziran 2009 Gündem 2008 Güvenlik Olayları Özeti Conficker virüsü Sahte SSL

Detaylı

KASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN

KASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN KASPERSKY LAB Kaspersky Small Office Security GUIDE BA BAŞLARKEN K A S P E R S K Y S M A L L O F F I C E S E C U R I T Y Başlarken Kaspersky Lab http://www.kaspersky.com.tr Revizyon : April 2009 İçindekiler

Detaylı

Gelişmiş Siber Tehdidler (APT): Genel Bakış

Gelişmiş Siber Tehdidler (APT): Genel Bakış Gelişmiş Siber Tehdidler (APT): Genel Bakış Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Gelişmiş Siber Tehdit (APT) nedir? APT savunma ve tespit yöntemleri

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

SOC unuz siber saldırılara hazır mı?

SOC unuz siber saldırılara hazır mı? SOC unuz siber saldırılara hazır mı? Volkan ERTÜRK @PicusSecurity SOC Neden Gündemde? Kurumlar siber saldırıları engellemekte başarısız. Saldırganlar her zaman bir adım önde İş yükümüz çok fazla Kaynaklarımız

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

Web Server Sunucu Loglarının K-Komşu Algoritması ile İ ncelenmesi

Web Server Sunucu Loglarının K-Komşu Algoritması ile İ ncelenmesi Web Server Sunucu Loglarının K-Komşu Algoritması ile İ ncelenmesi İçindekiler 1 Özet... 2 2 Giriş... 3 3 Uygulama... 4 4 Sonuçlar... 6 1 1 Özet Web sunucu logları üzerinde veri madenciliği yapmanın temel

Detaylı

Windows Temelli Zararlı Yazılımlarla Mücadele

Windows Temelli Zararlı Yazılımlarla Mücadele Windows Temelli Zararlı Yazılımlarla Mücadele Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Ens7tüsü Giriş Zararlı yazılımlar neden oldukları ekonomik zararlar nedeniyle önemli

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

MaestroPanel Kurulum

MaestroPanel Kurulum MaestroPanel Kurulum 28.09.2011 Oğuzhan YILMAZ oguzhan@maestropanel.com Gereksinimler Windows Server 2008 R2 x64 Any Edition Web Platform Installer 3.0+ Desteklenen Yazılımlar MailEnable 5.x SQL Server

Detaylı

ŞEHİT FEHMİ BEY ORTAOKULU

ŞEHİT FEHMİ BEY ORTAOKULU ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?

Detaylı

EYLÜL 2012 İŞLETİM SİSTEMLERİ. Enformatik Bölümü

EYLÜL 2012 İŞLETİM SİSTEMLERİ. Enformatik Bölümü EYLÜL 2012 İŞLETİM SİSTEMLERİ İÇERİK 2 2 Yazılım nedir? Yazılım türleri nelerdir? İşletim sistemi nedir? İşletim sisteminin özellikleri İşletim sistemleri Unix Linux Windows Mac OS Android Yazılım Yazılım(Software),

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Çalınan Laptopuzunun Peşini Bırakmayın!..

Çalınan Laptopuzunun Peşini Bırakmayın!.. On5yirmi5.com Çalınan Laptopuzunun Peşini Bırakmayın!.. Laptop'unuz mu çalındı? İşte onu izlemenin ve hırsız bezdirmenin en pratik yolu... Yayın Tarihi : 21 Aralık 2011 Çarşamba (oluşturma : 10/2/2015)

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Ders Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı. 26 Şub. 2013 Öğr. Gör.

Ders Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı. 26 Şub. 2013 Öğr. Gör. Ders Tanıtım Sunumu Internet Programming II Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı 26 Şub. 2013 Öğr. Gör. Murat KEÇECİOĞLU PHP Nedir? Platformdan bağımsız (işletim Sistemi) dinamik web sayfaları

Detaylı

Bilgi ve iletişim teknolojileri

Bilgi ve iletişim teknolojileri Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim

Detaylı

Ubuntu Hakkında En Çok Sorulan Sorular

Ubuntu Hakkında En Çok Sorulan Sorular Ubuntu Hakkında En Çok Sorulan Sorular Bahadır Demircioğlu Ocak, 2013 İçindekiler 1 Sık Sorulan Sorular............................................ 2 1.1 Ubuntu nun arkasında bir şirket var mı?..............................

