Siber saldırıda ev aletleri de kullanılmış

Save this PDF as:
 WORD  PNG  TXT  JPG

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Siber saldırıda ev aletleri de kullanılmış"

Transkript

1 Siber saldırıda ev aletleri de kullanılmış Çok sayıda popüler internet sitesini etkileyen siber saldırıda korsanların kamera ve yazıcı gibi ev aletlerini kullandıkları iddia edildi / 14: yüzyılın en büyük sorunlarından biri olarak gösterilen 'siber saldırılar ve siber güvelik' konusunda önemli bir iddia ortaya atıldı. Geçtiğimiz günlerde ABD'de başlayan ve dünyada birçok siteyi etkileyen siber saldırıların kamera ve yazıcı gibi internete bağlanabilen ev aletlerini kullanılarak yapıldığı iddia edildi. Saldırıda hedef alınan siteler arasında Twitter, Spotify ve Reddit de yer alıyor. Bu siteler, kullanıcıları kendi sayfalarına yönlendirmek için Dyn adlı bir şirketin verdiği hizmetten faydalanıyor. Cuma günkü saldırı da Dyn'i hedef almıştı. BBC yer alan habere göre, güvenlik analistleri, saldırının evde kullanılan cihazların internete bağlanması anlamına gelen 'şeylerin interneti' üzerinden yapıldığını düşünüyor. Dyn, kullanıcıları web sitesinin bulunduğu internet adresine yönlendiren bir 'telefon rehberi' hizmeti gören DNS servisi sağlıyor. Bu tarz servisler, internet

2 altyapısının en önemli parçalarından birini oluşturuyor. Dyn, cuma günü 'DDos' kısaltmasıyla bilinen ve binlerce bilgisayarın servisin iş yükünü artırmak için koordineli bir şekilde mesaj göndermesi anlamına gelen 'Hizmetin Dağıtılmış Reddi' (Distributed Denial of Service) saldırısına maruz kaldı. Bu küresel olay, on milyonlarca internet sitesini etkiledi. KAMERA SİSTEMİYLE ÇÖKERTTİLER İDDİASI Güvenlik uzmanları, siber saldırıların 'zombi' adı verilen internete bağlı güvenlik kamera sistemleri kullanılarak yapıldığını iddia etmişti.. Saldırıalrı kimin yaptığı ile ilgili bilgiler netleşmezken, Şüpheler Wikielaks taraftarları üzerinde yoğunlaşmıştı. Siber güvenlik uzmanı Alper Başaran, Türkiye'de de kullanıcıları bulunan sosyal paylaşım sitelerini etkileyen ABD'deki siber saldırının, "zombi" adı verilen internete bağlı güvenlik kamera sistemleri kullanılarak gerçekleştirildiğini belirtmişti. Başaran, yaptığı açıklamada, aralarında Twitter, Spotify, reddit ve Github un da bulunduğu pek çok önemli sosyal paylaşım sitesinin dünden itibaren belirli aralıklarla hizmet veremez duruma geldiğini anımsatmıştı. Kullanıcıların bunu tweetlerin yenilenmemesi veya WhatsApp uygulamasında fotoğrafların indirilememesi gibi belirtilerle hissetmiş olabileceğini dile getiren Başaran, "Bu sitelerin sunucularını barındırdığı, dünyanın en önemli veri merkezlerinden birisine yönelik yapılan hizmet dışı bırakma saldırısı, pek çok Amerikalı uzman tarafından 'İnterneti durdurdu' diye nitelendirildi. Bu saldırıyı şimdiye kadar gördüklerimizden ayıran iki önemli nokta var ve bunlar önümüzdeki dönemde karşımıza çıkabilecek saldırılar hakkında uyarı niteliğindedir." demişti.

3 Saldırıyı diğerlerinden ayıran bir diğer önemli noktanın da kullanılan zombilerin özellikleri olduğuna işaret eden Başaran, şu değerlendirmede bulunmuştu: "Alışageldiği gibi bilgisayarları kullanmak yerine internete bağlı güvenlik kameraları kullanılmıştır. 'Mirai' olarak adlandırılan ve internete açık güvenlik kameralarına bulaşan bir zararlı yazılım, bunların uzaktan yönetilerek saldırganın bunları belirlediği bir hedefe bağlanmaya çalışmalarına imkan veriyor. Kameralar tarafından gönderilen çok sayıda bağlantı isteği de hedef sistemin gerçek kullanıcılara hizmet verememesine neden olmaktadır. Güvenlik kamerası gibi internete açık cihazların yazılımlarının güncellenmemesi ve bilgisayarlarda olduğu gibi bunlar için güvenlik tedbirlerinin alınmaması bu cihazları saldırganlar için kolay ele geçirilebilir hedefler haline getirmektedir. Ek olarak bu şekilde ele geçirilen bir kameranın görüntülerinin de izlenmesi mümkündür." TÜRKİYE'DE ÖNLEMLER ALINIYOR ABD'de başlayan daha sonra dünya geneline yayılan siber saldırılar için Türkiye de harekete geçti. Bilgi Teknolojileri ve İletişim Kurumu (BTK) tüm operatörler ve Siber Olaylara Müdahale Ekipleri (SOME) ile 'acil' koduyla toplandı. Saldırıya karşı tüm güvenlik kalkanları harekete geçirildi. AYYILDIZ DEVREYE GİRDİ Son yıllarda hat kapasitesini 4-5 kat yükselten operatörlerin siber saldırıları önleme kapasitesi de aynı oranda arttığı için saldırı sırasında DDoS yani Distributed Denial of

4 Service (Dağıtık Hizmet Engelleme) önleyici cihazlar anında devreye girerek sistemleri savunmaya başladı. Böylece atağın cinsi de tespit edildi. Yasa dışı trafik çöpe atılarak Türkiye'nin saldırıdan zarar görmemesi sağlandı. Bu tür saldırıları önlemek için üst düzey eğitimler alan Milli İstihbarat Teşkilatı (MİT) bünyesinde görev yapan "beyaz hackerlar" ile vatansever kimlikleriyle bilinen "ayyıldız" timleri de gece boyunca teyakkuzda bekledi. SİBER SALDIRILARI WİKİLEAKS MI YAPTI? Dünya çapında internet ağını yavaşlatan saldırının arkasında Wikileaks olduğu konusunda ciddi şüpheler var. Amerika Birleşik Devletleri'ne yönelik siber saldırı sonrası, saldırının arkasındakiler hakkında çeşitli iddialar ortaya atılmıştı. Fakat Wikileaks'e ait twitter hesabı üzerinden yapılan paylaşım, tüm dikkatleri onlara çevirmiş durumda. ABD'ye yönelik yapılan saldırı sonrası özellikle Twitter, Netflix, Spotify ve Paypal gibi servisler uzun süre kullanım dışı kaldı. Bu saldırı sonrası ülkemizde de belirttiğimiz internet sitelerine giriş yapılamamıştı. İnternetin kalbine yönelik yapılan saldırılar gün boyu devam etmişti. Saldırı nedeniyle FBI'ında aralarında olduğu birçok ABD'li kurum konuyu araştırdıklarını açıklanmıştı. Saldırının kimler tarafından ve neden yapıldığı konusunda henüz bir resmi açıklama yok. Fakat Wikileaks en öne çıkan şüphelilerden biri. Çünkü Wikileaks, Twitter hesabı üzerinden "Julian Assange hayatta ve Wikileaks hala yayın yapıyor. Destekçilerimizden ABD'ye yapılan siber saldırıyı durdurmalarını istiyoruz" mesajını paylaştı. Londra'daki Ekvador Büyükelçiliği'nde yaşayan sitenin kurucusu Julian Assange'ın internet erişimi geçtiğimiz günlerde kesilmişti. Wikileaks destekçileri, Assange'ın internetinin kesilmesinin arkasında ABD parmağı olduğunu düşünüyor. Bu arada ülkemizi de ciddi olarak etkileyen siber saldırı sonrası BTK başkanı bir açıklama yapmış, açıklamasında "Siber saldırılar konusunda tüm operatörlerimizi, kamu kuruluşlarımızı ve vatandaşlarımızı duyarlı olmaları için uyarıyoruz" ifadelerini kullanmıştı. SİBER SALDIRILARIN MALİYETİ 7 MİLYAR DOLAR Başta ABD olmak üzere onlarca ülkenin etkilendiği DDoS atakları nedeniyle sadece sosyal medya siteleri değil DynDNS gibi dünyanın en büyük DNS servis sağlayıcısının yanı sıra mesajlaşma uygulaması WhatsApp, dijital oyun platformu Origin ve Steam de bu saldırıların hedefi olmuştu. Bunların dışında Amerikan hükümetine ait kurum ve kuruluşların sitelerinin de çöktüğü belirtiliyor. Teknoloji dünyasında yayılan söylenti ve paylaşımlara göre DDoS saldırısı Amerika'ya pahalıya patladı. Ülkenin yüzde 78'inden fazlasının internetsiz kaldığı belirtilirken maddi zararın ise 7 milyar doları bulduğu

5 ifade ediliyor. SİBER GÜVELİĞE 100 MİLYAR DOLAR YATIRIM YAPILACAK Dünyada siber güvenlik sorunları gittikçe büyürken, siber güvenliğe yapılan yatırımlar da artıyor. Güvenlik uzmanları 2020 yılına kadar devletlerin ve özel şirketlerin 100 milyar dolar siber güvenlik yatırım yapacağını öngörmüştü. E-Week'in haberine göre, mevcut yazılım ve donanıma ayrılan 73 milyar dolarlık yatırımlar dört yıl içerisinde yılllık 8.3 oranında büyüyecek ve 2020 yılına geldiğinde 100 milyar dolara ulaşacak. Kaynak: Dünya Bülteni 2015 Mepa News Tüm Hakları Saklıdır! Kaynak Gösterilmeden Alıntı Yapılamaz! Tasarım ve Yazılım: Mepanews

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

KKB Kredi Kayıt Bürosu

KKB Kredi Kayıt Bürosu KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

Türkiye de Güvenli İnternet ve Uygulamaları

Türkiye de Güvenli İnternet ve Uygulamaları . Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı

Detaylı

Öldü fakat fikirleri 'korkutuyor': Youtube'dan Evlaki videolarını kaldırma kararı

Öldü fakat fikirleri 'korkutuyor': Youtube'dan Evlaki videolarını kaldırma kararı Öldü fakat fikirleri 'korkutuyor': Youtube'dan Evlaki videolarını kaldırma kararı You Tube başta olmak üzere sosyal paylaşım siteleri, Enver el Evlaki'nin konuşma ve sohbetlerini kaldırmaya hız verdi.

Detaylı

Hepimiz onun için 'bedavaya' çalışıyoruz: Veriyi tekeline alan şirket Facebook

Hepimiz onun için 'bedavaya' çalışıyoruz: Veriyi tekeline alan şirket Facebook Hepimiz onun için 'bedavaya' çalışıyoruz: Veriyi tekeline alan şirket Facebook Facebook'un kolları nereye kadar uzanıyor? İnsanı hipnotize eden akış şemalarını tam anlamıyla kavramak saatler sürüyor. 28.05.2017

Detaylı

Internet / Network Güvenlik Sistemleri

Internet / Network Güvenlik Sistemleri Internet / Network Güvenlik Sistemleri v.5 11/2007 Internet den gelen tehditlerin ve Internet güvenliğinin önemini ve ciddiyetini vurgulamak maksadıyla, birkaç çarpıcı tesbit yapalım ; Internet artık Vahşi

Detaylı

Dünya Mültecileri Hakkında Anahtar İstatistikler

Dünya Mültecileri Hakkında Anahtar İstatistikler Dünya Mültecileri Hakkında Anahtar İstatistikler Avrupa ve ABD'ye göç eden mülteciler nüfusu nasıl etkiledi? Avrupalıların, AB politikalarına bakışı nasıl? ABD halkının mültecilere bakışı nasıl? 29.06.2016

Detaylı

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi Bugün Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği Ramazan TERZİ Gazi Üniversitesi Bilgisayar Mühendisliği ISCTurkey 2014 İçindekiler Temel Kavramlar

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

Batı Dünyasının 'Bireysel Silahlanma' İkilemi

Batı Dünyasının 'Bireysel Silahlanma' İkilemi Batı Dünyasının 'Bireysel Silahlanma' İkilemi Batı ülkelerinde yaşanan silahlı saldırılar bireysel silah edinimi konusundaki tartışmaları alevlendiriyor. Peki, bu konuda düzenleme yapan ülkeler hangileri?

Detaylı

Kuzey Kore'nin yeni füzesi ABD'ye ulaşabilir mi? Uzmanlara göre Kuzey Kore'nin denemeleri Batı açısından kaygı verici

Kuzey Kore'nin yeni füzesi ABD'ye ulaşabilir mi? Uzmanlara göre Kuzey Kore'nin denemeleri Batı açısından kaygı verici Kuzey Kore'nin füzeleri dünyanın gündeminde: Yeni füze ABD'yi vurabilir mi? Kuzey Kore'nin yeni füzesi ABD'ye ulaşabilir mi? Uzmanlara göre Kuzey Kore'nin denemeleri Batı açısından kaygı verici. 18.05.2017

Detaylı

ABD'den NATO ülkelerine ültimatom: Savunma harcamalarını arttırın

ABD'den NATO ülkelerine ültimatom: Savunma harcamalarını arttırın ABD'den NATO ülkelerine ültimatom: Savunma harcamalarını arttırın "Amerikalılar, sizin çocuklarınızın gelecekteki güvenliğine, sizden daha fazla önem veremez" 16.02.2017 / 09:34 ATO Savunma Bakanları Brüksel

Detaylı

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr vs Kurumsal Güvenlik 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr Tanım olarak DOS / DDOS nedir? DOS, IT sistemlerinin faaliyetlerinin bu sistemlerin sahiplerinin isteği dışında yavaşlatılması veya

Detaylı

ABD'nin iki seçeneği kaldı: Ya gücünü artır ya da Taliban'a göz yum

ABD'nin iki seçeneği kaldı: Ya gücünü artır ya da Taliban'a göz yum ABD'nin iki seçeneği kaldı: Ya gücünü artır ya da Taliban'a göz yum Kunduz'da yaşanan savaş ABD için iki seçeneği ortaya çıkardı; ya işgal güçlerini artıracak yada Taliban'ın ilerleyişine göz yummak zorunda

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

Bağdat hükümeti ilerleyemiyor: Musul'da son durum ne?

Bağdat hükümeti ilerleyemiyor: Musul'da son durum ne? Bağdat hükümeti ilerleyemiyor: Musul'da son durum ne? Musul Operasyonu sürerken şehirde IŞİD'in elinde birkaç mahalle kalmış durumda ancak hükümet güçleri ve Şii milislerin ilerleyişi durdu. 07.06.2017

Detaylı

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu

Detaylı

Yükselen Yıldız: Anlık İleti Uygulamaları

Yükselen Yıldız: Anlık İleti Uygulamaları DIGINEWS 2015 Yükselen Yıldız: Anlık İleti Uygulamaları Anlık İleti Uygulamaları Anlık mesajlaşma, internet üzerinden gerçek zamanlı olarak ileti transferi sağlayan bir online mesajlaşma şeklidir. Mart

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz

www.pwc.com.tr/siberguvenlik Dijital geleceğinizi güven altına almak için Bilgi Güvenliği ve Siber Güvenlik Hizmetlerimiz www.pwc.com.tr/sibergunlik Dijital geleceğinizi gün altına almak için Bilgi Günliği Siber Günlik Hizmetlerimiz Günli bir gelecek için Herşeyi günli hale getirmek mümkün değil. Kurumsal Öncelikleriniz kurumunuz

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da

Detaylı

KLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI

KLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI KLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI Hackerlar bu kez de Litvanya daki bir estetik cerrahi kliniğini hackleyerek aralarında hastaların ameliyat öncesinde ve sonrasında çekilmiş özel fotoğraflarının

Detaylı

Mobil cihazlar insanlar için hayatı kolaylaştırıp; evde, ofiste ya da günlük yaşamda ihtiyaç duyulan her türlü bilgi, içerik ve uygulamaya istenilen

Mobil cihazlar insanlar için hayatı kolaylaştırıp; evde, ofiste ya da günlük yaşamda ihtiyaç duyulan her türlü bilgi, içerik ve uygulamaya istenilen 1 2 Mobil cihazlar insanlar için hayatı kolaylaştırıp; evde, ofiste ya da günlük yaşamda ihtiyaç duyulan her türlü bilgi, içerik ve uygulamaya istenilen yerden, istenildiği anda ulaşabilmeyi sağlamaktadır.

Detaylı

Siber Kalkan Tatbikatı 2012 Sonuç Raporu. www.siberkalkan.gov.tr

Siber Kalkan Tatbikatı 2012 Sonuç Raporu. www.siberkalkan.gov.tr www.siberkalkan.gov.tr Siber Kalkan Tatbikatı 2012 Sonuç Raporu 2012, Bilgi Teknolojileri ve İletişim Kurumu Kaynak gösterilmeden kullanılamaz ve alıntı yapılamaz. İzinsiz kopyalanamaz ve çoğaltılamaz.

Detaylı

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş. 1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 Sunum Planı Siber Evren Siber Güvenlik Siber Suçlar Siber Savaşlar Siber Zararın Boyutu Ahmet Hamdi

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

Hackerlar ortaya çıkardı: Birleşik Arap Emirlikleri İsrail yanlısı kurumları fonluyor!

Hackerlar ortaya çıkardı: Birleşik Arap Emirlikleri İsrail yanlısı kurumları fonluyor! Hackerlar ortaya çıkardı: Birleşik Arap Emirlikleri İsrail yanlısı kurumları fonluyor! BAE Washington büyükelçisi Yusuf el-uteybe'ye ait olduğu iddia edilen ve bazı hacker gruplar tarafından yayınlanan

Detaylı

Uzaktan Eğitim Programlarına Giriş Kılavuzu

Uzaktan Eğitim Programlarına Giriş Kılavuzu Uzaktan Eğitim Programlarına Giriş Kılavuzu Bu kılavuzda sizlere ios işletim sistemi yüklü cihazlarla Uzaktan Eğitim Platformu E- Nocta sistemine girişi anlatacağız. 1- İlk olarak cihazın Apple Store bölümüne

Detaylı

Analiz: IŞİD'in Musul Propagandası

Analiz: IŞİD'in Musul Propagandası Analiz: IŞİD'in Musul Propagandası Musul'daki bombalı araç saldırılarının yer aldığı ikinci propaganda filmini masaya yatırdık. 12.01.2017 / 12:11 IŞİD geçtiğimiz günlerde Musul ile ilgili yeni bir propaganda

Detaylı

DİJİTAL PAZARLAMA. İnternet çağının yeni pazarlama yöntemi

DİJİTAL PAZARLAMA. İnternet çağının yeni pazarlama yöntemi DİJİTAL PAZARLAMA İnternet çağının yeni pazarlama yöntemi DİJİTAL ÇAĞ Dijitalleşme süreci internetin günlük hayatımıza girmesi ile başladı. Bu ilk dönemde şirketler tek taraflı iletişim sağlayan kurumsal

Detaylı

2011 Yılının En Çok Konuşulan Twitter Mesajları Twitter 2011 yılında, birçok ünlü, iş adamı, politikacı, dini lider, kanaat önderinin kendi

2011 Yılının En Çok Konuşulan Twitter Mesajları Twitter 2011 yılında, birçok ünlü, iş adamı, politikacı, dini lider, kanaat önderinin kendi 2011 Yılının En Çok Konuşulan Twitter Mesajları Twitter 2011 yılında, birçok ünlü, iş adamı, politikacı, dini lider, kanaat önderinin kendi isimlerine doğrulanmış hesaplar açarak seslerini duyurdukları

Detaylı

DoS, DDoS ZOMBİ BİLGİSAYAR VE BOTNET NEDİR

DoS, DDoS ZOMBİ BİLGİSAYAR VE BOTNET NEDİR DoS, DDoS ZOMBİ BİLGİSAYAR VE BOTNET NEDİR Son yıllarda teknolojinin gelişmesiyle birlikte, işlenen suç tipleri de değişmekte ve bilişim yoluyla işlenen suçların sayısı günden güne artmaktadır. Geçtiğimiz

Detaylı

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Bâkır EMRE Uzman Araştırmacı 6. Kamu Kurumları Bilgi Teknolojileri Güvenlik Konferansı TÜBİTAK, Feza Gürsey 8 Haziran 2011 Gündem Siber

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

Dijital Yaşam ve Siber Güvenlik "Kamu-Özel Sektör Yönetişimi"

Dijital Yaşam ve Siber Güvenlik Kamu-Özel Sektör Yönetişimi Dijital Yaşam ve Siber Güvenlik "Kamu-Özel Sektör Yönetişimi" Mustafa AFYONLUOĞLU Siber Güvenlik ve e-devlet Kıdemli Uzmanı 7 Mart 2017 İNSANLAR DİJİTAL YAŞAM KAMU KURUMLARI HİZMET SAĞLAYAN HİZMET ALAN

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

EN TEHLİKELİ 10 BİLGİSAYAR VİRÜSÜ

EN TEHLİKELİ 10 BİLGİSAYAR VİRÜSÜ EN TEHLİKELİ 10 BİLGİSAYAR VİRÜSÜ 1.MyDoom Mydoom tarihin gördüğü en tehlikeli zararlı yazılımlardan biriydi. 2004 yılında ortaya çıkan Mydoom bulaştığı bilgisayardan özür dileyen ilginç bir yapıya sahipti.

Detaylı

Peki şirketler kendilerini bu tip ataklara karşı nasıl koruyabilir?

Peki şirketler kendilerini bu tip ataklara karşı nasıl koruyabilir? DDoS - Distributed Denial of Service (Dağıtık Hizmet Engelleme) saldırıları, tamamen bilgi güvenliği unsurlarından erişilebilirliği hedef almaktadır. Öncesinde sadece DoS (Denial of Service), yani tek

Detaylı

Bilişim Suçlarında IP Adres Analizi

Bilişim Suçlarında IP Adres Analizi Bilişim Suçlarında IP Adres Analizi Adli Bilişim Açısından IP Adresleri Huzeyfe ÖNAL 5/13/2010 [Son zamanlarda medyada geniş yer bulan çeşitli haberlerin ana temasını IP adresleri

Detaylı

Gülen'in Haki Cübbesi Darbe Sinyali Miydi?

Gülen'in Haki Cübbesi Darbe Sinyali Miydi? Gülen'in Haki Cübbesi Darbe Sinyali Miydi? Türk istihbarat kaynaklarına göre Fetullah Gülen ordudaki takipçilerine darbe girişiminin sinyalini aylar önce vermişti. 30.07.2016 / 13:18 ABD'nin en çok satan

Detaylı

Güvenlik Java ve Web Uygulama Güvenliği

Güvenlik Java ve Web Uygulama Güvenliği Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1-2014'ÜN 1. ÇEYREĞİ

VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1-2014'ÜN 1. ÇEYREĞİ VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1 - YÖNETİCİ ÖZETİ Bu rapor, Verisign DDoS Koruma Hizmetlerinin müşterileri adına ve onlarla işbirliği yaparak gerçekleştirilen azaltma işlemlerine ilişkin

Detaylı

Siber istihbarat faaliyetleri nelerdir??

Siber istihbarat faaliyetleri nelerdir?? Siber istihbarat faaliyetleri nelerdir?? İstihbarat, yüzyıllardır gizemini korumakta olan, bunun neticesi olarak da birçok insanın önyargıyla yaklaştığı bir bilim dalıdır. Sinema filmlerindeki hikayelerde

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

Trinidad ve Tobago 1990: Latin Amerika'nın ilk ve tek İslam devrimi

Trinidad ve Tobago 1990: Latin Amerika'nın ilk ve tek İslam devrimi Trinidad ve Tobago 1990: Latin Amerika'nın ilk ve tek İslam devrimi 1990 yılında Latin Amerika'nın ada ülkesinde bir grup Müslüman ülkedeki yönetimi ele geçirmek için silahlı darbe girişiminde bulunmuştu.

Detaylı

Çalışanlar sosyal medyayı nasıl kullanmalı?

Çalışanlar sosyal medyayı nasıl kullanmalı? Çalışanlar sosyal medyayı nasıl kullanmalı? Sosyal medya, artık hem devlet kurumlarında hem de özel sektörde çalışanlar için oldukça dikkatli kullanılması gereken bir mecra haline geldi. Bir anlık öfkeyle

Detaylı

GENÇLER ARASINDA İNTERNET BAĞIMLILIĞI FARKINDA MIYIZ?

GENÇLER ARASINDA İNTERNET BAĞIMLILIĞI FARKINDA MIYIZ? farkında mıyız? GENÇLER ARASINDA İNTERNET BAĞIMLILIĞI FARKINDA MIYIZ? genclerfarkindamiyiz.com İnternet Medya ve Bilişim Federasyonu (İMEF) tarafından yürütülecek olan Gençler Arasında İnternet Bağımlılığı-

Detaylı

SOC unuz siber saldırılara hazır mı?

SOC unuz siber saldırılara hazır mı? SOC unuz siber saldırılara hazır mı? Volkan ERTÜRK @PicusSecurity SOC Neden Gündemde? Kurumlar siber saldırıları engellemekte başarısız. Saldırganlar her zaman bir adım önde İş yükümüz çok fazla Kaynaklarımız

Detaylı

KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski. Muhammer KARAMAN, Hayrettin ÇATALKAYA

KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski. Muhammer KARAMAN, Hayrettin ÇATALKAYA KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski Muhammer KARAMAN, Hayrettin ÇATALKAYA Kurumsal Siber Güvenlik * Kurumsal siber güvenlik olgusu, siber tehditlerin ve risklerin doğrusal

Detaylı

İç Savaş Suriye Ekonomisini Nasıl Etkiledi?

İç Savaş Suriye Ekonomisini Nasıl Etkiledi? İç Savaş Suriye Ekonomisini Nasıl Etkiledi? Suriye ekonomisi, ülkedeki çatışmaların başladığı 2011 yılından bu yana yaklaşık yüzde 60 oranında küçüldü. 24.02.2016 / 15:25 Mark Lobel / BBC Orta Doğu Ekonomi

Detaylı

23 Ekim 2013 DenizBank Güncel Haber Bülteni

23 Ekim 2013 DenizBank Güncel Haber Bülteni 23 Ekim 2013 DenizBank Güncel Haber Bülteni TÜRKİYE NİN ONLINE PERAKENDE HARİTASI: 36 MİLYON İLE EN ÇOK İNTERNET KULLANISINA SAHİP 20. ÜLKE Markafoni son çalışmasında e-ticarete dair merak edilen pek çok

Detaylı

www.besiktas.com.tr Günlük Kent Gazetesi etmeden hırsızlık olayını gerçekleştirmeleri ise dikkat çekti. Polis şüphelilerin

www.besiktas.com.tr Günlük Kent Gazetesi etmeden hırsızlık olayını gerçekleştirmeleri ise dikkat çekti. Polis şüphelilerin 3 NİSAN 2013 0 212 260 23 60-0 212 260 52 29 %50 ye varan indirimler Hırsızlar kamerada TA bir kuruyemişçiye giren hırsızlar işyerindeki kasadan 650 TL parayı alarak kayıplara karıştı. Güvenlik kameraları

Detaylı

Sektörel Bakış. Telekomünikasyon. kpmg.com.tr

Sektörel Bakış. Telekomünikasyon. kpmg.com.tr Sektörel Bakış Telekomünikasyon 2017 kpmg.com.tr 2 Sektörel Bakış - Telekomünikasyon - 2017 İçindekiler Genel değerlendirme 4 Sektörün gelirleri 5 Elektronik haberleşme abone sayıları 6 İnternet kullanımı

Detaylı

Dünyada silahlanma artıyor, Türkiye 20'nci sırada

Dünyada silahlanma artıyor, Türkiye 20'nci sırada Dünyada silahlanma artıyor, Türkiye 20'nci sırada Bonn Uluslararası Silahsızlanma Merkezi nin 2016 Küresel Silahlanma Endeksi'ne göre askeri harcamalarda İsrail başı çekerken Türkiye 20'nci sırada. 02.12.2016

Detaylı

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR?

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Haziran 2010 SOSYAL MEDYA ARAŞTIRMASI: TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Proje Koordinatörleri: İndeks Araştırma Ekibi Simge Şahin, İstanbul Bilgi Üniversitesi Giriş:

Detaylı

2.3. Bilgi Paylaşımı için Araçlar

2.3. Bilgi Paylaşımı için Araçlar 2.3. Bilgi Paylaşımı için Araçlar 2.3.1. İşbirlikli Yazarlık (Ör: Viki) 2.3.2. Çoklu Ortam Paylaşımları (Ör: YouTube, Flickr) 2.3.3. Web Günceleri (Ör: Bloglar) 2.3.4. Etiketleme ve Sosyal İmleme (Ör:

Detaylı

Yermük Kampı'nda IŞİD-El Kaide Çatışmaları

Yermük Kampı'nda IŞİD-El Kaide Çatışmaları Yermük Kampı'nda IŞİD-El Kaide Çatışmaları IŞİD ve El Kaide'nin bölgesel kolu arasında başlayan çatışmalar 3 haftadır sürüyor. 25.04.2016 / 09:57 Suriye nin başkenti Şam daki Yermük Kampı, geçtiğimiz haftalarda

Detaylı

Konu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul

Konu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul Bilişim Teknolojileri ve Yazılım Dersi 6.Sınıf Konu: Bilgi Paylaşım Araçları 8.-14.Hafta Aydın MUTLU 2016 - İstanbul 1- İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu bilgi paylaşım

Detaylı

PwC Türkiye Fraud Forum

PwC Türkiye Fraud Forum www.pwc.com.tr PwC Türkiye Fraud Forum Kasım 2015 E-Bülten Sayı 4 Merhaba, 16 Aralık ta düzenleyeceğimiz ve özel olarak dijitalleşme konusunu işleyeceğimiz PwC Çözüm Ortaklığı Platformu nda da işleyeceğimiz

Detaylı

17 Haziran 2014 DenizBank Güncel Haber Bülteni

17 Haziran 2014 DenizBank Güncel Haber Bülteni 17 Haziran 2014 DenizBank Güncel Haber Bülteni Mobil RTB Harcamaları %459 Artış Gösterdi emarketer tahminlerine göre RTB harcamaları (tüm reklam çeşitleri dahil) 2018 yılında toplamda $12 milyar a ulaşacak.

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı

Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı Dünyada ve Türkiye de Siber Güvenlik Tatbikatları Ünal TATAR Uzman Araştırmacı Ankara, Haziran 2011 Gündem Siber Güvenlik Tatbikatları Amaçları Türleri Dünyada Siber Güvenlik Tatbikatları Dark Screen CyberStorm

Detaylı

Kaspersky DDoS Koruması. ile finansal ve tanınırlıkla ilgili kayıplara karşı işletmenizi korur

Kaspersky DDoS Koruması. ile finansal ve tanınırlıkla ilgili kayıplara karşı işletmenizi korur Kaspersky DDoS Koruması Kaspersky DDoS Koruması ile finansal ve tanınırlıkla ilgili Dağıtılmış Hizmet Reddi (DDoS) saldırısı, siber suçluların cephaneliğindeki en popüler silahlardan biridir. Web siteleri

Detaylı

İNTERNET VE BİLGİSAYAR AĞLARI

İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET NEDİR? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. BİLGİSAYAR AĞI NEDİR? İki ya da daha

Detaylı

İnternet Teknolojileri. Ders 1

İnternet Teknolojileri. Ders 1 İnternet Teknolojileri Ders 1 İçerik İnternet nedir? İnternet in kısa tarihi Türkiye de internetin gelişimi World Wide Web İnternet Nedir? 1 Internet, teknik olarak, birçok bilgisayarın ve bilgisayar sistemlerinin

Detaylı

İnternet Nedir? 1. İnternet Teknolojileri. İçerik. İnternet Nedir? 2. Ders 1

İnternet Nedir? 1. İnternet Teknolojileri. İçerik. İnternet Nedir? 2. Ders 1 İnternet Nedir? 1 İnternet Teknolojileri Ders 1 Internet, teknik olarak, birçok bilgisayarın ve bilgisayar sistemlerinin birbirine bağlı olduğu, dünya çapında (170den fazla ülke arasında) yaygın olan ve

Detaylı

Niçin Bilinçli ve Güvenli İnternet?

Niçin Bilinçli ve Güvenli İnternet? Niçin Bilinçli ve Güvenli İnternet? Sanal ortamdaki katalog suçlardan öğretmen ve öğrencilerimiz korunsun, Sanal suçlular okulumuza ve evimize girmesin, Masumlar suçlu olmasın, Çocuklarımız istismar edilmesin,

Detaylı

1979 Kabe Baskını'nın yeni görüntüleri ortaya çıktı

1979 Kabe Baskını'nın yeni görüntüleri ortaya çıktı 1979 Kabe Baskını'nın yeni görüntüleri ortaya çıktı 1979'da Mekke'de gerçekleşen ve günümüzde hala bazı yönleri gölgede kalan olaya ilişkin yeni görüntüler ortaya çıktı. 03.06.2017 / 11:26 20 Kasım 1979

Detaylı

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri

Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri Standart Güvenlik Bileşenleri Herşey gaz ve toz bulutuyken... (C.I.A) Confidentiality Confidentiality Integrity Integrity Availability Availability En

Detaylı

Konu: İletişim Araçları. Aydın MUTLU İstanbul

Konu: İletişim Araçları. Aydın MUTLU İstanbul Bilişim Teknolojileri ve Yazılım Dersi 6.Sınıf Konu: İletişim Araçları 5.Hafta-6.Hafta Aydın MUTLU 2016 - İstanbul SORU Bildiğiniz en eski iletişim aracı nedir? Geçmişten günümüze doğru iletişim

Detaylı

ÜLKEMİZDE SİBER GÜVENLİK

ÜLKEMİZDE SİBER GÜVENLİK ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında

Detaylı

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik BİLGİ PAYLAŞIM ARAÇLARI İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu

Detaylı

Dijital Pazarlamada. Trendleri ye merhaba demeden önce bir önceki senede neler olduğunu birlikte incelemek istedik.

Dijital Pazarlamada. Trendleri ye merhaba demeden önce bir önceki senede neler olduğunu birlikte incelemek istedik. Dijital Pazarlamada 2016 Trendleri 2017 ye merhaba demeden önce bir önceki senede neler olduğunu birlikte incelemek istedik. Dijital pazarlamanın 2016 daki trendlerini sizler için bir araya getirdik. Böylece

Detaylı

SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ

SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ 60 SANİYEDE İNTERNETTE NELER OLUYOR TÜRKİYE DE İNTERNET KULLANIMI ve SİBER SALDIRI İSTATİSTİKLERİ 25 Genişbant Abone Sayısı (milyon) 20 15 10 5 0 20,03 14,05

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Afganistan'da Afyon Üretimi Dosyası (İnfografik)

Afganistan'da Afyon Üretimi Dosyası (İnfografik) Afganistan'da Afyon Üretimi Dosyası (İnfografik) Uzun yıllar süren iç savaşlar ve dış müdahaleler sonucu istikrarsızlaşan Afganistan, dünya afyon üretiminin yaklaşık olarak yüzde 90'ını karşılıyor. 28.04.2016

Detaylı

SOSYAL MEDYANIN ÖNEMİ VE BARACK OBAMA ÖRNEĞİ

SOSYAL MEDYANIN ÖNEMİ VE BARACK OBAMA ÖRNEĞİ SOSYAL MEDYANIN ÖNEMİ VE BARACK OBAMA ÖRNEĞİ Sosyal medya zaman ve mekan sınırlaması olmadan (mobil tabanlı), paylaşımın, tartışmanın esas olduğu bir iletişim şeklidir. Wikipedia sosyal medyanın özelliklerini

Detaylı

NATO, Rusya'nın yeni tanklarından endişelenmeli mi?

NATO, Rusya'nın yeni tanklarından endişelenmeli mi? NATO, Rusya'nın yeni tanklarından endişelenmeli mi? Rusların APS teknolojisine karşı harekete geçen Norveç, diğer NATO ülkelerinin de aynı şeyi yapması gerektiğine inanıyor. 30.05.2017 / 13:26 Rusya'nın

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

1. Bölüm: Ağı Keşfetme

1. Bölüm: Ağı Keşfetme 1. Bölüm: Ağı Keşfetme CCNA 1 - Ağlara Giriş Yrd.Doç.Dr. Ersan Okatan v 1.0 Presentation_ID 2014 Cisco Systems, Inc. Tüm hakları saklıdır. 1 1. Bölüm: Hedefler Öğrenciler aşağıdakileri yapabilecek: Birden

Detaylı

DİJİTAL PAZARLAMA &SOSYAL MEDYANIN FAYDALI ve ŞAŞIRTICI GERÇEKLERİ

DİJİTAL PAZARLAMA &SOSYAL MEDYANIN FAYDALI ve ŞAŞIRTICI GERÇEKLERİ DİJİTAL PAZARLAMA &SOSYAL MEDYANIN FAYDALI ve ŞAŞIRTICI GERÇEKLERİ Sadece E-mail Abonelerine Özel BİLİYOR MUYDUN? Tüketicilerin %90 ı satın alma kararlarında internetteki yorumların etkili olduğunu düşünüyor.

Detaylı

BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI SIRA NO ADI SOYADI GÖREV TANIMLARI

BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI SIRA NO ADI SOYADI GÖREV TANIMLARI SIRA NO ADI SOYADI BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI GÖREV TANIMLARI 1 Fidan IŞIK DAİRE BAŞKANI Bilgi İşlem Daire Başkanlığında yapılan tüm işlerin sevk ve idaresini yapmak. SEKRETERLİK 1 Halit

Detaylı

Siber Tehditler ve Savunma Yöntemleri. Ozan UÇAR Certified Ethical Hacker ozan.ucar@bga.com.tr

Siber Tehditler ve Savunma Yöntemleri. Ozan UÇAR Certified Ethical Hacker ozan.ucar@bga.com.tr Siber Tehditler ve Savunma Yöntemleri Ozan UÇAR Certified Ethical Hacker ozan.ucar@bga.com.tr Osmangazi Üniversitesi Eskişehir 2011 Ajanda Siber Dünya Siber Güvenlik Siber Tehditler Siber Savaş & Bileşenleri

Detaylı

Bilgisayar Güvenliği ve Internet

Bilgisayar Güvenliği ve Internet Bilgisayar Güvenliği ve Internet Temmuz 2009 Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 1- Şükran kendi bilgisayarında bulunan özel yazılarını kardeşinin görmesini istememektedir. Bu durumda Şükran nın aşağıdakilerden hangisini

Detaylı