Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor"

Transkript

1 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor TrendLabs SM 1Ç 2015 Güvenlik Özeti

2 TREND MICRO YASAL UYARI Burada yer alan bilgiler genel bilgilerdir ve sadece eğitim amaçlı olarak verilmektedir. Yasal öneri teşkil etmesi amaçlanmamış olup bu şekilde değerlendirilmemelidir. Burada yer alan bilgiler her durum için geçerli olmayabilir ve en güncel durumu yansıtmıyor olabilir. Burada yer alan hiçbir şeye, sunulan belirli gerçekler ve şartlar esasında yasal tavsiyelerden yararlanmadan güvenilmemeli veya bunlara dayanılarak harekete geçilmemeli ve burada yer alan hiçbir şey aksi yönde anlaşılmamalıdır. Trend Micro önceden haber vermeksizin, istediği zaman bu belgenin içeriğini değiştirme hakkını saklı tutar. Materyalin diğer dillere çevrilmesi sadece kolaylık sağlama amacı taşır. Çevirinin doğruluğu garanti edilmez ya da zımnen ifade edilmez. Çevirilerin doğruluğuyla ilgili sorularınız için lütfen belgenin orijinal dildeki resmi sürümüne bakın. Çevirideki tutarsızlıklar ya da farklar bağlayıcı olmayıp uyum ya da uygulama amaçları üzerinde herhangi bir yasal etkisi yoktur. Trend Micro bu belgeye doğru ve güncel bilgileri dahil etmek için elinden geleni yapsa da, Trend Micro belgenin doğruluğu, kesinliği ya da eksiksizliği konusunda herhangi bir garanti vermez ya da beyanatta bulunmaz. Bu belge ve içeriğinin erişim, kullanım ve güvenilirliğinin oluşturduğu risklerin size ait olduğunu kabul ediyorsunuz. Trend Micro açık ya da zımni, her türlü garantiyi reddeder. Trend Micro ya da bu belgenin hazırlanması, üretilmesi ya da sunulması süreçlerine dahil olan taraflar bu belgeye erişim, belgenin kullanılması ya da kullanılamaması ya da kullanılması ile bağlantılı olarak ya da içerikteki hata ya da ihmallerden doğan doğrudan, dolaylı, özel, risk sebebiyle oluşan, kar kaybı ya da özel hasarlar da dahil olmak üzere, herhangi bir sonuç, kayıp ya da zarardan sorumlu olmayacaktır. Bu bilgilerin kullanılması bilgilerin olduğu gibi kullanılmasının kabul edildiğini gösterir. İçindekiler 4 Web Reklamcılığı İş Modelindeki Hatalar, Kullanıcı Güvenliğini Risk Altında Bırakıyor 11 Şifreli Fidye Yazılımı Bulaşma Sayısında Patlama, Tehdit Altındaki Kurumlar 17 Kötü Amaçlı Makro Yazılımlar, Eski ama Hala Etkili 21 On Yıllık FREAK Güvenlik Hatası Yama Yönetiminde Sorunlara Neden Oldu 26 Sağlık Hizmetleri Endüstrisi Önemli İhlallerden Etkilendi, Diğer Endüstriler Kötü Amaçlı PoS Saldırılarıyla Sarsıldı 30 Eski Tehdit Aktörleri Yeni Saldırı Kampanyası Araçları, Taktikleri ve Prosedürleriyle Yeniden Ortaya Çıktı 32 Saldırı Kitleri Karmaşıklaşmaya Devam Etti 36 Tehdit Manzarasına Genel Bakış

3 Söz konusu olan geçtiğimiz çeyrekte görülen tehditler olduğunda, ne kadar özen gösterilirse gösterilsin, kullanıcıları korumak pek mümkün değil gibi görünmektedir. Siber suçluların ve tehdit aktörlerinin kurbanlarına ve hedeflerine ulaşmak için yeni kanallar oluşturmalarına gerek yoktur. Gerekli temelin büyük bir bölümü zaten hazır olduğu için, yapmaları gereken tek şey, bu yolu takip etmektir. En büyük güvenlik açıkları, genellikle en çok gözden kaçırılan açıklardır. Örneğin kötü amaçlı reklamlar yeni değildir. Birçok kullanıcı bunlara alışmıştır. Kullanıcılar kendilerini en yeni güvenlik çözümleri ve teknik bilgilerle silahlandırsalar da, hiçbir şey onları sıfırıncı gün saldırılarıyla bütünleşmiş kötü amaçlı reklamlara karşı hazır hale getiremez. Bu Şubat ayında yaşanan Adobe Flash olayı, böyle bir saldırının ne kadar etkili olabileceğini göstermiştir. Mobil kullanıcılar da bundan etkilenmiştir. Aynı ay Google Play 'deki uygulama kaldırmalarından da anlaşılacağı gibi, kötü amaçlı reklam yazılımları tehdit olmaya devam etmektedir. Güvenli gibi görünen yüksek riskli uygulamaları yükleyen milyonlarca kullanıcının cihazları, uygulamalar kaldırılmadan önce bu uygulamalardan olumsuz etkilenmiştir. Reklam ağlarının kesinlikle kendi güvenliklerini güçlendirmeleri gerekmektedir. Birçok kullanıcı da, eski teknolojiyi ciddi bir sorun olarak görmemektedir. Bulaşan kötü amaçlı makro yazılımların (Microsoft Word dosyalarında tümleşik) sayısındaki inanılmaz artış ve OpenSSL saldırılarının devam edişi, siber suçluların eski ve bilinen zayıflıklardan faydalanarak kendilerine nasıl sağlam bir yer edinebildiklerini göstermiştir. Ama belki de, geçtiğimiz aylarda bunlara hazırlıksız yakalanan en büyük sektör perakendecilik sektörüydü ve kötü amaçlı satış noktası (PoS) saldırılarının hala devam ettiği düşünüldüğünde, bu ilginç bir durum. Fidye yazılımlarında olduğu gibi, şirketlerin ve müşterilerinin verilerini risk altında bırakan kötü amaçlı PoS yazılımları da görünüşe göre dayanacak. Kendimizi güvenlik tehditlerinden korumak için gerçekten yeterince uğraşıyor muyuz? 2015 yılının ilk üç ayındaki en büyük olayların da gösterdiği gibi, güvenlik konusunda en deneyimli kullanıcılar ve organizasyonlar bile, bu tehlikelere karşı bağışık değildir. Tehdit aktörleri, sonuç olarak istedikleri şeyi elde etmek için, en küçük güvenlik boşluğundan faydalanmaktan çekinmeyecektir. Bugünün bilgi işlem eko sisteminde, hataya yer yoktur. NOT: Metin içinde geçen tüm algılama ifadeleriyle, kullanıcıların cihazlarında tehditlerin bulunduğu ve sonuçta herhangi bir Trend Micro güvenlik yazılımı tarafından engellendiği durumlar kastedilmektedir. Aksi belirtilmedikçe, bu raporda yer alan rakamlar, tesis içi ürünleri ve barındırılan hizmetleri desteklemek için bulut içi teknolojiler ile istemci tabanlı teknolojilerin birleşimini kullanan Trend Micro Smart Protection Network bulut güvenlik altyapısı tarafından toplanan verilerden alınmıştır.

4 Web Reklamcılığı İş Modelindeki Hatalar, Kullanıcı Güvenliğini Risk Altında Bırakıyor Kullanıcılar hangi reklamları göreceklerini kontrol edemeyecekleri için, çevrimiçi reklamlar tercih edilen bir saldırı taşıyıcısı haline gelmiştir. Sitelerinde aslında hangi reklamların gösterildiğini herhangi bir şekilde kontrol edemedikleri için, site ziyaretçileri gibi site sahipleri de bu durumdan olumsuz etkilenmektedir. Kötü amaçlı reklam saldırılarında kullanıldıkları için, Adobe yazılımını hedef alan sıfırıncı gün saldırıları kısa bir süre önce yükseltilmiştir. Angler Saldırı Kitinin parçası haline gelen saldırının (CVE ) örneği, bu Şubat ayının başlarında keşfedilmiştir. Bu saldırıda kötü amaçlı reklamlar kullanıldığından, kurbanların bilgisayarlarına virüs bulaşması için kurbanların kötü amaçlı sayfaları ziyaret etmelerine ya da tesadüfen bu sayfalara gitmelerine artık gerek yoktur. Son dönemdeki kötü amaçlı reklam saldırıları, sıfırıncı gün saldırılarının kullanımıyla beraber, daha da ciddi bir tehdit halini almıştır. Kötü amaçlı reklamlar ve sıfırıncı gün saldırıları birleşimi, bugün genel kabul gören en iyi uygulamalardan iki tanesini baltalamıştır: sadece güvenilir siteleri ziyaret etmek ve uygulamaları en son yamalarla güncel tutmak. İç Güvenlik ve Devlet Meseleleri konulu bir ABD Senatosu Komitesinde, çevrimiçi reklam endüstrisini yönlendirmenin zor olduğu söylenmiştir. Çevrimiçi reklamcılık endüstrisinin karmaşıklığı, kötü amaçlı reklam saldırıları sonucu oluşan hasarlardan sorumlu varlıkların saptanmasını ve bunların sorumlu tutulmasını zorlaştırmaktadır. 1, 2 Kötü amaçlı reklamlar sadece son kullanıcılar açısından değil, site sahipleri açısından da bir sorundur. Web siteleri de, sahiplerinin izni ya da bilgisi dahilinde olmadan, kötü amaçlı reklamlarla dolabilir. 4 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

5 2015 Yılı 1. Çeyreğindeki Önemli Zayıflıklar CVE sürümüne kadar tüm Adobe Flash sürümleri SWF_ANGZIA.A aracılığıyla yapılan saldırılar (başlangıcı açıklanmamıştır) OCA 22 OCA 22 OCA 24 OCA 27 CVE sürümüne kadar tüm Adobe Flash sürümleri Kötü amaçlı reklamlar vasıtasıyla SWF_ANGZIA.B, SWF_ANGZIA.C ya da SWF_ANGZIA.F aracılığıyla yapılan saldırılar OCA 22 OCA 22 OCA 24 ŞUB 2 CVE sürümüne kadar tüm Adobe Flash sürümleri Kötü amaçlı reklamlar vasıtasıyla BEDEP arka kapıları aracılığıyla yapılan saldırılar CVE Microsoft Internet Explorer sürümleri 9-11 Kötü amaçlı bağlantılarla desteklenen web enjeksiyonu aracılığıyla yapılan saldırılar ŞUB 2 ŞUB 2 ŞUB 4 ŞUB 10 ŞUB 5 ŞUB 5 MAR 10 ŞUB 3 Yaygın Zayıflıklar ve Riskler (CVE) Kimliği Zayıflığın Ortaya Çıkması Saldırının Keşfi Zayıflığın Yamanması Trend Micro Deep Security Kuralının Yayınlanması Geçtiğimiz çeyrekte ortaya çıkarılan dört sıfırıncı gün saldırısından iki tanesinde, bulaşma vektörü olarak kötü amaçlı reklamlar kullanılmıştır. 5 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

6 Kötü Amaçlı Reklamlar Nasıl Çalışıyor? Çevrimiçi Reklamlar Nasıl Çalışıyor? Reklamcılar ürünleri ya da hizmetleri tanıtmak ister. Çevrimiçi Kötü Amaçlı Reklamlar Nasıl Çalışıyor? Siber suçlular reklam veren kurumlar gibi davranır ve kötü amaçlı reklamları yayınlatır. Reklam ağları reklamcılar ile çevrimiçi reklamları barındırmak isteyen siteleri bir araya getirir; farklı sitelere teslim etmek üzere birden fazla reklamı derleyip düzenler. Reklam yayıncıları (site sahipleri) reklamları sitelerinin çevrimiçi içeriğine entegre eder. Farklı formatlarda birden fazla reklam görüntüleyebilir. Büyük olasılıkla, reklam ağları tarafından gerektiği gibi incelenmediği için, kötü amaçlı reklamlar ile yasal reklamlar birbirlerine karışır. Kötü amaçlı reklamlar, reklam barındıran sitelerde görüntülenir. Kullanıcılar reklam barındıran siteleri ziyaret ettiklerinde, reklamları görür. Kötü amaçlı reklamlar, kötü amaçlı yazılımı bırakmak için site ziyaretçilerinin bilgisayarındaki zayıflıkları suistimal eder. 6 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

7 2014 yılı 4Ç ile 2015 yılı 1Ç arasında Kötü Amaçlı Reklamlarla Dağıtılan BEDEP ve ROZENA Yazılımlarının Sayısı 4 BİN Ç TOPLAM: Ç TOPLAM: BİN EKİ KAS ARA OCA ŞUB MAR BEDEP TOPLAM: 7719 ROZENA TOPLAM: 4815 Kötü amaçlı reklamlar, kurbanları otomatik olarak bilgisayarlarına çeşitli kötü amaçlı yazılımlar bulaştıran sitelere yönlendirmektedir. Bir sıfırıncı gün Adobe Flash saldırısı, kötü amaçlı reklamlar aracılığıyla kötü amaçlı BEDEP yazılımını yaymıştır. 3 Kötü amaçlı BEDEP yazılımını yüklediğinin farkında olmayan kullanıcılar, sahtecilik kurbanı olmanın ve diğer kötü amaçlı yazılımları yüklemenin yanı sıra, saldırganların botnet faaliyetlerinin habersiz katılımcıları olma riskiyle karşı karşıya kalmıştır. 4 Bu çeyrekte görülen reklamlarla ilgili tehditler arasında, Eylül ve Aralık 2014 tarihleri arasında sevkiyatı yapılan en az 52 tüketici sınıfı Lenovo dizüstü bilgisayar modelinde önceden yüklenmiş bir tarayıcı eklentisi olan Superfish de yer almaktadır. 5, 6 Çok fazla disk alanı tüketen gereksiz bir yazılım olarak sınıflandırılan ve önceden yüklenmiş olarak gelen Superfish, kullanıcıların tarayıcı geçmişlerine dayalı olarak, arama sonuçlarını (resimler olarak görüntülenen) değiştirme kapasitesine sahiptir. 7 Sadece reklam yazılımı olarak davranmamış, aynı zamanda siber suçluların sözde güvenli iletişimleri gözetlemelerini de sağlamıştır. 7 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

