sürekliliğini kanıksamış, her gün öğrenilecek yeni bir şey keşfedilmesini doğal karşılar olmuştur.

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "sürekliliğini kanıksamış, her gün öğrenilecek yeni bir şey keşfedilmesini doğal karşılar olmuştur."

Transkript

1

2 2 21. Yüzyıl insanlık tarihi içerisinde bir dönüm noktasıdır. Son yirmi yılda büyük bir hızla gelişen teknoloji, hayatımızı baştan aşağı değiştirmiştir. Bu eşiğin öncesini bilmeyen gençlerimiz değişimin sürekliliğini kanıksamış, her gün öğrenilecek yeni bir şey keşfedilmesini doğal karşılar olmuştur. Teknolojideki ilerleme bize sayısız yeni olanak yarattığı gibi, hiç alışık olmadığımız tehlikeleri de beraberinde getirmiştir. Tüm dünyada kanunlar teknolojiye ayak uydurmakta zorlanmış, kullanılabilirlik ile güvenlik arasındaki dengenin bulunması kolay olmamıştır. Bilginin oluşturulması, işlenmesi, iletilmesi ve saklanmasının son derece kolay hale gelmesi, telif haklarından veri gizliliğine çözümlendiği düşünülen pek çok konuda aslında ne kadar savunmasız olduğumuzu gözler önüne sermiştir. Siber Güvenlik ve Savunma Araştırma Laboratuvarı (CyDeS), siber güvenlik ve siber savunma alanında AR-GE çalışmaları yapmak, üniversite ve endüstri kaynaklarını bir araya getirmek üzere 15 Nisan 2014 tarihinde bilgi güvenliği konusunda çok önemli bir bilgi birikimine ve deneyime sahip ODTÜ Enformatik Enstitüsü ile bilgi güvenliği ve güvenlik sertifikasyonu alanında dünyanın önde gelen firmalarından biri olan Comodo Group Inc. işbirliği ile kurulmuştur. CyDeS, üniversitenin zengin akademik deneyim ve bilgi birikimini, endüstrinin saha deneyimiyle birleştirerek karşılıklı bilgi alışverişinin gerçekleştirilebildiği bir işbirliğidir. Amacımız yeni çağın getirdiği değişimleri anlamak, bunların hem bireyler, hem devletler açısından yaratabileceği tehlikeleri saptamak ve bu tehlikeleri ortadan kaldıracak çözümleri geliştirmektir. Amacımız, değişimi içselleştirmiş, değişime ayak uydurabilen ve değişim yaratan nesilleri yetiştirirken, onlara siber güvenliğin önemini aşılamaktır. Siber güvenlik alanında en önemli unsurlardan biri, kullanıcının kendi farkındalığıdır. İşte bu farkındalığın oluşmasına katkıda bulunmak için her ay dünya genelinde yankı bulan siber güvenlik haberlerinden önemli bulduklarımızı sizlerle paylaşıyoruz. CyDeS ile ilgili daha fazla bilgiye ulaşmak için adresini ziyaret edebilirsiniz. Saygılarımla, Prof. Dr. Nazife Baykal ODTÜ Enformatik Enstitüsü Müdürü / CyDeS Koordinatörü

3 3 İçİndekİler: 4 Hacking Team Hack lendi 5 Ashley Madison Hack lendi 6 Radyo Dalgaları İle Arabaları Hack lemek 7 Kötü Robotlara Karşı Google, Facebook ve Yahoo İşbirliği 8 United Airlines Hack lendi 10 Basit Bir Cep Telefonu ile Bilgisayarları Hack lemek 12 Antivirüs Firması Bitdefender Hack lendi 14 Yeni Android Açıklığı 16 Linux Makinelerinde OpenSSH Açıklığı 17 Apple Store da Bulunan Yazılım Hatası 18 Windows 10 Wi-Fi Sense Güvenlik Açığı 20 Nesnelerin İnterneti ve Siber Saldırılar 22 Akıllı Saatler ve Siber Güvenlik Kaygıları 23 NSA: Gözetleme Verileri İmha Ediliyor

4 4 Hacking Team Hack lendi Hackerlar İtalya merkezli casus yazılım şirketi Hacking Team in iç ağlarına sızdıklarını ve 400 GB dan daha büyük boyutta veriyi ele geçirdiklerini duyurdu. Hacking Team in müşteri bilgileri ve yazışmaları internet üzerinden paylaşıldı. Aralarında baskıcı yönetimlerin de yer aldığı devletlere dinleme-gözetleme faaliyetleri için hizmet verdiği ve casus yazılım sattığı belirtilen Hacking Team, Sınır Tanımayan Gazeteciler örgütü tarafından internet düşmanı ilan edilmişti. Milano merkezli Hacking Team, insan hakları sicili kötü olan devletlere yazılım satmadığını öne sürse de, internet korsanlarının ele geçirerek yayımladığı belgeler bunun aksini gösteriyor. Aralarında yazışmaların, faturaların ve şirket içi kayıtların bulunduğu 400 GB dan büyük veriye göre Hacking Team in müşterilerinden bazıları şu ülkeler: Mısır, Rusya, Suudi Arabistan, Bahreyn, Birleşik Arap Emirlikleri, Azerbaycan, Kazakistan, Özbekistan, Kıbrıs, Almanya, İtalya, ABD, Sudan, Etiyopya, Kolombiya, Meksika... Hacking Team mühendisi Christian Pozzi, twitter hesabı üzerinden saldırıyı onayladı. Mesajında olayın farkında olduklarını ve bundan sorumlu kişilerin gereken cezaları alacaklarını belirten Pozzi, polis ile ortak çalışmaya devam ettiklerini de ekledi. Güvenlik uzmanı Graham Cluley, Hacking Team şirketinin dünya genelinde çevrimiçi düşman konusunda hiç kıtlık yaşamadığına dikkat çekiyor. Dünyanın önde gelen gözetleme uygulamalarından bazılarını hazırlayan Hacking Team, özellikle Da Vinci isimli uzaktan kontrol sistemi ile tanınıyor. Kriptoları kırarak e-postaların, sohbet programlarının ve Skype gibi iletişim sistemlerinin izlenmesine olanak veren Da Vinci programının, bilgisayarların mikrofon ve kameralarını da uzaktan aktif hale getirebildiği belirtiliyor. İnsan hakları grubu Sınır Tanımayan Gazeteciler ise Hacking Team i internet düşmanı olarak adlandırıyor. Da Vinci sisteminin, Ortadoğu, Güney Amerika ve Afrika da siyasi muhalif ve eylemcilere karşı kullanıldığı öne sürülüyordu. İtalyan basını, Hacking Team in belgelerinin sızdırılmasını İtalya nın Wikileaks i olarak yorumladı. Sosyal paylaşım sitesi Twitter ve torrent siteleri üzerinden yayılan belgelere göre, Türk polisi de Hacking Team in müşterileri arasında yer alıyor. Korsanların yayımladığı ilk belgelerde Türkiye nin adı geçmese de daha sonra yayımlanan ek belgelerden birinde Türkiye polisi de müşteriler arasında görülüyor. Türkiye nin adı, 10 Kasım 2014 ten bu yana şirketin aktif müşterisi olarak geçiyor. Bu arada Wikileaks, Türkiye ile olan yazışmaların da yeraldığı 400 GB lık veriyi websitesi üzerinden dünya kamuoyu ile paylaştı. Kaynak:

5 5 Ashley Madison Hack lendi Evli kişilere çöpçatanlık hizmeti veren Ashley Madison internet sitesinin, bilgisayar korsanları tarafından hacklendiği ve üye bilgilerinin çalındığı bildirildi. Hackerlar üyelerin kredi kartlarının yanı sıra cinsel fantezileri dahil bütün bilgilerini ele geçirdiklerini duyurdu. Sitenin güvenlik ağı sorumluları ise bu sızma durumunu itiraf ederken bilgisayar korsanlarının tüm bilgilere erişemediğini iddia ediyor. Kendilerini Impact Team (Darbe Takımı) olarak tanımlayan bilgisayar korsanları, daha önce siteye üye olup üyeliklerini kapatanların kişisel bilgileri de dahil üyelerin gerçek adları ve adreslerinden kredi kartı bilgilerine kadar tüm detaylara eriştiklerini savunuyor. Ashley Madison sanal güvenlik uzmanı Brian Krebs, site üyelerinin küçük bir bölümünün üyelik bilgilerinin internette ifşa edildiğini duyurdu. Hackerlar ise site kapatılmazsa eğer daha fazlasını yayınlamayı planladıklarını belirtiyor. Sitede tam olarak hesap silme işlemi için üyelerin 19 dolar (yaklaşık 12 avro) ödemesi gerekiyor. Hackerlar ise bu çöpçatanlık sitesinin koca bir yalandan ibaret olduğunu çünkü ele geçirilen bilgilerden de anlaşıldığı gibi üyeliklerini sildirmek için ödeme yapıldıktan sonra bile ilgili müşterilerin bazı kişisel bilgilerinin tutulmaya devam ettiğini bildiriyor. Siber güvenlik uzmanı Dr. Daniel Dresner ise bu saldırının içeriden destekli bir iş olabileceğini belirtti. Ashley Madison öde-sil seçeneği ile üyenin bütün iletişim aktiviteleri ve profilinin silindiğini belirtiyor. Ashley Madison un dünya genelinde yaklaşık 38 milyon üyesi var. Sitenin sahibi olan Avid Life Media şirketi yaptığı yazılı açıklamada Suç teşkil eden üye bilgilerinin ele geçirilmesi olayı nedeniyle özür dileriz. Site yeniden güvence altına alınmış ve izinsiz giriş yapılan açıklar kapatılmıştır. Bu siber terörizm eylemini gerçekleştiren herkes yaptıklarından sorumlu tutulacaktır dendi. Mayıs ayında da bir diğer çöpçatanlık sitesi Adult Friend Finder bilgisayar korsanlarının saldırısına uğramış, binlerce üyenin bilgileri internet ortamında ifşa edilmişti. Kaynak:

6 6 Radyo Dalgaları İle Arabaları Hack lemek Önde gelen siber güvenlik firmalarından biri olan NCC, arabalarda bulunan bazı müzik ve navigasyon sistemlerinin siber saldırılara karşı potansiyel olarak açıklıklar barındırdığını bildirdi. İngiltere (Manchester) merkezli güvenlik firması NCC Group, yeni nesil araçların bilgisayar sistemlerine radyo dalgaları ile girilebildiğini ve fren sistemleri de dahil kritik önemdeki pek çok özelliğin kontrolünün ele geçirilebileceğine dikkat çekti. Şirket yetkililerinin BBC ye verdiği bilgiye göre radyo dalgalarıyla araçlara gönderilen sinyallerin farklı saldırılar için de kullanılabileceği ifade ediliyor. İki ABD li araştırmacı tarafından da benzer bir açıklık daha önce bulunmuştu. ABD li teknoloji dergisi Wired ın muhabirleri Chris Valasek ve Charlie Miller da dijital sistemleri gelişmiş, internete bağlanabilen araçlarda bu tür risklerin bulunduğuna dikkat çekmişlerdi. Chrysler haberin duyurulmasının ardından sorunu çözmek adına bir yama yayınladı. NCC ise yaptığı çalışmalarda daha geniş bir sorunu işaret ediyor. NCC güvenlik firması, bir dizüstü bilgisayara herhangi bir elektronik dükkanında bulunabilecek parçalarla üretilmiş bir cihazı bağladı. Cihaz aracılığıyla otomobillerin elektronik sistemlerine radyo dalgaları gönderen firma uzmanları, fren balatalarını devre dışı bırakabildiklerini ifade ediyor. Şirketin araştırma müdürü Andy Davis, saldırganların direksiyon ve fren sistemlerini içeren daha kritik sistemleri potansiyel olarak kontrol edebileceğine dikkat çekiyor. Andy Davis, eğer aracın müzik ve navigasyon sistemlerinde bir açıklık varsa radyo dalgalarını gönderen cihazın büyüklüğüne, kapasitesine bağlı olarak aynı anda birden fazla aracın dahi kontrol altına alınmasının mümkün olduğunu belirtiyor. Saldırganların ortak bir radyo istasyonu seçerek hedef alınacak araç sayısını maksimuma çıkarmak istediklerine dikkat çeken Davis, hacklenen müzik ve navigasyon sistemlerini açıklamayı reddetti. Modern araçlar birbiriyle bağlantılı 50 den fazla bilgisayar sistemini bünyesinde barındırdırıyor ve 50 milyondan fazla kodlama satırı içeriyor. Uzmanlar, araçlara otomatik pilot ve benzeri yeni özelliklerin eklenmesiyle birlikte bilgisayar korsanlarının da sistemlere sızma riskinin arttığına dikkat çekiyor. Kaynak:

7 7 Kötü Robotlara Karşı Google, Facebook ve Yahoo İşbİrlİğİ Üç ana teknoloji firması Google, Facebook ve Yahoo, belirlenen IP adreslerini karalisteye ekleyerek sahte web trafiğinin önüne geçmek amacıyla işbirliğine gidiyor. Bugün veri merkez trafiğinin çoğu insan olmayan ya da yasadışı durumda bulunuyor ve bu durumla mücadele etmek amacıyla Güvenli Sorumluluk Grubu (TAG) bir program ilan etti ve Google ın veri merkezi kara listesi robotları (bot) filtrelemek için kullanılacak. Google reklam yöneticisi Vegard Johnsen, yeni pilot program ile beraber karalisteden faydalanılarak web robotlarından gelen trafiği reddedecek. Böylece veri merkezlerinden tafiğin önemli bir kısmından kurtulunuş olacak. Google ve diğer büyük teknoloji firmaları, insanları reklamlara tıklatarak kandıran veri merkezlerindeki bilgisayar sistemlerinin şüpheli IP adreslerini bloklayan karaliste politikasına devam ediyorlar. Google ın DoubleClick adlı karalistesi Mayıs ayı içerisinde veri merkezi trafiğinin yalnızca %8.9 unu blokladı. Google ın yanı sıra TAG ın yeni programı Facebook, Yahoo, Dstillery, MediaMath, Quantcast, Rubicon Project ve TubeMogul gibi diğer endüstri liderlerinden de yardım alacak. Bu şirketler de kendi karalistelerini paylaşacaklar. Johnsen blog paylaşımında bütün bu karalistelerin bir havuzda toplanmasıyla bu ekosistemden istifade etmek isteyenlere karşı güçlü bir savunma oluşturulacağını belirtti. Açıklamasında ayrıca TAG sahtekarlıkla mücadele grubunun bu pilot programını endüstri genelinde kullanılacak bir araca dönüştürme konusunda da çok istekli olduklarını belirtti. Reklamcılardan para çalma sahtekarlığı büyük şirketler için önemli bir mesele çünkü bu durum çevrimiçi kampanyalara olan inancı düşürüyor. Bazı yayıncılar kullanıcı tıklamalarını artırmak amacıyla sahte reklam etkileşimlerini kullanan veri merkezlerindeki özelleşmiş araçları çalıştırabiliyor. Bu araçlardan iki tanesi aşağıda: UrlSpirit HitLeap UrlSpirit büyük bir zombi bilgisayar ağı olarak hizmet veren bir yazılım. İsimlendirilmiş URL ler, UrlSpirit kullanan veri merkezi kutularının çoğunda çalışan Internet Explorer (IE) örnekleri arasında dağılıyor. Arama motoru devi Google, 500 milyon sahte reklam talebi ya da günlük olarak yükleme başına ortalama 2500 reklam talebi üreten yaklaşık 6500 UrlSpirit yüklemesini keşfetti. Diğer yandan HitLeap ise Internet Explorer yerine Chrome altyapısını kullanan alternatif bir yazılım olarak ön plana çıkıyor. HitLeap ise veri merkezlerinin %16 sında çalıştırılan 4800 yüklemeli bir ağa sahip bulunuyor. TAG yöneticisi Mike Zaneis, yeni pilot programın bütün bu sahte reklamlarla da aynı zamanda mücadele edeceğini belirtti. Bu programın bütün ekosistem içerisindeki bu tür dolandırıcılık girişimleri ile mücadele edeceğine dikkat çeken Zaneis, endüstrinin bu sayede canlandırılacağını ve bütün bu dolandırıcılık girişimlerine karşı da kazanacaklarını sözlerine ekledi. TAG çevrimiçi kullanıcılar için çok geçmeden bir dizi prensibi serbest bırakacak. Programın son halini ise daha sonra yayınlayacaklar. Bu reklam sahteciliğini belirleme aracı 2015 in sonunda kamuoyu ile paylaşılmış olacak. Kaynak: com/2015/07/bad-bot-blacklist.html

8 8 United Airlines Hack lendi Son aylarda ABD Personel Yönetimi İdaresi ne ve sigorta devi Anthem e düzenlenen saldırılarla kamuoyunda adını duyuran bir grup Çinli hacker, bu sefer United Airlines şirketini hedef aldı. Dünyanın ikinci en büyük havayolu şirketi Mayıs ayı ile Haziran başında bilgisayar sistemlerine yönelik bir siber saldırıyı farketti. Bu saldırıdan sorumlu tutulan Çin destekli hacker grubu daha önce de milyonlarca ABD hükümet personelinin bilgilerini ve yine milyonlarca sigortalının bilgilerini düzenledikleri siber saldırılarda ele geçirmişlerdi. Daha önce rapor edilmeyen bu siber saldırı, hackerların milyonlarca Amerikalının hareketlerini ele geçirmiş olabileceği ihtimalini gündeme taşıdı. Bu saldırı ile beraber siber saldırılara hedef olan stratejik ABD endüstrileri ve kurumlarına bir yenisi daha eklenmiş oldu. Çalınan veriler arasında uçuşlardaki yolcu bilgileri, kalkış ve varış noktaları gibi bilgiler bulunuyor. Tüm bu siber saldırılarla ele geçirilen büyük veriler gösteriyor ki Çin istihbaratı muazzam bir veritabanına sahip bulunuyor artık. Federal personel ofisinden çalınan dosyalar, Çin istihbaratının savunma ve istihbaratta çalışan Amerikalıların kimliğini belirlemesine olanak sağlayabilir. Çalınan tıbbi ve finansal bilgiler çapraz referansla ilişkilendirilmiş olabilir. Bu durum şantaj ve kritik isimleri belirlemek için mümkün yolların bulunmasına fırsat sağlamış oluyor. Çin destekli hacker grubu içerisinde sigorta devi şirketler ve FireEye gibi güvenlik şirketleri de dahil olmak üzere en azından 10 şirketi hackledi şu ana kadar. United Airlines şirketi havayolu şirketleri arasında ABD hükümetinin en büyük yüklenicilerinden biri konumunda bulunuyor. Bu durum, havayolu şirketinin ABD hükümetinde çalışan sivil ve askeri personel bilgileri açısından zengin bir veri kaynağı olduğu anlamına geliyor. Washington daki Stratejik ve Uluslararası Çalışmalar Merkezi nin siber güvenlikten sorumlu ismi James Lewis e göre hackerlar hem ABD li hem de Çin li devlet personelinin aynı anda aynı şehirlere yaptıkları uçuşları karşılaştırabilir: Siz bir elemanınızdan şüpheleniyorsunuz ve 23 Haziranda Papua Yeni Gine ye uçtuğunu farkediyorsunuz. Ve aynı tarihlerde ABD lilerin de oraya uçtuğunu görebilirsiniz. Eğer siz Çin tarafıysanız, aradğınız şeyler hakkında daha iyi bir resim sunacak demektir bu bilgiler. United Airlines ı hedef alan saldırının zamanlaması da geçtiğimiz aylarda meydana gelen ve yüzlerce yolcuyu zor durumda bırakan iki kazadaki bilgisayar hataları ile bağlantılı olup olmadığı hakkında kafalarda soru işaretlerinin oluşmasına neden oluyor. Washington daki Çin büyükelçiliği sözcüsü Zhu Haiquan ise Çin hükümeti ve personelinin hiçbir şekilde bir siber saldırının içinde yer alamayacağının belirtip siber saldırıların her türlüsüne karşı resmi olarak da karşı çıkıp mücadele ettiklerini belirtti. OPM yi hedef alan siber saldırının United Airlines a yönelik bu saldırının oluşmasına yardım etmiş olabileceği ihtimali üzerinde de duruluyor. OPM soruşturmasında görev alan yetkililerden birine göre Çin bağlantılı hackerlar OPM saldırısındaki

9 web alanları, phishing epostaları ve diğer saldırı altyapısı içerisinde bulunan isimleri hedef aldı. Mayıs ayında OPM soruştumasını yürüten yetkililer özel sektörde olası kurbanların bir listesini çıkarmış ve şirketlere onların sistemlerine sızılmış olabileceğini işaret eden dijital imzalar sağlamıştı. Bu listede United Airlines ın adı da geçiyordu. Önce sağlık sektöründe, sonra finansal bilgilerde ve son olarak da havayollarındaki hırsızlıkların ardından hizmet ya da ulaşımın kesintiye uğraması kaygıları yükseldi. Hackerlar ya da savunmacılar tarafından yapılacak hatalar her yıl ABD ve dünya genelindeki milyonlarca yolcunun hareketini kontrol eden hassas sistemlerin çökmesine neden olabilir. hackerlarının saldırıyı ifade etmek için bir yol olarak Marvel Comics in kitap referanslarını kullandığına dikkat çekiyorlar. Bu saldırı rapor edilen ilk saldırı değil aslında. Çin ordusundan hackerlar ABD Ulaştırma Yönetimi ni ve Pentagon u aralıksız olarak hedef alıyorlar. Senato Silahlı Hizmetler Komitesi nin geçen yıl sunduğu bir rapora göre Haziran 2012 den Mayıs 2013 e kadar 50 başarılı siber saldırı gerçekleştirildi. Eski bir asker olan ve şu anda Columbia ve Maryland temelli siber güvenlik firması olan VOT Technology nin CEO su Tony Lawrence Çinlilerin ABD hükümetinden uçuş bilgilerini ele 9 Güvenlik uzmanlarına göre eğer hackerların amacı veri hırsızlığı ise hackerlar daha sonraki kullanımlar için havayolu bilgisayarlarına girmeye devam etmenin yollarını arayacak. United Airlines sözcüsü Punzenberger, şirketin herhangi bir otoritesiz girişe karşı tetikte olduğunu ve müşterilerinin kişisel bilgilerinin korunmasına odaklandıklarının bildirdi. Hackerların aylardır havayolları ağında olduğuna dair kanıtlar bulunuyor. Nisan 2014 te kurulan UNITED-AIRLINES.NET adıyla bir web alanı, anlaşıldığı kadarıyla bu saldırı için hazırlandı. Bu web alanı Amerikan Samoa sından bir adres sağlayan James Rhodes tarafından tescillendi. James Rhodes aynı zamanda Marvel Comics in Demir Adamı ndaki Savaş Makinesi karakterinin takma adı olarak biliniyor ve OPM saldırısını soruşturan güvenlik şirketleri, OPM geçirmeyi çalıştıklarını ve şu anda onların özel sektörde aynı şeyi yapmayı denediklerini belirtti. Havayolu şirketi şu anda ağlardan kaybolan veriyi tam olarak belirlemeyi deniyor. Bu değerlendirme OPS olayında aylar sürmüştü. Nisanda farkedilmiş ve Haziranda kamuoyu ile paylaşılmıştı. Kaynak:

10 10 Basİt Bİr Cep Telefonu İle Bİlgİsayarları Hack lemek Nükleer enerji santralleri gibi en hassas çalışma ortamlarında, en üst düzey güvenliğin tahsisi zorunludur. Genelde bu, bilgisayarların internetten fiziksel olarak ayrı tutulması (araya hava girecek şekilde) ve çalışanların bilgisayarlara USB bellek takmalarına engel olunması ile sağlanır. Yapılan çalışma gizli ise, veya hassas ticari sırlar içeriyor ise, şirketler de genellikle akıllı telefonlarının iş yerine getirilmesine karşı kurallar koyarlar. Zira, bu tür cihazlar kolaylıkla fark edilemeyecek dinleme cihazlarına dönüştürülebilir. Ancak İsrail de araştırmacılar tüm bu güvenlik tedbirlerini aşan yeni bir yöntem geliştirdiler; yalnızca GSM şebekesini, elektromanyetik dalgaları ve de en basit türden bir cep telefonunu kullanarak. Bu bulgunun arada hava kalacak şekilde koruma altına alınmış sistemlerden bilgi sızdırılması hususunda bir devrim niteliği taşıdığını söyleyen araştırmacılardan, araştırmanın yapıldığı Negev deki Ben-Gurion Üniversitesi Siber Güvenlik Araştırma Merkezi Direktörü Yuval Elovici ye göre bu sonuç, savunma şirketlerinin güvenlik kurallarını çalışan ve ziyaretçilerin RF sinyallerini yakalayabilecek herhangi bir cihazı iş yerine getirmelerini engelleyecek şekilde değiştirmeleri yönünde bir uyarı niteliği taşımaktadır. Saldırının gerçekleşmesi için hem hedef alınan bilgisayara, hem de cep telefonuna zararlı yazılım yüklenmesini gerekiyor. Ancak bu yapıldıktan sonra saldırı, her iki cihazın da doğal kabiliyetlerinden faydalanmak suretiyle bilgi sızdırıyor. Mesela bilgisayarlar, normal kullanım esnasında elektromanyetik dalgalar yayarlar. Öte yandan cep telefonları da, doğaları gereği, bu tür dalgalar için hassas alıcılardır. Araştırmacıların bulgularını yayınladıkları makalede ifade ettikleri üzere bu iki faktörün birleşimi, tespiti zor bir yoldan bilgi sızdırmak isteyen saldırganlar için açık bir davetiye teşkil etmektedir. Araştırma akademisyenlerin geçen sene geliştirdikleri ve arada hava kalacak şekilde koruma altına alınmış bilgisayarlardan bir akıllı telefon vesilesi ile kablosuz olarak bilgi sızdırmak için yaptıkları çalıştırmanın geliştirilmesi niteliğini taşıyor. Ancak o saldırı bilgisayarın grafik kartında oluşan radyo sinyallerinin akıllı telefonun FM alıcısı ile yakalanmasına dayanıyordu. Yeni saldırı ise bilgi aktarımı için farklı bir yöntem kullanıyor ve akıllı telefonlara izin verilmeyen ortamlara bile sızmayı başarabiliyor. Yalnızca ses ve kısa mesaj aktarım özellikleri olduğundan casuslar tarafından dinleme cihazlarına dönüştürülemeyeceği varsayımıyla akıllı telefonların izin verilmediği hassas ortamlarda kullanımına izin verilen basit telefonları kullanarak çalışıyor. Mesela Intel in fabrikaları için hazırladığı ve tercih edilecek uygulamaları (bestpractice) içeren bir dokümanda belirtildiği üzere üretim alanında çalışanlar yanlarında kamerası, video veya Wi-Fi özellikleri olmayan; yalnızca ses ve kısa mesajı destekleyen basit şirket cep telefonları kullanabiliyorlar. Ancak yeni araştırma gösteriyor ki, bu basit Intel telefonları bile şirket için bir risk teşkil edebilir. Makalede şunu belirtiyorlar: Bu alanda yakın zamanda yapılmış bir takım çalışmalardan farklı olarak, bu saldırı her masaüstü/sunucu bilgisayarında ve cep telefonunda mevcut olması hemen hemen kesin bileşenleri kullanıyor. Her ne kadar saldırı yalnızca az miktarda bilginin yakınlardaki telefona aktarımını sağlasa da, şifreleri ve hatta şifreleme anahtarlarını, uzunluklarına bağlı olarak, bir iki dakikada göndermesi mümkün. Dahası, bir saldırganın bilgiyi çekebilmek için telefona veya yakınlığa ihtiyacı yok. Araştırmacılar 30 metre uzağa konumlandırılmış özel bir alıcı kullanarak çok daha fazla bilgiyi çok daha uzaktan alabileceklerini buldular. Bu demek oluyor ki doğru donanıma sahip biri komşu bir binadan veya otoparktan, duvarların arkasından kablosuz olarak bilgi çekebilir. Hassas çalışma ortamlarına herhangi bir cep telefonu sokulmasının yasaklanması riskleri azaltıyor olsa da, 30 metre uzaktan özel donanım ile gerçekleştirilecek saldırılara karşı koruma sağlanması izolasyona sahip duvarların veya bölmelerin inşaasını gerektirmektedir. Araştırmayı gerçekleştirenler, Mordechai Guri liderliğinde Assaf Kachlon, Ofer Hasson, Gabi Kedma, Yisroel Mirsky ve Elovici. Guri bulgularını önümüzdeki ay Washington DC de gerçekleştirilecek Usenix Güvenlik Sempozyumu nda sunacak. Çalışmalarını anlattıkları bir makale Usenix sitesinde

11 yayınlanmış durumda, ancak şu an için yalnızca üyelerin erişimine açık. Saldırıyı gösteren bir video da internete yayınlanıyor. Elektromanyetik salınımlar aracılığı ile gerçekleşen bilgi sızıntıları yeni bir şey değil. TEMPEST adı verilen saldırılar 1972 tarihli bir NSA makalesinde ele alınmıştı. Dahası, 15 yıl kadar önce, iki araştırmacı bir bilgisayardan salgılanan elektromanyetik radyasyonun özel komutlar ve bilgisayara yüklenen yazılım ile manipüle edilebileceğini gösteren makaleler yayınlamışlardı. İsrailli araştırmacılar, GSMem adını verdikleri ve de bu durumdan bilgisayarın hafıza veriyolunu bir anten gibi kullanmaya zorlayarak bir cep telefonuna uygun frekanstan kablosuz telefona göndermek suretiyle faydalanan zararlı yazılımı geliştirmek için bu var olan bilgilerden yararlandılar. Zararlı yazılımın bilgisayarda bıraktığı izlerin son derece küçük oluşu ve çalışırken yalnızca 4 KB hafıza kullanması, tespitini zorlaştırıyor. Dahası, bir Uygulama Programlama Arayüzü (API) kullanmayan ve bir dizi basit işlemci komutundan ibaret olan programın bu yapısı, zararlı API aktiviteleri bulmaya odaklı güvenlik tarayıcılarından da saklanmasını kolaylaştırıyor. Saldırı geliştirdikleri ReceiverHandler adı verilen ve cep telefonun temel bant donanım yazılımına gömülü hale gelen Rootkit ile birlikte çalışıyor. GSMem zararlı yazılımı bilgisayara fiziksel erişim vasıtasıyla, veya üreticiden son kullanıcıya giden tedarik zincirinin herhangi bir noktasında yüklenebiliyor. Rootkit ise sosyal mühendislik, zaralı bir uygulamanın indirilmesi, veya fiziksel erişim ile hedef alınan telefona yüklenebiliyor. Bir bilgisayarın işlemcisi ile belleği arasında verinin gidip gelmesi, doğal olarak radyo dalgalarının salınmasına yol açar. Normal şartlarda bu dalgaların genliği, mesajları bir telefona iletmeye yeterli değildir. Ancak araştırmacılar bir bilgisayarın çok kanallı veriyolu üzerinde sürekli bir veri akışı oluşturarak genliği arttırabileceklerini ve oluşan dalgaları bir alıcıya bir ve sıfırlar cinsinden gönderebileceklerini keşfettiler. Çok kanallı bellek konfigürasyonları bilginin aynı anda iki, üç veya dört veriyolu üzerinden transferine izin verirler. Tüm bu kanallar kullanıldığında, bu veri aktarımının sonucunda ortaya çıkan radyo dalgaları 0.1 ila 0.15 db arasında artabilir. GSMem zararlı yazılımı bu olgudan yeterli genliğe erişebilmek için verinin tüm kanallardan gönderilmesine sebep olarak faydalanıyor. Ancak bunu, ancak 1 değerini göndermek istediğinde yapıyor. 0 değeri için, bilgisayarın normal gücünde dalga yaymasına izin veriyor. Yayılan dalgalardaki oynamalar sayesinde telefondaki alıcı, gönderilen bilginin 0 mı yoksa 1 mi olduğunu tespit edebiliyor. Araştırmacılar, Sinyalin genliği veriyolunun ortalama, gelişigüzel oluşturduğu dalgalara yakınken 0 alındığını makalelerinde belirtiyorlar. Önemli ölçüde daha yüksek değerler ise 1 olarak algılanıyor. Alıcı bu yayını alıyor ve sinyalleri bir ve sıfırlara, ve en nihayetinde bir şifre veya şifreleme anahtarı gibi insanlar tarafından okunabilecek bilgilere dönüştürüyor. Bilgi daha sonra mobil-data, SMS, veya bir akıllı telefonu içeren bir Wi-Fi saldırısı ile gönderilene kadar saklanıyor. Gönderilen bilgiler, her biri 12 bitten oluşan bir dizi paket e (frame) indirgeniyor. Alıcının bir bir gönderimin yapıldığını fark edebilmesi için her bir paketin başına 1010 dizisi ekleniyor. Alıcı bu başlığı gördüğü anda, gönderilen mesajın gönderildiği dalga genliğini ölçüyor, ardından da bu genlikte senkronize olmak için bazı ayarlamalar yapıyor. Araştırmacılara göre çalışmalarının en zor kısmı, bu sinyalleri alıp çözecek yazılımın geliştirilmesi olmuş. Testleri için araştırmacılar Texas Instruments tarafından imal edilen Calypso temel bant çipi kullanan ve 2G ağ iletişimini destekleyen, ancak GPRS, Wi-Fi veya mobil data özellikleri olmayan dokuz yıllık bir Motorola C123 telefon kullanmışlar. Bilgiyi sayinede 1 ila 2 bit arasında 11 bir hızla gönderebilmişler ki bu 256 bitlik bir şifreleme anahtarının gönderilmesi için yeterli. Saldırıyı Microsoft Windows, Linux ve Ubuntu konfigürasyonuna sahip üç farklı bilgisayar üzerinde denemişler. Deneylerin tümü gönderilen bilgi ile yarış halinde olacak pek çok elektromanyatik cızırtının bulunduğu gerçekçi bir çalışma ortamını yansıtabilmesi için pek çok bilgisayarın yakınlarda çalıştığı bir ortamda gerçekleştirilmiş. Her ne kadar testin amacı basit bir cep telefonunun bilgi sızdırılmasında kullanılıp kullanılamayacağını belirlemek olsa da, daha iyi radyo frekansı alıcılığı özelliklerinden ötürü akıllı telefonlar büyük ihtimalle daha iyi sonuç vereceklerdir. Akıllı telefonları ilerleyen araştırmalarında test etmeyi planlıyorlar. Ancak bir akıllı telefondan daha da iyisi özel amaçlı bir alıcı olacaktır, ki araştırmacılar bunu test etmişler. Yakınlarda yer alan bir telefon yerie özel donanım kullanan bir alıcı ile 30 metre uzaktan saniyede 100 ila 1000 bit arası veri aktarım hızlarına ulaşabilmişler. Bunun için GNU-Radio yazılımını, bir yazılım tanımlı radyo takımını, ve Ettus Araştırma Evrensel Yazılım Radyo Aparatı B210 u kullanmışlar. Her ne kadar bu saldırılar ile sızdırılabilecek verinin miktarı sınırlı olsa da, az miktarda veri bile faydalı olabilir. Şifrelerin yanı sıra saldırganlar hassas ekipmanın yerini tespit etmek için GPS koordinatlarını sızdırabilir - gizli bir tesiste yürütülen gizli bir nükleer programın yerinin tespit edilmesi gibi. Ya da bilgisayarın sahibinin haberleşmelerini şifrelemek için kullandığı RSA gizli anahtarını sızdırabilirler. Siber Güvenlik Araştırma Merkezi nin CTO su Dudu Mimram a göre, Bu megabytelarca dokümanın sızdırılabileceği bir senaryo değil, ancak bu günlerde hassas bilgiler genelde daha küçük bilgi parçacıkları ile koruma altına alınıyor. Dolayısıyla, eğer RSA gizli anahtarını alabilirseniz, pek çok şeyi kırmışsınız demektir. Kaynak: researchers-hack-air-gapped-computer-simplecell-phone/

12 12 Antİvirüs Fİrması Bitdefender Hack lendi Antivirüs üreticisi Bitdefender hacklendi ve müşteri bilgileri karaborsada satılma tehlikesiyle karşı karşıya bulunuyor. İnternet güvenliğinin önemli firmalarından Bitdefender ın hacklendiği ortaya çıktı ve şu anda 400 milyonun üzerinde kullanıcısının bilgileri üzerinden ciddi bir şantaj ile yüzleşiyor. DetoxRansome (DR) kullanıcı adını kullanan bir hacker, Twitter üzerinden şirkete şantajda bulundu. Attığı tweet ile şirketten 15 bin dolar isteyen hacker, aksi takdirde müşteri bilgilerini paylaşmakla tehdit etti. Bu mesajı iki Bitdefender personeli ile bir müşterinin kullanıcı bilgilerinin yer aldığı başka bir tweet izledi. Detoxransome, Bitdefender ın yeni çalınan verileri üzerinden istediği parayı alabilmek adına ikinci bir girişimde daha bulundu ve bu kez Bitdefender ın en iyi ürünlerine bütün kullanıcı adı ve parola girişlerinin özel bir satışına dair eposta yazışmalarının ekran görüntülerini paylaştı. Daha sonra 250 nin üzerinde Bitdefender hesabının kullanıcı adı ve parolalarının olduğu bir liste paylaştı. Travis Doering ve Bitdefender paylaşılan bilgilerin aktif kullanıcılar olduklarını onayladı. Tüm bunlar çalınan veriler ve açıklık detayları için çevrimiçi bir fiyat verme savaşını başlattı. Birkaç gün sonra Detoxransome takma adını kullanan hacker, elindeki kullanıcı adı ve parolaları kullanarak şirketlerin yönetim paneli sayfalarına girmeye başladı. Bunu kanıtlamak ve potansiyel bir satın alıcıyı etkilemek için yine ekran görüntüleri paylaştı. Detoxransome, daha sonra paylaştığı bilgide sadece müşteri bilgilerine sahip olmadığını, aynı zamanda bağlantılı bütün şirket yönetim panellerine giriş yapabileceğini belirtti. Bahsi geçen hacker, Romanya merkezli antivirüs sağlayıcısı Bitdefender ın küçük ve orta ölçekli şirketler için bulut bilişim temelli yönetim panellerini barındıran sunucularına girdiğini iddia etti. Bitdefender ekibinden Marius Butechi, hesapların hacklenmesi durumunu doğruladı ve hesap bilgileri kamuoyu ile paylaşılan müşterilerinin parolalarını sıfırladıklarını bildirdi. Butechi, aynı zamanda müşterilerin bilgilerinin ne kadar paylaşıldığının da araştırıldığını bildirdi. Detoxransome adlı hacker a bütün bu kullanıcı adı ve parolaları nasıl elde ettiği sorulduğunda ise Bitdefender ın ana sunucularından birini dinlediğini belirtti kendisi. Detoxransome un bahsettiği Bitdefender ın ağlarına girdiği iddiası henüz doğrulanmadı. Bitdefender şimdilik hala kullanımda olan kullanıcı bilgilerini ve parolaları sıfırladı. Fakat bu önlem, eğer doğru ise Detoxransome un Bitdefender ağlarındaki varlığını sona erdirmek adına çok az bir etkiye sahip olacak. Bitdefender parolanızı değiştirmenizin işe yarayıp yaramadığı, Detoxransome un iddialarının ne kadar gerçek olduğuna bağlı görünüyor. Aynı parolaları birden fazla websayfasında kullanmanızı tavsiye etmiyoruz. Bitdefender giriş bilgilerinde kullandığınız parolaları kullandığınız diğer hesaplarınızın parolalarını değiştirmeniz öneriliyor. Kaynak: antivirus-maker-bitdefender-hacked.html

Çalınan Laptopuzunun Peşini Bırakmayın!..

Çalınan Laptopuzunun Peşini Bırakmayın!.. On5yirmi5.com Çalınan Laptopuzunun Peşini Bırakmayın!.. Laptop'unuz mu çalındı? İşte onu izlemenin ve hırsız bezdirmenin en pratik yolu... Yayın Tarihi : 21 Aralık 2011 Çarşamba (oluşturma : 10/2/2015)

Detaylı

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Bilişim Teknolojileri Temelleri 2011

Bilişim Teknolojileri Temelleri 2011 Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması

Detaylı

Mobil İnternet Kullanımı ve 3G Araştırması Temmuz 2009

Mobil İnternet Kullanımı ve 3G Araştırması Temmuz 2009 Mobil İnternet Kullanımı ve 3G Araştırması Temmuz 2009 www.webrazzi.com 2/16 Rapor Hakkında Bu araştırma Türkiyeʼde mobil internet kullanımı ve 3Gʼnin bilinirliğini ölçmek amacıyla Webrazzi okuyucuları

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01 AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

Connection Manager Kullanım Kılavuzu

Connection Manager Kullanım Kılavuzu Connection Manager Kullanım Kılavuzu Baskı 1.0 2 İçindekiler Bağlantı yöneticisi uygulaması hakkında 3 Başlarken 3 Bağlantı yöneticisi uygulamasını açma 3 Geçerli bağlantı durumunu görüntüleme 3 Uygulama

Detaylı

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından

Detaylı

Casus dinleme programı ile eşinizi, çocuklarınız, yakın akrabalarınızı güvende tutabilirsiniz.. Abdullah Bozdağ Tem 04, 2015 Genel, Tanıtım 0 Yorum

Casus dinleme programı ile eşinizi, çocuklarınız, yakın akrabalarınızı güvende tutabilirsiniz.. Abdullah Bozdağ Tem 04, 2015 Genel, Tanıtım 0 Yorum on: Pegasus YENILER 2 Plus TürkHackTeam, Doğu Türkistan da Yaşananlardan Dolayı 1400 Çin Sitesini Hackledi FIFA 15 te Podolski mi Nani mi Daha İyi? Ara.. Teknoloji Haberleri > Haberler > Genel > Casus

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi Bilgisayar nedir? Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. Veriyi toplar (girdi) İşler Bilgi üretir (çıktı) Bilgi İşlem Çevrimi 1 Bir

Detaylı

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi Bu Hızlı Başlangıç kılavuzu Microsoft Lync 2010 iletişim yazılımını kullanarak iletişim kurmanın temellerini anlatmaktadır. Ayrıca, Lync 2010

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü BAŞLIK ALANI Çağatay AYNUR Turkcell Kurumsal Satış Direktörü Her Yerden Ulaşılabilir Servislerle Yeni Bir Dünya TARIM Mobil Cihazlar Başrolde (Milyon Adet) 1.500 1.000 500 Akıllı Telefonlar Tabletler Bilgisayar

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

İstanbul Yeni Yüzyıl Üniversitesi YUZEM. Uzaktan Eğitim Uygulama ve Araştırma Merkezi. Sanal Sınıf Kullanım Kılavuzu

İstanbul Yeni Yüzyıl Üniversitesi YUZEM. Uzaktan Eğitim Uygulama ve Araştırma Merkezi. Sanal Sınıf Kullanım Kılavuzu İstanbul Yeni Yüzyıl Üniversitesi YUZEM Uzaktan Eğitim Uygulama ve Araştırma Merkezi Sanal Sınıf Kullanım Kılavuzu Öğrenci Rehberi Hazırlayan Adem Sucu http://uzem.yeniyuzyil.edu.tr adem.sucu@yeniyuzyil.edu.tr

Detaylı

1. DERS VE KULLANICI BİLGİLERİ HAKKINDA

1. DERS VE KULLANICI BİLGİLERİ HAKKINDA 1. DERS VE KULLANICI BİLGİLERİ HAKKINDA Mardin Artuklu Üniversitesi 2015-2016 güz yarıyıldan itibaren Senato kararı ile üniversitemiz bünyesinde bulunan ön lisans ve lisans programlarında görülmekte olan

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

Ericsson Consumer Lab - 2008 / Türkiye Sonuçları

Ericsson Consumer Lab - 2008 / Türkiye Sonuçları Ericsson Consumer Lab Türkiye Raporu 2008 Yiğit Kulabaş Ericsson Türkiye Genel Müdür Yardımcısı Ericsson Consumer Lab Pazar Araştırması ve Tahminleri 2008 Araştırmaları Ülke: Görüşme Sayısı: Seçki: Arjantin

Detaylı

Taşınabilir Teknolojiler

Taşınabilir Teknolojiler Taşınabilir Teknolojiler Nelerdir? Akıllı cep telefonları Dizüstü bilgisayarlar Tablet PC ler Giyilebilir teknolojiler Akıllı cep telefonları Fotoğraf makinesi, video kamera, sesli ve görüntülü ortam oynatıcılar,

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

KİLİTLENMEMİŞ KAPILAR

KİLİTLENMEMİŞ KAPILAR TEKNİK İNCELEME KİLİTLENMEMİŞ KAPILAR ARAŞTIRMALAR, YAZICILARIN SİBER SALDIRILARA KARŞI KORUNMASIZ KALDIĞINI GÖSTERİYOR BT ekipleri diğer uç noktalara odaklanıyor, ancak kurumsal yazıcılar güvenlik konusunda

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Yetersiz Şifre Politikasının Sonuçları

Yetersiz Şifre Politikasının Sonuçları Yetersiz Şifre Politikasının Sonuçları Bünyamin Demir, Aralık 2009, WGT E-Dergi 3. Sayı Yazıya başlamadan önce değerli okura amacımı -iyi anlatmak- maksadıyla şu notları düşmek istiyorum; Aşağıda göreceğiniz

Detaylı

KKB Kredi Kayıt Bürosu

KKB Kredi Kayıt Bürosu KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» «Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» Serkan Bilen Bilişim 112 Yazılım & ParSecure Siber Güvenlik Sistemleri Kurucu Ortağı ve Genel Müdürü 26 Nisan 2018 Günümüz Siber Saldırıları

Detaylı

Google Play Zararlısı İnceleme Raporu

Google Play Zararlısı İnceleme Raporu Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Siber saldırıda ev aletleri de kullanılmış

Siber saldırıda ev aletleri de kullanılmış Siber saldırıda ev aletleri de kullanılmış Çok sayıda popüler internet sitesini etkileyen siber saldırıda korsanların kamera ve yazıcı gibi ev aletlerini kullandıkları iddia edildi. 24.10.2016 / 14:57

Detaylı

Yazılım/Donanım Farkı

Yazılım/Donanım Farkı Yazılım Nedir? Bilgisayarın kullanılmasını sağlayan her türlü programa ise yazılım adı verilir. Örneğin resim yapmamızı sağlayan Paint, internete girmemizi sağlayan Chrome gibi.. Yazılım/Donanım Farkı

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Eğitimde Bilişim Teknolojilerinin Yeri Ve Önemi

Eğitimde Bilişim Teknolojilerinin Yeri Ve Önemi Eğitimde Bilişim Teknolojilerinin Yeri Ve Önemi Sunumumuza Bir Soru İle Başlayalım Laptop Tablet Masaüstü Pc Akıllı Telefon Soru1: Hangisini Kullanıyorsunuz? Laptop Tablet Masaüstü Pc Akıllı Telefon Soru2:

Detaylı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı 2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı sağlayan cihazların daha iyi, hızlı ve ucuz modellerle

Detaylı

İletişimin Yeni Yolu

İletişimin Yeni Yolu Referanslar İletişimin Yeni Yolu Günümüz iletişim dünyası SIP ve OTT - Gelişen dünyada sabit hatlar iletişim azalmaktadır. GSM altyapısı ile iletişim azalmaktadır. İnternet üzerinden sağlanan iletişim

Detaylı

Koordinatör Yrd. Doc. Dr. Emre Yörük

Koordinatör Yrd. Doc. Dr. Emre Yörük Koordinatör Yrd. Doc. Dr. Emre Yörük http://yyuzem.yeniyuzyil.edu.tr emre.yoruk@yeniyuzyil.edu.tr 1 İçindekiler 1. Ders ve Kullanıcı Bilgileri Hakkında... 3 1.1. Derslere Giriş Saatleri... 3 2. Kişisel

Detaylı

Koordinatör Yrd. Doc. Dr. Emre Yörük

Koordinatör Yrd. Doc. Dr. Emre Yörük Koordinatör Yrd. Doc. Dr. Emre Yörük http://yyuzem.yeniyuzyil.edu.tr emre.yoruk@yeniyuzyil.edu.tr 1 İçindekiler 1. Ders ve Kullanıcı Bilgileri Hakkında... 3 1.1. Derslere Giriş Saatleri... 3 2. Kişisel

Detaylı

BİZ GELECEĞE HAZIRIZ YA SİZ?

BİZ GELECEĞE HAZIRIZ YA SİZ? BİZ GELECEĞE HAZIRIZ YA SİZ? Web Yazılımları Mobil Uygulamalar AR / VR Uygulamaları HoloLens Uygulamaları Bina İçi Navigasyon Siber Güvenlik ibeacon Uygulamaları Nesnelerin İnterneti (IOT) Dijital Pazarlama

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

Kerem FIRAT Elektrik-Elektronik Müh.

Kerem FIRAT Elektrik-Elektronik Müh. Kerem FIRAT Elektrik-Elektronik Müh. 4.5G TEKNOLOJİSİ 4.5G/LTE ADVANCED MOBİL CİHAZLAR Mobil İletişim Teknolojisi 2G Teknolojisi GSM/GPRS, EDGE 3G Teknolojisi WCDMA/UMTS, HSPA+ 4G Teknolojisi LTE 4.5G

Detaylı

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR?

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Haziran 2010 SOSYAL MEDYA ARAŞTIRMASI: TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Proje Koordinatörleri: İndeks Araştırma Ekibi Simge Şahin, İstanbul Bilgi Üniversitesi Giriş:

Detaylı

KLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI

KLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI KLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI Hackerlar bu kez de Litvanya daki bir estetik cerrahi kliniğini hackleyerek aralarında hastaların ameliyat öncesinde ve sonrasında çekilmiş özel fotoğraflarının

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 7 KABLOSUZ AĞ TEKNOLOJİLERİ Üniversitemiz personellerinin taşınabilir

Detaylı

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Neden Safetica! Çünkü insanlar hata yapar Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Gelişmiş özellikleriyle hassas kurumsal verilerinizin korunmasına

Detaylı

2014 Ericsson ConsumerLab

2014 Ericsson ConsumerLab 2014 Ericsson ConsumerLab TÜRKİYE MOBİL GENİŞBANT KULLANICI ARAŞTIRMASI Ericsson ConsumerLab 2014 Türkiye Mobil Genişbant Çalışması 19.09.2014 Page 1 ARAŞTIRMA METOD VE KAPSAMI Örneklem 3G mobil interneti

Detaylı

Hızlı ve Güvenli Vale Hizmeti

Hızlı ve Güvenli Vale Hizmeti Hızlı ve Güvenli Vale Hizmeti Social Media Hızlı ve Güvenli Vale Hizmeti!!! ValeApp Vale işletmeleri ve mobil kullanıcılar için geliştirilmiş araç park etme, çağırma ve ödeme süreçlerini hızlı ve güvenli

Detaylı

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş. 1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Asiston Hizmetleri Bilgilendirme Kitapçığı

Asiston Hizmetleri Bilgilendirme Kitapçığı Asiston Hizmetleri Bilgilendirme Kitapçığı asiston.com.tr 7/24 Bilgisayarcınıza nasıl ulaşırsınız? Telefon ile ara Bizi telefonla arayabilir, 0850 532 0 100 7/24 Bilgisayarcım hattında 1 i Tuşlayarak destek

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

BASKI GÜVENLİĞİ ZORUNLULUĞU

BASKI GÜVENLİĞİ ZORUNLULUĞU BASKI GÜVENLİĞİ 1 ZORUNLULUĞU 1 DAHA FAZLA VERİ 2020'de 40 ZB MÜŞTERİ 2020'de 25 milyar Bağlantılı Nesne GÜVENLİK TEHDİDİ Yıllık +%48 %92 VERİ İHLALİ OLDUĞUNU BELİRTEN ŞİRKETLERİN ORANI Forbes Global 2000

Detaylı

Plus500 Ltd. Gizlilik Politikası

Plus500 Ltd. Gizlilik Politikası Plus500 Ltd Gizlilik Politikası Gizlilik Politikası Plus500 Gizlilik Beyanı Müşterilerimizin ve web sitemizdeki ziyaretçilerin kişisel ve mali bilgilerinin gizliliği ve korunması en büyük önceliğimizdir.

Detaylı

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI 1 İÇİNDEKİLER 1. Giriş 3 2. Politika nın Kapsamı 3 3. Kişisel Verilerinizi Neden Topluyoruz? 3 4. Bilgileri Ne Zaman ve Hangi Araçlarla Topluyoruz? 4 5. Ne Tür Kişisel

Detaylı

İşaretçiler Perakende Pazarlamayı Nasıl Yeniden Şekillendirebilir?

İşaretçiler Perakende Pazarlamayı Nasıl Yeniden Şekillendirebilir? İşaretçiler Perakende Pazarlamayı Nasıl Yeniden Şekillendirebilir? Yazar Peter Lewis Yayınlanan Ağustos 2016 Konular Hareketli Perakende Tüketim maddeleri İşaretçi teknolojisi, cihazları daha faydalı hale

Detaylı

İletişim. http://uzem.kemerburgaz.edu.tr. uzem@kemerburgaz.edu.tr

İletişim. http://uzem.kemerburgaz.edu.tr. uzem@kemerburgaz.edu.tr İletişim http://uzem.kemerburgaz.edu.tr uzem@kemerburgaz.edu.tr 1 İçindekiler 1. Ders ve Kullanıcı Bilgileri Hakkında... 3 1.1. Derslere Giriş Saatleri... 5 2. Kişisel Bilgisayarlar Üzerinden Sanal Sınıflara

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

Ortak Dersler Sanal Sınıf Sistemi Kullanım Kılavuzu

Ortak Dersler Sanal Sınıf Sistemi Kullanım Kılavuzu Ortak Dersler Sanal Sınıf Sistemi Kullanım Kılavuzu Ortak Dersler, tüm üniversite bölümlerinde fakülte ve meslek yüksekokulu farkı gözetmeksizin, aynı olan bazı derslerin tek bir sistem üzerinden öğretimin

Detaylı

Ubuntu Hakkında En Çok Sorulan Sorular

Ubuntu Hakkında En Çok Sorulan Sorular Ubuntu Hakkında En Çok Sorulan Sorular Bahadır Demircioğlu Ocak, 2013 İçindekiler 1 Sık Sorulan Sorular............................................ 2 1.1 Ubuntu nun arkasında bir şirket var mı?..............................

Detaylı

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.

Detaylı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

RPMNET WOLVOX REPORTER

RPMNET WOLVOX REPORTER RPMNET WOLVOX REPORTER TANITIM : EFAR YAZILIM LTD.STI Tarafından Geliştirilen EFAR Wolvox Reporter AKINSOFT Wolvox Kullanıcılarının Android İşletim Sistemi Yüklü Cep Telefonlarından Online Olarak Kullandıkları

Detaylı

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter. Çocuklar ve Ebeveynler için İnternet Güvenliği @ADEO Security Labs, 2014 halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.com/halilozturkci ADEO Kurucu Ortak&Güvenlik Birimi

Detaylı

Bilişim Teknolojileri Temelleri 2011. Dijital Dünyada Yaşamak

Bilişim Teknolojileri Temelleri 2011. Dijital Dünyada Yaşamak Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Bilgisayar nedir? Bilgisayar, kullanıcı tarafından girilen bilgileri(veri) işleyen, depolayan istendiğinde girilen bilgileri ve sonuçlarını

Detaylı

Bölüm 1 / Mobil Uygulama Hakkında

Bölüm 1 / Mobil Uygulama Hakkında Bölüm 1 / Mobil Uygulama Hakkında Ege Seramik mobil aplikasyonu, Türk Seramik ve Vitrifiye Sektörü nün lider markaları olan Ege Seramik ve Ege Vitrifiye ürünleri hakkında tüm bilgileri içerir. Bu uygulama

Detaylı

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan

Detaylı

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 6 KABLOSUZ AĞ TEKNOLOJİLERİ Toplantı, seminer, eğitim, çalıştay,

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

Hızlı ve Güvenli Vale Hizmeti

Hızlı ve Güvenli Vale Hizmeti Hızlı ve Güvenli Vale Hizmeti Social Media Hızlı ve Güvenli Vale Hizmeti!!! ValeApp Vale işletmeleri ve mobil kullanıcılar için geliştirilmiş araç park etme, çağırma ve ödeme süreçlerini hızlı ve güvenli

Detaylı

Sanal Santral A.Ş. Çözümleri

Sanal Santral A.Ş. Çözümleri Sanal Santral A.Ş. Çözümleri o Sanal Santral o Çağrı Merkezi Hizmetleri o Ses & Faks o Numara Taşıma & Numara Tahsis o Toplu SMS o Pi Plaformu (Programlanabilir IVR) o Yazılım Entegrasyonları & API Desteği

Detaylı

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların bilgilerini saklamalarına, program yüklemelerine izin

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

Microsoft Office 365 le. Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1

Microsoft Office 365 le. Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1 Microsoft Office 365 le Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1 Şunu kabul edelim: Müşterilerinizin ve çalışanlarınız çoğu zaten mobil. Her gün

Detaylı

Kamuoyu Duyurusu. 16 Aralık 2009

Kamuoyu Duyurusu. 16 Aralık 2009 Kamuoyu Duyurusu 16 Aralık 2009 İnternet Bankacılığına Girişlerde Tek Kullanımlık Şifre Uygulaması Bankacılık hizmetlerine kullanıcının istediği zaman ve yerden erişim imkanı sağlayan internet bankacılığı

Detaylı

Pedagojik Formasyon Öğrencileri için Uzaktan Eğitim Yönetim Sistemine Giriş Kılavuzu

Pedagojik Formasyon Öğrencileri için Uzaktan Eğitim Yönetim Sistemine Giriş Kılavuzu 1. Uzaktan eğitim yönetim sistemine (UEYS) giriş için, http://ibuzem.ibu.edu.tr internet adresine giriniz. 2. İnternet sayfasında bulunan Sisteme Giriş butonuna tıklayınız. Uzaktan eğitim sistemi giriş

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO : 2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018

Detaylı

Dijital Voltaj. Kasım 2018

Dijital Voltaj. Kasım 2018 Dijital Voltaj Kasım 2018 WhatsApp ta reklam dönemi başlıyor. WhatsApp reklam dönemi ile birlikte, artık durumlar sekmesinde reklamlar gösterecek. İlk olarak ios sürümü için başlayan WhatsApp reklamları,

Detaylı

IT-515 E-Devlet ve e-dönüşüm Türk Hava Kurumu Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 2014

IT-515 E-Devlet ve e-dönüşüm Türk Hava Kurumu Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 2014 IT-515 E-Devlet ve e-dönüşüm Türk Hava Kurumu Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 2014 Bugrahan Adamhasan bugrahan_a@yahoo.com Ders Öğretim Görevlileri Dr. İzzet Gökhan ÖZBİLGİN Mustafa

Detaylı

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir:

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir: AirPrint Kılavuzu Bu Kullanıcı Kılavuzu şu modeller içindir: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DW/L70DW/L703DW/L70DW/L740DW Sürüm A TUR Not

Detaylı

Türkiye de Güvenli İnternet ve Uygulamaları

Türkiye de Güvenli İnternet ve Uygulamaları . Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA

Detaylı

SİBER GÜVENLİK FARKINDALIĞI

SİBER GÜVENLİK FARKINDALIĞI SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS

Detaylı

17 Haziran 2014 DenizBank Güncel Haber Bülteni

17 Haziran 2014 DenizBank Güncel Haber Bülteni 17 Haziran 2014 DenizBank Güncel Haber Bülteni Mobil RTB Harcamaları %459 Artış Gösterdi emarketer tahminlerine göre RTB harcamaları (tüm reklam çeşitleri dahil) 2018 yılında toplamda $12 milyar a ulaşacak.

Detaylı

AK-TAŞ DIŞ TİCARET ANONİM ŞİRKETİ İNTERNET SİTESİ GİZLİLİK POLİTİKASI

AK-TAŞ DIŞ TİCARET ANONİM ŞİRKETİ İNTERNET SİTESİ GİZLİLİK POLİTİKASI AK-TAŞ DIŞ TİCARET ANONİM ŞİRKETİ İNTERNET SİTESİ GİZLİLİK POLİTİKASI 01.01.2018 Sayfa: 1/7 AK-TAŞ DIŞ TİCARET A.Ş. DOKÜMAN BİLGİ FORMU Doküman İsmi: Ak-taş Dış Ticaret A.Ş. İnternet Sitesi Gizlilik Politikası

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

SİGORTACILIK İÇİN FARKLI BİR GELECEK TASARIMI

SİGORTACILIK İÇİN FARKLI BİR GELECEK TASARIMI Bilgi Teknolojileri A.Ş. Digital Acente Olmanın Yolu Buradan Geçiyor! SİGORTACILIK İÇİN FARKLI BİR GELECEK TASARIMI UCUZ Fiyat.. NeoConnect NEDİR? Acentelerin çalıştığı Sigorta Şirketlerinin sistemlerine

Detaylı

ORGANİK HABERLEŞME TEKNOLOJİLERİ

ORGANİK HABERLEŞME TEKNOLOJİLERİ Mobil pazarlama nedir? Mobil pazarlama, tüke4cide sa7n alma isteği yaratma amacıyla, mobil mecra üzerinden ve/ veya mobil ürünler kullanılarak yapılan faaliyetler olarak tanımlanmaktadır. Bir başka ifadeyle;

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı