sürekliliğini kanıksamış, her gün öğrenilecek yeni bir şey keşfedilmesini doğal karşılar olmuştur.

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "sürekliliğini kanıksamış, her gün öğrenilecek yeni bir şey keşfedilmesini doğal karşılar olmuştur."

Transkript

1

2 2 21. Yüzyıl insanlık tarihi içerisinde bir dönüm noktasıdır. Son yirmi yılda büyük bir hızla gelişen teknoloji, hayatımızı baştan aşağı değiştirmiştir. Bu eşiğin öncesini bilmeyen gençlerimiz değişimin sürekliliğini kanıksamış, her gün öğrenilecek yeni bir şey keşfedilmesini doğal karşılar olmuştur. Teknolojideki ilerleme bize sayısız yeni olanak yarattığı gibi, hiç alışık olmadığımız tehlikeleri de beraberinde getirmiştir. Tüm dünyada kanunlar teknolojiye ayak uydurmakta zorlanmış, kullanılabilirlik ile güvenlik arasındaki dengenin bulunması kolay olmamıştır. Bilginin oluşturulması, işlenmesi, iletilmesi ve saklanmasının son derece kolay hale gelmesi, telif haklarından veri gizliliğine çözümlendiği düşünülen pek çok konuda aslında ne kadar savunmasız olduğumuzu gözler önüne sermiştir. Siber Güvenlik ve Savunma Araştırma Laboratuvarı (CyDeS), siber güvenlik ve siber savunma alanında AR-GE çalışmaları yapmak, üniversite ve endüstri kaynaklarını bir araya getirmek üzere 15 Nisan 2014 tarihinde bilgi güvenliği konusunda çok önemli bir bilgi birikimine ve deneyime sahip ODTÜ Enformatik Enstitüsü ile bilgi güvenliği ve güvenlik sertifikasyonu alanında dünyanın önde gelen firmalarından biri olan Comodo Group Inc. işbirliği ile kurulmuştur. CyDeS, üniversitenin zengin akademik deneyim ve bilgi birikimini, endüstrinin saha deneyimiyle birleştirerek karşılıklı bilgi alışverişinin gerçekleştirilebildiği bir işbirliğidir. Amacımız yeni çağın getirdiği değişimleri anlamak, bunların hem bireyler, hem devletler açısından yaratabileceği tehlikeleri saptamak ve bu tehlikeleri ortadan kaldıracak çözümleri geliştirmektir. Amacımız, değişimi içselleştirmiş, değişime ayak uydurabilen ve değişim yaratan nesilleri yetiştirirken, onlara siber güvenliğin önemini aşılamaktır. Siber güvenlik alanında en önemli unsurlardan biri, kullanıcının kendi farkındalığıdır. İşte bu farkındalığın oluşmasına katkıda bulunmak için her ay dünya genelinde yankı bulan siber güvenlik haberlerinden önemli bulduklarımızı sizlerle paylaşıyoruz. CyDeS ile ilgili daha fazla bilgiye ulaşmak için adresini ziyaret edebilirsiniz. Saygılarımla, Prof. Dr. Nazife Baykal ODTÜ Enformatik Enstitüsü Müdürü / CyDeS Koordinatörü

3 3 İçİndekİler: 4 Hacking Team Hack lendi 5 Ashley Madison Hack lendi 6 Radyo Dalgaları İle Arabaları Hack lemek 7 Kötü Robotlara Karşı Google, Facebook ve Yahoo İşbirliği 8 United Airlines Hack lendi 10 Basit Bir Cep Telefonu ile Bilgisayarları Hack lemek 12 Antivirüs Firması Bitdefender Hack lendi 14 Yeni Android Açıklığı 16 Linux Makinelerinde OpenSSH Açıklığı 17 Apple Store da Bulunan Yazılım Hatası 18 Windows 10 Wi-Fi Sense Güvenlik Açığı 20 Nesnelerin İnterneti ve Siber Saldırılar 22 Akıllı Saatler ve Siber Güvenlik Kaygıları 23 NSA: Gözetleme Verileri İmha Ediliyor

4 4 Hacking Team Hack lendi Hackerlar İtalya merkezli casus yazılım şirketi Hacking Team in iç ağlarına sızdıklarını ve 400 GB dan daha büyük boyutta veriyi ele geçirdiklerini duyurdu. Hacking Team in müşteri bilgileri ve yazışmaları internet üzerinden paylaşıldı. Aralarında baskıcı yönetimlerin de yer aldığı devletlere dinleme-gözetleme faaliyetleri için hizmet verdiği ve casus yazılım sattığı belirtilen Hacking Team, Sınır Tanımayan Gazeteciler örgütü tarafından internet düşmanı ilan edilmişti. Milano merkezli Hacking Team, insan hakları sicili kötü olan devletlere yazılım satmadığını öne sürse de, internet korsanlarının ele geçirerek yayımladığı belgeler bunun aksini gösteriyor. Aralarında yazışmaların, faturaların ve şirket içi kayıtların bulunduğu 400 GB dan büyük veriye göre Hacking Team in müşterilerinden bazıları şu ülkeler: Mısır, Rusya, Suudi Arabistan, Bahreyn, Birleşik Arap Emirlikleri, Azerbaycan, Kazakistan, Özbekistan, Kıbrıs, Almanya, İtalya, ABD, Sudan, Etiyopya, Kolombiya, Meksika... Hacking Team mühendisi Christian Pozzi, twitter hesabı üzerinden saldırıyı onayladı. Mesajında olayın farkında olduklarını ve bundan sorumlu kişilerin gereken cezaları alacaklarını belirten Pozzi, polis ile ortak çalışmaya devam ettiklerini de ekledi. Güvenlik uzmanı Graham Cluley, Hacking Team şirketinin dünya genelinde çevrimiçi düşman konusunda hiç kıtlık yaşamadığına dikkat çekiyor. Dünyanın önde gelen gözetleme uygulamalarından bazılarını hazırlayan Hacking Team, özellikle Da Vinci isimli uzaktan kontrol sistemi ile tanınıyor. Kriptoları kırarak e-postaların, sohbet programlarının ve Skype gibi iletişim sistemlerinin izlenmesine olanak veren Da Vinci programının, bilgisayarların mikrofon ve kameralarını da uzaktan aktif hale getirebildiği belirtiliyor. İnsan hakları grubu Sınır Tanımayan Gazeteciler ise Hacking Team i internet düşmanı olarak adlandırıyor. Da Vinci sisteminin, Ortadoğu, Güney Amerika ve Afrika da siyasi muhalif ve eylemcilere karşı kullanıldığı öne sürülüyordu. İtalyan basını, Hacking Team in belgelerinin sızdırılmasını İtalya nın Wikileaks i olarak yorumladı. Sosyal paylaşım sitesi Twitter ve torrent siteleri üzerinden yayılan belgelere göre, Türk polisi de Hacking Team in müşterileri arasında yer alıyor. Korsanların yayımladığı ilk belgelerde Türkiye nin adı geçmese de daha sonra yayımlanan ek belgelerden birinde Türkiye polisi de müşteriler arasında görülüyor. Türkiye nin adı, 10 Kasım 2014 ten bu yana şirketin aktif müşterisi olarak geçiyor. Bu arada Wikileaks, Türkiye ile olan yazışmaların da yeraldığı 400 GB lık veriyi websitesi üzerinden dünya kamuoyu ile paylaştı. Kaynak:

5 5 Ashley Madison Hack lendi Evli kişilere çöpçatanlık hizmeti veren Ashley Madison internet sitesinin, bilgisayar korsanları tarafından hacklendiği ve üye bilgilerinin çalındığı bildirildi. Hackerlar üyelerin kredi kartlarının yanı sıra cinsel fantezileri dahil bütün bilgilerini ele geçirdiklerini duyurdu. Sitenin güvenlik ağı sorumluları ise bu sızma durumunu itiraf ederken bilgisayar korsanlarının tüm bilgilere erişemediğini iddia ediyor. Kendilerini Impact Team (Darbe Takımı) olarak tanımlayan bilgisayar korsanları, daha önce siteye üye olup üyeliklerini kapatanların kişisel bilgileri de dahil üyelerin gerçek adları ve adreslerinden kredi kartı bilgilerine kadar tüm detaylara eriştiklerini savunuyor. Ashley Madison sanal güvenlik uzmanı Brian Krebs, site üyelerinin küçük bir bölümünün üyelik bilgilerinin internette ifşa edildiğini duyurdu. Hackerlar ise site kapatılmazsa eğer daha fazlasını yayınlamayı planladıklarını belirtiyor. Sitede tam olarak hesap silme işlemi için üyelerin 19 dolar (yaklaşık 12 avro) ödemesi gerekiyor. Hackerlar ise bu çöpçatanlık sitesinin koca bir yalandan ibaret olduğunu çünkü ele geçirilen bilgilerden de anlaşıldığı gibi üyeliklerini sildirmek için ödeme yapıldıktan sonra bile ilgili müşterilerin bazı kişisel bilgilerinin tutulmaya devam ettiğini bildiriyor. Siber güvenlik uzmanı Dr. Daniel Dresner ise bu saldırının içeriden destekli bir iş olabileceğini belirtti. Ashley Madison öde-sil seçeneği ile üyenin bütün iletişim aktiviteleri ve profilinin silindiğini belirtiyor. Ashley Madison un dünya genelinde yaklaşık 38 milyon üyesi var. Sitenin sahibi olan Avid Life Media şirketi yaptığı yazılı açıklamada Suç teşkil eden üye bilgilerinin ele geçirilmesi olayı nedeniyle özür dileriz. Site yeniden güvence altına alınmış ve izinsiz giriş yapılan açıklar kapatılmıştır. Bu siber terörizm eylemini gerçekleştiren herkes yaptıklarından sorumlu tutulacaktır dendi. Mayıs ayında da bir diğer çöpçatanlık sitesi Adult Friend Finder bilgisayar korsanlarının saldırısına uğramış, binlerce üyenin bilgileri internet ortamında ifşa edilmişti. Kaynak:

6 6 Radyo Dalgaları İle Arabaları Hack lemek Önde gelen siber güvenlik firmalarından biri olan NCC, arabalarda bulunan bazı müzik ve navigasyon sistemlerinin siber saldırılara karşı potansiyel olarak açıklıklar barındırdığını bildirdi. İngiltere (Manchester) merkezli güvenlik firması NCC Group, yeni nesil araçların bilgisayar sistemlerine radyo dalgaları ile girilebildiğini ve fren sistemleri de dahil kritik önemdeki pek çok özelliğin kontrolünün ele geçirilebileceğine dikkat çekti. Şirket yetkililerinin BBC ye verdiği bilgiye göre radyo dalgalarıyla araçlara gönderilen sinyallerin farklı saldırılar için de kullanılabileceği ifade ediliyor. İki ABD li araştırmacı tarafından da benzer bir açıklık daha önce bulunmuştu. ABD li teknoloji dergisi Wired ın muhabirleri Chris Valasek ve Charlie Miller da dijital sistemleri gelişmiş, internete bağlanabilen araçlarda bu tür risklerin bulunduğuna dikkat çekmişlerdi. Chrysler haberin duyurulmasının ardından sorunu çözmek adına bir yama yayınladı. NCC ise yaptığı çalışmalarda daha geniş bir sorunu işaret ediyor. NCC güvenlik firması, bir dizüstü bilgisayara herhangi bir elektronik dükkanında bulunabilecek parçalarla üretilmiş bir cihazı bağladı. Cihaz aracılığıyla otomobillerin elektronik sistemlerine radyo dalgaları gönderen firma uzmanları, fren balatalarını devre dışı bırakabildiklerini ifade ediyor. Şirketin araştırma müdürü Andy Davis, saldırganların direksiyon ve fren sistemlerini içeren daha kritik sistemleri potansiyel olarak kontrol edebileceğine dikkat çekiyor. Andy Davis, eğer aracın müzik ve navigasyon sistemlerinde bir açıklık varsa radyo dalgalarını gönderen cihazın büyüklüğüne, kapasitesine bağlı olarak aynı anda birden fazla aracın dahi kontrol altına alınmasının mümkün olduğunu belirtiyor. Saldırganların ortak bir radyo istasyonu seçerek hedef alınacak araç sayısını maksimuma çıkarmak istediklerine dikkat çeken Davis, hacklenen müzik ve navigasyon sistemlerini açıklamayı reddetti. Modern araçlar birbiriyle bağlantılı 50 den fazla bilgisayar sistemini bünyesinde barındırdırıyor ve 50 milyondan fazla kodlama satırı içeriyor. Uzmanlar, araçlara otomatik pilot ve benzeri yeni özelliklerin eklenmesiyle birlikte bilgisayar korsanlarının da sistemlere sızma riskinin arttığına dikkat çekiyor. Kaynak:

7 7 Kötü Robotlara Karşı Google, Facebook ve Yahoo İşbİrlİğİ Üç ana teknoloji firması Google, Facebook ve Yahoo, belirlenen IP adreslerini karalisteye ekleyerek sahte web trafiğinin önüne geçmek amacıyla işbirliğine gidiyor. Bugün veri merkez trafiğinin çoğu insan olmayan ya da yasadışı durumda bulunuyor ve bu durumla mücadele etmek amacıyla Güvenli Sorumluluk Grubu (TAG) bir program ilan etti ve Google ın veri merkezi kara listesi robotları (bot) filtrelemek için kullanılacak. Google reklam yöneticisi Vegard Johnsen, yeni pilot program ile beraber karalisteden faydalanılarak web robotlarından gelen trafiği reddedecek. Böylece veri merkezlerinden tafiğin önemli bir kısmından kurtulunuş olacak. Google ve diğer büyük teknoloji firmaları, insanları reklamlara tıklatarak kandıran veri merkezlerindeki bilgisayar sistemlerinin şüpheli IP adreslerini bloklayan karaliste politikasına devam ediyorlar. Google ın DoubleClick adlı karalistesi Mayıs ayı içerisinde veri merkezi trafiğinin yalnızca %8.9 unu blokladı. Google ın yanı sıra TAG ın yeni programı Facebook, Yahoo, Dstillery, MediaMath, Quantcast, Rubicon Project ve TubeMogul gibi diğer endüstri liderlerinden de yardım alacak. Bu şirketler de kendi karalistelerini paylaşacaklar. Johnsen blog paylaşımında bütün bu karalistelerin bir havuzda toplanmasıyla bu ekosistemden istifade etmek isteyenlere karşı güçlü bir savunma oluşturulacağını belirtti. Açıklamasında ayrıca TAG sahtekarlıkla mücadele grubunun bu pilot programını endüstri genelinde kullanılacak bir araca dönüştürme konusunda da çok istekli olduklarını belirtti. Reklamcılardan para çalma sahtekarlığı büyük şirketler için önemli bir mesele çünkü bu durum çevrimiçi kampanyalara olan inancı düşürüyor. Bazı yayıncılar kullanıcı tıklamalarını artırmak amacıyla sahte reklam etkileşimlerini kullanan veri merkezlerindeki özelleşmiş araçları çalıştırabiliyor. Bu araçlardan iki tanesi aşağıda: UrlSpirit HitLeap UrlSpirit büyük bir zombi bilgisayar ağı olarak hizmet veren bir yazılım. İsimlendirilmiş URL ler, UrlSpirit kullanan veri merkezi kutularının çoğunda çalışan Internet Explorer (IE) örnekleri arasında dağılıyor. Arama motoru devi Google, 500 milyon sahte reklam talebi ya da günlük olarak yükleme başına ortalama 2500 reklam talebi üreten yaklaşık 6500 UrlSpirit yüklemesini keşfetti. Diğer yandan HitLeap ise Internet Explorer yerine Chrome altyapısını kullanan alternatif bir yazılım olarak ön plana çıkıyor. HitLeap ise veri merkezlerinin %16 sında çalıştırılan 4800 yüklemeli bir ağa sahip bulunuyor. TAG yöneticisi Mike Zaneis, yeni pilot programın bütün bu sahte reklamlarla da aynı zamanda mücadele edeceğini belirtti. Bu programın bütün ekosistem içerisindeki bu tür dolandırıcılık girişimleri ile mücadele edeceğine dikkat çeken Zaneis, endüstrinin bu sayede canlandırılacağını ve bütün bu dolandırıcılık girişimlerine karşı da kazanacaklarını sözlerine ekledi. TAG çevrimiçi kullanıcılar için çok geçmeden bir dizi prensibi serbest bırakacak. Programın son halini ise daha sonra yayınlayacaklar. Bu reklam sahteciliğini belirleme aracı 2015 in sonunda kamuoyu ile paylaşılmış olacak. Kaynak: com/2015/07/bad-bot-blacklist.html

8 8 United Airlines Hack lendi Son aylarda ABD Personel Yönetimi İdaresi ne ve sigorta devi Anthem e düzenlenen saldırılarla kamuoyunda adını duyuran bir grup Çinli hacker, bu sefer United Airlines şirketini hedef aldı. Dünyanın ikinci en büyük havayolu şirketi Mayıs ayı ile Haziran başında bilgisayar sistemlerine yönelik bir siber saldırıyı farketti. Bu saldırıdan sorumlu tutulan Çin destekli hacker grubu daha önce de milyonlarca ABD hükümet personelinin bilgilerini ve yine milyonlarca sigortalının bilgilerini düzenledikleri siber saldırılarda ele geçirmişlerdi. Daha önce rapor edilmeyen bu siber saldırı, hackerların milyonlarca Amerikalının hareketlerini ele geçirmiş olabileceği ihtimalini gündeme taşıdı. Bu saldırı ile beraber siber saldırılara hedef olan stratejik ABD endüstrileri ve kurumlarına bir yenisi daha eklenmiş oldu. Çalınan veriler arasında uçuşlardaki yolcu bilgileri, kalkış ve varış noktaları gibi bilgiler bulunuyor. Tüm bu siber saldırılarla ele geçirilen büyük veriler gösteriyor ki Çin istihbaratı muazzam bir veritabanına sahip bulunuyor artık. Federal personel ofisinden çalınan dosyalar, Çin istihbaratının savunma ve istihbaratta çalışan Amerikalıların kimliğini belirlemesine olanak sağlayabilir. Çalınan tıbbi ve finansal bilgiler çapraz referansla ilişkilendirilmiş olabilir. Bu durum şantaj ve kritik isimleri belirlemek için mümkün yolların bulunmasına fırsat sağlamış oluyor. Çin destekli hacker grubu içerisinde sigorta devi şirketler ve FireEye gibi güvenlik şirketleri de dahil olmak üzere en azından 10 şirketi hackledi şu ana kadar. United Airlines şirketi havayolu şirketleri arasında ABD hükümetinin en büyük yüklenicilerinden biri konumunda bulunuyor. Bu durum, havayolu şirketinin ABD hükümetinde çalışan sivil ve askeri personel bilgileri açısından zengin bir veri kaynağı olduğu anlamına geliyor. Washington daki Stratejik ve Uluslararası Çalışmalar Merkezi nin siber güvenlikten sorumlu ismi James Lewis e göre hackerlar hem ABD li hem de Çin li devlet personelinin aynı anda aynı şehirlere yaptıkları uçuşları karşılaştırabilir: Siz bir elemanınızdan şüpheleniyorsunuz ve 23 Haziranda Papua Yeni Gine ye uçtuğunu farkediyorsunuz. Ve aynı tarihlerde ABD lilerin de oraya uçtuğunu görebilirsiniz. Eğer siz Çin tarafıysanız, aradğınız şeyler hakkında daha iyi bir resim sunacak demektir bu bilgiler. United Airlines ı hedef alan saldırının zamanlaması da geçtiğimiz aylarda meydana gelen ve yüzlerce yolcuyu zor durumda bırakan iki kazadaki bilgisayar hataları ile bağlantılı olup olmadığı hakkında kafalarda soru işaretlerinin oluşmasına neden oluyor. Washington daki Çin büyükelçiliği sözcüsü Zhu Haiquan ise Çin hükümeti ve personelinin hiçbir şekilde bir siber saldırının içinde yer alamayacağının belirtip siber saldırıların her türlüsüne karşı resmi olarak da karşı çıkıp mücadele ettiklerini belirtti. OPM yi hedef alan siber saldırının United Airlines a yönelik bu saldırının oluşmasına yardım etmiş olabileceği ihtimali üzerinde de duruluyor. OPM soruşturmasında görev alan yetkililerden birine göre Çin bağlantılı hackerlar OPM saldırısındaki

9 web alanları, phishing epostaları ve diğer saldırı altyapısı içerisinde bulunan isimleri hedef aldı. Mayıs ayında OPM soruştumasını yürüten yetkililer özel sektörde olası kurbanların bir listesini çıkarmış ve şirketlere onların sistemlerine sızılmış olabileceğini işaret eden dijital imzalar sağlamıştı. Bu listede United Airlines ın adı da geçiyordu. Önce sağlık sektöründe, sonra finansal bilgilerde ve son olarak da havayollarındaki hırsızlıkların ardından hizmet ya da ulaşımın kesintiye uğraması kaygıları yükseldi. Hackerlar ya da savunmacılar tarafından yapılacak hatalar her yıl ABD ve dünya genelindeki milyonlarca yolcunun hareketini kontrol eden hassas sistemlerin çökmesine neden olabilir. hackerlarının saldırıyı ifade etmek için bir yol olarak Marvel Comics in kitap referanslarını kullandığına dikkat çekiyorlar. Bu saldırı rapor edilen ilk saldırı değil aslında. Çin ordusundan hackerlar ABD Ulaştırma Yönetimi ni ve Pentagon u aralıksız olarak hedef alıyorlar. Senato Silahlı Hizmetler Komitesi nin geçen yıl sunduğu bir rapora göre Haziran 2012 den Mayıs 2013 e kadar 50 başarılı siber saldırı gerçekleştirildi. Eski bir asker olan ve şu anda Columbia ve Maryland temelli siber güvenlik firması olan VOT Technology nin CEO su Tony Lawrence Çinlilerin ABD hükümetinden uçuş bilgilerini ele 9 Güvenlik uzmanlarına göre eğer hackerların amacı veri hırsızlığı ise hackerlar daha sonraki kullanımlar için havayolu bilgisayarlarına girmeye devam etmenin yollarını arayacak. United Airlines sözcüsü Punzenberger, şirketin herhangi bir otoritesiz girişe karşı tetikte olduğunu ve müşterilerinin kişisel bilgilerinin korunmasına odaklandıklarının bildirdi. Hackerların aylardır havayolları ağında olduğuna dair kanıtlar bulunuyor. Nisan 2014 te kurulan UNITED-AIRLINES.NET adıyla bir web alanı, anlaşıldığı kadarıyla bu saldırı için hazırlandı. Bu web alanı Amerikan Samoa sından bir adres sağlayan James Rhodes tarafından tescillendi. James Rhodes aynı zamanda Marvel Comics in Demir Adamı ndaki Savaş Makinesi karakterinin takma adı olarak biliniyor ve OPM saldırısını soruşturan güvenlik şirketleri, OPM geçirmeyi çalıştıklarını ve şu anda onların özel sektörde aynı şeyi yapmayı denediklerini belirtti. Havayolu şirketi şu anda ağlardan kaybolan veriyi tam olarak belirlemeyi deniyor. Bu değerlendirme OPS olayında aylar sürmüştü. Nisanda farkedilmiş ve Haziranda kamuoyu ile paylaşılmıştı. Kaynak:

10 10 Basİt Bİr Cep Telefonu İle Bİlgİsayarları Hack lemek Nükleer enerji santralleri gibi en hassas çalışma ortamlarında, en üst düzey güvenliğin tahsisi zorunludur. Genelde bu, bilgisayarların internetten fiziksel olarak ayrı tutulması (araya hava girecek şekilde) ve çalışanların bilgisayarlara USB bellek takmalarına engel olunması ile sağlanır. Yapılan çalışma gizli ise, veya hassas ticari sırlar içeriyor ise, şirketler de genellikle akıllı telefonlarının iş yerine getirilmesine karşı kurallar koyarlar. Zira, bu tür cihazlar kolaylıkla fark edilemeyecek dinleme cihazlarına dönüştürülebilir. Ancak İsrail de araştırmacılar tüm bu güvenlik tedbirlerini aşan yeni bir yöntem geliştirdiler; yalnızca GSM şebekesini, elektromanyetik dalgaları ve de en basit türden bir cep telefonunu kullanarak. Bu bulgunun arada hava kalacak şekilde koruma altına alınmış sistemlerden bilgi sızdırılması hususunda bir devrim niteliği taşıdığını söyleyen araştırmacılardan, araştırmanın yapıldığı Negev deki Ben-Gurion Üniversitesi Siber Güvenlik Araştırma Merkezi Direktörü Yuval Elovici ye göre bu sonuç, savunma şirketlerinin güvenlik kurallarını çalışan ve ziyaretçilerin RF sinyallerini yakalayabilecek herhangi bir cihazı iş yerine getirmelerini engelleyecek şekilde değiştirmeleri yönünde bir uyarı niteliği taşımaktadır. Saldırının gerçekleşmesi için hem hedef alınan bilgisayara, hem de cep telefonuna zararlı yazılım yüklenmesini gerekiyor. Ancak bu yapıldıktan sonra saldırı, her iki cihazın da doğal kabiliyetlerinden faydalanmak suretiyle bilgi sızdırıyor. Mesela bilgisayarlar, normal kullanım esnasında elektromanyetik dalgalar yayarlar. Öte yandan cep telefonları da, doğaları gereği, bu tür dalgalar için hassas alıcılardır. Araştırmacıların bulgularını yayınladıkları makalede ifade ettikleri üzere bu iki faktörün birleşimi, tespiti zor bir yoldan bilgi sızdırmak isteyen saldırganlar için açık bir davetiye teşkil etmektedir. Araştırma akademisyenlerin geçen sene geliştirdikleri ve arada hava kalacak şekilde koruma altına alınmış bilgisayarlardan bir akıllı telefon vesilesi ile kablosuz olarak bilgi sızdırmak için yaptıkları çalıştırmanın geliştirilmesi niteliğini taşıyor. Ancak o saldırı bilgisayarın grafik kartında oluşan radyo sinyallerinin akıllı telefonun FM alıcısı ile yakalanmasına dayanıyordu. Yeni saldırı ise bilgi aktarımı için farklı bir yöntem kullanıyor ve akıllı telefonlara izin verilmeyen ortamlara bile sızmayı başarabiliyor. Yalnızca ses ve kısa mesaj aktarım özellikleri olduğundan casuslar tarafından dinleme cihazlarına dönüştürülemeyeceği varsayımıyla akıllı telefonların izin verilmediği hassas ortamlarda kullanımına izin verilen basit telefonları kullanarak çalışıyor. Mesela Intel in fabrikaları için hazırladığı ve tercih edilecek uygulamaları (bestpractice) içeren bir dokümanda belirtildiği üzere üretim alanında çalışanlar yanlarında kamerası, video veya Wi-Fi özellikleri olmayan; yalnızca ses ve kısa mesajı destekleyen basit şirket cep telefonları kullanabiliyorlar. Ancak yeni araştırma gösteriyor ki, bu basit Intel telefonları bile şirket için bir risk teşkil edebilir. Makalede şunu belirtiyorlar: Bu alanda yakın zamanda yapılmış bir takım çalışmalardan farklı olarak, bu saldırı her masaüstü/sunucu bilgisayarında ve cep telefonunda mevcut olması hemen hemen kesin bileşenleri kullanıyor. Her ne kadar saldırı yalnızca az miktarda bilginin yakınlardaki telefona aktarımını sağlasa da, şifreleri ve hatta şifreleme anahtarlarını, uzunluklarına bağlı olarak, bir iki dakikada göndermesi mümkün. Dahası, bir saldırganın bilgiyi çekebilmek için telefona veya yakınlığa ihtiyacı yok. Araştırmacılar 30 metre uzağa konumlandırılmış özel bir alıcı kullanarak çok daha fazla bilgiyi çok daha uzaktan alabileceklerini buldular. Bu demek oluyor ki doğru donanıma sahip biri komşu bir binadan veya otoparktan, duvarların arkasından kablosuz olarak bilgi çekebilir. Hassas çalışma ortamlarına herhangi bir cep telefonu sokulmasının yasaklanması riskleri azaltıyor olsa da, 30 metre uzaktan özel donanım ile gerçekleştirilecek saldırılara karşı koruma sağlanması izolasyona sahip duvarların veya bölmelerin inşaasını gerektirmektedir. Araştırmayı gerçekleştirenler, Mordechai Guri liderliğinde Assaf Kachlon, Ofer Hasson, Gabi Kedma, Yisroel Mirsky ve Elovici. Guri bulgularını önümüzdeki ay Washington DC de gerçekleştirilecek Usenix Güvenlik Sempozyumu nda sunacak. Çalışmalarını anlattıkları bir makale Usenix sitesinde

11 yayınlanmış durumda, ancak şu an için yalnızca üyelerin erişimine açık. Saldırıyı gösteren bir video da internete yayınlanıyor. Elektromanyetik salınımlar aracılığı ile gerçekleşen bilgi sızıntıları yeni bir şey değil. TEMPEST adı verilen saldırılar 1972 tarihli bir NSA makalesinde ele alınmıştı. Dahası, 15 yıl kadar önce, iki araştırmacı bir bilgisayardan salgılanan elektromanyetik radyasyonun özel komutlar ve bilgisayara yüklenen yazılım ile manipüle edilebileceğini gösteren makaleler yayınlamışlardı. İsrailli araştırmacılar, GSMem adını verdikleri ve de bu durumdan bilgisayarın hafıza veriyolunu bir anten gibi kullanmaya zorlayarak bir cep telefonuna uygun frekanstan kablosuz telefona göndermek suretiyle faydalanan zararlı yazılımı geliştirmek için bu var olan bilgilerden yararlandılar. Zararlı yazılımın bilgisayarda bıraktığı izlerin son derece küçük oluşu ve çalışırken yalnızca 4 KB hafıza kullanması, tespitini zorlaştırıyor. Dahası, bir Uygulama Programlama Arayüzü (API) kullanmayan ve bir dizi basit işlemci komutundan ibaret olan programın bu yapısı, zararlı API aktiviteleri bulmaya odaklı güvenlik tarayıcılarından da saklanmasını kolaylaştırıyor. Saldırı geliştirdikleri ReceiverHandler adı verilen ve cep telefonun temel bant donanım yazılımına gömülü hale gelen Rootkit ile birlikte çalışıyor. GSMem zararlı yazılımı bilgisayara fiziksel erişim vasıtasıyla, veya üreticiden son kullanıcıya giden tedarik zincirinin herhangi bir noktasında yüklenebiliyor. Rootkit ise sosyal mühendislik, zaralı bir uygulamanın indirilmesi, veya fiziksel erişim ile hedef alınan telefona yüklenebiliyor. Bir bilgisayarın işlemcisi ile belleği arasında verinin gidip gelmesi, doğal olarak radyo dalgalarının salınmasına yol açar. Normal şartlarda bu dalgaların genliği, mesajları bir telefona iletmeye yeterli değildir. Ancak araştırmacılar bir bilgisayarın çok kanallı veriyolu üzerinde sürekli bir veri akışı oluşturarak genliği arttırabileceklerini ve oluşan dalgaları bir alıcıya bir ve sıfırlar cinsinden gönderebileceklerini keşfettiler. Çok kanallı bellek konfigürasyonları bilginin aynı anda iki, üç veya dört veriyolu üzerinden transferine izin verirler. Tüm bu kanallar kullanıldığında, bu veri aktarımının sonucunda ortaya çıkan radyo dalgaları 0.1 ila 0.15 db arasında artabilir. GSMem zararlı yazılımı bu olgudan yeterli genliğe erişebilmek için verinin tüm kanallardan gönderilmesine sebep olarak faydalanıyor. Ancak bunu, ancak 1 değerini göndermek istediğinde yapıyor. 0 değeri için, bilgisayarın normal gücünde dalga yaymasına izin veriyor. Yayılan dalgalardaki oynamalar sayesinde telefondaki alıcı, gönderilen bilginin 0 mı yoksa 1 mi olduğunu tespit edebiliyor. Araştırmacılar, Sinyalin genliği veriyolunun ortalama, gelişigüzel oluşturduğu dalgalara yakınken 0 alındığını makalelerinde belirtiyorlar. Önemli ölçüde daha yüksek değerler ise 1 olarak algılanıyor. Alıcı bu yayını alıyor ve sinyalleri bir ve sıfırlara, ve en nihayetinde bir şifre veya şifreleme anahtarı gibi insanlar tarafından okunabilecek bilgilere dönüştürüyor. Bilgi daha sonra mobil-data, SMS, veya bir akıllı telefonu içeren bir Wi-Fi saldırısı ile gönderilene kadar saklanıyor. Gönderilen bilgiler, her biri 12 bitten oluşan bir dizi paket e (frame) indirgeniyor. Alıcının bir bir gönderimin yapıldığını fark edebilmesi için her bir paketin başına 1010 dizisi ekleniyor. Alıcı bu başlığı gördüğü anda, gönderilen mesajın gönderildiği dalga genliğini ölçüyor, ardından da bu genlikte senkronize olmak için bazı ayarlamalar yapıyor. Araştırmacılara göre çalışmalarının en zor kısmı, bu sinyalleri alıp çözecek yazılımın geliştirilmesi olmuş. Testleri için araştırmacılar Texas Instruments tarafından imal edilen Calypso temel bant çipi kullanan ve 2G ağ iletişimini destekleyen, ancak GPRS, Wi-Fi veya mobil data özellikleri olmayan dokuz yıllık bir Motorola C123 telefon kullanmışlar. Bilgiyi sayinede 1 ila 2 bit arasında 11 bir hızla gönderebilmişler ki bu 256 bitlik bir şifreleme anahtarının gönderilmesi için yeterli. Saldırıyı Microsoft Windows, Linux ve Ubuntu konfigürasyonuna sahip üç farklı bilgisayar üzerinde denemişler. Deneylerin tümü gönderilen bilgi ile yarış halinde olacak pek çok elektromanyatik cızırtının bulunduğu gerçekçi bir çalışma ortamını yansıtabilmesi için pek çok bilgisayarın yakınlarda çalıştığı bir ortamda gerçekleştirilmiş. Her ne kadar testin amacı basit bir cep telefonunun bilgi sızdırılmasında kullanılıp kullanılamayacağını belirlemek olsa da, daha iyi radyo frekansı alıcılığı özelliklerinden ötürü akıllı telefonlar büyük ihtimalle daha iyi sonuç vereceklerdir. Akıllı telefonları ilerleyen araştırmalarında test etmeyi planlıyorlar. Ancak bir akıllı telefondan daha da iyisi özel amaçlı bir alıcı olacaktır, ki araştırmacılar bunu test etmişler. Yakınlarda yer alan bir telefon yerie özel donanım kullanan bir alıcı ile 30 metre uzaktan saniyede 100 ila 1000 bit arası veri aktarım hızlarına ulaşabilmişler. Bunun için GNU-Radio yazılımını, bir yazılım tanımlı radyo takımını, ve Ettus Araştırma Evrensel Yazılım Radyo Aparatı B210 u kullanmışlar. Her ne kadar bu saldırılar ile sızdırılabilecek verinin miktarı sınırlı olsa da, az miktarda veri bile faydalı olabilir. Şifrelerin yanı sıra saldırganlar hassas ekipmanın yerini tespit etmek için GPS koordinatlarını sızdırabilir - gizli bir tesiste yürütülen gizli bir nükleer programın yerinin tespit edilmesi gibi. Ya da bilgisayarın sahibinin haberleşmelerini şifrelemek için kullandığı RSA gizli anahtarını sızdırabilirler. Siber Güvenlik Araştırma Merkezi nin CTO su Dudu Mimram a göre, Bu megabytelarca dokümanın sızdırılabileceği bir senaryo değil, ancak bu günlerde hassas bilgiler genelde daha küçük bilgi parçacıkları ile koruma altına alınıyor. Dolayısıyla, eğer RSA gizli anahtarını alabilirseniz, pek çok şeyi kırmışsınız demektir. Kaynak: researchers-hack-air-gapped-computer-simplecell-phone/

12 12 Antİvirüs Fİrması Bitdefender Hack lendi Antivirüs üreticisi Bitdefender hacklendi ve müşteri bilgileri karaborsada satılma tehlikesiyle karşı karşıya bulunuyor. İnternet güvenliğinin önemli firmalarından Bitdefender ın hacklendiği ortaya çıktı ve şu anda 400 milyonun üzerinde kullanıcısının bilgileri üzerinden ciddi bir şantaj ile yüzleşiyor. DetoxRansome (DR) kullanıcı adını kullanan bir hacker, Twitter üzerinden şirkete şantajda bulundu. Attığı tweet ile şirketten 15 bin dolar isteyen hacker, aksi takdirde müşteri bilgilerini paylaşmakla tehdit etti. Bu mesajı iki Bitdefender personeli ile bir müşterinin kullanıcı bilgilerinin yer aldığı başka bir tweet izledi. Detoxransome, Bitdefender ın yeni çalınan verileri üzerinden istediği parayı alabilmek adına ikinci bir girişimde daha bulundu ve bu kez Bitdefender ın en iyi ürünlerine bütün kullanıcı adı ve parola girişlerinin özel bir satışına dair eposta yazışmalarının ekran görüntülerini paylaştı. Daha sonra 250 nin üzerinde Bitdefender hesabının kullanıcı adı ve parolalarının olduğu bir liste paylaştı. Travis Doering ve Bitdefender paylaşılan bilgilerin aktif kullanıcılar olduklarını onayladı. Tüm bunlar çalınan veriler ve açıklık detayları için çevrimiçi bir fiyat verme savaşını başlattı. Birkaç gün sonra Detoxransome takma adını kullanan hacker, elindeki kullanıcı adı ve parolaları kullanarak şirketlerin yönetim paneli sayfalarına girmeye başladı. Bunu kanıtlamak ve potansiyel bir satın alıcıyı etkilemek için yine ekran görüntüleri paylaştı. Detoxransome, daha sonra paylaştığı bilgide sadece müşteri bilgilerine sahip olmadığını, aynı zamanda bağlantılı bütün şirket yönetim panellerine giriş yapabileceğini belirtti. Bahsi geçen hacker, Romanya merkezli antivirüs sağlayıcısı Bitdefender ın küçük ve orta ölçekli şirketler için bulut bilişim temelli yönetim panellerini barındıran sunucularına girdiğini iddia etti. Bitdefender ekibinden Marius Butechi, hesapların hacklenmesi durumunu doğruladı ve hesap bilgileri kamuoyu ile paylaşılan müşterilerinin parolalarını sıfırladıklarını bildirdi. Butechi, aynı zamanda müşterilerin bilgilerinin ne kadar paylaşıldığının da araştırıldığını bildirdi. Detoxransome adlı hacker a bütün bu kullanıcı adı ve parolaları nasıl elde ettiği sorulduğunda ise Bitdefender ın ana sunucularından birini dinlediğini belirtti kendisi. Detoxransome un bahsettiği Bitdefender ın ağlarına girdiği iddiası henüz doğrulanmadı. Bitdefender şimdilik hala kullanımda olan kullanıcı bilgilerini ve parolaları sıfırladı. Fakat bu önlem, eğer doğru ise Detoxransome un Bitdefender ağlarındaki varlığını sona erdirmek adına çok az bir etkiye sahip olacak. Bitdefender parolanızı değiştirmenizin işe yarayıp yaramadığı, Detoxransome un iddialarının ne kadar gerçek olduğuna bağlı görünüyor. Aynı parolaları birden fazla websayfasında kullanmanızı tavsiye etmiyoruz. Bitdefender giriş bilgilerinde kullandığınız parolaları kullandığınız diğer hesaplarınızın parolalarını değiştirmeniz öneriliyor. Kaynak: antivirus-maker-bitdefender-hacked.html

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Çalınan Laptopuzunun Peşini Bırakmayın!..

Çalınan Laptopuzunun Peşini Bırakmayın!.. On5yirmi5.com Çalınan Laptopuzunun Peşini Bırakmayın!.. Laptop'unuz mu çalındı? İşte onu izlemenin ve hırsız bezdirmenin en pratik yolu... Yayın Tarihi : 21 Aralık 2011 Çarşamba (oluşturma : 10/2/2015)

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

Casus dinleme programı ile eşinizi, çocuklarınız, yakın akrabalarınızı güvende tutabilirsiniz.. Abdullah Bozdağ Tem 04, 2015 Genel, Tanıtım 0 Yorum

Casus dinleme programı ile eşinizi, çocuklarınız, yakın akrabalarınızı güvende tutabilirsiniz.. Abdullah Bozdağ Tem 04, 2015 Genel, Tanıtım 0 Yorum on: Pegasus YENILER 2 Plus TürkHackTeam, Doğu Türkistan da Yaşananlardan Dolayı 1400 Çin Sitesini Hackledi FIFA 15 te Podolski mi Nani mi Daha İyi? Ara.. Teknoloji Haberleri > Haberler > Genel > Casus

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

Mobil İnternet Kullanımı ve 3G Araştırması Temmuz 2009

Mobil İnternet Kullanımı ve 3G Araştırması Temmuz 2009 Mobil İnternet Kullanımı ve 3G Araştırması Temmuz 2009 www.webrazzi.com 2/16 Rapor Hakkında Bu araştırma Türkiyeʼde mobil internet kullanımı ve 3Gʼnin bilinirliğini ölçmek amacıyla Webrazzi okuyucuları

Detaylı

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01 AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı

Detaylı

Connection Manager Kullanım Kılavuzu

Connection Manager Kullanım Kılavuzu Connection Manager Kullanım Kılavuzu Baskı 1.0 2 İçindekiler Bağlantı yöneticisi uygulaması hakkında 3 Başlarken 3 Bağlantı yöneticisi uygulamasını açma 3 Geçerli bağlantı durumunu görüntüleme 3 Uygulama

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi Bilgisayar nedir? Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. Veriyi toplar (girdi) İşler Bilgi üretir (çıktı) Bilgi İşlem Çevrimi 1 Bir

Detaylı

Ericsson Consumer Lab - 2008 / Türkiye Sonuçları

Ericsson Consumer Lab - 2008 / Türkiye Sonuçları Ericsson Consumer Lab Türkiye Raporu 2008 Yiğit Kulabaş Ericsson Türkiye Genel Müdür Yardımcısı Ericsson Consumer Lab Pazar Araştırması ve Tahminleri 2008 Araştırmaları Ülke: Görüşme Sayısı: Seçki: Arjantin

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

İletişimin Yeni Yolu

İletişimin Yeni Yolu Referanslar İletişimin Yeni Yolu Günümüz iletişim dünyası SIP ve OTT - Gelişen dünyada sabit hatlar iletişim azalmaktadır. GSM altyapısı ile iletişim azalmaktadır. İnternet üzerinden sağlanan iletişim

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi Bu Hızlı Başlangıç kılavuzu Microsoft Lync 2010 iletişim yazılımını kullanarak iletişim kurmanın temellerini anlatmaktadır. Ayrıca, Lync 2010

Detaylı

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü BAŞLIK ALANI Çağatay AYNUR Turkcell Kurumsal Satış Direktörü Her Yerden Ulaşılabilir Servislerle Yeni Bir Dünya TARIM Mobil Cihazlar Başrolde (Milyon Adet) 1.500 1.000 500 Akıllı Telefonlar Tabletler Bilgisayar

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Bilişim Teknolojileri Temelleri 2011. Dijital Dünyada Yaşamak

Bilişim Teknolojileri Temelleri 2011. Dijital Dünyada Yaşamak Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Bilgisayar nedir? Bilgisayar, kullanıcı tarafından girilen bilgileri(veri) işleyen, depolayan istendiğinde girilen bilgileri ve sonuçlarını

Detaylı

İletişim. http://uzem.kemerburgaz.edu.tr. uzem@kemerburgaz.edu.tr

İletişim. http://uzem.kemerburgaz.edu.tr. uzem@kemerburgaz.edu.tr İletişim http://uzem.kemerburgaz.edu.tr uzem@kemerburgaz.edu.tr 1 İçindekiler 1. Ders ve Kullanıcı Bilgileri Hakkında... 3 1.1. Derslere Giriş Saatleri... 5 2. Kişisel Bilgisayarlar Üzerinden Sanal Sınıflara

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Kamuoyu Duyurusu. 16 Aralık 2009

Kamuoyu Duyurusu. 16 Aralık 2009 Kamuoyu Duyurusu 16 Aralık 2009 İnternet Bankacılığına Girişlerde Tek Kullanımlık Şifre Uygulaması Bankacılık hizmetlerine kullanıcının istediği zaman ve yerden erişim imkanı sağlayan internet bankacılığı

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

2014 Ericsson ConsumerLab

2014 Ericsson ConsumerLab 2014 Ericsson ConsumerLab TÜRKİYE MOBİL GENİŞBANT KULLANICI ARAŞTIRMASI Ericsson ConsumerLab 2014 Türkiye Mobil Genişbant Çalışması 19.09.2014 Page 1 ARAŞTIRMA METOD VE KAPSAMI Örneklem 3G mobil interneti

Detaylı

Bölüm 1 / Mobil Uygulama Hakkında

Bölüm 1 / Mobil Uygulama Hakkında Bölüm 1 / Mobil Uygulama Hakkında Ege Seramik mobil aplikasyonu, Türk Seramik ve Vitrifiye Sektörü nün lider markaları olan Ege Seramik ve Ege Vitrifiye ürünleri hakkında tüm bilgileri içerir. Bu uygulama

Detaylı

RPMNET WOLVOX REPORTER

RPMNET WOLVOX REPORTER RPMNET WOLVOX REPORTER TANITIM : EFAR YAZILIM LTD.STI Tarafından Geliştirilen EFAR Wolvox Reporter AKINSOFT Wolvox Kullanıcılarının Android İşletim Sistemi Yüklü Cep Telefonlarından Online Olarak Kullandıkları

Detaylı

Yetersiz Şifre Politikasının Sonuçları

Yetersiz Şifre Politikasının Sonuçları Yetersiz Şifre Politikasının Sonuçları Bünyamin Demir, Aralık 2009, WGT E-Dergi 3. Sayı Yazıya başlamadan önce değerli okura amacımı -iyi anlatmak- maksadıyla şu notları düşmek istiyorum; Aşağıda göreceğiniz

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

EĞİTİMDE BİLGİSAYAR UYGULAMALARI. Yrd. Doç. Dr. Halil Ersoy

EĞİTİMDE BİLGİSAYAR UYGULAMALARI. Yrd. Doç. Dr. Halil Ersoy EĞİTİMDE BİLGİSAYAR UYGULAMALARI Yrd. Doç. Dr. Halil Ersoy Sunum İçeriği Bilgisayar Nedir? Eğitim ve Öğretimde Bilgisayar Kullanımı Bilgisayar Destekli Öğretim ve Türleri Yönetimde Bilgisayar Kullanımı

Detaylı

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Zincir Mağazalar

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Zincir Mağazalar Akıllı Bas Konuş Vodafone Akıllı Bas Konuş Zincir Mağazalar Vodafone Akıllı Bas Konuş ile Zincire Bir Halka Daha.. Vodafone Akıllı Bas Konuş özellikleri ile hızlı iletişim kurun, anlık bilgi ve veri paylaşımlarınızla

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.

Detaylı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek

Detaylı

E-DEVLET ve E-TİCARET IT 515

E-DEVLET ve E-TİCARET IT 515 E-DEVLET ve E-TİCARET 280 2006-2010 BİLGİ TOPLUMU STRATEJİSİ TEMEL EKSENLER 1. Sosyal Dönüşüm 2. Bilgi ve İletişim Teknolojilerinin İş Dünyasına Nüfuzu Eylem ana temaları: Devlet ile İş Yapma Kolaylıklarının

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Neden Safetica! Çünkü insanlar hata yapar Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Gelişmiş özellikleriyle hassas kurumsal verilerinizin korunmasına

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

Eğitimde Bilişim Teknolojilerinin Yeri Ve Önemi

Eğitimde Bilişim Teknolojilerinin Yeri Ve Önemi Eğitimde Bilişim Teknolojilerinin Yeri Ve Önemi Sunumumuza Bir Soru İle Başlayalım Laptop Tablet Masaüstü Pc Akıllı Telefon Soru1: Hangisini Kullanıyorsunuz? Laptop Tablet Masaüstü Pc Akıllı Telefon Soru2:

Detaylı

IT-515 E-Devlet ve e-dönüşüm Türk Hava Kurumu Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 2014

IT-515 E-Devlet ve e-dönüşüm Türk Hava Kurumu Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 2014 IT-515 E-Devlet ve e-dönüşüm Türk Hava Kurumu Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 2014 Bugrahan Adamhasan bugrahan_a@yahoo.com Ders Öğretim Görevlileri Dr. İzzet Gökhan ÖZBİLGİN Mustafa

Detaylı

Powered by www.etgigrup.com. www.vedubox.com

Powered by www.etgigrup.com. www.vedubox.com Powered by www.etgigrup.com www.vedubox.com Entegre E-Eğitim Sistemi Uzaktan Eğitim Sisteminiz 1DK da Hazır! Kolay Basit İnovatif Esnek Entegre Entegre Eğitim Platformu Uzaktan Eğitim, e-eğitim, Online

Detaylı

İşletmenin en çok ve an az ziyaret aldığı zamanları belirleme

İşletmenin en çok ve an az ziyaret aldığı zamanları belirleme TEKNOLOJIMIZ En son görüntü işleme teknolojilerini kullanarak, istenilen her noktada, geçen insanları sayar,detaylı sayma raporlarını ofisinize kadar getirir.mağazalarda, alışveriş merkezlerinde,her türlü

Detaylı

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.

Çocuklar ve Ebeveynler için İnternet Güvenliği. halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter. Çocuklar ve Ebeveynler için İnternet Güvenliği @ADEO Security Labs, 2014 halil.ozturkci@adeo.com.tr www.adeo.com.tr www.halilozturkci.com www.twitter.com/halilozturkci ADEO Kurucu Ortak&Güvenlik Birimi

Detaylı

PINGPONG. Kurumsal Sunum / Aplikasyon Tanıtım

PINGPONG. Kurumsal Sunum / Aplikasyon Tanıtım PINGPONG Kurumsal Sunum / Aplikasyon Tanıtım 1 Sunum İçeriği Biz Kimiz? Kuruluş amacımız ve gelişim sürecimiz. PINGPONG Sistem ve İşleyiş Çalışma modeli, aplikasyon işleyişi ve sistemimiz. PINGPONG Nedir?

Detaylı

w w w. e - t o p l u s m s. c o m

w w w. e - t o p l u s m s. c o m TANITIM KİTİ w w w. e - t o p l u s m s. c o m İÇİNDEKİLER Sayfa Başlığı Sayfa Numarası Ana Sayfa 2 Ana Sayfa» Numara Sepeti 3 Rehber» Kayıtlı Gruplar 4 Rehber» Kayıtlı Gruplar 5 Rehber» Excel İle Numara

Detaylı

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Sağlık Sektörü

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Sağlık Sektörü Akıllı Bas Konuş Vodafone Akıllı Bas Konuş Sağlık Sektörü Vodafone Akıllı Bas Konuş ile Sağlıklı İletişim! Vodafone Akıllı Bas Konuş ile acil durumlarda anlık sesli anons ile dakika dakika iletişimi sağlayın,

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir:

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir: AirPrint Kılavuzu Bu Kullanıcı Kılavuzu şu modeller içindir: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DW/L70DW/L703DW/L70DW/L740DW Sürüm A TUR Not

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı 2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı sağlayan cihazların daha iyi, hızlı ve ucuz modellerle

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Google Scripts. Neticaret Sistemine Google Analytics ve AdWords sistemleriyle ilgili 3 yeni parametre eklenmiştir.

Google Scripts. Neticaret Sistemine Google Analytics ve AdWords sistemleriyle ilgili 3 yeni parametre eklenmiştir. Google Scripts Neticaret Sistemine Google Analytics ve AdWords sistemleriyle ilgili 3 yeni parametre eklenmiştir. Yeni eklenen paremetrelere Neticaret Sistemi Yönetimi Paneli > Tanımlar bölümü altında

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

ORGANİK HABERLEŞME TEKNOLOJİLERİ

ORGANİK HABERLEŞME TEKNOLOJİLERİ Mobil pazarlama nedir? Mobil pazarlama, tüke4cide sa7n alma isteği yaratma amacıyla, mobil mecra üzerinden ve/ veya mobil ürünler kullanılarak yapılan faaliyetler olarak tanımlanmaktadır. Bir başka ifadeyle;

Detaylı

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR?

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Haziran 2010 SOSYAL MEDYA ARAŞTIRMASI: TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Proje Koordinatörleri: İndeks Araştırma Ekibi Simge Şahin, İstanbul Bilgi Üniversitesi Giriş:

Detaylı

Canlı Ders Uygulaması Öğretici Videoları. Canlı Ders Uygulaması için Minimum Gereksinimler

Canlı Ders Uygulaması Öğretici Videoları. Canlı Ders Uygulaması için Minimum Gereksinimler KOCAELİ MESLEK YÜKSEKOKULU UZAKTAN EĞİTİM BİRİMİ Canlı Ders Uygulaması Öğretici Videoları Sanal Sınıf Canlı Ders Uygulaması Öğretici Videoları Öğretmenler için http://www.youtube.com/watch?v=phtzvbl1nt4&feature=youtu.be

Detaylı

17 Haziran 2014 DenizBank Güncel Haber Bülteni

17 Haziran 2014 DenizBank Güncel Haber Bülteni 17 Haziran 2014 DenizBank Güncel Haber Bülteni Mobil RTB Harcamaları %459 Artış Gösterdi emarketer tahminlerine göre RTB harcamaları (tüm reklam çeşitleri dahil) 2018 yılında toplamda $12 milyar a ulaşacak.

Detaylı

Pedagojik Formasyon Öğrencileri için Uzaktan Eğitim Yönetim Sistemine Giriş Kılavuzu

Pedagojik Formasyon Öğrencileri için Uzaktan Eğitim Yönetim Sistemine Giriş Kılavuzu 1. Uzaktan eğitim yönetim sistemine (UEYS) giriş için, http://ibuzem.ibu.edu.tr internet adresine giriniz. 2. İnternet sayfasında bulunan Sisteme Giriş butonuna tıklayınız. Uzaktan eğitim sistemi giriş

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Plus500 Ltd. Gizlilik Politikası

Plus500 Ltd. Gizlilik Politikası Plus500 Ltd Gizlilik Politikası Gizlilik Politikası Plus500 Gizlilik Beyanı Müşterilerimizin ve web sitemizdeki ziyaretçilerin kişisel ve mali bilgilerinin gizliliği ve korunması en büyük önceliğimizdir.

Detaylı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Lojistik ve Taşımacılık Sektörü

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Lojistik ve Taşımacılık Sektörü Akıllı Bas Konuş Vodafone Akıllı Bas Konuş Lojistik ve Taşımacılık Sektörü Vodafone Akıllı Bas Konuş ile Yolda Kalmayın.. Vodafone Akıllı Bas Konuş özellikleri ile hızlı iletişim, anlık bilgi ve veri paylaşımı

Detaylı

Siber Dünyada Güvenlik ve Bireysel Mahremiyet. Huzeyfe ÖNAL honal@guvenlikegitimleri.com

Siber Dünyada Güvenlik ve Bireysel Mahremiyet. Huzeyfe ÖNAL honal@guvenlikegitimleri.com Siber Dünyada Güvenlik ve Bireysel Mahremiyet Huzeyfe ÖNAL honal@guvenlikegitimleri.com Ajanda Siber dünya kavramı ve güvenlik Siber dünyada bizi bekleyen tehlikeler Şirket bilgisayarlarının izlenmesi

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1 BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların bilgilerini saklamalarına, program yüklemelerine izin

Detaylı

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ 1. YAPILACAK İŞİN KONUSU VE TANIMI 1.1. Yapılacak İşin Konusu TRABIS (.tr Ağ Bilgi Sistemi) kapsamında doğacak olan e-imza ile

Detaylı

Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu

Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu e-devlet Kapısı e-devlet hizmetlerinin ortak bir noktadan kullanıcıya hızlı ve güvenli bir şekilde sunulduğu platformdur. Kamu

Detaylı

AirPrint Kılavuzu. Sürüm 0 TUR

AirPrint Kılavuzu. Sürüm 0 TUR AirPrint Kılavuzu Sürüm 0 TUR Not tanımları Bu kullanıcı el kitabında aşağıdaki simgeyi kullanıyoruz: Not Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer özelliklerle

Detaylı

MISSION WI-FI KURULUM KILAVUZU

MISSION WI-FI KURULUM KILAVUZU MISSION WI-FI KURULUM KILAVUZU İÇİNDEKİLER 1 UYGUNLUK BEYANI...1 1 UYGUNLUK BEYANI Bu klimanın 1999/5/EC Yönetmeliğinin başlıca gerekliliklerine ve ilgili diğer hükümlerine uygun olduğunu beyan ederiz.

Detaylı

5 milyon kişi online ticarete 31 milyar lira harcıyor

5 milyon kişi online ticarete 31 milyar lira harcıyor Tarih: 06.10.2013 Sayı: 2013/16 Türkiye de e-ticaret Raporu na göre online alışveriş beş yılda 3 e katlandı 5 milyon kişi online ticarete 31 milyar lira harcıyor İSMMMO nun Türkiye de e-ticaret adlı raporuna

Detaylı

K12NET Eğitim Yönetim Sistemi

K12NET Eğitim Yönetim Sistemi K12NET Nedir? K12NET eğitim sistemi içerisinde yer alan tüm yönetici, çalışan, öğretmen, öğrenci ve velilerin dahil olduğu tüm paydaşları tek bir çatı altında birleştiren kurumsal bir Öğrenci Bilgi Sistemidir.

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

Sertan Kolat skolat@avanteg.com

Sertan Kolat skolat@avanteg.com Sertan Kolat skolat@avanteg.com Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil

Detaylı

VISISYS. Akıllı Görüntüleme Sistemleri

VISISYS. Akıllı Görüntüleme Sistemleri VISISYS Akıllı Görüntüleme Sistemleri 2008 Gözlem Teknolojileri: İhtiyaçlarınıza uygun Yürürlükteki Güvenlik yatırımlarını geliştirme Güvenlik İşletim Sistemi Açık Dağıtım Mimarisi Olay güdümlü Sistem

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. / 25

Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. / 25 Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. 2 Bakım yerleri Android uygulama Ödemeler Raporlama Arızalar Faturalar Aylık bakım

Detaylı

30.12.2013 PAZARTESİ İZMİR GÜNDEMİ

30.12.2013 PAZARTESİ İZMİR GÜNDEMİ 30.12.2013 PAZARTESİ İZMİR GÜNDEMİ Uzmanından 'elektromanyetik' uyarı! İzmir Kâtip Çelebi Üniversitesi (İKÇÜ) Pediatri A.B.D, Tepecik Tepecik Eğitim ve Araştırma Hastanesi Çocuk Klinikleri

Detaylı

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU HİZMETİ SUNMAKLA GÖREVLİ / YETKİLİ KURUMLARIN / BİRİMLERİN ADI HİZMETİN SUNUM SÜRECİNDE SIRA NO KURUM KODU STANDART DOSYA PLANI

Detaylı

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları BİLGİSAYAR TEMEL KAVRAMLAR Bilgi ve İletişim Teknolojisi Ders Notları Temel Kavramlar Donanım: Bilgisayarın fiziksel parçalarına verilen isimdir. Yazılım: Bilgisayarın verimli şekilde kullanımını sağlayan

Detaylı

Bu dokümanda Adobe Connect Sanal Sınıf uygulamalarının temel kullanımı anlatılacaktır.

Bu dokümanda Adobe Connect Sanal Sınıf uygulamalarının temel kullanımı anlatılacaktır. Adobe Connet Öğrenci Rehberi (v1.0) Bu dokümanda Adobe Connect Sanal Sınıf uygulamalarının temel kullanımı anlatılacaktır. Sanal Sınıfa Katılmak 1. Moodle sistemine giriş yaptıktan sonra ders içerikleri

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda

Detaylı

MAKİNELERİN YÜKSELİŞİ: Avrupa, mobil işgücü seçeneklerini araştırmaya başlıyor

MAKİNELERİN YÜKSELİŞİ: Avrupa, mobil işgücü seçeneklerini araştırmaya başlıyor MAKİNELERİN YÜKSELİŞİ: Avrupa, mobil işgücü seçeneklerini araştırmaya başlıyor Hibrit cihazlar, iş amaçlı dizüstü bilgisayarların Avrupa daki egemenliğini tehdit ediyor Tabletlerin mobil çalışma biçimini

Detaylı

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR SOSYAL MÜHENDİSLİK SALDIRILARI Ünal TATAR Giriş Herkes bilgi işlem servislerine büyük oranda bağlı. Güvenliğin sadece küçük bir yüzdesi teknik güvenlik önlemleri ile sağlanıyor. Büyük yüzdesi ise kullanıcıya

Detaylı

Neden Sosyal Medyanın Geleceği Reklam Değil, Yayıncılık?

Neden Sosyal Medyanın Geleceği Reklam Değil, Yayıncılık? Neden Sosyal Medyanın Geleceği Reklam Değil, Yayıncılık? Bu pazarlamacılar, sosyal medya 'uzmanları' ve PR uzmanlarının her gün konuştuğu konu; Sosyal medyanın geleceği nasıl gözüküyor? 1. Geleneksel medya,

Detaylı

Ortak Dersler Sanal Sınıf Sistemi Kullanım Kılavuzu

Ortak Dersler Sanal Sınıf Sistemi Kullanım Kılavuzu Ortak Dersler Sanal Sınıf Sistemi Kullanım Kılavuzu Ortak Dersler, tüm üniversite bölümlerinde fakülte ve meslek yüksekokulu farkı gözetmeksizin, aynı olan bazı derslerin tek bir sistem üzerinden öğretimin

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

Dijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir.

Dijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir. Dijital pazarlama bir satış yöntemi değil; ulaşılan sonuçları sayesinde satış artışı sağlayan, bir ilişkilendirme ve iletişim sürecidir. Dijital Pazarlama, rekabet avantajı için yeni kaynaklara ulaşımı

Detaylı

Dünyanın en büyük sosyal dil öğrenme ağı busuu şimdi Türkiye de!

Dünyanın en büyük sosyal dil öğrenme ağı busuu şimdi Türkiye de! BASIN BÜLTENİ 18 Mart 2014 Türkiye busuu'da en hızlı büyüyen ülkelerden birisi... Dünyanın en büyük sosyal dil öğrenme ağı busuu şimdi Türkiye de! 40 milyonun üzerinde kullanıcıyla dünyanın en büyük sosyal

Detaylı