8 Superfish Nasıl Çalışır? Superfish belirli Lenovo dizüstü modellerinde önceden yüklenmiş olarak gelir ve bu nedenle, kullanıcıların ne olduğu ve ne yaptığı konusunda kapsamlı bilgileri olmayabilir. Superfish Görsel Arama, arama sonuçlarıyla ilgili olarak reklam bağlantılı resimler görüntüleyen bir tarayıcı eklentisidir. Superfish HTTPS'de bile çalışmasını sağlamak için, kendi kök sertifikasını yükler ve bu da, uyarılara neden olmadan güvenli iletişimleri engellemesini sağlar. Superfish sertifikaları tüm dizüstü bilgisayarlardan sızan aynı özel anahtarı kullanır ve bu da olası bir suistimale karşı zayıf şifreleme ve güvenlik demektir. Superfish, bilgisayarlara önceden yüklenmesi ve reklam yazılımı gibi davranmasının yanı sıra ciddi bir tehdit teşkil etmektedir. Zayıf sertifikası güvenli iletişimleri bile büyük bir risk altında bırakmaktadır. Reklam yazılımı sadece kullanıcıların peşine düşmekle kalmamış, MDash yazılım geliştirme kitini (SDK) kullanan çok sayıda Google Play uygulaması da etkilenen mobil cihazlarda zararlı reklamlar görüntülemiştir. 8 Bu kit kullanılarak oluşturulan uygulamalar Google Play'den kaldırılmadan önce, MDash (ANDROIDOS_ ADMDASH.HRX) kitinin milyonlarca cihazı etkilediği söylenmiştir. Mağazada benzeri davranışlar sergileyen 2000'den fazla uygulama da bulunmuştur. 8 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

9 Uygulamalar Kaldırıldıktan Sonra Google Play'de Bulunan, MDash Bağlantılı Uygulama Sayısı 3 ŞUBAT Google, reklam yazılımı oldukları anlaşılan üç uygulamayı resmi olarak mağazasından kaldırdı ŞUB MAR 11 MART Analizin yapıldığı tarihte, araştırmacılarımız tarafından Google Play'de 2377 adet uygulama SHA-256 karma saptandı 26 MART Google sorun hakkında bilgilendirildi ve ayrıntılı inceleme yapacağını duyurdu NİS 31 MART Araştırmacılarımız kontrol ettiklerinde, mağazada 682 uygulama kalmıştı 2 NİSAN MDash blog girişi yayınlandı MAY 15 NİSAN Araştırmacılarımız yine kontrol ettiklerinde, Google Play'de 85 uygulama kalmıştı Bu Mart ayının başında, Google Play'de yaklaşık 2000 MDash bağlantılı uygulama bulunmuş ve bunların çoğu bildirimden sonra bir ay içinde mağazadan kaldırılmıştır. Geçtiğimiz bu çeyrekte görülen tehditler, kullanıcıların ve site sahiplerinin veri güvenliğini tehdit etmek için çevrimiçi reklamcılık platformunu suistimal etmiştir. En son yaşanan Adobe sıfırıncı gün saldırılarında da görüldüğü gibi, kötü amaçlı reklamların, sıfırıncı gün saldırıları için etkili araçlar olduğu kanıtlanmıştır. Superfish sözde güvenli iletişimleri, saldırganların ellerine düşme tehlikesiyle bile karşı karşıya bırakmaktadır. Saldırganlar hiçbir cihazın tehditlerden uzak olmadığını kanıtlayacak şekilde kurbanlardan değerli bilgiler çalmak için MDash ve benzeri uygulamaları kullanmaktadır. 9 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

10 Sıradan insanlar için, kötü amaçlı reklamlar en kötü tehditlerden biridir. Diğer tehditlerden farklı olarak kötü amaçlı reklamlar, doğru şeyleri yapsalar da insanlara zarar verebilir. Kötü amaçlı reklamlar bağlantıları tıklamayan, tam güncellenmiş güvenlik çözümlerine sahip olan ve sadece güvenilir siteleri ziyaret eden insanları etkileyebilir. Kısacası, sizi kötü amaçlı reklamlara karşı koruyabilecek düzeyde bir önlem yoktur; sadece şans. Christopher Budd, Tehdit İletişimleri Yöneticisi Kullanıcılar hem çevrimiçi, hem de geleneksel medyadaki risk teşkil eden reklam materyallerinden uzaklaşıyor. Reklamcılık suistimali eğilimi devam ederse, tarayıcı üreticilerinin bugün için sadece üçüncü şahıs eklentileri olarak sunulan reklam engelleme işlevini doğrudan ürünlerine dahil etmelerini bekleyebiliriz. Bu büyük değişimi engellemenin olası tek yolu, söz konusu olan ön sürüm halindeki kum havuzu analizini kullanarak ve siteleri etkili bir şekilde yetkilendirerek sundukları içeriği doğrulamak olduğunda, reklam ağlarının oyuna girmeleridir. Rik Ferguson, Güvenlik Araştırmaları Başkan Yardımcısı 10 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

11 Şifreli Fidye Yazılımı Bulaşma Sayısında Patlama, Tehdit Altındaki Kurumlar Hedef tabanlarını genişleten şifreli fidye yazılımları, artık sadece tüketicilerin değil, kurumların ve niş kullanıcı türlerinin de peşine düşmüştür yılının ilk çeyreğinde fidye yazılımı bulaştıran saldırganların neredeyse yarısı, daha ölümcül bir tür olan şifreli fidye yazılımı olarak sınıflandırılmaktadır. Bugünün daha güçlü fidye yazılımları, Police Truva atı öncülleri gibi, sadece kurbanların bilgisayarlarını kilitlememektedir. Daha ölümcül ardılları olan şifreli fidye yazılımları, ödeme yapılacağından emin olmak için fidye için tutulan dosyaları şifreler ve kullanıcıları daha da büyük bir risk altında bırakır. Bilinen Şifreli Fidye Yazılımı Türevlerinin Karşılaştırması GulCrypt 1 (Bandarchor) CryptoFortress 2 3 TROJ_GULCRYPT.A TROJ_CRYPFORT.A TROJ_CRYPAURA.F Arşivlenen dosyaları parolayla korumak için.rar uzantılı dosyaları kullanır; parola PGP şifrelidir Diğer bileşenlerle birlikte, TROJ_CRYPTOP.KLS tarafından indirilir Eski teknikleri kullanır ama yeni türevler sık sık yayınlanır (daha çok sayıda dosya türünü hedef alır; artık fidye notları Rusça değil, İngilizcedir) İstenmeyen e-posta ve zayıflık suistimali ile dağıtılmaktadır TorrentLocker ın kullanıcı arayüzünü (UI) taklit eder; dosya adı uzantılarını aramak için jokerler kullanır; ağ paylaşımlarında dosyaları şifreler Nuclear Saldırı Kitinde yer alır TeslaCrypt VaultCrypt 4 TROJ_CRYPAURA.F BAT_CRYPVAULT.A 5 Troidesh 6 TROJ_CRYPSHED.A CryptoLocker'ınkine benzer bir kullanıcı arayüzü kullanır; belgelerin yanı sıra, oyunla ilgili dosyaları şifreler Angler Saldırı Kitinde yer alır Dosyaları şifrelemek için GnuPG'yi kullanır; tarayıcının ön belleğinde yer alan oturum açma bilgilerini çalmak için korsan araçlarını indirir; kurbanların yedeklemedeki dosyalarını kurtarmalarını önlemek için 16 kezs sdelete'i kullanır; genellikle Rusları hedef alır İçinde bir JavaScript yükleyicinin bulunduğu istenmeyen e-posta aracılığıyla dağıtılır Dosyaları {şifrelenmiş dosya adı}.xtbl olarak yeniden adlandırır; IP adreslerini çalar Nuclear Saldırı Kitinde yer alır 11 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

12 ÖZELLİKLER Yeni bir aile mi? Evet Hayır Evet Evet Evet Evet Çalınan veriler Geçerli değil Bilgisayar adı ve makinenin genel benzersiz tanımlayıcısı (GUID) Geçerli değil IP adresi Browser Password Dump by Security Xploded (HKTL_ BROWPASS) adıyla bilinen bir bilgisayar aracı kullanarak tarayıcının ön belleğinde yer alan oturum açma bilgilerini çalma IP adresi C&C iletişim Hayır Evet (sabit kodlanmış komuta ve kontrol [C&C] sunucusuna) Hayır Evet (Tor2web aracılığıyla) Evet (Onion City - Tor2web aracılığıyla) Evet (Tor aracılığıyla) Fidye notu dosya adı {kullanıcı adı}_ dosyalar fud.bmp (duvar kağıdı olarak) DOSYALARINIZI İSTİYORSANIZ OKUYUN.html DOSYALARINIZI_ KURTARMAK_ İÇİN_YARDIM.txt; DOSYALARINIZI_ KURTARMAK_ İÇİN_YARDIM. bmp (duvar kağıdı olarak) KASA.txt BENİOKU{1-10}. txt Şifrelenen dosyalarda uzantı adı india.com*.frtrss.ecc.vault Dosyaları {şifrelenmiş dosya adı}.xtbl olarak yeniden adlandırır Gölge kopyaları siler mi? Hayır Hayır Evet Evet Evet Hayır Hedef alınan dosya sayısı (eski sürümlerde 39) İstenen fidye $ değerinde Bitcoin (BTC) 1 BTC 1,5 BTC (PayPal ile ödeniyorsa 1000 $) 247 $ değerinde BTC (yedi günden sonra artar) Kurbanların önce tehdit aktörleriyle e-posta aracılığıyla iletişim kurmaları gerektiği için bilinmiyor; fidye ödediği rapor edilen kimse olmamıştır Ödeme siteleri için Deep Web'i kullanır Mail2Tor (Tor e-posta servisi) Hayır (e-posta aracılığıyla) Tor Tor Tor Hayır (e-posta aracılığıyla) Freemium özellikleri var mı? Evet (e-posta aracılığıyla) Hayır Evet Evet Evet Hayır (* kimlik numarası, şifre çözme işlemleri esnasında, kurbanları tanımlayan numaradır.) Farklı talep ciddiyeti ve gelişmişlik düzeylerine sahip, önemli şifreli fidye yazılımlarının büyüyen listesine altı aile daha eklendi. 12 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

13 Bulaşan Fidye Yazılımlarının Sayısı 20 BİN 13 BİN 12 BİN 8 BİN 10 BİN 9 BİN Fidye yazılımı 6 BİN 6 BİN Şifreli fidye yazılımı 8 BİN 3 BİN 3 BİN 3 BİN 3 BİN Ç 2 BİN Ç Ç Ç Ç Ç Büyük olasılıkla, Blackhole Saldırı Kitinin yazarı (Paunch) 2013'ün sonlarına doğru tutuklandığı için, 2014 yılının ilk ve üçüncü çeyreği arasında sayıları azaldıktan sonra, fidye yazılımları 2014 sona ermeden önce yine hız kazanmıştır. (Blackhole Saldırı Kitinin fidye yazılımı yaydığı biliniyordu.) Ç'te En Çok Fidye Yazılımının Bulaştığı Ülkeler ABD Avustralya Japonya Türkiye İtalya Fransa Almanya Hindistan Kanada Filipinler Diğerleri %34 %6 %6 %5 %5 %4 %3 %3 %2 %2 %30 Bu yılın başında eklenen ve ABD'de yaşayanları hedef alan CTB-Locker gibi yeni şifreli fidye yazılımlarının eklenmesine bağlı olarak, yaşanan fidye yazılımı bulaşma olaylarının büyük bölümü Amerika Birleşik Devletleri'nde gerçekleşmiştir. 13 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

14 Önde Gelen Fidye Yazılımı Aileleri CRYPCTB REVETON KOVTER CRYPWALL RANSOM CRILOCK CRYPTOPHP VIRLOCK MATSNU CRYPTWALL Diğerleri %25 %20 %17 %11 %10 %6 %5 %1 %1 %1 %3 Tüm fidye yazılımı pastasının %25'ine karşılık gelen CRYPCTB, Trend Micro'nun bu yılın ilk iki ayında kullanıcıları canından bezdiren CTB-Locker türevleri için kullandığı algılama adıdır yılında Paunch ın tutuklanması, fidye yazılımı bulaşma olaylarının sayısında azalmalara neden olsa da, bu olay diğer siber suçluların, tehdidin daha ölümcül türevlerini yaymalarını önlememiştir. 9 Aslına bakılırsa, bugün kullanıcılar daha ölümcül fidye yazılımı türevleriyle mücadele etmektedir. Daha da tehlikeli olan şey ise, fidye yazılımlarının artık sadece tüketicileri değil, kurumları da tehdit etmesidir. Bir CryptoLocker taklidi (TROJ_ CRYPFORT.A) olan CryptoFortress, paylaşılan klasörlerdeki dosyaları şifreleyebilir. 10 Bu arada, CRYPWEB Web sunucusu veritabanlarını şifreleyebilir. 11 Kurumların fidye yazılımlarını altyapılarına ve işlerine yönelik, ciddi bir tehdit olarak almaları gerekir. 14 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

15 2014 yılı 4Ç ve 2015 yılı 1Ç'de Segmentlere Göre Bulaşan Fidye Yazılımlarının Sayısı Ç Ç %72 %16 %6 s %6 Tüketici Kurum Küçük ve orta ölçekli işletme (KOBİ) Diğerleri %52 %28 %14 s %6 Kurumları etkileyen fidye yazılımı olaylarının sayısı, geçtiğimiz çeyrekte neredeyse iki kat artmıştır. Bu, normal kullanıcılara karşılık, şirketleri hedef alan fidye yazılımlarının sayısındaki artışa bağlanabilir. Kurumların yanı sıra, çevrimiçi oyun tutkunları da, şifreli fidye yazılımının hedefleri listesine katılmıştır. Teslacrypt (TROJ_CRYPTESLA.A) Steam oyununu ve yazılım verilerini olduğu kadar, kullanıcıların ortam ve yedekleme verilerini ve belgelerini şifreleyebilir. 12, 13 Oyun tutkunlarını hedef almanın yanı sıra, Massachusetts'teki polis memurlarını bile, şifrelenen dosyalarına yeniden erişebilmek için, 500 $ ödemek zorunda bırakmıştır. 14 Avustralya ve Yeni Zelanda'daki (ANZ) kullanıcılar da, fidye yazılımı saldırılarından etkilenmiştir. Bu Ocak ayında görülen TorrentLocker saldırıları, pazardan pazara sıçramıştır. Geçtiğimiz çeyrekte görülen diğer şifreli fidye yazılımı türevleri de, önemli gelişmeler göstermiştir. Örneğin, CRYPAURA fidye için toplamda 102 dosya türünü (normalde 39) rehin tutmuştur. Bilgisayarlarına ve dosyalarına yeniden erişmek için birilerini korkutarak para ödemek zorunda bırakması anlamında, fidye yazılımları FAKEAV ile kıyaslanabilir. Fidye yazılımlarının FAKEAV kadar büyük sorunlara yol açıp açmayacağını zaman gösterecektir. Kullanıcı eğitiminin (kullanıcılar can sıkıcı açılır mesajları göz ardı ettikleri sürece, güvende kalıyorlardı) çok etkili olduğu FAKEAV örneğinde anlaşılmıştı ama aynısı fidye yazılımları için söylenemez. Fidye yazılımları kullanıcılara seçenek vermez. Tek umutları, rehin tutulan dosyaları, güvenli yedekleme konumlarından geri yükleyebilmeleridir. 15 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

16 Şifreli fidye yazılımları siber suçlulara, saldırılardan para kazanmaları için harika bir araç sunuyor. İlk türevlerin ardındakiler sadece birkaç ay içinde milyonlarca dolar kazandı. Fidye yazılımlarının şifre kitaplıklarının eklenmesiyle kolayca şifreli fidye yazılımlarına dönüştürülebilmesi, bu tehdidin daha da büyümesine katkı sağlayabilir. Şifreli algoritmalar tersine döndürülemez. Yedekleme yapmayan kurbanların, önemli dosyalarını geri almak için, ödeme yapmaktan başka seçenekleri olmaz. Anthony Melgarejo, Tehdit Tepkisi Mühendisi 16 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

17 Kötü Amaçlı Makro Yazılımlar, Eski ama Hala Etkili Kötü amaçlı makro yazılımların yeniden canlanmasının nedeni, siber suçluların kullanıcılardaki bilinç eksikliğinden yararlanmaları olabilir. Sadece çok az kullanıcı makroların gerçekten ne olduklarını ve nasıl çalıştıklarını bilmektedir. Kötü amaçlı makroların yüklü olduğu eklere sahip istenmeyen e-postaların sayısındaki artıştan ve yeni türevlerin ortaya çıkışından da anlaşılacağı üzere, 2014'ün sonlarına doğru kötü amaçlı makro yazılımlarının yeniden canlanmasına şahit olduk. Kötü amaçlı makro yazılımları sıkça kendilerini indirmeleri ve çalıştırmaları için hedefleri kandırmak üzere anahtar terimleri ve popüler arama terimlerini kullandılar. 15 Ünlü kötü amaçlı bankacılık yazılımı VAWTRAK bile, bilinen ulaşma yöntemlerinden farklı olarak, bilgisayarlara bulaşmak için kötü amaçlı makroları kullanmıştır. Özel olarak hazırlanmış Word dosya eklerini düzgün şekilde görüntülemek amacıyla alıcıları makroları etkinleştirmeleri için kandıran istenmeyen e-postalar kullanmıştır. Bu yapıldığında, kötü amaçlı makro (W2KM_VLOAD.A) çalışır ve VAWTRAK türevlerini yükler. 16 Daha önce kötü amaçlı makroları kullanan diğer tehditler arasında veri çalma uygulamaları, DRIDEX ve ROVNIX yer 17, 18 almaktadır. Siber suçlular kullanıcıları habersiz yakalamak ve dolayısıyla da, kötü amaçlı makro saldırılarının başarısını artırmak ister. Kullanıcıların makroların ne oldukları ve ne işe yaradıkları hakkında bilgi sahibi olmamalarından yararlanırlar. Bu yüzden, ikna edici bir e-postada eklentileri doğru görüntülemek için makroları etkinleştirmeleri istendiğinde, kullanıcılar bunu yaparlar. Geleneksel kötü amaçlı yazılımları atlatabilmeleri nedeniyle, makrolar her geçen gün daha çok tercih edilen saldırı vektörleri haline gelmektedir. Kötü amaçlı makroları çalıştırmak için manuel müdahale gerektiği için, kum havuzu analizi teknolojileri bu tehdidi etkili bir şekilde durduramayabilir. E-posta tarama çözümlerini kullananlar, kötü amaçlı makro yazılımlarına daha az maruz kalabilir; çünkü bunlar kolayca kafa karıştırabilecek ve kötü amaçlı yazılımlardan koruma çözümleri tarafından fark edilmeden kalabilen gömülü kötü amaçlı makroları taramak yerine, yürütülebilir dosyaları algılar. Kötü Amaçlı Makrolar Nasıl Çalışır? İstenmeyen e-posta, kullanıcıları genellikle boş ya da içinde sadece okunamayan içeriğin yer aldığı ekleri indirmeye ve açmaya zorlar Mesajlarda alıcılardan İçeriği görüntülemek için makroları etkinleştirmeleri istenir ve nasıl yapılacağına dair yönergeler verilir Makro etkinleştirildikten sonra, yük yürütülür Son dönemdeki kötü amaçlı yazılım saldırılarında sosyal mühendislik önemli bir rol oynadı. Kullanıcılar arka planda kötü amaçlı yazılımlar çalıştırdıklarını bilmeden, ekleri doğru olarak görüntülemek amacıyla makroları etkinleştirmeleri için kandırıldılar. 17 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

18 2015 Yılı 1. Çeyreğinde Bulunan Yeni Makro Kötü Amaçlı Yazılım Sayısı yılından beri, kötü amaçlı makro yazılımların yeniden canlandığına şahit olunmaktadır. Bankacılık Truva atı VAWTRAK bile bunları kullanmaya başlamıştır Yılı 1. Çeyreğinde Bulaşan Makro Kötü Amaçlı Yazılım Sayısı 100 BİN 93 BİN 50 BİN 48 BİN 32 BİN 20 BİN 22 BİN Ç 2Ç 3Ç 4Ç Ç Bulaşan kötü amaçlı makroların sayısı, 2014 yılı ilk çeyreğinden beri sürekli artmaktadır. Bu yeni türevlerin yayılmasına ve kötü amaçlı makro yüklü ekler taşıyan istenmeyen e-posta sayısındaki artışa bağlanabilir. 18 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

19 2015 1Ç'de En Çok Kötü Amaçlı Makronun Bulaştığı Ülkeler Çin ABD İngiltere Japonya Avustralya Fransa İtalya Tayvan Almanya Hindistan Diğerleri %22 %14 %12 %7 %5 %5 %4 %3 %3 %2 % yılının ilk üç ayında, kötü amaçlı makroların bulaştığı bilgisayarların sayısının en yüksek olduğu ülkeler listesinin en üst sırasında Çin yer almaktadır. Microsoft, Office yazılımında varsayılan olarak devre dışı bıraksa da, eski sürümleri kullananlar hala risk altındadır Ç'de Önde Gelen Kötü Amaçlı Makro Türevleri W97M_MARKER.BO X97M_OLEMAL.A W2KM_DLOADR.JS X2KM_DLOADR.C W97M_SATELLITE W97M_DLOADR.XTRZ W2KM_DLOAD.NB W97M_DLOADER.GHV X2KM_DLOAD.A X97M_LAROUX.CO Diğerleri %8 %5 %3 %2 %2 %2 %2 %2 %2 %2 %70 19 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

20 2015 1Ç'de Kötü Amaçlı Makroları Taşımaları için En Çok Suistimal Edilen Uygulamalar Word Excel PowerPoint Diğerleri %75 %21 %1 %3 Microsoft Word belgeleri ve Excel tablolarının, siber suçluların en çok tercih ettikleri taşıyıcılar olduğu kanıtlandı Ç'de Önde Gelen Kötü Amaçlı Makro Aileleri DLOADR DLOAD MARKER BARTALEX DLOADER DLOADE OLEMAL LAROUX BURSTED MDROP Diğerleri %30 %10 %8 %8 %6 %5 %4 %4 %3 %2 %20 Birçok bilgisayarda yüklü olan kötü amaçlı yazılımlara karşı bağımsız çözümleri kolayca atlatabildikleri için, kötü amaçlı makrolar en çok tercih edilen saldırı vektörleri haline gelmiştir. Önde gelen kötü amaçlı makro aileleri yükleyicilerdir ve bu da, diğer kötü amaçlı yazılımların, bunları sistemlere bulaşmak için araç olarak kullandığını gösterir. 20 Kötü Reklamlar ve Sıfırıncı Gün Saldırıları: Yeniden Ortaya Çıkan Tehditler Tedarik Zincirlerine ve En İyi Uygulamalara Güveni Sarsıyor

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

Scan Station Pro 550 Adminstration & Scan Station Service Araçları

Scan Station Pro 550 Adminstration & Scan Station Service Araçları Scan Station Pro 550 Adminstration & Scan Station Service Araçları Yapılandırma Kılavuzu A-61732_tr 7J4367 Kodak Scan Station Pro 550 Administration İçindekiler Farklılıklar... 1 Yükleme... 2 İş ayarları

Detaylı

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Casus Yazılımdan İstenmeyen E- Koruma Postadan Koruma Virüsten Koruma Kimlik Avından Koruma İçerik ve URL

Detaylı

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta CryptoLocker Virüsü Nedir? Fidyeci (ransomware) truva atıdır [1]. Microsoft Windows işletim sistemlerini hedef alır. İnternet üzerinde ilk olarak 5 Eylül 2013 tarihinde görülmüştür [2]. CryptoLocker, virüslü

Detaylı

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2012 için

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2012 için DataPage+ 2012 için Son Güncelleme: 29 Ağustos 2012 İçindekiler Tablosu Önkoşul Olan Bileşenleri Yükleme... 1 Genel Bakış... 1 Adım 1: Setup.exe'yi Çalıştırın ve Sihirbazı Başlatın... 1 Adım 2: Lisans

Detaylı

RICOH Smart Device Connector Kullanıcılarına: Makineyi Yapılandırma

RICOH Smart Device Connector Kullanıcılarına: Makineyi Yapılandırma RICOH Smart Device Connector Kullanıcılarına: Makineyi Yapılandırma İÇİNDEKİLER 1. Tüm Kullanıcılara Giriş...3 Kılavuz Hakkında Bilgi...3 Ticari Markalar...4 RICOH Smart Device Connector nedir?... 5 RICOH

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Yükleme ve Etkinleştirme Önceki Sürüm Yükleme Etkinleştirme Önceki F-Secure Mobile Security sürümü yüklüyse, bu uygulamayı kapatmanız gerekir. Yükleme sırasında

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2013 için

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2013 için DataPage+ 2013 için En Son Güncellenme Tarihi: 25 Temmuz 2013 İçindekiler Tablosu Önkoşul Olan Bileşenleri Yükleme... 1 Genel Bakış... 1 Adım 1: Setup.exe'yi Çalıştırın ve Sihirbazı Başlatın... 1 Adım

Detaylı

Giriş. Memeo Instant Backup Hızlı Başlangıç Kılavuzu. 1. Adım: Ücretsiz Memeo hesabınızı oluşturun. 2. Adım: Depolama aygıtınızı bilgisayarınıza takın

Giriş. Memeo Instant Backup Hızlı Başlangıç Kılavuzu. 1. Adım: Ücretsiz Memeo hesabınızı oluşturun. 2. Adım: Depolama aygıtınızı bilgisayarınıza takın Giriş Memeo Instant Backup, karmaşık dijital dünya için basit bir yedekleme çözümüdür. Memeo Instant Backup, C sürücünüzdeki değerli dosyalarınızı otomatik ve sürekli olarak yedekleyerek verilerinizi korur

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

Windows Temelli Zararlı Yazılımlarla Mücadele

Windows Temelli Zararlı Yazılımlarla Mücadele Windows Temelli Zararlı Yazılımlarla Mücadele Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Ens7tüsü Giriş Zararlı yazılımlar neden oldukları ekonomik zararlar nedeniyle önemli

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları.

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları. Script Statik Sayfa Dinamik Sayfa Dinamik Web Sitelerinin Avantajları İçerik Yönetim Sistemi PHP Nedir? Avantajları Dezavantajları Script HTML kodları arasına yerleştirilen küçük kodlardır. Web sayfalarında

Detaylı

Kurumsal Mobil Uygulamalar IBM Mobile Foundation

Kurumsal Mobil Uygulamalar IBM Mobile Foundation Kurumsal Mobil Uygulamalar IBM Mobile Foundation Naci Dai @nacidai @eteration @kodmutfagi 1 Mobil Uygulamalar Worklight Mobile Foundation Mobil Entegrasyon Cast Iron Endpoint Manager Mobil Operasyon İşimizin

Detaylı

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Hızlı Başlangıç Kılavuzu Bu belgenin en son sürümünü karşıdan yüklemek için burayı tıklatın ESET

Detaylı

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR SOSYAL MÜHENDİSLİK SALDIRILARI Ünal TATAR Giriş Herkes bilgi işlem servislerine büyük oranda bağlı. Güvenliğin sadece küçük bir yüzdesi teknik güvenlik önlemleri ile sağlanıyor. Büyük yüzdesi ise kullanıcıya

Detaylı

Fiery seçenekleri 1.3 yardımı (sunucu)

Fiery seçenekleri 1.3 yardımı (sunucu) 2015 Electronics For Imaging. Bu yayın içerisinde yer alan tüm bilgiler, bu ürüne ilişkin Yasal Bildirimler kapsamında korunmaktadır. 29 Ocak 2015 İçindekiler 3 İçindekiler...5 Bir Fiery seçeneğini etkinleştirme...5

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Kullanıcı Sürüm Notları CARESTREAM Image Suite Yazılımı V4. PN AB1359_tr 21.11.2013 Sürüm 1.0

Kullanıcı Sürüm Notları CARESTREAM Image Suite Yazılımı V4. PN AB1359_tr 21.11.2013 Sürüm 1.0 Kullanıcı Sürüm Notları CARESTREAM Image Suite Yazılımı V4 PN AB1359_tr 21.11.2013 Sürüm 1.0 Burada bulunan bilgiler, yayınlanmadan önce Carestream Health, Inc.'nin konuyla ilgili edindiği deneyim ve bilgileri

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu Microsoft Access 2013 önceki sürümlerden farklı görünmektedir, dolayısıyla öğrenme eğrisini en aza indirmenize yardımcı olmak üzere bu kılavuzu hazırladık. Ekran boyutunu değiştirme

Detaylı

GİZLİLİK SÖZLEŞMESİ. Lütfen Gizlilik Sözleşmesi ni dikkatlice okuyunuz.

GİZLİLİK SÖZLEŞMESİ. Lütfen Gizlilik Sözleşmesi ni dikkatlice okuyunuz. GİZLİLİK SÖZLEŞMESİ Bilkent Üniversitesi Mühendislik Topluluğu (Bundan böyle MT olarak anılacaktır.), gizliliğinizi korumak ve kullanılmakta bulunan teknolojik altyapıdan en üst seviyede yararlanmanızı

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

Turquaz. Açık kodlu muhasebe yazılımı http://www.turquaz.com. Turquaz Proje Grubu

Turquaz. Açık kodlu muhasebe yazılımı http://www.turquaz.com. Turquaz Proje Grubu Turquaz Açık kodlu muhasebe yazılımı http://www.turquaz.com Turquaz Proje Grubu Konu Başlıkları 1. Turquaz Proje Grubu 2. Programın fikri 3. Geliştirme aşaması 4. Programın içeriği 5. Yapılacaklar 6. Dizayn

Detaylı

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Yükleme ve etkinleştirme Önceki sürüm Yükleme F-Secure Mobile Anti-Virus uygulamasının önceki sürümünü kaldırmanız gerekmez. Yeni sürümü yükledikten sonra F-Secure Mobile

Detaylı

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan

Detaylı

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Hızlı Başlangıç Kılavuzu

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Hızlı Başlangıç Kılavuzu Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Hızlı Başlangıç Kılavuzu ESET NOD32 Antivirus, bilgisayarınız için kötü amaçlı koda karşı son derece gelişmiş bir koruma sağlar. İlk olarak

Detaylı

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Yaşar Tonta H.Ü. Kütüphanecilik Bölümü tonta@hacettepe.edu.tr http://yunus.hacettepe.edu.tr/~tonta/tonta.html Erişim Yönetimi Sorunu Dijital kütüphaneler,

Detaylı

Worry-FreeTM. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard ve Advanced Sürümler Securing Your Journey to the Cloud Administrator s Guide Sistem Gereksinimleri Trend Micro Incorporated, bu belgede ve burada açıklanan ürünlerde

Detaylı

Flow Kullanım Klavuzu Mart 2014

Flow Kullanım Klavuzu Mart 2014 Flow Kullanım Klavuzu Mart 2014 İçindekiler Flow nedir? Bir Flow hesabı oluşturmak Oturum açmak Flow Hesabınız Genel Görünüm Flow Hesabınız Kullanım + Add (ekle butonu) Bibliography (Künye/Atıf butonu)

Detaylı

Servis olarak Altyapı

Servis olarak Altyapı Servis olarak Altyapı Servis olarak Altyapı (Infrastructure as a Servis, IaaS) fiziksel makineler, sanal makineler ve sanal depolama gibi temel kaynaklara erişebilmeyi sağlar. Bu kaynaklardan başka IaaS

Detaylı

Compiere Açık kodlu ERP + CRM yazılımı. Hüseyin Ergün Önsel Armağan Serkan Demir

Compiere Açık kodlu ERP + CRM yazılımı. Hüseyin Ergün Önsel Armağan Serkan Demir Compiere Açık kodlu ERP + CRM yazılımı Hüseyin Ergün Önsel Armağan Serkan Demir ERP Nedir? ERP = Kurumsal Kaynak Planlama Organizasyonların farklı fonksiyonlarının ve departmanlarının kullandığı enformasyonu

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

İnternet'te Bireysel Gizlilik ve Güvenlik

İnternet'te Bireysel Gizlilik ve Güvenlik İnternet'te Bireysel Gizlilik ve Güvenlik 1/28 İçerik Web Tarayıcısı Güvenliği Şifreler Sosyal Mühendislik Virüs, Kurtçuk, Keylogger,vs... E-Posta Güvenliği ve Gizliliği E-Ticaret Şüpheli Bakış 2/28 Web

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Fiery Extended Applications Package (FEA) v4.2 Fiery Server ile ilişkili görevleri gerçekleştirmek için Fiery uygulamalarını

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

HIZLI BAşVURU KILAVUZU

HIZLI BAşVURU KILAVUZU HIZLI BAşVURU KILAVUZU Windows Vista için İçindekiler Bölüm 1: Sistem Gereksinimleri...1 Bölüm 2:...2 Yerel Yazdırma Yazılımını Yükleme... 2 Ağdan Yazdırma Yazılımını Yükleme... 5 Bölüm 3: WIA Sürücüsünü

Detaylı

Saldırgan Bakış Açısı ile Değer Yaratmak

Saldırgan Bakış Açısı ile Değer Yaratmak Saldırgan Bakış Açısı ile Değer Yaratmak AYTEK YÜKSEL, BİLG. MÜH., MBA, CISA, O S C P, O P S T, C E H, T S E A Ğ V E W E B E-POSTA: aytek.yuksel@barikat.com.tr TWİT TER: @aytekyuksel 9.6.2015 9.6.2015-1

Detaylı

İçindekiler. Giriş... 1. Kanuni Uyarılar... 3. IRISCompressor Yüklemesi ve Kurulumu... 5. Sistem Gereksinimleri... 5. Kurulum... 5. Etkinleştirme...

İçindekiler. Giriş... 1. Kanuni Uyarılar... 3. IRISCompressor Yüklemesi ve Kurulumu... 5. Sistem Gereksinimleri... 5. Kurulum... 5. Etkinleştirme... Kullanım Kılavuzu İçindekiler Giriş... 1 ÖNEMLİ NOTLAR... 1 Kanuni Uyarılar... 3 IRISCompressor Yüklemesi ve Kurulumu... 5 Sistem Gereksinimleri... 5 Kurulum... 5 Etkinleştirme... 7 Otomatik Güncelleme...

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1-2014'ÜN 1. ÇEYREĞİ

VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1-2014'ÜN 1. ÇEYREĞİ VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1 - YÖNETİCİ ÖZETİ Bu rapor, Verisign DDoS Koruma Hizmetlerinin müşterileri adına ve onlarla işbirliği yaparak gerçekleştirilen azaltma işlemlerine ilişkin

Detaylı

Connection Manager Kullanım Kılavuzu

Connection Manager Kullanım Kılavuzu Connection Manager Kullanım Kılavuzu Baskı 1.0 2 İçindekiler Bağlantı yöneticisi uygulaması hakkında 3 Başlarken 3 Bağlantı yöneticisi uygulamasını açma 3 Geçerli bağlantı durumunu görüntüleme 3 Uygulama

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Türkiye de Satışı Yapılan Presario Ürünleri ne Yönelik Garanti Beyanı

Türkiye de Satışı Yapılan Presario Ürünleri ne Yönelik Garanti Beyanı 1 Türkiye de Satışı Yapılan Presario Ürünleri ne Yönelik Garanti Beyanı Burada yer alan bilgiler, size sunulan destek ve bakım hizmetleri hakkında fikir edinmenizi sağlayacaktır. Compaq Presario ürününe

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

CFH NetStation. 1 P a g e

CFH NetStation. 1 P a g e CFH NetStation 1 P a g e Özellikle r Veri İçeriği CFH ClearVision'dan işlem yapılabilir oranlar Müşteri tarafından seçilen kurum içi ve kurum dışı web sayfaları Küresel kur bilgileri (opsiyonel) Para Piyasası

Detaylı

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. İletişiminiz ne kadar iyi? Bu, günümüzün mobil ve sanal iş alanı ortamında çalışanları iş ortakları ve müşterileri arasında kesintisiz iletişim

Detaylı

Yazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım

Yazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım Yazılım Yazılım Bilgisayarlar üretildikleri anda içlerinde herhangi bir bilgi barındırmadıkları için bir işlevleri yoktur. Bilgisayarlara belirli yazılımlar yüklenerek işlem yapabilecek hale getirilirler.

Detaylı

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Hızlı Başlangıç Kılavuzu Bu belgenin en son sürümünü karşıdan yüklemek için burayı tıklatın ESET NOD32 Antivirus, bilgisayarınız

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

E-postaya Tarama Hızlı Kurulum Kılavuzu

E-postaya Tarama Hızlı Kurulum Kılavuzu Xerox WorkCentre M118i E-postaya Tarama Hızlı Kurulum Kılavuzu 701P42712 Bu kılavuz, aygıtındaki E-postaya Tara özelliğini ayarlama hakkında hızlı başvuru sağlar. Aşağıdakiler için yordamlar içerir: E-postaya

Detaylı

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların bilgilerini saklamalarına, program yüklemelerine izin

Detaylı

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Hızlı Başlangıç Kılavuzu Bu belgenin en son sürümünü karşıdan yüklemek için burayı tıklatın ESET NOD32 Antivirus, bilgisayarınız için

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

Ericsson Consumer Lab - 2008 / Türkiye Sonuçları

Ericsson Consumer Lab - 2008 / Türkiye Sonuçları Ericsson Consumer Lab Türkiye Raporu 2008 Yiğit Kulabaş Ericsson Türkiye Genel Müdür Yardımcısı Ericsson Consumer Lab Pazar Araştırması ve Tahminleri 2008 Araştırmaları Ülke: Görüşme Sayısı: Seçki: Arjantin

Detaylı

PHP ile İnternet Programlama

PHP ile İnternet Programlama PHP ile İnternet Programlama Doç.Dr. Gazi Üniversitesi Gazi Eğitim Fakültesi Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü 1. BÖLÜM: Bilgisayarımızı PHP ye Hazırlamak PHP Yorumlayıcısı ve Sunucu Yazılımı

Detaylı

Ders Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı. 26 Şub. 2013 Öğr. Gör.

Ders Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı. 26 Şub. 2013 Öğr. Gör. Ders Tanıtım Sunumu Internet Programming II Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı 26 Şub. 2013 Öğr. Gör. Murat KEÇECİOĞLU PHP Nedir? Platformdan bağımsız (işletim Sistemi) dinamik web sayfaları

Detaylı

BİLGİSAYAR VİRÜSLERİ

BİLGİSAYAR VİRÜSLERİ BİLGİSAYAR VİRÜSLERİ Pek çok kullanıcı, bilgisayarını virüsten koruma ya da bilgisayarına bulaşmış virüsü temizleme çabaları ile dönülmez zarar noktalarına gelebilmektedir. Bu nedenle; Bilgisayar virüsünün

Detaylı

Çevrimiçi Oyunlara İlişkin Güvenlik Riskleri

Çevrimiçi Oyunlara İlişkin Güvenlik Riskleri Çevrimiçi Oyunlara İlişkin Güvenlik Riskleri Ulusal Siber Olaylara Müdahale Merkezi (USOM -TRCERT) Bilgi Teknolojileri ve İletişim Kurumu Telekomünikasyon İletişim Başkanlığı Tel: (0312) 586 53 05 Web:

Detaylı

2014 Electronics For Imaging. Bu yayın içerisinde yer alan tüm bilgiler, bu ürüne ilişkin Yasal Bildirimler kapsamında korunmaktadır.

2014 Electronics For Imaging. Bu yayın içerisinde yer alan tüm bilgiler, bu ürüne ilişkin Yasal Bildirimler kapsamında korunmaktadır. 2014 Electronics For Imaging. Bu yayın içerisinde yer alan tüm bilgiler, bu ürüne ilişkin Yasal Bildirimler kapsamında korunmaktadır. 23 Haziran 2014 İçindekiler 3 İçindekiler...5 'e erişme...5 Posta kutuları...5

Detaylı

Ariba Cloud Services İçin Hizmet Düzey Programı. Güvenlik Diğer Konular

Ariba Cloud Services İçin Hizmet Düzey Programı. Güvenlik Diğer Konular Ariba Cloud Services İçin Hizmet Düzey Programı Hizmete Erişilebilirlik Garantisi Güvenlik Diğer Konular 1. Hizmete Erişilebilirlik Garantisi a. Uygulanabilirlik. Hizmete Erişilebilirlik Garantisi, ilgili

Detaylı

INTERNET NEDİR? INTERNET İN TARİHÇESİ WEB SAYFALARININ UZANTILARI

INTERNET NEDİR? INTERNET İN TARİHÇESİ WEB SAYFALARININ UZANTILARI INTERNET NEDİR? Dünya çapında yaygın olan ve sürekli büyüyen bir iletişim ağıdır. Üretilen bilgiyi saklama, paylaşma ve ona kolayca ulaşma istekleri sonrasında ortaya çıkmış olan bir teknelojidir. Bilgilere

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Zincir Mağazalar

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Zincir Mağazalar Akıllı Bas Konuş Vodafone Akıllı Bas Konuş Zincir Mağazalar Vodafone Akıllı Bas Konuş ile Zincire Bir Halka Daha.. Vodafone Akıllı Bas Konuş özellikleri ile hızlı iletişim kurun, anlık bilgi ve veri paylaşımlarınızla

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Hızlı Başlangıç Kılavuzu

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Hızlı Başlangıç Kılavuzu Microsoft Windows 7 / Vista / XP / 2000 / Home Server Hızlı Başlangıç Kılavuzu ESET Smart Security, bilgisayarınız için kötü amaçlı koda karşı son derece gelişmiş bir koruma sağlar. İlk olarak ödüllü NOD32

Detaylı

Plus500 Ltd. Gizlilik Politikası

Plus500 Ltd. Gizlilik Politikası Plus500 Ltd Gizlilik Politikası Gizlilik Politikası Plus500 Gizlilik Beyanı Müşterilerimizin ve web sitemizdeki ziyaretçilerin kişisel ve mali bilgilerinin gizliliği ve korunması en büyük önceliğimizdir.

Detaylı

BitTorrent İstemci Kullanımı

BitTorrent İstemci Kullanımı BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından

Detaylı

Güvenlik Java ve Web Uygulama Güvenliği

Güvenlik Java ve Web Uygulama Güvenliği Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik

Detaylı

Worry-Free. p c. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Securing Your Journey to the Cloud.

Worry-Free. p c. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Securing Your Journey to the Cloud. Worry-Free Business Security Standard ve Advanced Sürümler Sistem Gereksinimleri Securing Your Journey to the Cloud p c Korumalı Bulut ws Ağ Güvenliği Trend Micro Incorporated, bu belgede ve burada açıklanan

Detaylı

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J3520/J3720. Sürüm 0 TUR

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J3520/J3720. Sürüm 0 TUR AirPrint Kılavuzu Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J350/J370 Sürüm 0 TUR Notların tanımı Bu kullanıcı el kitabında aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek

Detaylı

Siber risklerin sonuçlarından k orunma AIG DEN CYBEREDGE İLERİ

Siber risklerin sonuçlarından k orunma AIG DEN CYBEREDGE İLERİ son Sibe rınd r risk an k lerin oru nma uçla AIG DE NC YBE RED GE AIG DEN CYBEREDGE SİBER RİSKLER NELERDİR? SİBER RİSKLER NEDEN BU KADAR ÖNEMLİ? CYBEREDGE NEDEN BU KADAR ETKİLİ? Siber riskler nelerdir?

Detaylı

İNTERNET PROGRAMCILIĞI 2 10. HAFTA MYSQL - PHPMYADMIN. Hazırlayan Fatih BALAMAN. İçindekiler. Hedefler. Mysql Nedir.

İNTERNET PROGRAMCILIĞI 2 10. HAFTA MYSQL - PHPMYADMIN. Hazırlayan Fatih BALAMAN. İçindekiler. Hedefler. Mysql Nedir. İNTERNET PROGRAMCILIĞI 2 10. HAFTA İçindekiler MYSQL - PHPMYADMIN Mysql Nedir PhpMyAdmin Nedir PhpMyAdmin Arayüzü Hedefler Mysql' in görevini söyleyebilir PhpMyAdmin' in kullanım amacını söyler Hazırlayan

Detaylı

Street Smart Marketing

Street Smart Marketing Tek bir hedef için tasarlanmış kamu hizmeti şirket programları. Başarı. Street Smart Marketing Müşterilerinizi cezbeden pazarlama kampanyaları 30 yıllık deneyim Tasarlarız. Yakalarız. İlerleriz. 1.4 milyon

Detaylı