Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor"

Transkript

1 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor TrendLabs SM 1Ç 2015 Güvenlik Özeti

2 TREND MICRO YASAL UYARI Burada yer alan bilgiler genel bilgilerdir ve sadece eğitim amaçlı olarak verilmektedir. Yasal öneri teşkil etmesi amaçlanmamış olup bu şekilde değerlendirilmemelidir. Burada yer alan bilgiler her durum için geçerli olmayabilir ve en güncel durumu yansıtmıyor olabilir. Burada yer alan hiçbir şeye, sunulan belirli gerçekler ve şartlar esasında yasal tavsiyelerden yararlanmadan güvenilmemeli veya bunlara dayanılarak harekete geçilmemeli ve burada yer alan hiçbir şey aksi yönde anlaşılmamalıdır. Trend Micro önceden haber vermeksizin, istediği zaman bu belgenin içeriğini değiştirme hakkını saklı tutar. Materyalin diğer dillere çevrilmesi sadece kolaylık sağlama amacı taşır. Çevirinin doğruluğu garanti edilmez ya da zımnen ifade edilmez. Çevirilerin doğruluğuyla ilgili sorularınız için lütfen belgenin orijinal dildeki resmi sürümüne bakın. Çevirideki tutarsızlıklar ya da farklar bağlayıcı olmayıp uyum ya da uygulama amaçları üzerinde herhangi bir yasal etkisi yoktur. Trend Micro bu belgeye doğru ve güncel bilgileri dahil etmek için elinden geleni yapsa da, Trend Micro belgenin doğruluğu, kesinliği ya da eksiksizliği konusunda herhangi bir garanti vermez ya da beyanatta bulunmaz. Bu belge ve içeriğinin erişim, kullanım ve güvenilirliğinin oluşturduğu risklerin size ait olduğunu kabul ediyorsunuz. Trend Micro açık ya da zımni, her türlü garantiyi reddeder. Trend Micro ya da bu belgenin hazırlanması, üretilmesi ya da sunulması süreçlerine dahil olan taraflar bu belgeye erişim, belgenin kullanılması ya da kullanılamaması ya da kullanılması ile bağlantılı olarak ya da içerikteki hata ya da ihmallerden doğan doğrudan, dolaylı, özel, risk sebebiyle oluşan, kar kaybı ya da özel hasarlar da dahil olmak üzere, herhangi bir sonuç, kayıp ya da zarardan sorumlu olmayacaktır. Bu bilgilerin kullanılması bilgilerin olduğu gibi kullanılmasının kabul edildiğini gösterir. İçindekiler 4 Web Reklamcılığı İş Modelindeki Hatalar, Kullanıcı Güvenliğini Risk Altında Bırakıyor 11 Şifreli Fidye Yazılımı Bulaşma Sayısında Patlama, Tehdit Altındaki Kurumlar 17 Kötü Amaçlı Makro Yazılımlar, Eski ama Hala Etkili 21 On Yıllık FREAK Güvenlik Hatası Yama Yönetiminde Sorunlara Neden Oldu 26 Sağlık Hizmetleri Endüstrisi Önemli İhlallerden Etkilendi, Diğer Endüstriler Kötü Amaçlı PoS Saldırılarıyla Sarsıldı 30 Eski Tehdit Aktörleri Yeni Saldırı Kampanyası Araçları, Taktikleri ve Prosedürleriyle Yeniden Ortaya Çıktı 32 Saldırı Kitleri Karmaşıklaşmaya Devam Etti 36 Tehdit Manzarasına Genel Bakış

3 Söz konusu olan geçtiğimiz çeyrekte görülen tehditler olduğunda, ne kadar özen gösterilirse gösterilsin, kullanıcıları korumak pek mümkün değil gibi görünmektedir. Siber suçluların ve tehdit aktörlerinin kurbanlarına ve hedeflerine ulaşmak için yeni kanallar oluşturmalarına gerek yoktur. Gerekli temelin büyük bir bölümü zaten hazır olduğu için, yapmaları gereken tek şey, bu yolu takip etmektir. En büyük güvenlik açıkları, genellikle en çok gözden kaçırılan açıklardır. Örneğin kötü amaçlı reklamlar yeni değildir. Birçok kullanıcı bunlara alışmıştır. Kullanıcılar kendilerini en yeni güvenlik çözümleri ve teknik bilgilerle silahlandırsalar da, hiçbir şey onları sıfırıncı gün saldırılarıyla bütünleşmiş kötü amaçlı reklamlara karşı hazır hale getiremez. Bu Şubat ayında yaşanan Adobe Flash olayı, böyle bir saldırının ne kadar etkili olabileceğini göstermiştir. Mobil kullanıcılar da bundan etkilenmiştir. Aynı ay Google Play 'deki uygulama kaldırmalarından da anlaşılacağı gibi, kötü amaçlı reklam yazılımları tehdit olmaya devam etmektedir. Güvenli gibi görünen yüksek riskli uygulamaları yükleyen milyonlarca kullanıcının cihazları, uygulamalar kaldırılmadan önce bu uygulamalardan olumsuz etkilenmiştir. Reklam ağlarının kesinlikle kendi güvenliklerini güçlendirmeleri gerekmektedir. Birçok kullanıcı da, eski teknolojiyi ciddi bir sorun olarak görmemektedir. Bulaşan kötü amaçlı makro yazılımların (Microsoft Word dosyalarında tümleşik) sayısındaki inanılmaz artış ve OpenSSL saldırılarının devam edişi, siber suçluların eski ve bilinen zayıflıklardan faydalanarak kendilerine nasıl sağlam bir yer edinebildiklerini göstermiştir. Ama belki de, geçtiğimiz aylarda bunlara hazırlıksız yakalanan en büyük sektör perakendecilik sektörüydü ve kötü amaçlı satış noktası (PoS) saldırılarının hala devam ettiği düşünüldüğünde, bu ilginç bir durum. Fidye yazılımlarında olduğu gibi, şirketlerin ve müşterilerinin verilerini risk altında bırakan kötü amaçlı PoS yazılımları da görünüşe göre dayanacak. Kendimizi güvenlik tehditlerinden korumak için gerçekten yeterince uğraşıyor muyuz? 2015 yılının ilk üç ayındaki en büyük olayların da gösterdiği gibi, güvenlik konusunda en deneyimli kullanıcılar ve organizasyonlar bile, bu tehlikelere karşı bağışık değildir. Tehdit aktörleri, sonuç olarak istedikleri şeyi elde etmek için, en küçük güvenlik boşluğundan faydalanmaktan çekinmeyecektir. Bugünün bilgi işlem eko sisteminde, hataya yer yoktur. NOT: Metin içinde geçen tüm algılama ifadeleriyle, kullanıcıların cihazlarında tehditlerin bulunduğu ve sonuçta herhangi bir Trend Micro güvenlik yazılımı tarafından engellendiği durumlar kastedilmektedir. Aksi belirtilmedikçe, bu raporda yer alan rakamlar, tesis içi ürünleri ve barındırılan hizmetleri desteklemek için bulut içi teknolojiler ile istemci tabanlı teknolojilerin birleşimini kullanan Trend Micro Smart Protection Network bulut güvenlik altyapısı tarafından toplanan verilerden alınmıştır.

4 Web Reklamcılığı İş Modelindeki Hatalar, Kullanıcı Güvenliğini Risk Altında Bırakıyor Kullanıcılar hangi reklamları göreceklerini kontrol edemeyecekleri için, çevrimiçi reklamlar tercih edilen bir saldırı taşıyıcısı haline gelmiştir. Sitelerinde aslında hangi reklamların gösterildiğini herhangi bir şekilde kontrol edemedikleri için, site ziyaretçileri gibi site sahipleri de bu durumdan olumsuz etkilenmektedir. Kötü amaçlı reklam saldırılarında kullanıldıkları için, Adobe yazılımını hedef alan sıfırıncı gün saldırıları kısa bir süre önce yükseltilmiştir. Angler Saldırı Kitinin parçası haline gelen saldırının (CVE ) örneği, bu Şubat ayının başlarında keşfedilmiştir. Bu saldırıda kötü amaçlı reklamlar kullanıldığından, kurbanların bilgisayarlarına virüs bulaşması için kurbanların kötü amaçlı sayfaları ziyaret etmelerine ya da tesadüfen bu sayfalara gitmelerine artık gerek yoktur. Son dönemdeki kötü amaçlı reklam saldırıları, sıfırıncı gün saldırılarının kullanımıyla beraber, daha da ciddi bir tehdit halini almıştır. Kötü amaçlı reklamlar ve sıfırıncı gün saldırıları birleşimi, bugün genel kabul gören en iyi uygulamalardan iki tanesini baltalamıştır: sadece güvenilir siteleri ziyaret etmek ve uygulamaları en son yamalarla güncel tutmak. İç Güvenlik ve Devlet Meseleleri konulu bir ABD Senatosu Komitesinde, çevrimiçi reklam endüstrisini yönlendirmenin zor olduğu söylenmiştir. Çevrimiçi reklamcılık endüstrisinin karmaşıklığı, kötü amaçlı reklam saldırıları sonucu oluşan hasarlardan sorumlu varlıkların saptanmasını ve bunların sorumlu tutulmasını zorlaştırmaktadır. 1, 2 Kötü amaçlı reklamlar sadece son kullanıcılar açısından değil, site sahipleri açısından da bir sorundur. Web siteleri de, sahiplerinin izni ya da bilgisi dahilinde olmadan, kötü amaçlı reklamlarla dolabilir. 4 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

5 2015 Yılı 1. Çeyreğindeki Önemli Zayıflıklar CVE sürümüne kadar tüm Adobe Flash sürümleri SWF_ANGZIA.A aracılığıyla yapılan saldırılar (başlangıcı açıklanmamıştır) OCA 22 OCA 22 OCA 24 OCA 27 CVE sürümüne kadar tüm Adobe Flash sürümleri Kötü amaçlı reklamlar vasıtasıyla SWF_ANGZIA.B, SWF_ANGZIA.C ya da SWF_ANGZIA.F aracılığıyla yapılan saldırılar OCA 22 OCA 22 OCA 24 ŞUB 2 CVE sürümüne kadar tüm Adobe Flash sürümleri Kötü amaçlı reklamlar vasıtasıyla BEDEP arka kapıları aracılığıyla yapılan saldırılar CVE Microsoft Internet Explorer sürümleri 9-11 Kötü amaçlı bağlantılarla desteklenen web enjeksiyonu aracılığıyla yapılan saldırılar ŞUB 2 ŞUB 2 ŞUB 4 ŞUB 10 ŞUB 5 ŞUB 5 MAR 10 ŞUB 3 Yaygın Zayıflıklar ve Riskler (CVE) Kimliği Zayıflığın Ortaya Çıkması Saldırının Keşfi Zayıflığın Yamanması Trend Micro Deep Security Kuralının Yayınlanması Geçtiğimiz çeyrekte ortaya çıkarılan dört sıfırıncı gün saldırısından iki tanesinde, bulaşma vektörü olarak kötü amaçlı reklamlar kullanılmıştır. 5 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

6 Kötü Amaçlı Reklamlar Nasıl Çalışıyor? Çevrimiçi Reklamlar Nasıl Çalışıyor? Reklamcılar ürünleri ya da hizmetleri tanıtmak ister. Çevrimiçi Kötü Amaçlı Reklamlar Nasıl Çalışıyor? Siber suçlular reklam veren kurumlar gibi davranır ve kötü amaçlı reklamları yayınlatır. Reklam ağları reklamcılar ile çevrimiçi reklamları barındırmak isteyen siteleri bir araya getirir; farklı sitelere teslim etmek üzere birden fazla reklamı derleyip düzenler. Reklam yayıncıları (site sahipleri) reklamları sitelerinin çevrimiçi içeriğine entegre eder. Farklı formatlarda birden fazla reklam görüntüleyebilir. Büyük olasılıkla, reklam ağları tarafından gerektiği gibi incelenmediği için, kötü amaçlı reklamlar ile yasal reklamlar birbirlerine karışır. Kötü amaçlı reklamlar, reklam barındıran sitelerde görüntülenir. Kullanıcılar reklam barındıran siteleri ziyaret ettiklerinde, reklamları görür. Kötü amaçlı reklamlar, kötü amaçlı yazılımı bırakmak için site ziyaretçilerinin bilgisayarındaki zayıflıkları suistimal eder. 6 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

7 2014 yılı 4Ç ile 2015 yılı 1Ç arasında Kötü Amaçlı Reklamlarla Dağıtılan BEDEP ve ROZENA Yazılımlarının Sayısı 4 BİN Ç TOPLAM: Ç TOPLAM: BİN EKİ KAS ARA OCA ŞUB MAR BEDEP TOPLAM: 7719 ROZENA TOPLAM: 4815 Kötü amaçlı reklamlar, kurbanları otomatik olarak bilgisayarlarına çeşitli kötü amaçlı yazılımlar bulaştıran sitelere yönlendirmektedir. Bir sıfırıncı gün Adobe Flash saldırısı, kötü amaçlı reklamlar aracılığıyla kötü amaçlı BEDEP yazılımını yaymıştır. 3 Kötü amaçlı BEDEP yazılımını yüklediğinin farkında olmayan kullanıcılar, sahtecilik kurbanı olmanın ve diğer kötü amaçlı yazılımları yüklemenin yanı sıra, saldırganların botnet faaliyetlerinin habersiz katılımcıları olma riskiyle karşı karşıya kalmıştır. 4 Bu çeyrekte görülen reklamlarla ilgili tehditler arasında, Eylül ve Aralık 2014 tarihleri arasında sevkiyatı yapılan en az 52 tüketici sınıfı Lenovo dizüstü bilgisayar modelinde önceden yüklenmiş bir tarayıcı eklentisi olan Superfish de yer almaktadır. 5, 6 Çok fazla disk alanı tüketen gereksiz bir yazılım olarak sınıflandırılan ve önceden yüklenmiş olarak gelen Superfish, kullanıcıların tarayıcı geçmişlerine dayalı olarak, arama sonuçlarını (resimler olarak görüntülenen) değiştirme kapasitesine sahiptir. 7 Sadece reklam yazılımı olarak davranmamış, aynı zamanda siber suçluların sözde güvenli iletişimleri gözetlemelerini de sağlamıştır. 7 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

8 Superfish Nasıl Çalışır? Superfish belirli Lenovo dizüstü modellerinde önceden yüklenmiş olarak gelir ve bu nedenle, kullanıcıların ne olduğu ve ne yaptığı konusunda kapsamlı bilgileri olmayabilir. Superfish Görsel Arama, arama sonuçlarıyla ilgili olarak reklam bağlantılı resimler görüntüleyen bir tarayıcı eklentisidir. Superfish HTTPS'de bile çalışmasını sağlamak için, kendi kök sertifikasını yükler ve bu da, uyarılara neden olmadan güvenli iletişimleri engellemesini sağlar. Superfish sertifikaları tüm dizüstü bilgisayarlardan sızan aynı özel anahtarı kullanır ve bu da olası bir suistimale karşı zayıf şifreleme ve güvenlik demektir. Superfish, bilgisayarlara önceden yüklenmesi ve reklam yazılımı gibi davranmasının yanı sıra ciddi bir tehdit teşkil etmektedir. Zayıf sertifikası güvenli iletişimleri bile büyük bir risk altında bırakmaktadır. Reklam yazılımı sadece kullanıcıların peşine düşmekle kalmamış, MDash yazılım geliştirme kitini (SDK) kullanan çok sayıda Google Play uygulaması da etkilenen mobil cihazlarda zararlı reklamlar görüntülemiştir. 8 Bu kit kullanılarak oluşturulan uygulamalar Google Play'den kaldırılmadan önce, MDash (ANDROIDOS_ ADMDASH.HRX) kitinin milyonlarca cihazı etkilediği söylenmiştir. Mağazada benzeri davranışlar sergileyen 2000'den fazla uygulama da bulunmuştur. 8 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

9 Uygulamalar Kaldırıldıktan Sonra Google Play'de Bulunan, MDash Bağlantılı Uygulama Sayısı 3 ŞUBAT Google, reklam yazılımı oldukları anlaşılan üç uygulamayı resmi olarak mağazasından kaldırdı ŞUB MAR 11 MART Analizin yapıldığı tarihte, araştırmacılarımız tarafından Google Play'de 2377 adet uygulama SHA-256 karma saptandı 26 MART Google sorun hakkında bilgilendirildi ve ayrıntılı inceleme yapacağını duyurdu NİS 31 MART Araştırmacılarımız kontrol ettiklerinde, mağazada 682 uygulama kalmıştı 2 NİSAN MDash blog girişi yayınlandı MAY 15 NİSAN Araştırmacılarımız yine kontrol ettiklerinde, Google Play'de 85 uygulama kalmıştı Bu Mart ayının başında, Google Play'de yaklaşık 2000 MDash bağlantılı uygulama bulunmuş ve bunların çoğu bildirimden sonra bir ay içinde mağazadan kaldırılmıştır. Geçtiğimiz bu çeyrekte görülen tehditler, kullanıcıların ve site sahiplerinin veri güvenliğini tehdit etmek için çevrimiçi reklamcılık platformunu suistimal etmiştir. En son yaşanan Adobe sıfırıncı gün saldırılarında da görüldüğü gibi, kötü amaçlı reklamların, sıfırıncı gün saldırıları için etkili araçlar olduğu kanıtlanmıştır. Superfish sözde güvenli iletişimleri, saldırganların ellerine düşme tehlikesiyle bile karşı karşıya bırakmaktadır. Saldırganlar hiçbir cihazın tehditlerden uzak olmadığını kanıtlayacak şekilde kurbanlardan değerli bilgiler çalmak için MDash ve benzeri uygulamaları kullanmaktadır. 9 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

10 Sıradan insanlar için, kötü amaçlı reklamlar en kötü tehditlerden biridir. Diğer tehditlerden farklı olarak kötü amaçlı reklamlar, doğru şeyleri yapsalar da insanlara zarar verebilir. Kötü amaçlı reklamlar bağlantıları tıklamayan, tam güncellenmiş güvenlik çözümlerine sahip olan ve sadece güvenilir siteleri ziyaret eden insanları etkileyebilir. Kısacası, sizi kötü amaçlı reklamlara karşı koruyabilecek düzeyde bir önlem yoktur; sadece şans. Christopher Budd, Tehdit İletişimleri Yöneticisi Kullanıcılar hem çevrimiçi, hem de geleneksel medyadaki risk teşkil eden reklam materyallerinden uzaklaşıyor. Reklamcılık suistimali eğilimi devam ederse, tarayıcı üreticilerinin bugün için sadece üçüncü şahıs eklentileri olarak sunulan reklam engelleme işlevini doğrudan ürünlerine dahil etmelerini bekleyebiliriz. Bu büyük değişimi engellemenin olası tek yolu, söz konusu olan ön sürüm halindeki kum havuzu analizini kullanarak ve siteleri etkili bir şekilde yetkilendirerek sundukları içeriği doğrulamak olduğunda, reklam ağlarının oyuna girmeleridir. Rik Ferguson, Güvenlik Araştırmaları Başkan Yardımcısı 10 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

11 Şifreli Fidye Yazılımı Bulaşma Sayısında Patlama, Tehdit Altındaki Kurumlar Hedef tabanlarını genişleten şifreli fidye yazılımları, artık sadece tüketicilerin değil, kurumların ve niş kullanıcı türlerinin de peşine düşmüştür yılının ilk çeyreğinde fidye yazılımı bulaştıran saldırganların neredeyse yarısı, daha ölümcül bir tür olan şifreli fidye yazılımı olarak sınıflandırılmaktadır. Bugünün daha güçlü fidye yazılımları, Police Truva atı öncülleri gibi, sadece kurbanların bilgisayarlarını kilitlememektedir. Daha ölümcül ardılları olan şifreli fidye yazılımları, ödeme yapılacağından emin olmak için fidye için tutulan dosyaları şifreler ve kullanıcıları daha da büyük bir risk altında bırakır. Bilinen Şifreli Fidye Yazılımı Türevlerinin Karşılaştırması GulCrypt 1 (Bandarchor) CryptoFortress 2 3 TROJ_GULCRYPT.A TROJ_CRYPFORT.A TROJ_CRYPAURA.F Arşivlenen dosyaları parolayla korumak için.rar uzantılı dosyaları kullanır; parola PGP şifrelidir Diğer bileşenlerle birlikte, TROJ_CRYPTOP.KLS tarafından indirilir Eski teknikleri kullanır ama yeni türevler sık sık yayınlanır (daha çok sayıda dosya türünü hedef alır; artık fidye notları Rusça değil, İngilizcedir) İstenmeyen e-posta ve zayıflık suistimali ile dağıtılmaktadır TorrentLocker ın kullanıcı arayüzünü (UI) taklit eder; dosya adı uzantılarını aramak için jokerler kullanır; ağ paylaşımlarında dosyaları şifreler Nuclear Saldırı Kitinde yer alır TeslaCrypt VaultCrypt 4 TROJ_CRYPAURA.F BAT_CRYPVAULT.A 5 Troidesh 6 TROJ_CRYPSHED.A CryptoLocker'ınkine benzer bir kullanıcı arayüzü kullanır; belgelerin yanı sıra, oyunla ilgili dosyaları şifreler Angler Saldırı Kitinde yer alır Dosyaları şifrelemek için GnuPG'yi kullanır; tarayıcının ön belleğinde yer alan oturum açma bilgilerini çalmak için korsan araçlarını indirir; kurbanların yedeklemedeki dosyalarını kurtarmalarını önlemek için 16 kezs sdelete'i kullanır; genellikle Rusları hedef alır İçinde bir JavaScript yükleyicinin bulunduğu istenmeyen e-posta aracılığıyla dağıtılır Dosyaları {şifrelenmiş dosya adı}.xtbl olarak yeniden adlandırır; IP adreslerini çalar Nuclear Saldırı Kitinde yer alır 11 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

12 ÖZELLİKLER Yeni bir aile mi? Evet Hayır Evet Evet Evet Evet Çalınan veriler Geçerli değil Bilgisayar adı ve makinenin genel benzersiz tanımlayıcısı (GUID) Geçerli değil IP adresi Browser Password Dump by Security Xploded (HKTL_ BROWPASS) adıyla bilinen bir bilgisayar aracı kullanarak tarayıcının ön belleğinde yer alan oturum açma bilgilerini çalma IP adresi C&C iletişim Hayır Evet (sabit kodlanmış komuta ve kontrol [C&C] sunucusuna) Hayır Evet (Tor2web aracılığıyla) Evet (Onion City - Tor2web aracılığıyla) Evet (Tor aracılığıyla) Fidye notu dosya adı {kullanıcı adı}_ dosyalar fud.bmp (duvar kağıdı olarak) DOSYALARINIZI İSTİYORSANIZ OKUYUN.html DOSYALARINIZI_ KURTARMAK_ İÇİN_YARDIM.txt; DOSYALARINIZI_ KURTARMAK_ İÇİN_YARDIM. bmp (duvar kağıdı olarak) KASA.txt BENİOKU{1-10}. txt Şifrelenen dosyalarda uzantı adı değiştirilir.rar.id-{id#}_fud@ india.com*.frtrss.ecc.vault Dosyaları {şifrelenmiş dosya adı}.xtbl olarak yeniden adlandırır Gölge kopyaları siler mi? Hayır Hayır Evet Evet Evet Hayır Hedef alınan dosya sayısı (eski sürümlerde 39) İstenen fidye $ değerinde Bitcoin (BTC) 1 BTC 1,5 BTC (PayPal ile ödeniyorsa 1000 $) 247 $ değerinde BTC (yedi günden sonra artar) Kurbanların önce tehdit aktörleriyle e-posta aracılığıyla iletişim kurmaları gerektiği için bilinmiyor; fidye ödediği rapor edilen kimse olmamıştır Ödeme siteleri için Deep Web'i kullanır Mail2Tor (Tor e-posta servisi) Hayır (e-posta aracılığıyla) Tor Tor Tor Hayır (e-posta aracılığıyla) Freemium özellikleri var mı? Evet (e-posta aracılığıyla) Hayır Evet Evet Evet Hayır (* kimlik numarası, şifre çözme işlemleri esnasında, kurbanları tanımlayan numaradır.) Farklı talep ciddiyeti ve gelişmişlik düzeylerine sahip, önemli şifreli fidye yazılımlarının büyüyen listesine altı aile daha eklendi. 12 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

13 Bulaşan Fidye Yazılımlarının Sayısı 20 BİN 13 BİN 12 BİN 8 BİN 10 BİN 9 BİN Fidye yazılımı 6 BİN 6 BİN Şifreli fidye yazılımı 8 BİN 3 BİN 3 BİN 3 BİN 3 BİN Ç 2 BİN Ç Ç Ç Ç Ç Büyük olasılıkla, Blackhole Saldırı Kitinin yazarı (Paunch) 2013'ün sonlarına doğru tutuklandığı için, 2014 yılının ilk ve üçüncü çeyreği arasında sayıları azaldıktan sonra, fidye yazılımları 2014 sona ermeden önce yine hız kazanmıştır. (Blackhole Saldırı Kitinin fidye yazılımı yaydığı biliniyordu.) Ç'te En Çok Fidye Yazılımının Bulaştığı Ülkeler ABD Avustralya Japonya Türkiye İtalya Fransa Almanya Hindistan Kanada Filipinler Diğerleri %34 %6 %6 %5 %5 %4 %3 %3 %2 %2 %30 Bu yılın başında eklenen ve ABD'de yaşayanları hedef alan CTB-Locker gibi yeni şifreli fidye yazılımlarının eklenmesine bağlı olarak, yaşanan fidye yazılımı bulaşma olaylarının büyük bölümü Amerika Birleşik Devletleri'nde gerçekleşmiştir. 13 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

14 Önde Gelen Fidye Yazılımı Aileleri CRYPCTB REVETON KOVTER CRYPWALL RANSOM CRILOCK CRYPTOPHP VIRLOCK MATSNU CRYPTWALL Diğerleri %25 %20 %17 %11 %10 %6 %5 %1 %1 %1 %3 Tüm fidye yazılımı pastasının %25'ine karşılık gelen CRYPCTB, Trend Micro'nun bu yılın ilk iki ayında kullanıcıları canından bezdiren CTB-Locker türevleri için kullandığı algılama adıdır yılında Paunch ın tutuklanması, fidye yazılımı bulaşma olaylarının sayısında azalmalara neden olsa da, bu olay diğer siber suçluların, tehdidin daha ölümcül türevlerini yaymalarını önlememiştir. 9 Aslına bakılırsa, bugün kullanıcılar daha ölümcül fidye yazılımı türevleriyle mücadele etmektedir. Daha da tehlikeli olan şey ise, fidye yazılımlarının artık sadece tüketicileri değil, kurumları da tehdit etmesidir. Bir CryptoLocker taklidi (TROJ_ CRYPFORT.A) olan CryptoFortress, paylaşılan klasörlerdeki dosyaları şifreleyebilir. 10 Bu arada, CRYPWEB Web sunucusu veritabanlarını şifreleyebilir. 11 Kurumların fidye yazılımlarını altyapılarına ve işlerine yönelik, ciddi bir tehdit olarak almaları gerekir. 14 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

15 2014 yılı 4Ç ve 2015 yılı 1Ç'de Segmentlere Göre Bulaşan Fidye Yazılımlarının Sayısı Ç Ç %72 %16 %6 s %6 Tüketici Kurum Küçük ve orta ölçekli işletme (KOBİ) Diğerleri %52 %28 %14 s %6 Kurumları etkileyen fidye yazılımı olaylarının sayısı, geçtiğimiz çeyrekte neredeyse iki kat artmıştır. Bu, normal kullanıcılara karşılık, şirketleri hedef alan fidye yazılımlarının sayısındaki artışa bağlanabilir. Kurumların yanı sıra, çevrimiçi oyun tutkunları da, şifreli fidye yazılımının hedefleri listesine katılmıştır. Teslacrypt (TROJ_CRYPTESLA.A) Steam oyununu ve yazılım verilerini olduğu kadar, kullanıcıların ortam ve yedekleme verilerini ve belgelerini şifreleyebilir. 12, 13 Oyun tutkunlarını hedef almanın yanı sıra, Massachusetts'teki polis memurlarını bile, şifrelenen dosyalarına yeniden erişebilmek için, 500 $ ödemek zorunda bırakmıştır. 14 Avustralya ve Yeni Zelanda'daki (ANZ) kullanıcılar da, fidye yazılımı saldırılarından etkilenmiştir. Bu Ocak ayında görülen TorrentLocker saldırıları, pazardan pazara sıçramıştır. Geçtiğimiz çeyrekte görülen diğer şifreli fidye yazılımı türevleri de, önemli gelişmeler göstermiştir. Örneğin, CRYPAURA fidye için toplamda 102 dosya türünü (normalde 39) rehin tutmuştur. Bilgisayarlarına ve dosyalarına yeniden erişmek için birilerini korkutarak para ödemek zorunda bırakması anlamında, fidye yazılımları FAKEAV ile kıyaslanabilir. Fidye yazılımlarının FAKEAV kadar büyük sorunlara yol açıp açmayacağını zaman gösterecektir. Kullanıcı eğitiminin (kullanıcılar can sıkıcı açılır mesajları göz ardı ettikleri sürece, güvende kalıyorlardı) çok etkili olduğu FAKEAV örneğinde anlaşılmıştı ama aynısı fidye yazılımları için söylenemez. Fidye yazılımları kullanıcılara seçenek vermez. Tek umutları, rehin tutulan dosyaları, güvenli yedekleme konumlarından geri yükleyebilmeleridir. 15 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

16 Şifreli fidye yazılımları siber suçlulara, saldırılardan para kazanmaları için harika bir araç sunuyor. İlk türevlerin ardındakiler sadece birkaç ay içinde milyonlarca dolar kazandı. Fidye yazılımlarının şifre kitaplıklarının eklenmesiyle kolayca şifreli fidye yazılımlarına dönüştürülebilmesi, bu tehdidin daha da büyümesine katkı sağlayabilir. Şifreli algoritmalar tersine döndürülemez. Yedekleme yapmayan kurbanların, önemli dosyalarını geri almak için, ödeme yapmaktan başka seçenekleri olmaz. Anthony Melgarejo, Tehdit Tepkisi Mühendisi 16 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

17 Kötü Amaçlı Makro Yazılımlar, Eski ama Hala Etkili Kötü amaçlı makro yazılımların yeniden canlanmasının nedeni, siber suçluların kullanıcılardaki bilinç eksikliğinden yararlanmaları olabilir. Sadece çok az kullanıcı makroların gerçekten ne olduklarını ve nasıl çalıştıklarını bilmektedir. Kötü amaçlı makroların yüklü olduğu eklere sahip istenmeyen e-postaların sayısındaki artıştan ve yeni türevlerin ortaya çıkışından da anlaşılacağı üzere, 2014'ün sonlarına doğru kötü amaçlı makro yazılımlarının yeniden canlanmasına şahit olduk. Kötü amaçlı makro yazılımları sıkça kendilerini indirmeleri ve çalıştırmaları için hedefleri kandırmak üzere anahtar terimleri ve popüler arama terimlerini kullandılar. 15 Ünlü kötü amaçlı bankacılık yazılımı VAWTRAK bile, bilinen ulaşma yöntemlerinden farklı olarak, bilgisayarlara bulaşmak için kötü amaçlı makroları kullanmıştır. Özel olarak hazırlanmış Word dosya eklerini düzgün şekilde görüntülemek amacıyla alıcıları makroları etkinleştirmeleri için kandıran istenmeyen e-postalar kullanmıştır. Bu yapıldığında, kötü amaçlı makro (W2KM_VLOAD.A) çalışır ve VAWTRAK türevlerini yükler. 16 Daha önce kötü amaçlı makroları kullanan diğer tehditler arasında veri çalma uygulamaları, DRIDEX ve ROVNIX yer 17, 18 almaktadır. Siber suçlular kullanıcıları habersiz yakalamak ve dolayısıyla da, kötü amaçlı makro saldırılarının başarısını artırmak ister. Kullanıcıların makroların ne oldukları ve ne işe yaradıkları hakkında bilgi sahibi olmamalarından yararlanırlar. Bu yüzden, ikna edici bir e-postada eklentileri doğru görüntülemek için makroları etkinleştirmeleri istendiğinde, kullanıcılar bunu yaparlar. Geleneksel kötü amaçlı yazılımları atlatabilmeleri nedeniyle, makrolar her geçen gün daha çok tercih edilen saldırı vektörleri haline gelmektedir. Kötü amaçlı makroları çalıştırmak için manuel müdahale gerektiği için, kum havuzu analizi teknolojileri bu tehdidi etkili bir şekilde durduramayabilir. E-posta tarama çözümlerini kullananlar, kötü amaçlı makro yazılımlarına daha az maruz kalabilir; çünkü bunlar kolayca kafa karıştırabilecek ve kötü amaçlı yazılımlardan koruma çözümleri tarafından fark edilmeden kalabilen gömülü kötü amaçlı makroları taramak yerine, yürütülebilir dosyaları algılar. Kötü Amaçlı Makrolar Nasıl Çalışır? İstenmeyen e-posta, kullanıcıları genellikle boş ya da içinde sadece okunamayan içeriğin yer aldığı ekleri indirmeye ve açmaya zorlar Mesajlarda alıcılardan İçeriği görüntülemek için makroları etkinleştirmeleri istenir ve nasıl yapılacağına dair yönergeler verilir Makro etkinleştirildikten sonra, yük yürütülür Son dönemdeki kötü amaçlı yazılım saldırılarında sosyal mühendislik önemli bir rol oynadı. Kullanıcılar arka planda kötü amaçlı yazılımlar çalıştırdıklarını bilmeden, ekleri doğru olarak görüntülemek amacıyla makroları etkinleştirmeleri için kandırıldılar. 17 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

18 2015 Yılı 1. Çeyreğinde Bulunan Yeni Makro Kötü Amaçlı Yazılım Sayısı yılından beri, kötü amaçlı makro yazılımların yeniden canlandığına şahit olunmaktadır. Bankacılık Truva atı VAWTRAK bile bunları kullanmaya başlamıştır Yılı 1. Çeyreğinde Bulaşan Makro Kötü Amaçlı Yazılım Sayısı 100 BİN 93 BİN 50 BİN 48 BİN 32 BİN 20 BİN 22 BİN Ç 2Ç 3Ç 4Ç Ç Bulaşan kötü amaçlı makroların sayısı, 2014 yılı ilk çeyreğinden beri sürekli artmaktadır. Bu yeni türevlerin yayılmasına ve kötü amaçlı makro yüklü ekler taşıyan istenmeyen e-posta sayısındaki artışa bağlanabilir. 18 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

19 2015 1Ç'de En Çok Kötü Amaçlı Makronun Bulaştığı Ülkeler Çin ABD İngiltere Japonya Avustralya Fransa İtalya Tayvan Almanya Hindistan Diğerleri %22 %14 %12 %7 %5 %5 %4 %3 %3 %2 % yılının ilk üç ayında, kötü amaçlı makroların bulaştığı bilgisayarların sayısının en yüksek olduğu ülkeler listesinin en üst sırasında Çin yer almaktadır. Microsoft, Office yazılımında varsayılan olarak devre dışı bıraksa da, eski sürümleri kullananlar hala risk altındadır Ç'de Önde Gelen Kötü Amaçlı Makro Türevleri W97M_MARKER.BO X97M_OLEMAL.A W2KM_DLOADR.JS X2KM_DLOADR.C W97M_SATELLITE W97M_DLOADR.XTRZ W2KM_DLOAD.NB W97M_DLOADER.GHV X2KM_DLOAD.A X97M_LAROUX.CO Diğerleri %8 %5 %3 %2 %2 %2 %2 %2 %2 %2 %70 19 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

20 2015 1Ç'de Kötü Amaçlı Makroları Taşımaları için En Çok Suistimal Edilen Uygulamalar Word Excel PowerPoint Diğerleri %75 %21 %1 %3 Microsoft Word belgeleri ve Excel tablolarının, siber suçluların en çok tercih ettikleri taşıyıcılar olduğu kanıtlandı Ç'de Önde Gelen Kötü Amaçlı Makro Aileleri DLOADR DLOAD MARKER BARTALEX DLOADER DLOADE OLEMAL LAROUX BURSTED MDROP Diğerleri %30 %10 %8 %8 %6 %5 %4 %4 %3 %2 %20 Birçok bilgisayarda yüklü olan kötü amaçlı yazılımlara karşı bağımsız çözümleri kolayca atlatabildikleri için, kötü amaçlı makrolar en çok tercih edilen saldırı vektörleri haline gelmiştir. Önde gelen kötü amaçlı makro aileleri yükleyicilerdir ve bu da, diğer kötü amaçlı yazılımların, bunları sistemlere bulaşmak için araç olarak kullandığını gösterir. 20 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti) ADOBE FLASH PLAYER / CVE-2018-5002 (Sıfırıncı Gün Zafiyeti) 1 Haziran 2018 tarihinde 360 Core Security nin 1 güvenlik ekibi, dünya genelinde yürütülen bir saldırı kampanyası tespit etmişlerdir. Flash sıfırıncı

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Google Play Zararlısı İnceleme Raporu

Google Play Zararlısı İnceleme Raporu Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Casus Yazılımdan İstenmeyen E- Koruma Postadan Koruma Virüsten Koruma Kimlik Avından Koruma İçerik ve URL

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2012 için

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2012 için DataPage+ 2012 için Son Güncelleme: 29 Ağustos 2012 İçindekiler Tablosu Önkoşul Olan Bileşenleri Yükleme... 1 Genel Bakış... 1 Adım 1: Setup.exe'yi Çalıştırın ve Sihirbazı Başlatın... 1 Adım 2: Lisans

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

RICOH Smart Device Connector Kullanıcılarına: Makineyi Yapılandırma

RICOH Smart Device Connector Kullanıcılarına: Makineyi Yapılandırma RICOH Smart Device Connector Kullanıcılarına: Makineyi Yapılandırma İÇİNDEKİLER 1. Tüm Kullanıcılara Giriş...3 Kılavuz Hakkında Bilgi...3 Ticari Markalar...4 RICOH Smart Device Connector nedir?... 5 RICOH

Detaylı

Scan Station Pro 550 Adminstration & Scan Station Service Araçları

Scan Station Pro 550 Adminstration & Scan Station Service Araçları Scan Station Pro 550 Adminstration & Scan Station Service Araçları Yapılandırma Kılavuzu A-61732_tr 7J4367 Kodak Scan Station Pro 550 Administration İçindekiler Farklılıklar... 1 Yükleme... 2 İş ayarları

Detaylı

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta CryptoLocker Virüsü Nedir? Fidyeci (ransomware) truva atıdır [1]. Microsoft Windows işletim sistemlerini hedef alır. İnternet üzerinde ilk olarak 5 Eylül 2013 tarihinde görülmüştür [2]. CryptoLocker, virüslü

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları.

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları. Script Statik Sayfa Dinamik Sayfa Dinamik Web Sitelerinin Avantajları İçerik Yönetim Sistemi PHP Nedir? Avantajları Dezavantajları Script HTML kodları arasına yerleştirilen küçük kodlardır. Web sayfalarında

Detaylı

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme

Detaylı

Windows Temelli Zararlı Yazılımlarla Mücadele

Windows Temelli Zararlı Yazılımlarla Mücadele Windows Temelli Zararlı Yazılımlarla Mücadele Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Ens7tüsü Giriş Zararlı yazılımlar neden oldukları ekonomik zararlar nedeniyle önemli

Detaylı

T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ

T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ KULLANIM REHBERİ CANLI DERSLERE ERİŞİM (ÜCRETSİZ) CONNECT.HARRAN.EDU.TR DERS MATERYALLERİNE VE DERS KAYITLARINA ERİŞİM (5 TL) UE.HARRAN.EDU.TR

Detaylı

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA

Detaylı

T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YABANCI DİL SINAVI (İNGİLİZCE) İÇİN SORU ÇÖZÜM TEKNİKLERİ KURSU

T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YABANCI DİL SINAVI (İNGİLİZCE) İÇİN SORU ÇÖZÜM TEKNİKLERİ KURSU T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YABANCI DİL SINAVI (İNGİLİZCE) İÇİN SORU ÇÖZÜM TEKNİKLERİ KURSU 02 MART 2018 1. HESABINIZ Uzaktan Eğitim Uygulama ve Araştırma Merkezi

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

Ubuntu Hakkında En Çok Sorulan Sorular

Ubuntu Hakkında En Çok Sorulan Sorular Ubuntu Hakkında En Çok Sorulan Sorular Bahadır Demircioğlu Ocak, 2013 İçindekiler 1 Sık Sorulan Sorular............................................ 2 1.1 Ubuntu nun arkasında bir şirket var mı?..............................

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Gizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI

Gizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI Gizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI Firmamız,çeşitli amaçlarla kişisel veriler toplayabilir. Aşağıda, toplanan kişisel verilerin nasıl ve ne şekilde toplandığı, bu verilerin nasıl ve ne

Detaylı

GİZLİLİK SÖZLEŞMESİ. Lütfen Gizlilik Sözleşmesi ni dikkatlice okuyunuz.

GİZLİLİK SÖZLEŞMESİ. Lütfen Gizlilik Sözleşmesi ni dikkatlice okuyunuz. GİZLİLİK SÖZLEŞMESİ Bilkent Üniversitesi Mühendislik Topluluğu (Bundan böyle MT olarak anılacaktır.), gizliliğinizi korumak ve kullanılmakta bulunan teknolojik altyapıdan en üst seviyede yararlanmanızı

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu Microsoft Access 2013 önceki sürümlerden farklı görünmektedir, dolayısıyla öğrenme eğrisini en aza indirmenize yardımcı olmak üzere bu kılavuzu hazırladık. Ekran boyutunu değiştirme

Detaylı

Giriş. Memeo Instant Backup Hızlı Başlangıç Kılavuzu. 1. Adım: Ücretsiz Memeo hesabınızı oluşturun. 2. Adım: Depolama aygıtınızı bilgisayarınıza takın

Giriş. Memeo Instant Backup Hızlı Başlangıç Kılavuzu. 1. Adım: Ücretsiz Memeo hesabınızı oluşturun. 2. Adım: Depolama aygıtınızı bilgisayarınıza takın Giriş Memeo Instant Backup, karmaşık dijital dünya için basit bir yedekleme çözümüdür. Memeo Instant Backup, C sürücünüzdeki değerli dosyalarınızı otomatik ve sürekli olarak yedekleyerek verilerinizi korur

Detaylı

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Yükleme ve Etkinleştirme Önceki Sürüm Yükleme Etkinleştirme Önceki F-Secure Mobile Security sürümü yüklüyse, bu uygulamayı kapatmanız gerekir. Yükleme sırasında

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

Fiery seçenekleri 1.3 yardımı (sunucu)

Fiery seçenekleri 1.3 yardımı (sunucu) 2015 Electronics For Imaging. Bu yayın içerisinde yer alan tüm bilgiler, bu ürüne ilişkin Yasal Bildirimler kapsamında korunmaktadır. 29 Ocak 2015 İçindekiler 3 İçindekiler...5 Bir Fiery seçeneğini etkinleştirme...5

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı

Exobot Bankacılık Zararlısı İnceleme Raporu

Exobot Bankacılık Zararlısı İnceleme Raporu Exobot Bankacılık Zararlısı İnceleme Raporu Mobil platformda yaygın olan zararlı tiplerinden birisi olan bankacılık zararlıları yazarları, gün geçtikçe faaliyetlerini geliştirerek ve değiştirerek devam

Detaylı

Turquaz. Açık kodlu muhasebe yazılımı http://www.turquaz.com. Turquaz Proje Grubu

Turquaz. Açık kodlu muhasebe yazılımı http://www.turquaz.com. Turquaz Proje Grubu Turquaz Açık kodlu muhasebe yazılımı http://www.turquaz.com Turquaz Proje Grubu Konu Başlıkları 1. Turquaz Proje Grubu 2. Programın fikri 3. Geliştirme aşaması 4. Programın içeriği 5. Yapılacaklar 6. Dizayn

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2013 için

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2013 için DataPage+ 2013 için En Son Güncellenme Tarihi: 25 Temmuz 2013 İçindekiler Tablosu Önkoşul Olan Bileşenleri Yükleme... 1 Genel Bakış... 1 Adım 1: Setup.exe'yi Çalıştırın ve Sihirbazı Başlatın... 1 Adım

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

BİLGİ İŞLEM DAİRE BAŞKANLIĞI

BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2017 BİLGİ İŞLEM DAİRE BAŞKANLIĞI 1 İçindekiler Office 365 Nedir?... 2 Office 365 Özellikleri ve Kullanımı... 3 Kurumsal Zimbra E-Posta Adresindeki E-Postaları Yönlendirme... 9 2 Office 365 Nedir? Office

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB İçindekiler MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA... 3 MEB Yeni E-posta Sistemi Kullanım Detayları;... 4 MEBBİS ile Giriş... 5 E-posta Şifresi İle Giriş... 6 Şifre Hatırlatma Ekranında Karşılaşılan

Detaylı

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

Kurumsal Mobil Uygulamalar IBM Mobile Foundation

Kurumsal Mobil Uygulamalar IBM Mobile Foundation Kurumsal Mobil Uygulamalar IBM Mobile Foundation Naci Dai @nacidai @eteration @kodmutfagi 1 Mobil Uygulamalar Worklight Mobile Foundation Mobil Entegrasyon Cast Iron Endpoint Manager Mobil Operasyon İşimizin

Detaylı

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE Türkiye, finansal amaçlı yapılan saldırıların yanı sıra konumu itibariyle Siber Espiyonaj faaliyetlerinin de hedefi oluyor. Özellikle bölgesel dinamiklerin ve politik

Detaylı

w w w. n a r b u l u t. c o m

w w w. n a r b u l u t. c o m KOLAYCA YÖNETİN! Narbulut un size özel panelinden yetkileriniz dahilinde tüm bilgisayarlarınızın buluta yedeklemelerini kolayca yönetebilir ve kontrollerini yapabilirsiniz. Kullanıcı grupları oluşturabilir,

Detaylı

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu

Detaylı

Yandex mail ve disk kullanım rehberi

Yandex mail ve disk kullanım rehberi Yandex mail ve disk kullanım rehberi Tüm personelin ortak bir platformda uyumlu çalışmasını destekleyecek bilgi teknolojisi ücretsiz bir şekilde kurumunuz için hayata geçirildi. Sistem ve sunucu yatırımı

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik)

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik) Küçük ofisiniz ve ev merkezi sunucunuz ya da P2P için bir Intranet kurmanın iki yolu vardır. Peer-to-Peer (Peer-to-Peer) ağının avantajı ya da sıklıkla bu günlerde adı geçen sel, merkezi bir sunucunun

Detaylı

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Yükleme ve etkinleştirme Önceki sürüm Yükleme F-Secure Mobile Anti-Virus uygulamasının önceki sürümünü kaldırmanız gerekmez. Yeni sürümü yükledikten sonra F-Secure Mobile

Detaylı

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ Sürüm, 01 Ocak 2017 Tüm Kullanıcılarımızın gizliliği bizim için çok önemlidir. Bir Uygulama Kullanıcısı olarak Hizmetimizi kullandığınızda, (Uygulama Yayıncısı olarak)

Detaylı

T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ KULLANIM REHBERİ. uzaktanegitim.harran.edu.tr

T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ KULLANIM REHBERİ. uzaktanegitim.harran.edu.tr T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ KULLANIM REHBERİ uzaktanegitim.harran.edu.tr 28 EYLÜL 2018 1. HESABINIZ Uzaktan Eğitim Uygulama VE Araştırma Merkezi Tarafından Verilen

Detaylı

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan

Detaylı

BASKI GÜVENLİĞİ ZORUNLULUĞU

BASKI GÜVENLİĞİ ZORUNLULUĞU BASKI GÜVENLİĞİ 1 ZORUNLULUĞU 1 DAHA FAZLA VERİ 2020'de 40 ZB MÜŞTERİ 2020'de 25 milyar Bağlantılı Nesne GÜVENLİK TEHDİDİ Yıllık +%48 %92 VERİ İHLALİ OLDUĞUNU BELİRTEN ŞİRKETLERİN ORANI Forbes Global 2000

Detaylı

Android e Giriş. Öğr.Gör. Utku SOBUTAY

Android e Giriş. Öğr.Gör. Utku SOBUTAY Android e Giriş Öğr.Gör. Utku SOBUTAY Android İşletim Sistemi Hakkında 2 Google tarafından geliştirilmiştir. Dünyada en çok kullanılan mobil işletim sistemidir. 2018 itibariyle Dünyada Android; %78.65,

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

Asiston Hizmetleri Bilgilendirme Kitapçığı

Asiston Hizmetleri Bilgilendirme Kitapçığı Asiston Hizmetleri Bilgilendirme Kitapçığı asiston.com.tr 7/24 Bilgisayarcınıza nasıl ulaşırsınız? Telefon ile ara Bizi telefonla arayabilir, 0850 532 0 100 7/24 Bilgisayarcım hattında 1 i Tuşlayarak destek

Detaylı

Kullanıcı Sürüm Notları CARESTREAM Image Suite Yazılımı V4. PN AB1359_tr 21.11.2013 Sürüm 1.0

Kullanıcı Sürüm Notları CARESTREAM Image Suite Yazılımı V4. PN AB1359_tr 21.11.2013 Sürüm 1.0 Kullanıcı Sürüm Notları CARESTREAM Image Suite Yazılımı V4 PN AB1359_tr 21.11.2013 Sürüm 1.0 Burada bulunan bilgiler, yayınlanmadan önce Carestream Health, Inc.'nin konuyla ilgili edindiği deneyim ve bilgileri

Detaylı

KİLİTLENMEMİŞ KAPILAR

KİLİTLENMEMİŞ KAPILAR TEKNİK İNCELEME KİLİTLENMEMİŞ KAPILAR ARAŞTIRMALAR, YAZICILARIN SİBER SALDIRILARA KARŞI KORUNMASIZ KALDIĞINI GÖSTERİYOR BT ekipleri diğer uç noktalara odaklanıyor, ancak kurumsal yazıcılar güvenlik konusunda

Detaylı

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Hızlı Başlangıç Kılavuzu Bu belgenin en son sürümünü karşıdan yüklemek için burayı tıklatın ESET

Detaylı

Flow Kullanım Klavuzu Mart 2014

Flow Kullanım Klavuzu Mart 2014 Flow Kullanım Klavuzu Mart 2014 İçindekiler Flow nedir? Bir Flow hesabı oluşturmak Oturum açmak Flow Hesabınız Genel Görünüm Flow Hesabınız Kullanım + Add (ekle butonu) Bibliography (Künye/Atıf butonu)

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Sürüm Notları McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 McAfee epolicy Orchestrator ile birlikte kullanım içindir İçindekiler Bu sürüm hakkında Yeni özellikler Geliştirmeler Çözülen sorunlar

Detaylı

SEAT on-line HSO KULLANICI EL KİTABI SÜRÜMÜ

SEAT on-line HSO KULLANICI EL KİTABI SÜRÜMÜ SEAT on-line HSO KULLANICI EL KİTABI 04-2008 SÜRÜMÜ 1 Indeks 1 Giriş... 3 2 Sistem Gereksinimleri...3 3 Genel plan...3 4 Yapı... 4 5 Gezinti... 5 6 Ek Bilgi...6 7 Araçlar... 7 8 Site Haritası... 8 9 Dosya

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

Compiere Açık kodlu ERP + CRM yazılımı. Hüseyin Ergün Önsel Armağan Serkan Demir

Compiere Açık kodlu ERP + CRM yazılımı. Hüseyin Ergün Önsel Armağan Serkan Demir Compiere Açık kodlu ERP + CRM yazılımı Hüseyin Ergün Önsel Armağan Serkan Demir ERP Nedir? ERP = Kurumsal Kaynak Planlama Organizasyonların farklı fonksiyonlarının ve departmanlarının kullandığı enformasyonu

Detaylı

Sanal Santral A.Ş. Çözümleri

Sanal Santral A.Ş. Çözümleri Sanal Santral A.Ş. Çözümleri o Sanal Santral o Çağrı Merkezi Hizmetleri o Ses & Faks o Numara Taşıma & Numara Tahsis o Toplu SMS o Pi Plaformu (Programlanabilir IVR) o Yazılım Entegrasyonları & API Desteği

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

2008 Yılı Kritik Güvenlik Açıkları

2008 Yılı Kritik Güvenlik Açıkları 2008 Yılı Kritik Güvenlik Açıkları Bahtiyar BİRCAN Uzman Araştırmacı bahtiyar @ uekae.tubitak.gov.tr www.bilgiguvenligi.gov.tr 5Haziran 2009 Gündem 2008 Güvenlik Olayları Özeti Conficker virüsü Sahte SSL

Detaylı

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların bilgilerini saklamalarına, program yüklemelerine izin

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Çalınan Laptopuzunun Peşini Bırakmayın!..

Çalınan Laptopuzunun Peşini Bırakmayın!.. On5yirmi5.com Çalınan Laptopuzunun Peşini Bırakmayın!.. Laptop'unuz mu çalındı? İşte onu izlemenin ve hırsız bezdirmenin en pratik yolu... Yayın Tarihi : 21 Aralık 2011 Çarşamba (oluşturma : 10/2/2015)

Detaylı

PBBI Konumsal Zeka (MapInfo Suite) 6. MapInfo Kullanıcılar Konferansı. Çözüm ve Ürün Tanıtımı

PBBI Konumsal Zeka (MapInfo Suite) 6. MapInfo Kullanıcılar Konferansı. Çözüm ve Ürün Tanıtımı PBBI Konumsal Zeka (MapInfo Suite) Çözüm ve Ürün Tanıtımı Luke Robinson Gelişmekte Olan Piyasalar, Teknik Muhasebe Müdürü 20 Ekim 2011 Gündem Konuları 2011 de konumsal zeka MapInfo Professional ve Masaüstü

Detaylı

VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1-2014'ÜN 1. ÇEYREĞİ

VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1-2014'ÜN 1. ÇEYREĞİ VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1 - YÖNETİCİ ÖZETİ Bu rapor, Verisign DDoS Koruma Hizmetlerinin müşterileri adına ve onlarla işbirliği yaparak gerçekleştirilen azaltma işlemlerine ilişkin

Detaylı

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI Bir müşterimizin server sistemine kötü niyetli bir "hacker" girerek kayıtları şifrelemiş ve "3500 $ para öderseniz bilgilerinizi kurtarırız" şeklinde bir mail göndermiş.

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

INTERNET NEDİR? INTERNET İN TARİHÇESİ WEB SAYFALARININ UZANTILARI

INTERNET NEDİR? INTERNET İN TARİHÇESİ WEB SAYFALARININ UZANTILARI INTERNET NEDİR? Dünya çapında yaygın olan ve sürekli büyüyen bir iletişim ağıdır. Üretilen bilgiyi saklama, paylaşma ve ona kolayca ulaşma istekleri sonrasında ortaya çıkmış olan bir teknelojidir. Bilgilere

Detaylı

İnternet'te Bireysel Gizlilik ve Güvenlik

İnternet'te Bireysel Gizlilik ve Güvenlik İnternet'te Bireysel Gizlilik ve Güvenlik 1/28 İçerik Web Tarayıcısı Güvenliği Şifreler Sosyal Mühendislik Virüs, Kurtçuk, Keylogger,vs... E-Posta Güvenliği ve Gizliliği E-Ticaret Şüpheli Bakış 2/28 Web

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Yazılım/Donanım Farkı

Yazılım/Donanım Farkı Yazılım Nedir? Bilgisayarın kullanılmasını sağlayan her türlü programa ise yazılım adı verilir. Örneğin resim yapmamızı sağlayan Paint, internete girmemizi sağlayan Chrome gibi.. Yazılım/Donanım Farkı

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

KV-N1058X Belge tarayıcı İŞLETMENİZİN KALBİNE UZANACAK BİR TARAMA DENEYİMİ ÇALIŞMA BIÇIMINIZE GÖRE TASARLANMIŞ AĞ TARAYICISI

KV-N1058X Belge tarayıcı İŞLETMENİZİN KALBİNE UZANACAK BİR TARAMA DENEYİMİ ÇALIŞMA BIÇIMINIZE GÖRE TASARLANMIŞ AĞ TARAYICISI KV-N1058X Belge tarayıcı İŞLETMENİZİN KALBİNE UZANACAK BİR TARAMA DENEYİMİ ÇALIŞMA BIÇIMINIZE GÖRE TASARLANMIŞ AĞ TARAYICISI Gerekli olan her yere tarama yapın Ofis ortamları, çalışma alanları ve iş faaliyetleri

Detaylı

BİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya

BİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya BİLGİ TEKNOLOJİSİ ALTYAPISI Mustafa Çetinkaya Bilgi Teknolojisi Altyapısı Kurumların bilgi sistemi uygulamaları için platform sağlayan teknoloji kaynaklarıdır. Donanım, Yazılım, Danışmanlık Eğitim, Öğretim

Detaylı

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Fiery Extended Applications Package (FEA) v4.2 Fiery Server ile ilişkili görevleri gerçekleştirmek için Fiery uygulamalarını

Detaylı

PHP ile İnternet Programlama

PHP ile İnternet Programlama PHP ile İnternet Programlama Doç.Dr. Gazi Üniversitesi Gazi Eğitim Fakültesi Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü 1. BÖLÜM: Bilgisayarımızı PHP ye Hazırlamak PHP Yorumlayıcısı ve Sunucu Yazılımı

Detaylı

CFH NetStation. 1 P a g e

CFH NetStation. 1 P a g e CFH NetStation 1 P a g e Özellikle r Veri İçeriği CFH ClearVision'dan işlem yapılabilir oranlar Müşteri tarafından seçilen kurum içi ve kurum dışı web sayfaları Küresel kur bilgileri (opsiyonel) Para Piyasası

Detaylı