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01 AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı

Detaylı

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com INFORMATION & SECURITY TECHNOLOGIES BOA - Trend Micro Zararlı Yazılım Analizi ve APT Yasin SÜRER yasin.surer@boateknoloji.com Zararlı Yazılımlar Virüsler Solucanlar Ransomware Bot Arka Kapılar Fork Bomb

Detaylı

18/09/2013. Sayın Av. Kemal Yener SARAÇOĞLU,

18/09/2013. Sayın Av. Kemal Yener SARAÇOĞLU, 18/09/2013 Sayın Av. Kemal Yener SARAÇOĞLU, İnceleme taleplerinize ilişkin, İzmir Cumhuriyet Başsavcılığı'nın 2010/xxx numaralı soruşturmasına delil olan sabit disk imajındaki dosya disteminin 2. bölümü

Detaylı

Kurulum ve Sistem Gereklilikleri 1

Kurulum ve Sistem Gereklilikleri 1 Kurulum ve Sistem Gereklilikleri 1 1 KURULUM VE SISTEM GEREKLILIKLERI...2 1.1 DONANIM VE YAZILIM GEREKLILIKLERI...2 1.2 KURULUM...3 1.3 LIFTDESIGNER 5 UYGULAMASINI İLK DEFA BAŞLATMA...6 1.4 DIGIPARA SUITE

Detaylı

Rekabet Kurumu Başkanlığından, REKABET KURULU KARARI

Rekabet Kurumu Başkanlığından, REKABET KURULU KARARI Rekabet Kurumu Başkanlığından, REKABET KURULU KARARI Dosya Sayısı : 2015-2-56 (Devralma) Karar Sayısı : 16-04/74-30 Karar Tarihi : 10.02.2016 A. TOPLANTIYA KATILAN ÜYELER Başkan : Prof. Dr. Ömer TORLAK

Detaylı

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan

Detaylı

Ajanda ; Fatih KARAALİOĞLU Kurucu Üye Portal Yöneticisi

Ajanda ; Fatih KARAALİOĞLU Kurucu Üye Portal Yöneticisi Ajanda ; Güvenlik Tehditlerimiz 2 Eylul 2009 Çarşamba Güvenlik Çözüm İhtiyaçlarımız Forefront Güvenlik Ürün Ailesi Forefront Security for Exchange 16 Eylul 2009 Çarşamba Forefront for Client Security 7

Detaylı

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Kullanıcıdan aldığı veri ya da bilgilerle kullanıcının isteği doğrultusunda işlem ve karşılaştırmalar yapabilen, veri ya da bilgileri sabit disk,

Detaylı

SMT-W WiFi Dect Telefon. Türkçe Tanıtma ve Kullanma Kılavuzu

SMT-W WiFi Dect Telefon. Türkçe Tanıtma ve Kullanma Kılavuzu SMT-W 5100 WiFi Dect Telefon Türkçe Tanıtma ve Kullanma Kılavuzu TELİF HAKKI Bu kılavuz SAMSUNG Electronics Co., Ltd. nin mülküdür ve telif hakkı ile korunmaktadır.. Burada yer alan bilgiler hiçbir ticari

Detaylı

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim

Detaylı

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014 HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

Fırat Üniversitesi Hastanesi Dinamik Web Sayfası

Fırat Üniversitesi Hastanesi Dinamik Web Sayfası Akademik Bilişim 09 - XI. Akademik Bilişim Konferansı Bildirileri 11-13 Şubat 2009 Harran Üniversitesi, Şanlıurfa Fırat Üniversitesi Hastanesi Dinamik Web Sayfası Ayhan Akbal 1, Erhan Akbal 2 1 Fırat Üniversitesi,

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

: 36 milyon Euro çalan malware Eurograbber

: 36 milyon Euro çalan malware Eurograbber Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular

Detaylı

İşletim Sistemleri; İÇERİK. Yazılım BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI 19.10.2015. 3 Yazılım Türleri

İşletim Sistemleri; İÇERİK. Yazılım BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI 19.10.2015. 3 Yazılım Türleri İÇERİK 2 BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI İşletim Sistemleri ÖĞR. GÖR. HASAN ALİ AKYÜREK Yazılım nedir? Yazılım türleri nelerdir? İşletim sistemi nedir? İşletim sisteminin özellikleri İşletim sistemleri

Detaylı

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Sürüm Notları McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 McAfee epolicy Orchestrator ile birlikte kullanım içindir İçindekiler Bu sürüm hakkında Yeni özellikler Geliştirmeler Çözülen sorunlar

Detaylı

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

FABREKA YAZILIM ELEKTRONİK DANIŞMANLIK TİC. LTD. ŞTİ.

FABREKA YAZILIM ELEKTRONİK DANIŞMANLIK TİC. LTD. ŞTİ. FABREKA YAZILIM ELEKTRONİK DANIŞMANLIK TİC. LTD. ŞTİ. VEBIAN V1.6 KURULUM DOKÜMANI 29.08.2015 İçindekiler Amaç ve Kapsam... 2 Sistem Gereksinimleri... 3 Kurulum Adımları... 4 Başlamadan Önce... 4 Kurulum

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım. Blog'um 4 Yaşında :) 19 Kasım 2009 tarihinde, Huzeyfe ÖNAL ın ısrarı üzerine (sağolsun) açmış olduğum blogum, bugün itibariyle 4. yılını doldurmuş bulunuyor. 4 yıl boyunca göstermiş olduğunuz ilgi, alaka,

Detaylı

Linux İşletim Sistemi Tanıtımı

Linux İşletim Sistemi Tanıtımı Linux İşletim Sistemi Tanıtımı Burak DAYIOĞLU Hi-Tech World, Mart '98, Ankara İçerik Linux İşletim Sistemi nedir? Linux un benzer işletim sistemlerine göre avantajları nelerdir? Türkiye Linux Kullanıcıları

Detaylı

http://www.mertsarica.com http://twitter.com/mertsarica mert.sarica@gmail.com

http://www.mertsarica.com http://twitter.com/mertsarica mert.sarica@gmail.com mert.sarica@gmail.com Neden zararlı yazılım analizi? Klasik zararlı yazılım analizi Ofansif zararlı yazılım analizi Araçlar üzerine Sonuç http://www.mertsarica.com http://twitter.com/mertsarica Mesai saatlerinde...

Detaylı

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR SOSYAL MÜHENDİSLİK SALDIRILARI Ünal TATAR Giriş Herkes bilgi işlem servislerine büyük oranda bağlı. Güvenliğin sadece küçük bir yüzdesi teknik güvenlik önlemleri ile sağlanıyor. Büyük yüzdesi ise kullanıcıya

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

www.labristeknoloji.com

www.labristeknoloji.com www.labristeknoloji.com İçerik Üretici Profili Bilişim Güvenlik Sektörü Hakkında Ürünler ve Hizmetler Rekabet Avantajları Şirket Performansı Hedeflerimiz 02.09.2009 www.labristeknoloji.com 2 İçerik Üretici

Detaylı

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta CryptoLocker Virüsü Nedir? Fidyeci (ransomware) truva atıdır [1]. Microsoft Windows işletim sistemlerini hedef alır. İnternet üzerinde ilk olarak 5 Eylül 2013 tarihinde görülmüştür [2]. CryptoLocker, virüslü

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Yazılım Destek Hizmetleri - İçindekiler

Yazılım Destek Hizmetleri - İçindekiler Yazılım Destek Hizmetleri - İçindekiler Yazılım Desteği Parça Numarası Listesi... 2 Destek Hattı Olanakları... 3 Microsoft Windows veya Linux için Destek Hattı... 6 Orta Ölçekli Disk Depolama için Destek

Detaylı

SkyStar3 USB 2.0 Box 64 bit BDA Sürücü Kurulumu

SkyStar3 USB 2.0 Box 64 bit BDA Sürücü Kurulumu SkyStar3 USB 2.0 Box 64 bit BDA Sürücü Kurulumu Hazırlayan aqua ver. 2.0121018 Müşteri istek ve talepleri Windows 7 x64 işletim sistemi üzerinde yoğunlaştığından sürücü kurulumu sadece bahsi geçen işletim

Detaylı

Veri Tabanı Yönetim Sistemleri Bölüm - 02

Veri Tabanı Yönetim Sistemleri Bölüm - 02 Veri Tabanı Yönetim Sistemleri Bölüm - 02 İçerik Web sunucusunun yapılandırılması için gerekli yazılımların temini Yazılımlarının sunucuya yüklenmesi Ön test Uygulama yazılımlarının yapılandırılması Son

Detaylı

Wireshark Lab.: DNS. 1. nslookup

Wireshark Lab.: DNS. 1. nslookup Wireshark Lab.: DNS Domain Name System (DNS), host adlarını IP adreslerine çeviren ve Internet alt yapısında ciddi role sahip olan bir protokoldür. Bu deneyde DNS in istemci tarafı incelenecektir. İstemciler

Detaylı

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü 6 Kasım 2012 Gündem Siber Savaşlar Gelişmiş Siber Silahlar (APT) Gelişmiş Siber Silahların Tespiti

Detaylı

-Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır.

-Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır. YAZILIM -Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır. Elektronik cihazların belirli bir işi yapmasını sağlayan ve komutlardan oluşan programların tümüne verilen isimdir. Yazılım temelde

Detaylı

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17 İçindekiler Önsöz Giriş ix xi 1) Adli Bilimler ve Adli Bilişim 1 i. 1 Adli Bilişim Nedir? 1 1.2 Neden Adli Bilişime İhtiyaç Vardır? 2 1.3 Dijital Delillerin Tanımlanması 3 1.4 Dijital Delil Nedir? 5 1.5

Detaylı

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N

315.381945. 315.381947 Forcepoint WDLP-C-CP24-N. 315.381949 Forcepoint TDSD-C-CP24-N 315.381945 Forcepoint WSPA-C-CP24-N Forcepoint TRITON AP-WEB URL Filtreleme yazılımı ile İnternet üzerinde istenmeyen sitelere erişimler filtrelenebilirken Malware, Trojan ve zararlı içeriklerinde kullanıcılara

Detaylı

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Fiery Extended Applications Package (FEA) v4.2 Fiery Server ile ilişkili görevleri gerçekleştirmek için Fiery uygulamalarını

Detaylı

VIRTUALIZATION SANALLAŞTIRMA

VIRTUALIZATION SANALLAŞTIRMA VIRTUALIZATION SANALLAŞTIRMA EĞİTMEN AD SOYAD : FAHRETTİN ERDİNÇ TECRÜBE : 17 YIL OKUL : 1995 DEÜ ELK-ELKTR MÜH. BİLİMSEL AKADEMİ KİMDİR? BİLİMSEL AKADEMİ, 1996 YILINDAN BERİ EĞİTİM KONUSUNDA FAALİYET

Detaylı

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma. Bağlantı Kılavuzu

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma. Bağlantı Kılavuzu Sayfa 1 / 6 Bağlantı Kılavuzu Desteklenen işletim sistemleri Yazılım ve Belgeler CD'sini kullanarak, yazıcıyı aşağıdaki işletim sistemlerine kurabilirsiniz: Windows 7 Windows Server 2008 R2 Windows Server

Detaylı

İstemci Yönetimi ve Genel Yazdırma Çözümleri

İstemci Yönetimi ve Genel Yazdırma Çözümleri İstemci Yönetimi ve Genel Yazdırma Çözümleri Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu

Detaylı

Çevrimiçi Kütüphane Kataloglarının Sosyal Ağlarla Yeniden Yapılandırılması: Yazılımlar ve Projeler

Çevrimiçi Kütüphane Kataloglarının Sosyal Ağlarla Yeniden Yapılandırılması: Yazılımlar ve Projeler Çevrimiçi Kütüphane Kataloglarının Sosyal Ağlarla Yeniden Yapılandırılması: Yazılımlar ve Projeler Tolga ÇAKMAK Bilgi ve Belge Yönetimi Bölümü tcakmak@hacettepe.edu.tr ~ Nevzat ÖZEL Bilgi ve Belge Yönetimi

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI

NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI Gürkan KARABATAK Fırat Üni. Enformatik Bölümü gkarabatak@firat.edu.tr Yrd.Doç.Dr Hasan H.BALIK Fırat Üni. Mühendislik Fakültesi balik@firat.edu.tr ÖZET Günümüzde

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

mmcube Çokluortam Bilgi Sistemi

mmcube Çokluortam Bilgi Sistemi mmcube Çokluortam Bilgi Sistemi SeCUBE ARGE Bilişim Mühendislik Ltd.Şti. Çokluortam Bilgi Sistemi görsel, işitsel ve metinsel tarama yöntemiyle videoların taranmasına olanak sağlayan yüksek teknoloji bir

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı