Bu bülten, siber güvenlik ve siber savunma alanında dünyada yer alan başlıca gelişmeleri derlemeyi amaçlamaktadır. Siber güvenlik konusunda güncel

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Bu bülten, siber güvenlik ve siber savunma alanında dünyada yer alan başlıca gelişmeleri derlemeyi amaçlamaktadır. Siber güvenlik konusunda güncel"

Transkript

1

2 2 Bu bülten, siber güvenlik ve siber savunma alanında dünyada yer alan başlıca gelişmeleri derlemeyi amaçlamaktadır. Siber güvenlik konusunda güncel gelişmeleri taraf gözetmeden, farkındalık geliştirmek amacıyla sunan bültenimiz, ODTÜ Enformatik Enstitüsü nde faaliyet gösteren CyDeS (Cyber Defense and Security Center) tarafından aylık olarak hazırlanmaktadır.

3 3 İçİndekİler: 4 Eposta Hesabınızı Hacklemek İçin Telefon Numaranız Yeterli 5 Apple Pay Üzerİnden Yenİ Sosyal Mühendislik Çalışması 6 Windows Phone, Güvenlik ve Mahremiyet Konusunda Birinci 7 Samsung Telefonları Yazılım Hatası Nedeniyle Siber Saldırılara Açık 8 Whatsapp, Güvenlik ve Mahremiyet Konusunda Son Sıralarda 10 Siber Saldırılardan Bıkan Güney Afrika Şirketleri 12 Belçika da Facebook a Mahremİyet Haklarını İhlal Davası 13 Kanada Kamu Web Siteleri Siber Saldırı Kurbanı 14 ABD İstihbarat ve Ordusuna Siber Saldırı 15 ABD deki Siber Saldırıların Arkasındaki Hack Grubu: Deep Panda 16 Alman Parlamentosuna Yönelik Siber Saldırı Hala Aktif 17 Saniyeler İçinde Whatsapp Hesabı Ele Geçirme 18 Kaspersky Lab Siber Güvenlik Firması Hacklendi 19 Ücretsiz Kriptolama Projesi

4 4 Eposta Hesabınızı Hacklemek İçİn Telefon Numaranız Yeterlİ cevap olarak yazıp gönderiyorsa bu kodu parola sıfırlama işlemi için kullanılabilir demektir. Hedeflenen cep telefonuna kilit açma kodunun talep eden bir metin iletisi gönderin Kurban bu metin iletisini şu şekilde alacak: This is Google. There has been unauthorized activity on your account. Please reply with your verification code. Biz hepimiz neredeyse her gün paramızı ve kişisel bilgilerimizi aşırmak isteyen spam telefon aramaları ve mesajları almışızdır ama yeni bir sosyal mühendislik yöntemi sizi korkutabilir. Bu saldırı yönteminde saldırganın sizin telefon numaranızı bilmesi yeterli oluyor. Siber güvenlik firması Symantec, hackerlara eposta hesaplarına girmelerine imkan veren yeni bir parola kurtarma hilesi hakkında kullanıcıları uyardı. Bir saldırgan eposta hesabınıza girmek için herhangi bir kodlama ya da teknik beceriye ihtiyaç duymaz. Saldırganın ihtiyaç duyduğu bütün şey sizin eposta adresiniz ve cep telefonu numaranızdır. Parola sıfırlama süreci hemen hemen bütün posta servislerinde benzer olduğu için bu yeni parola sıfırlama hilesi Gmail, Yahoo ve Outlook gibi bütün popüler eposta servislerini etkiliyor. Symantec, bu yeni hack saldırısının nasıl çalıştığını gösteren bir video yayımladı. Bu hile oldukça basit görünüyor. Eğer birisinin eposta hesabı parolasını sıfırlamak isterseniz, ihtiyaç duyduğunuz bütün şey onlarınn cep telefonu numaraları. Bilinmeyen bir numaradan kurbanın telefonuna hesaplarını doğrulamalarını isteyen bir mesaj gönderildiğinde, kurban eğer Google hesabını doğrulamak adına bu onay kodunu Kurban onay kodunu metin iletisine cevap olarak gönderirse saldırgan farkedilmeksizin kurbanın Gmail hesabına girebilir artık. Bu sosyal mühendislik hilesi oldukça kolay görünüyor ve hiçbir teknik beceriye ihtiyaç duymuyor. Çoğumuz bilinmeyen numaralardan gelen bu tür telefon çağrıları ve mesajlara şirketlerden geldiği düşüncesiyle geri dönüş yaparız ki aslında şirketler genelde bu tarz bir yöntem tercih etmez. Tabi deneyimsiz biri, cevap talep eden bu metin iletisi hilesi ile kandırılabilir. Ama Symantec, resmi mesajların size sadece onay kodunu gönderebileceğini, onay kodunu talep etmeyeceğini belirtiyor. Geçici çözüm ise bu hilelere düşmemek için metin iletisi gönderen numarayı araştırıp yoklamanız görülüyor. Kaynak:

5 Apple Pay Üzerİnden Yenİ Sosyal Mühendİslİk Çalışması 5 Gittiğiniz herhangi bir yerde ücretsiz olarak kablosuz internet erişimi sağlayan noktalar ile karşılaşırsınız ve bu noktalar büyük kolaylık sağlar size çoğu zaman. Fakat bu kablosuz internet erişim noktaları, bu ağlara bağlanan cihazlara erişmek isteyen hackerlar tarafından bir siber tehdit altında da bulunuyor. Mobil cihaz üreticilerinin, kullanıcının internete otomatik olarak bağlanıp bağlanmamasını seçmesine olanak sağlayan bir opsiyon sağlamasının nedeni de bu aslında. Son olarak mobil güvenlik şirketi Wandera dan güvenlik araştırmacıları Apple kullanıcılarını ios mobil işletim sistemindeki bir güvenlik açığı hakkında uyardı. Bu açıklık, bilgisayar korsanlarının ücretsiz ve herkese açık kablosuz internet noktaları üzerinden kullanıcıların kredi kartı detayları gibi kişisel bilgilerini çalmalarına olanak sağlıyor. Bu sorun fabrika çıkışı ayarlarından ötürü iphone, ipad ve ipod ürünlerini kapsıyor. Bu açıklık hackerların kötü niyetli bir kablosuz internet bağlantı noktası oluşturmasına ve Apple Pay arayüzünü taklit eden ve kullanıcıların kredi kartı bilgilerini girmelerini isteyen sahte bir kısıtlanmış internet portalı oluşturmalarına izin veriyor. Apple Pay işlemine bağlı bulunan bir müşterinin yakınındaki bir hacker, bu müşteriyi kendi kötü amaçlı kablosuz internet bağlantı noktasına bağlanmaya zorlayabilir ve kredi kartı bilgilerini talep eden taklit sayfayı açılır pencerede karşısına çıkarabilir. Araştırmacılara göre, başkalarının IP adreslerini kullanan bu kişiler Apple Pay satış noktası terminalleri etrafında gezinerek sürekli olarak bu saldırıyı gerçekleştirirler ve daha fazla insanın mağdur olmasına neden olabilirler. Ama bu saldırganlar taklit edilmeye çalışılan sayfadaki giriş barının farkındalığından ötürü çok fazla insanı kandıramayabilirler. Bu saldırıları engellemek için basit ve en kolay geçici çözüm ise eğer bilinen bir kablosuz ağa kendi isteğinizle bağlanmıyorsanız mobil cihazınızın kablosuz internetini kapatmak olarak gösteriliyor. Güvenlik araştırmacıları Apple ı bu konudaki yasal boşluk hakkında uyardı ve Apple ve Google şirketlerinin kullanıcıların karşısına bu tarz portal web sayfaları çıkarıldığında kullanıcılara bir güvenlik uyarısını sunmasını tavsiye etti. Kaynak:

6 6 Windows Phone, Güvenlİk ve Mahremİyet Konusunda BİRİNCİ Windows Phone, güvenlik ve mahremiyet konusunda rakipleri Android, OS X ve IOS mobil işletim sistemlerini geride bıraktı. Üst düzey siber güvenlik uzmanları tarafından Windows Phone en güvenli telefon işletim sistemi seçildi. Yapılan son araştırmalara göre siber güvenlik uzmanlarının beklentilerini karşılama konusunda Android de ios da yeterince güvenli görünmüyor. Son olarak üst düzey bir güvenlik uzmanı, bütün akıllı telefonları kafa kafaya bir güvenlik testine tabi tuttu ve Windows Phone bu alanda en güvenilir çıktı. AusCERT güvenlik konferansı sırasında Tech Times websitesine yaptığı açıklamada Kaspersky Lab ın kurucusu ve CEO su Eugene Kaspersky,Windows Phone un her zaman Android ve ios u güvenlik konusunda yendiğini belirtti. Açıklamasında Microsoft un bilgisayar saldırılarının en çok çeşidini bloklayarak bu başarısını devam ettirdiğini ve Windows Phone kullanıcılarını virüsten korumaya devam ettiğini belirtti. Kaspersky Lab her gün 300 binin üzerinde zararlı yazılı çeşidini analiz ediyor. Aynı zamanda 400 milyon aktif abonesinden toplanan zararlı yazılım ve virüs örnekleri Kaspersky Lab ı bu konuda dikkate alınması gereken bir otorite kılıyor. IT Wire a göre, anti-virüs metodları sadece geleneksel virüs engelleme yöntemlerine odaklanmamalı; ama aynı zamanda siber casusluk, suçlar ve sabotaj girişimlerine karşı bilgiyi korumayı güçlendirme konusunda da sıkı çalışmalı. Ve bazı üst düzey siber güvenlik uzmanları Microsoft un bu kriterleri sağladığını düşünüyor. Kaspersky, Android ve ios un güvenlik uzmanlarından ve kullanıcılardan neden olumsuz görüşler aldıklarına ışık tuttu. Hackerların Apple sistemlerine saldırma konusunda daha gözü kara olduğuna dikkat çeken Kaspersky, şu ana kadar ortaya çıkan birçok açıklık olduğuna dikkat çekiyor. Android için ise milyonlarca tam güç saldırıya (brutal attack) açık halde bulunduğunu ve bu yüzden güvenli olmadığını belirtiyor. Kaynak: net/2015/06/windows-phone-edges-outandroid-os-x-and-ios-in-security-and-privacy.html

7 7 Samsung Telefonları Yazılım Hatası Nedenİyle Sİber Saldırılara Açık ŞDünya genelinde 600 milyon kadar çok Samsung cep telefonu, saldırganlara fotoğraf çekip onları görebilmelerine ve metin iletilerini okuyabilmelerin izin veren saldırılara karşı zaafiyet içinde bulunuyor. Bu yazılım hatası ABD li güvenlik şirketi NowSecure tarafından telefonun klavye yazılımında keşfedildi. ve bu yazılımlar yeni güvenlik yamaları ile güncellendiğinden emin olma konusunda oldukça kötüler. Telstra, Optus ve Vodafone, Avustralyalı kullanıcıların risk altında olduğuna dönük iddiaları araştırdıklarını bildirdi. Samsung Avustralya ekibinden ise henüz bir açıklama yok. Aynı zamanda Avustralya nın telekomünikasyon şirketleri bu problem ile karşılaştı ve kaç Avustralyalı kullanıcının risk altında olduğuna dair araştırmalarına devam ediyorlar. Açıklığı keşfeden güvenlik şirketi bu zayıflık sebebiyle saldırganların telefonun kamerası ve mikrofonunu izleyebileceğini, kullanıcıdan izinsiz olarak haberi olmadan uygulamalar yükleyebileceğini ve metin mesajlarını görüntüleyebileceğini bildirdi. Problem telefonun klavye yazılımında yatıyor ve telefon kendisini güncellemeye çalışması sebebiyle hackerlar tarafından kullanılabiliyor. Bilgi işlem güvenlik yorumcusu Stilgherrian, bu açıklığın oldukça büyük bir güvenlik açığı olduğunu belirtti. Samsun telefonlarının bütün modellerinde klavye yazılım parçalarından biri ön yüklemeli olarak geliyor ve bu açıklık bu kısımdam kaynaklanıyor. Kaynak: Bu sorun Aralık ayında rapor edilse de Samsung telefon satıcıları bu telefonları büyük oranda satışını gerçekleştirmiş bulunuyorla ve bu hata henüz düzeltilebilmiş değil. Stilgherrian a göre, telefon klavyelerinde görülen bu açıklık problemi bu yazılımın hemen hemen her parçasının klavye tarafından kullanılmasından kaynaklanıyor. Samsun telefonlarındaki bu açıklık her zamankinden daha zor çünkü telefonunuzun internet bağlantısını kontrol etmeniz gerekiyor. Bu genellikle kötü niyetli bir kablosuz ağ giriş noktası çalıştırarak yapılıyor. Android işletim sistemi hakkında yükselen sorulara dikkat çeken Stilgherrian, üç oyuncuya sahip olduklarını belirtiyor: Android işletim sistemini yapan Google, donanım üreticileri ki bu durumda Samsung oluyor ve aynı zamanda bu grup için Apple da sayılabilir ve son olarak bize cihazı satan telekomünikasyon şirketleri. Problemin Google ın üretiyor olduğu işletim sistemiyle bağlantılı bulunuyor. Hem telefon üreticileri hem telekomünikasyon şirketleri bu işletim sistemi üstünde kendi yazılım tercihlerini yükleme konusunda ısrar ediyorlar

8 8 Whatsapp, Güvenlİk ve Mahremİyet Konusunda Son Sıralarda The Electronic Frontier Foundation adlı kuruluş, sizin kişisel verilerinizin hükümet gözetiminden nasıl korunduğuna dair teknoloji şirketleri performanslarının değerlendirildiği 2015 yılı raporunu yayınladı. Ve en kötü şirketler ise şu şekilde sıralandı: 1. At&T 2. Whatsapp 3. Verizon Whatsapp, sizin kişisel verilerinizin korunmasında en kötü şirketlerden biri konumunda bulunuyor ve eğer mahremiyet konusunda kaygılı biriyseniz Whatsapp kullanmadan önce iki defa düşünmeniz gerekiyor demektir. The EFF raporu hazırlarken aşağıdaki 5 temel kriteri gözettiğini bildirdi: En iyi pratikleri kabul eden endüstriyi takip etme Hükümetlerin bilgi talepleri hakkında kullanıcıları bilgilendirme Veri saklama konusundaki politikalarını açıklama Sisteme izinsiz giriş imkanı veren arka kapı yazılımlarına karşı çıkan kullanıcı destekli kamu politikası Önde gelen mahremiyet savunucusu grup, yıllık raporunda toplam 24 şirketi mercek altına aldı ve kullanıcıların verisini koruma konusunda en kötü şirketler olarak At&T, Whatsapp ve Verizon gösterildi. Verizon, kuruluşun 2 kriterini karşılayabilirken Whatsapp ve At&T ise sadece bir kriteri karşılayabildi. Kuruluş, raporda ayrıca kullanıcılarının mahremiyeti konusunda kötü bir karne veren bu şirketlere bazı tavsiyeler de sundu. Bu tavsiyelere göre, Whatspp kullanıcı bilgilerini paylaşmadan önce kamuya açık olarak bir garanti talep etmeli ve kanuni gerekçeleri ve şeffalık raporunu yayınlamalı. Ayrıca devletin neleri talep ettiğini konusunda kullanıcılarını bilgilendirmeye dönük daha güçlü bir politika ortaya koymalı ve onun data koruma politikasını kamuya açıklamalı. Aynı zamanda Google ve Microsoft, raporda veri mahremiyeti konusunda güvenilir ve saygın bir konumda bulunmadığını işaret eden sadece 3 yıldız kazandı. Ama her nasılsa Microsoftûn önemli bir ilerleme kattetiği ve böyle devam ederse gelecek raporda 4. Yıldızı alabileceği belirtildi. EFF nin mahremiyet raporunda 5 tam yıldızı alan şirketler ise Adobe, Apple, Yahoo, Dropbox, Wordpress, Wickr, Credo Mobile, Sonic ve Wikimedia oldu.

9 Kaynak: 9

10 10 Sİber Saldırılardan Bıkan Güney Afrİka Şİrketlerİ Teknolojideki değişim hızı, son derece hassas konumdaki şirket bilgi teknolojileri altyapılarında önemli boşluklar bırakıyor. Bu açıklıklar siber suçlular tarafından artan oranda hedef alınıyor ve küresel anlamda gelen saldırılar nedeniyle Güney Afrika bu saldırganların hedefindeki ülkelerden biri konumunda bulunuyor. Bu durum Johannesburg ta düzenlenen 2015 Güvenlik Zirvesi nde ortaya çıkarıldı ve Güney Afrika geçtiğimiz 2 aylık süreç içerisinde Afrika kıtası içerisinde en çok saldırıya uğrayan ülke konumunda bulunuyor. Vodacom dan güvenlik uzmanı Vernon Fryer, Vodacom Siber İstihbarat Merkezi nden istatistiki bilgileri sundu ve bu verilere göre son 18 ay içerisinde Afrika da DDoS saldırılarında %150 lik bir artış dikkat çekiyor. Bu saldırılar genellikle bir truva atına maruz kalmış olan tehlikeli sistemlerde ortaya çıkıyor. Bir Güney Afrika sistemine dönük saldırı ortalama olarak 9 Gbps ve 17 dakika sürüyor. Fryer a göre büyük bir saldırı ise birkaç saat sürebiliyor. Bu saldırılar herhangi bir sektöre ya da organizasyona özel olarak gerçekleştirilmiyor çünkü siber suçlular parayı takip etme meyilindeler sadece. Adli siber suç savaşçılarından Jason Louw, bütün küresel phishing saldırılarının %99 unun organize çeteler tarafından gerçekleştirildiğine dikkat çekiyor. Louw ayrıca problemlerden birinin de Güney Afrika daki siber suçlarda çok az adli dava görülmesi olduğuna dikkat çekti. Symantec firmasından Antonio Forzieri, geçen yıl Güney Afrika da gönderilen 214 epostadan birinin phishing saldırısı olduğuna dikkat çekti. Bu saldırılar sonucu epostadaki tek bir zararlı linke tıklayarak ciddi kişisel sıkıntı ve finansal kayba neden olduğu belirtildi. İlginç bir şekilde, bu phishing saldırılarının etkinliği %3 ten %70 e yükselmiş durumda bulunuyor. Güney Afrika Bankacılık Risk Bilgi Merkezi nin yayımladığı siber saldırı raporuna göre, Güney Afrikalılar bir yılda internet dolandırıcılığı ve phishing saldırılarında 2.2 milyar Güney Afrika randı kadar para kaybediyor. Az bilinen bir diğer gerçek ise dünya genelinde sadece 28 ülkede siber güvenlik politikası bulunuyor ve Güney Afrika da bu ülkelerden biri. Fakat mevcut tablodan ötürü Güney Afrika nın siber güvenlik politikası sert bir dille eleştiriliyor. Johannesburg Üniversitesi Siber Güvenlik Merkezi nden Profesör Basie von Solms, Güney Afrika hükümetinde siber güvenlik için tek bir bağlantı noktasına ihtiyaç duyulduğunu belirtti. Von Solms, ayrıca devlet ve özel sektörün siber güvenlik konusunda işbirliği yapmalarının önemine vurgu yaptı. Eski bir hacktivist olan Gigaom Research firmasında araştırma uzmanı olan Keren Elazari ise değişen ekonomik sisteme dikkat çekiyor. Geleneksel 20. yüzyıl finans sisteminin merkezi bir yapıya sahip olduğunu belirten Elazari şimdiki sistemin ise mikro ödemeler, dijital ödemeler, dijital cüzdanlar ve ödemelerin diğer formları ile beraber merkezden yetkilerin dağıtıldığını sözlerine ekliyor. Elazari, bu ekonomik sistemdeki değişiklik doğrultusunda küçük şirketlerin ve bireylerin siber güvenlik konusunda daha fazla söz hakkına sahip olmaları için desteklenmeleri gerektiğine dikkat çekti. Ödeme şirketi PayU nun CEO SU Mustapha Zaouini, ödeme sistemlerine dönük üçüncü taraflar gibi beklenilmeyen yerlerden gerçekleşecek saldırıların sayısında artış beklendiğini belirtti. Von Solms a göre, küçük şirketlere dönük saldırılar bütün saldırıların %31 ini oluşturuyor ve sebep olarak da bu küçük şirketlerin siber saldırılara karşı daha az hazırlıklı olması olarak gösteriyor. Bu yılın güvenlik zirvesinde kararlı saldırganlar ile bilgi teknolojileri alanındaki siber güvenlik şirketleri arasında en son teknolojiye sahip olma rekabetinin büyüyeceğine vurgu yapıldı. Kaynak: com/2015/06/south-african-companiesplagued-by-cyber-attacks/

11 11

12 12 Belçİka da Facebook a mahremiyet haklarını İhlal davası Belçika Kişisel Gizlilik Komisyonu, internette insanları izlemekle suçladığı sosyal paylaşım sitesi Facebook a dava açtı. Komisyon dava başvurusunda Facebook un kendi üyelerinin yanı sıra üyesi olmayanların da internette gezinme alışkanlıklarını takibe aldığını öne sürdü. Kişisel Gizlilik Komisyonu Mayıs ta da Facebook un mahremiyet haklarını ihlal ettiğini savunmuştu. Komisyon, Facebook un beğenme ve paylaşma butonlarını başka sitelerde de kullanıcılara sormadan kullandığını belirtiyor. Facebook yetkilileri, komisyonun bu hafta yapacakları görüşmeye rağmen böyle bir teatral eylemde bulunması nedeniyle şaşkınlığa uğradıklarını söyledi. Komisyondan yapılan açıklamada, geçen ay kaygılarını dile getirmelerine karşın Facebook un tatmin edici yanıtlar verememesi nedeniyle bu yola başvurulduğu belirtildi. Gizlilik Komisyonu nun Facebook un Avrupa gizlilik yasalarını ihlali konusunda Almanya, Hollanda, Fransız ve İspanya daki benzer kurumlarla birlikte çalıştığı belirtildi. Facebook un sözcüsü 19 Haziran da yapılacak görüşmeye rağmen neden dava açıldığını anlayamadıklarını belirterek, Davanın yersiz olduğundan emin olmamıza rağmen kaygılarını gidermek için onlarla işbirliği yapmaya hazırız dedi. Komisyon, mahkemeden Facebook u derhal çerez ya da ek yazılımlarla üyesi olmayanları izlemekten vazgeçirmesini istedi. Facebook daha önce, Belçika Kişisel Gizlilik Komisyonu nun bu konuda yetkili olup olmadığının açık olmadığını, Avrupa Birliği içindeki düzenleyici kurumun İrlanda Veri Komisyonu olduğunu savunmuştu. Şirket bir çok internet sitesinin çerez (cookies) kullandığını ve 15 yıldan uzun bir süredir bunun sektörde standart haline geldiğini söylüyor. Kaynak:

13 13 Kanada Kamu Web Sİtelerİ Sİber Saldırı Kurbanı Kanada da bazı kamu websiteleri hack grubu Anonymous un üstlendiği bir dizi siber saldırı sonucu devredışı bırakıldı. Anonymous, saldırıyı gerçekleştirme sebebi olarak Kanadalı politikaclar tarafından parlamentodan geçirilen yeni anti-terörizm kanunu gösterdi. Hükümet servisleri için kullanılan genel websitesi canada. ca nın yanı sıra Kanada gizli servisi, Kanada Güvenlik İstihbarat Birimi nin siteleri de saldırıdan etkilendi. Maliye Bakanlığı ndan sorumlu kabine başkanı Tony Clement, Twitter hesabı üzerinden hükümet websitelerine yönelik siber saldırıları doğruladı. Hükümet kanadından yapılan açıklamada saldırıdan eposta ve internet girişinin de etkilendiğini ve hizmetleri yeniden sağlamak için çalışmaların devam ettiği bildirildi. YouTube üzerinden bir video yayımlayan Anonymous grubu ise saldırıyı parlamentodan geçirilen anti-terör yasası sebebiyle gerçekleştirdiklerini, çünkü bu yasanın insan haklarına aykırı olduğunu ve hükümetin kabul etmediği insanları hedef haline getireceğini belirtti. Bill-C51 olarak da bilinen yeni anti-terör yasası olası güvenlik tehditlerine karşı istihbarat birimlerine yeni yetkiler veriyor. Bahsi geçen yasa, bu kapsamda bireyler hakkında bilgi paylaşımı ve gözetimine yönelik federal birimlere kolaylık sağlıyor. Kamu Güvenliği Bakanı Steven Blaney, siber saldırıları kınadı ve Kanadalıların görüşlerini belirtmek için birçok demokratik yol olduğunu belirtti. Blaney, açıklamasında ayrıca hükümetin siber güvenliği ilerletmek adına çalışmalara devam ettiğini de sözlerine ekledi. Kaynak: jun/18/canada-government-websites-taken-down-in-cyberattack

14 14 ABD İstİhbarat ve ordusuna siber saldırı ABD li yetkililer Çinle bağlantılı olduklarından şüphelenilen bilgisayar korsanlarının istihbarat ve ordu personeliyle ilgili hassas bilgilere ulaştığını söyledi. Haziranın ilk haftasında da büyük bir siber saldırı yaşanmıştı, ancak yetkililer ikinci bir saldırının detaylarını açıkladı. Bu son korsan saldırısının Amerikan güvenlik personeli ya da ailelerini şantaja açık bir hale getirebileceği kaydediliyor. Saldırıya uğrayan kurum Personel İdare Bürosu henüz bir açıklama yapmadı. Associated Press (AP) Haber Ajansına adlarının açıklanmaması şartıyla konuşan yetkililer, bilgisayar korsanlarının istihbarat ve askeri personelinin bilgi ve sistemlere giriş için veren yetkililer 14 milyon doldurdukları formları hedef kişinin etkilenmiş olabileceğini aldığını söyledi. vurguladı. Formlarda göz renginden, ABD her iki saldırıyı düzenleyen bilgisayar korsanlarının mali geçmişe, geçmişteki madde bağımlılıklarından da Çin de olduklarını söylüyor. akrabalar ve yakınların iletişim Peki yönetimi ise iddiaları bilgilerine dek kişisel bilgiler sorumsuzca diye tanımlıyor. yer alıyor. Beyaz Saray dan yapılan Kaynak: açıklamada da araştırmacıların com/news/world-us-canada kamu personelinin bilgilerine erişildiğine inandıkları belirtildi. Eski Karşı İstihbarat Yetkilisi Joel Brenner ele geçirilen verileri bir altın madeni diye tanımladı. Ayrıca saldırının boyutlarının geçen hafta açıklanandan çok daha büyük olduğu ortaya çıktı. İlk tahminler 4 milyon kişinin etkilenmiş olabileceği yönündeydi ama AP ye bilgi

15 ABD deki Sİber Saldırıların Arkasındakİ Hack Grubu: Deep Panda 15 ABD hükümetinin Per- de siber güvenlik uzmanları sonel Yönetim Ofisi ni hedef saldırganların metodları alan hacker grubuna güven- hakkında daha fazla şey lik araştırmacıları birçok isim öğrenmeye başladı. taktı: PinkPanther, KungFu Kit- Araştırmacılar, OPM tens, Group 72 ama en ünlüsü saldırısının daha önce Deep Panda. Siber güvenlik gerçekleşen ve Deep Panda şirketi RSA dan Jared Myers grubunun gerçekleştirmekle ve iş arkadaşları Shell Crew suçlandığı Anthem saldırısı olarak adlandırıyor bu grubu. ile bağlantılı olduğunu için bir link içeren epostalar olduğunu son olarak sözlerine Myers ın ekibi bu saldıryı izley- düşünüyor. gönderdi. Myers bu saldırı için ekledi. ip en sonunda geri püskürt- Şubat 2014 te teknoloji ürün- çok iyi zamanlamaydı diyor. meyi başardı. lerini tasarlayan ve yapan bir Bir çalışan bu eposta Kaynak: Bu hack grubuyla aylarca ABD firması ilgisiz bir prob- tuzağına düştüğünde Shell com/news-analysis/deep- süren siber savaş, aslında Çin lemi çözmek için RSA güvenlik Crew sisteme girmeyi başardı panda-is-the-hacking-group- hükümeti ile bağlantılı olan bu şirketini çağırdı. RSA incele- ve saatlerce amaçsızca şirket behind-us-data-breach-says- hackerlar ile mücadele etmede melerinde farketti ki hackerlar ağları içerisinde gezindi. cyber-security-firm hem hükümetin hem de özel şirketin ağlarında geziniyor ve Şirket iki gün sonra durumu html sektörün yüzleştiği zorlukları hassas bilgileri çalmaya devam farketti ve çalışan parolalarını gözler önüne seriyor. ediyorlardı. sıfırladı. Eylül 2013 te hacker Myers bir röportajında Shell Myers ın ekibi incelemelerin- grubu özel hedefler ile geri Crew in son derece etkili ve de 6 aydan daha uzun bir süre- döndü. Haftalarca şirket yetenekli bir grup olduğuna dir hackerların şirket ağlarında bilgisayarlarına erişmeye dikkat çekiyor. Shell Crew ya olduğunu ve saldırının belki çalıştılar, gigabaytlarca veriyi da diğer adıyla Deep Panda, bundan çok daha geriye kopyaladılar bu bilgisayarlar- batı siber güvenlik şirketlerinin gittiğini bildirmiş. dan. RSA ekibi 5 ay sonra onları ABD ve diğer ülkelerin ağlarını Shell Crew, aylarca bilgisayar farkettiğinde bu hacker grubu hacklemekle ve hükümet, sistemlerindeki zayıflıklardan hala içerideydi. savunma ve endüstri faydalanan yazılımlar ile Shell Crew hacker grubunu dosyalarını çalmakla suçladığı şirketin savunmasını derinlem- şirket ağlarından çıkarmak birkaç hack grubundan biri esine inceledi ve sunuculara Myers ekibinin tam 2 ayını aldı. olarak biliniyor. Bu ay ortaya ulaşmanın yollarını araştırdı. Sisteme geri girmek istedikler- çıkan ve OPM bilgisayarlarını Bir yol bulduklarında hızlı bir inde yüzlerce arka kapı, zararlı hedef alan siber saldırı sonucu şekilde hareket ettiler ve bu da yazılım ve webshell saldırıları 4 milyon mevcut ve eski fed- farkedilmelerini sağladı. düzenliyorlardı. eral çalışanın bilgilerinin ele 10 Temmuz 2013 tarihinde Myers, hacker grubunun geçirilmiş olabileceği ihti- yine Deep Panda grubu bir bugün hala şirket ağlarına mali, Çinli hackerların büyük mühendislik portalı üzerinde yeniden girmeyi denediğini veritabanları oluşturduğuna sahte bir kullanıcı hesabı üzeri- ve şu ana kadar bütün dair şüpheleri artırıyor. nden zararlı bir yazılım yükledi yaklaşımlarının başarısız Çin hükümeti her ne kadar ve 40 dakika sonra bu sahte bu saldırılarla bir bağlantısının hesap, şirket çalışanlarına olmadığını sık sık dile getirse içinde zararlı yazılımı indirmek

16 16 Alman Parlamentosuna Yönelİk Sİber Saldırı Hala Aktİf Geçen ay rapor edilen Alman alt parlamentosu Bundestag a yönelik siber saldırı hala veri çalmaya devam ediyor ve Alman medyasına göre bütün bilgisayar sistemini değiştirmek milyonlarca avroluk bir maliyet çıkarabilir ülkeye. Haber dergisi Der Spiegel in websayfasındaki haberde iç soruşturma biriminden yetkililerin saldırının arkasında Rus istihbarat biriminin olduğuna yönelik işaretler olduğunu söylediği de paylaşıldı. Bundestag sözcüsü konuyla ilgili Moskova dan herhangi bir açıklama gelmediğini belirtti. Parlamento ve Berlin deki güvenlik kaynakları saldırıyla ilgili yürütülen soruşturma raporlarının inandırıcı olduğunu belirtirken, Alman televizyonu ARD ve günlük Sueddeutsche Zeitung gazetesinin haberine göre 20 binden fazla yeni bilgisayar birkaç milyon avroluk maliyet çıkaracak. Medya hackerların hala Bundestag tan bilgi çalmaya devam ettiklerini bildirdi. Truva atlarının hala aktif olduğunu belirten Spiegel, bir parlamento yetkilisine dayandırdğı haberine göre saldırıda kullanıcılar kandırılarak bilgisayarlardan veri çalabilen yazılım bilgisayarlara yükletildi. Bir parlamento sözcüsü, mayıs ayında kimlikleri bilinmeyen hackerların parlamento veri ağına girmeye çalıştıklarını rapor etmişti. Ocak ayında Şansölye Angela Merkel in sayfasını da içeren Alman hükümet websiteleri Berlin in Ukrayna hükümetine desteğini sonlandırmasını talep eden bir grup tarafından hacklenmişti. Kaynak:

17 17 Sanİyeler İçİnde Whatsapp Hesabı Ele Geçİrme Son derece popüler konumda olan ve geçen yıl 20 milyar doların üzerinde bir bedel karşılığında Facebook tarafından satın alınan akıllı telefon mesajlaşma servisi Whatsapp için cihaz şifresini bilmeden hesapların gaspedilebileceği bir açıklık olduğu rapor edildi. Bu haberle birlikte yüz milyonlarca kullanıcı bu açıklıktan etkilenme tehlikesiyle karşı kaşıya bulunuyor. Bu hile, etrafınızı saran herhangi birine Whatsapp hesabınız üzerinde etkili bir şekilde kontrol kurmasına olanak veriyor. Saldırgan, hedef kişinin telefon numarasından başka hiç birşeye ihtiyaç duymuyor ve hedef cep telefonuna birkaç saniye içerisinde kitli olsa bile girebiliyor. Whatsapp hesabı hackleme bu durumda sizin arkadaşlarınız ve meslektaşlarınız için hiç zor değil ve bu duru Whatsapp için gerçekten bir açıklık olarak görülüyor. Not: Diğer insanların Whatsapp hesaplarının hacklenmesini desteklemiyoruz ama bu haberi paylaşmaktaki amacımız okuyucularımızı uyarmak ve onların cep telefonlarını yabancıların yanında uzun süre bırakmamaları konusunda ekstra dikkat göstermelerini hatırlatmaktır. Bu hile saldırganın kurbanınn Whatsapp hesabı üzerinde tam kontrol sağlamasına olanak sağlıyor ve en şaşırtıcı kısmı ise Android, Windows ve Apple ios u kapsayan bütün mobil platformlardan bağımsız olarak çalışabilmesi olarak görülüyor. Başka birinin Whatsapp hesabını nasıl ele geçirileceği bilgisi ise aşağıda bulunuyor: Sizin hedef telefon numarasını kullanan yeni bir cep telefonu üzerinde bir Whatsapp hesabı kurmaya başlayın Kurulum süreci boyunca Whatsapp hedef cep telefonu numarasını arayacak ve hesaba yetki veren bir PIN sağlayacak. Siz çoktan kurbanın cep telefonuna girdiyseniz, bu aramayı sadece cevaplayabilir ve bu kodu rahatlıkla öğrenebilirsiniz. Kurban bir kilit ekranına sahip olsa bile bu arama sayesinde ilgili PIN kodunu öğrenebilirsiniz. Bu bilinen ve basit yöntem ile meslektaşlarınızın ve arkadaşların Whatsapp hesaplarını kolaylıkla ele geçirebilirsiniz. Eğer iphone kullanıcıları ekran kilidi olarak Siri yetkilendirmesini kullanıyorlarsa, iphone kullanıcıları için durum daha da kötü görülüyor. Çünkü bütün bağlantı detayları, herkese bir PIN koduna gereksinim duymadan cep telefonlarına girme yetkisi veren Siri nin düzenlemeleri ile ulaşılabilir hale geliyor. Bu yüzden eğer sen kurbanın cep telefonu numarası olmadan bir Whatsapp hesabına erişmeyi denersen, Siri yi kullanarak kurbanın cep telefonundan kendi numaranı arayarak erişebilirsin. Kaynak: com/2015/06/hijacking-whatsappaccount.html

18 18 Kaspersky Lab Sİber Güvenlİk Fİrması Hacklendİ Lider anti-virüs yazılım sağlayıcılarından biri olan Kaspersky Lab, hackerların sistemlerine son zamanlarda sızmaya çalıştıklarını itiraf etti. Kaspersky Lab, bu saldırının onların yeni teknolojilerine yönelik casusluk amacıyla yapıldığını düşündüklerini belirtti. Sızma girişiminin daha önce bilinmeyen üç tekniği kapsadığı belirtildi. Rus firması gerekli kontrollerin devam ettiğini ve bu ihlali erken aşamada farkettiklerine inanıldığını belirtti. Saldırganların bazı dosyalara erişmeyi başardığı bilgisi verilse de bahsi geçen dosyaların ürünlere yönelik kritik değerde olmadığı da açıklamada belirtildi. Siber güvenlik şirketlerine yönelik bu tür casusluğun çok tehlikeli bir eğilim olduğunu belirten şirket müdürü Eugene Kaspersky, dünyayı korumanın tek yolunun emniyet teşkilatlarının ve güvenlik şirketlerinin bu saldırılara karşı açıkça mücadele etmesine bağlı olduğunu sözlerine ekledi. Kaspersky Lab, saldırının erken aşamada farkedildiğini ve şu ana kadar görülen en sofistike saldırılardan biri olduğu bilgisini kamuoyu ile paylaştı. Zararlı yazılım, diske herhangi bir dosyayı yazmak yerine bu zararlı yazılıma maruz kalan bilgisayarın hafızasında barınıyor ve bu durum göreceli olarak farkedilmesini daha zor kılıyor. Kaspersky Lab a göre, bu saldırının arkasında 2011 yılında İran, Hindistan, Fransa ve Ukrayna da saldırılarda kullanılarak adını duyuran Duqu adlı truva atının kimliği belirlenemeyen yaratıcıları bulunuyor. Bahsi geçen saldırganlar daha önce de Microsoft yazılımını olan Word üzerinde buldukları bir açıklıktan faydalandıklarını belirtmişlerdi. Bu kez bu zararlı yazılım, uzak bilgisayarlar üzerinde programları yüklemek için soft Yazılım Yükleyici dosyaları üzerinden yayıldı. Kaspersky Lab ın küresel araştırma ve analiz ekibinin yöneticisi Costin Raiu, bu son derece sofistike saldırının daha önce bilinmeyen sıfır gün açıklıklarını kullandığını belirtti. Firma aynı zamanda Duqu 2.0 saldırılarının İran ın nükleer programı üzerinde İran ile Batı arasındaki görüşmelerin gerçekleştirildiği bazı yerlerde görüldüğüne de dikkat çekti. Rakip bilgisayar güvenlik firmalarından biri olan F-Secure araştırma ekibi lideri Mikko Hypponen, Duqu 2.0 saldırılarının şu ana kadar bu yılın en büyük siber güvenlik haberi olduğunu belirtti. İddiaları kabaca incelediğini ve bu saldırıların büyük bir iş olduğunu sözlerine ekledi. belirten Hypponen, bunun ana örneğinin 4 yıl önce hacklenen RSA olduğunu belirtti. Bu saldırıda asıl hedefin RSA teknolojisini kullanan ABD deki bir savunma yüklenicisi olduğunu sözlerine ekledi. Kaspersky müşterileri ve partnerlerinin güvende olduğundan emin olduğunu açıklamasında belirtti ayrıca. Kaynak: bbc.com/news/technology genellikle bilgi işlem person- Daha önce başka hedeflere eli tarafından kullanılan Micro- ulaşmak için güvenlik şirketlerinin kullanıldığını

19 19 Ücretsİz Krİptolama Projesİ HTTPS web sayfalarının güvenliğini sağlamak için Dijital kriptografik sertifikaları (SSL/TLS) elde etmek ve kullanmak amacıyla ortaya çıkarılan ücretsiz ve uygulaması kolay bir yol sağlamayı isteyen yeni bir proje Let s Encrypt, gelecek aya onun ilk dijital sertifikalarını oluşturmayı umuyor. Let s Encrypt sayesinde servisleri için HTTPS uygulamayı düşünen ağ yöneticileri ücretsiz olarak sertifika alabilecek demektir. Bu web sayfalarında kullanıcılarının bağlantılarını şifrelemek isteyen insanları desteklemek adına büyük bir hareket olarak görülüyor. Let s Encrypt projesi dijital çağ hakları savunucusu Electronic Frontier Foundation(EFF), Mozilla, Cisco, internet içerik dağıtıcısı Akamai Technologies, sertifika sağlayıcısı IdenTrust ve Michigan Üniversitesi nden araştırmacıların ortak bir çalışması olarak ortaya çıktı. Genellikle bir SSL sertifikası uygulama süreci çoğu web geliştiricisi için içinden çıkılmaz bir hal alır. Ama Let s Encrypt projesinin amacı sertifika uygulama sürecini basitleştirmek ve güvenlik için ödeme yapmaya ihtiyaç duymayarak operatörlere maliyetini düşürmek olarak gösteriliyor. Yapılan resmi açıklamaya göre ilk son varlık sertifikaları sıkı kontrol edilmiş durumlar altında yayımlayanacak ve müşteri yazılımında yüklenmezse sertifikalar geçerli olmayacak. Let s Encrypt otoritesi çok geçmeden halka açık olarak belgelenen API (Uygulama Program Arayüzü) üzerinden tarayıcı güvenli sertifikalar sağlaycak ve website sahipleri bunu kullanabilecek. Araştırmacılar tarafından yapılan kuralsız sınamalar gösterdi ki bir sertifika yüklemek bir web sorumlusu için 1 ila 3 saat alıyor çoğu zaman. Let Encrypt, yeni bir California merkezli kamu yararına çalışan bir kuruluş olan Internet Security Research Group (ISRG) tarafından finanse ediliyor. Gelecek aya proje ilk ürünlerini ortaya çıkarmayı planlıyor ve bu ürünler eylül ayında herkese açılacak. Ve bu sayede bir sertifika alımı ücretsiz hale gelmiş olacak. Ama her nasılsa genişletilmiş doğrulama SSL sertifikaları

20 20 CyDeS (Cyber DEFENCE AND SECURITY LABORATORY) ODTÜ Enformatik Enstitüsü Siber Güvenlik ve Savunma Araştırma Merkezi

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu

Detaylı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı 2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı sağlayan cihazların daha iyi, hızlı ve ucuz modellerle

Detaylı

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. Bilişim suçları nelerdir? Şimdi bilişim

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB İçindekiler MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA... 3 MEB Yeni E-posta Sistemi Kullanım Detayları;... 4 MEBBİS ile Giriş... 5 E-posta Şifresi İle Giriş... 6 Şifre Hatırlatma Ekranında Karşılaşılan

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Hepimiz onun için 'bedavaya' çalışıyoruz: Veriyi tekeline alan şirket Facebook

Hepimiz onun için 'bedavaya' çalışıyoruz: Veriyi tekeline alan şirket Facebook Hepimiz onun için 'bedavaya' çalışıyoruz: Veriyi tekeline alan şirket Facebook Facebook'un kolları nereye kadar uzanıyor? İnsanı hipnotize eden akış şemalarını tam anlamıyla kavramak saatler sürüyor. 28.05.2017

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Pedagojik Formasyon Öğrencileri için Uzaktan Eğitim Yönetim Sistemine Giriş Kılavuzu

Pedagojik Formasyon Öğrencileri için Uzaktan Eğitim Yönetim Sistemine Giriş Kılavuzu 1. Uzaktan eğitim yönetim sistemine (UEYS) giriş için, http://ibuzem.ibu.edu.tr internet adresine giriniz. 2. İnternet sayfasında bulunan Sisteme Giriş butonuna tıklayınız. Uzaktan eğitim sistemi giriş

Detaylı

KKB Kredi Kayıt Bürosu

KKB Kredi Kayıt Bürosu KKB Kredi Kayıt Bürosu Dijital Dünyada Siber Risk Yönetimi, Siber İstihbarat ve Tehdit Paylaşımı Serdar Çolak Risk Yönetimi Müdürü Ali Kutluhan AKTAŞ Bilgi Güvenliği Yöneticisi KKB Kredi Kayıt Bürosu 11

Detaylı

Plus500 Ltd. Gizlilik Politikası

Plus500 Ltd. Gizlilik Politikası Plus500 Ltd Gizlilik Politikası Gizlilik Politikası Plus500 Gizlilik Beyanı Müşterilerimizin ve web sitemizdeki ziyaretçilerin kişisel ve mali bilgilerinin gizliliği ve korunması en büyük önceliğimizdir.

Detaylı

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 7 KABLOSUZ AĞ TEKNOLOJİLERİ Üniversitemiz personellerinin taşınabilir

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

Çalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi.

Çalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi. SİBER GÜVENLİK VE SOSYAL MEDYANIN DOĞRU KULLANIMI ÇALIŞTAYI: GÜVENDE MİSİN?, MEB ZÜBEYDE HANIM HİZMET İÇİ EĞİTİM ENSTİTÜSÜ, ATAŞEHİR/İSTANBUL, 17 18 ŞUBAT 2018 Milli Eğitim Bakanlığı (MEB) Yenilik ve Eğitim

Detaylı

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi Bu Hızlı Başlangıç kılavuzu Microsoft Lync 2010 iletişim yazılımını kullanarak iletişim kurmanın temellerini anlatmaktadır. Ayrıca, Lync 2010

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI 1 Amaç ve Kapsam Bu doküman, Kamu Sertifikasyon Merkezi'ne () Nitelikli Elektronik Sertifika (NES) başvurusu yapmak isteyen kişilerin izlemesi gereken adımları tanımlamaktadır. Başvuru, internet üzerinden

Detaylı

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi 02 Uyarı : Yalnız dosya sunucudan erişilen elektronik kopyalar güncel ve kontrollü olup, elektronik ortamdan alınacak kağıt 1/19 DEĞİŞİKLİK KAYITLARI Yayın No Yayın

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Office 365. Kullanım Kılavuzu. Öğrenci

Office 365. Kullanım Kılavuzu. Öğrenci Office 365 Kullanım Kılavuzu Öğrenci İÇİNDEKİLER 1. Office 365 Hesabına Giriş Yapma... 2 2. Office 365 Uygulamaları... 7 2.1. Office Ürünleri Yükleme... 7 2.2. Kullanılabilecek Uygulamalar... 8 3. KAYNAKLAR...

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Dünyanın en büyük sosyal dil öğrenme ağı busuu şimdi Türkiye de!

Dünyanın en büyük sosyal dil öğrenme ağı busuu şimdi Türkiye de! BASIN BÜLTENİ 18 Mart 2014 Türkiye busuu'da en hızlı büyüyen ülkelerden birisi... Dünyanın en büyük sosyal dil öğrenme ağı busuu şimdi Türkiye de! 40 milyonun üzerinde kullanıcıyla dünyanın en büyük sosyal

Detaylı

ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU

ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU ÖĞRENME YÖNETİM SİSTEMİ MOODLE Öğrenme Yönetim Sistemleri, Ağ üzerinden eş zamanlı olmayan öğrenme materyali sunma, sunulan öğrenme materyalini

Detaylı

Yandex mail ve disk kullanım rehberi

Yandex mail ve disk kullanım rehberi Yandex mail ve disk kullanım rehberi Tüm personelin ortak bir platformda uyumlu çalışmasını destekleyecek bilgi teknolojisi ücretsiz bir şekilde kurumunuz için hayata geçirildi. Sistem ve sunucu yatırımı

Detaylı

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar

Detaylı

Öğrenciler İçin Moodle Kullanma Kılavuzu

Öğrenciler İçin Moodle Kullanma Kılavuzu ÖĞRENME YÖNETİM SİSTEMİ MOODLE Öğrenme Yönetim Sistemleri, Ağ üzerinden eş zamanlı olmayan öğrenme materyali sunma, sunulan öğrenme materyalini değişik biçimlerde paylaşma ve tartışma, derslere kayıt olma,

Detaylı

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR?

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Haziran 2010 SOSYAL MEDYA ARAŞTIRMASI: TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Proje Koordinatörleri: İndeks Araştırma Ekibi Simge Şahin, İstanbul Bilgi Üniversitesi Giriş:

Detaylı

WebSiteDefender ile Web Uygulama Güvenliği

WebSiteDefender ile Web Uygulama Güvenliği WebSiteDefender ile Web Uygulama Güvenliği Merhabalar. Bu makalemizde, Acunetix firması tarafından web uygulama güvenliği ve kötü amaçlı yazılımlardan korunmak için hazırlanmış olan Web Site Defender ı

Detaylı

KLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI

KLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI KLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI Hackerlar bu kez de Litvanya daki bir estetik cerrahi kliniğini hackleyerek aralarında hastaların ameliyat öncesinde ve sonrasında çekilmiş özel fotoğraflarının

Detaylı

TASNİF DIŞI KAMU SERTİFİKASYON MERKEZİ. Doküman Adı MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI

TASNİF DIŞI KAMU SERTİFİKASYON MERKEZİ. Doküman Adı MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI Kamu SM KAMU SERTİFİKASYON MERKEZİ Doküman Adı ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi 0 Hazırlayanlar Serdar DEMİR Onay Erol KAHRAMAN DEĞİŞİKLİK KAYITLARI Yayın

Detaylı

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi

Detaylı

Yükseköğretim Kurulu Başkanlığı Yükseköğretim Mezun Belgesi Sorgulama KULLANIM KILAVUZU

Yükseköğretim Kurulu Başkanlığı Yükseköğretim Mezun Belgesi Sorgulama KULLANIM KILAVUZU Yükseköğretim Kurulu Başkanlığı KULLANIM KILAVUZU 1 Başlamadan Önce... Bu hizmeti kullanarak üniversite mezuniyet bilgilerinizi görüntüleyebilir ve barkodlu belge oluşturabilirsiniz. Eğer mezuniyet bilgilerinizde

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

Çalışanlar sosyal medyayı nasıl kullanmalı?

Çalışanlar sosyal medyayı nasıl kullanmalı? Çalışanlar sosyal medyayı nasıl kullanmalı? Sosyal medya, artık hem devlet kurumlarında hem de özel sektörde çalışanlar için oldukça dikkatli kullanılması gereken bir mecra haline geldi. Bir anlık öfkeyle

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

KİLİTLENMEMİŞ KAPILAR

KİLİTLENMEMİŞ KAPILAR TEKNİK İNCELEME KİLİTLENMEMİŞ KAPILAR ARAŞTIRMALAR, YAZICILARIN SİBER SALDIRILARA KARŞI KORUNMASIZ KALDIĞINI GÖSTERİYOR BT ekipleri diğer uç noktalara odaklanıyor, ancak kurumsal yazıcılar güvenlik konusunda

Detaylı

ISLAK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

ISLAK İMZALI BAŞVURU ARAYÜZÜ TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi 0 DEĞİŞİKLİK KAYITLARI Yayın No Yayın Nedeni Yayın Tarihi 0 İlk Çıkış 2/13 İÇİNDEKİLER 1 Kapsam...4 1.1 Bilgilendirme...4 1.2 Başvuru Formu Erişim Parolası Alınması...5

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü BAŞLIK ALANI Çağatay AYNUR Turkcell Kurumsal Satış Direktörü Her Yerden Ulaşılabilir Servislerle Yeni Bir Dünya TARIM Mobil Cihazlar Başrolde (Milyon Adet) 1.500 1.000 500 Akıllı Telefonlar Tabletler Bilgisayar

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor

COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor Comodo Antispam Labs ekibi, Apple kimliğine sahip tüm işletmeleri ve

Detaylı

Casus dinleme programı ile eşinizi, çocuklarınız, yakın akrabalarınızı güvende tutabilirsiniz.. Abdullah Bozdağ Tem 04, 2015 Genel, Tanıtım 0 Yorum

Casus dinleme programı ile eşinizi, çocuklarınız, yakın akrabalarınızı güvende tutabilirsiniz.. Abdullah Bozdağ Tem 04, 2015 Genel, Tanıtım 0 Yorum on: Pegasus YENILER 2 Plus TürkHackTeam, Doğu Türkistan da Yaşananlardan Dolayı 1400 Çin Sitesini Hackledi FIFA 15 te Podolski mi Nani mi Daha İyi? Ara.. Teknoloji Haberleri > Haberler > Genel > Casus

Detaylı

Sertan Kolat skolat@avanteg.com

Sertan Kolat skolat@avanteg.com Sertan Kolat skolat@avanteg.com Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil

Detaylı

1. DERS VE KULLANICI BİLGİLERİ HAKKINDA

1. DERS VE KULLANICI BİLGİLERİ HAKKINDA 1. DERS VE KULLANICI BİLGİLERİ HAKKINDA Mardin Artuklu Üniversitesi 2015-2016 güz yarıyıldan itibaren Senato kararı ile üniversitemiz bünyesinde bulunan ön lisans ve lisans programlarında görülmekte olan

Detaylı

Tekirdağ Büyükşehir Belediyesi E-Hizmet Sitesi (ehizmet.tekirdag.bel.tr) Sistemin Genel Özellikleri

Tekirdağ Büyükşehir Belediyesi E-Hizmet Sitesi (ehizmet.tekirdag.bel.tr) Sistemin Genel Özellikleri Tekirdağ Büyükşehir Belediyesi E-Hizmet Sitesi (ehizmet.tekirdag.bel.tr) 1 Sistem Tanıtımı Sistemin Genel Özellikleri Bu sistem Tekirdağ Büyükşehir Belediyesinin ilan/reklam bayanı, bilgi edinme başvurusu

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

17 Haziran 2014 DenizBank Güncel Haber Bülteni

17 Haziran 2014 DenizBank Güncel Haber Bülteni 17 Haziran 2014 DenizBank Güncel Haber Bülteni Mobil RTB Harcamaları %459 Artış Gösterdi emarketer tahminlerine göre RTB harcamaları (tüm reklam çeşitleri dahil) 2018 yılında toplamda $12 milyar a ulaşacak.

Detaylı

Çevre ve Şehircilik Bakanlığı. İmar Barışı Kayıt Başvurusu ve Sorgulaması KULLANIM KILAVUZU

Çevre ve Şehircilik Bakanlığı. İmar Barışı Kayıt Başvurusu ve Sorgulaması KULLANIM KILAVUZU Çevre ve Şehircilik Bakanlığı İmar Barışı Kayıt Başvurusu ve Sorgulaması KULLANIM KILAVUZU 1 Başlamadan Önce... Bu hizmeti kullanarak, imar kurallarına aykırı yapılarınız için kayıt başvurusunda bulunabilir

Detaylı

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO : 2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018

Detaylı

Katılımcı Portalı Kullanım Kılavuzu yatırımınızdan daha fazlasını almak için en etkili araç

Katılımcı Portalı Kullanım Kılavuzu yatırımınızdan daha fazlasını almak için en etkili araç Katılımcı Portalı Kullanım Kılavuzu yatırımınızdan daha fazlasını almak için en etkili araç Rakiplerinizden bir adım önde olun Profiliniz ile dikkat çekin Performansınızı ölçün İçerik Oturumunuzu açın

Detaylı

Asiston Hizmetleri Bilgilendirme Kitapçığı

Asiston Hizmetleri Bilgilendirme Kitapçığı Asiston Hizmetleri Bilgilendirme Kitapçığı asiston.com.tr 7/24 Bilgisayarcınıza nasıl ulaşırsınız? Telefon ile ara Bizi telefonla arayabilir, 0850 532 0 100 7/24 Bilgisayarcım hattında 1 i Tuşlayarak destek

Detaylı

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Ülkelerin Siber Savaş Kabiliyetleri SG 507 Siber Savaşlar Güz 2014 Siber Savaş Kabiliyeti Nasıl Ölçülür? Cyber War The Next Threat to National Security and What to Do about it, Richard Clarke, 2010. Siber

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

Çalınan Laptopuzunun Peşini Bırakmayın!..

Çalınan Laptopuzunun Peşini Bırakmayın!.. On5yirmi5.com Çalınan Laptopuzunun Peşini Bırakmayın!.. Laptop'unuz mu çalındı? İşte onu izlemenin ve hırsız bezdirmenin en pratik yolu... Yayın Tarihi : 21 Aralık 2011 Çarşamba (oluşturma : 10/2/2015)

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1 BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015

Detaylı

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» «Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» Serkan Bilen Bilişim 112 Yazılım & ParSecure Siber Güvenlik Sistemleri Kurucu Ortağı ve Genel Müdürü 26 Nisan 2018 Günümüz Siber Saldırıları

Detaylı

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI 1 İÇİNDEKİLER 1. Giriş 3 2. Politika nın Kapsamı 3 3. Kişisel Verilerinizi Neden Topluyoruz? 3 4. Bilgileri Ne Zaman ve Hangi Araçlarla Topluyoruz? 4 5. Ne Tür Kişisel

Detaylı

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler Bülent Şenver 1 Ajanda Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler Siber Güvenlik İh7yacı Aşağıdaki linkteki

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

Mobil İnternet Kullanımı ve 3G Araştırması Temmuz 2009

Mobil İnternet Kullanımı ve 3G Araştırması Temmuz 2009 Mobil İnternet Kullanımı ve 3G Araştırması Temmuz 2009 www.webrazzi.com 2/16 Rapor Hakkında Bu araştırma Türkiyeʼde mobil internet kullanımı ve 3Gʼnin bilinirliğini ölçmek amacıyla Webrazzi okuyucuları

Detaylı

1.1.1. Avrupa Komisyonu Kimlik Tanımlama Sistemi (ECAS) ile Kayıt İşlemi 2. 1.1.2. Unutulan şifre 6. 1.1.3. Ad-soyad veya e-posta adresi değiştirme 8

1.1.1. Avrupa Komisyonu Kimlik Tanımlama Sistemi (ECAS) ile Kayıt İşlemi 2. 1.1.2. Unutulan şifre 6. 1.1.3. Ad-soyad veya e-posta adresi değiştirme 8 AVRUPA KOMİSYONU Eğitim ve Kültür Genel Müdürlüğü Hayat Boyu Öğrenme Politikaları ve Programı Hayat Boyu Öğrenme Programı Koordinatörlüğü Avrupa Komisyonu Kimlik Tanımlama Sistemi Kullanıcı Kılavuzu Avrupa

Detaylı

HATAY KHB BILGI İŞLEM BİRİMİ

HATAY KHB BILGI İŞLEM BİRİMİ TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.

Detaylı

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ Sosyal Medya Nedir? İnternet kullanıcılarının birbirileriyle bilgi, görüş, ilgi alanlarını, yazılı görsel ya da işitsel bir şekilde paylaşarak

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

ING Bank Güvenlik Bildirimi

ING Bank Güvenlik Bildirimi ING Bank Güvenlik Bildirimi ING Bank olarak, internet ortamında kullandığınız verilerinizi ve tüm işlemlerinizi en yüksek seviyede korunmasını sağlamak için büyük bir çaba sarf ediyoruz. Fakat yine de

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem

MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem Gerçek Minelab ürünleriyle gerçek performans kampanyasının bir parçası olarak, GPX serisi dedektörlere yönelik SMS ile cihazın orijinalliğini

Detaylı

Ericsson Consumer Lab - 2008 / Türkiye Sonuçları

Ericsson Consumer Lab - 2008 / Türkiye Sonuçları Ericsson Consumer Lab Türkiye Raporu 2008 Yiğit Kulabaş Ericsson Türkiye Genel Müdür Yardımcısı Ericsson Consumer Lab Pazar Araştırması ve Tahminleri 2008 Araştırmaları Ülke: Görüşme Sayısı: Seçki: Arjantin

Detaylı

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir:

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir: İnternet Bankacılığı, bankacılık hizmetlerinin internet üzerinden sunulduğu bir alternatif dağıtım kanalıdır. Türkiye'de bugün internet bankacılığı, herhangi bir banka şubesinin size sağlayacağı hizmetlerin

Detaylı

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ Sürüm, 01 Ocak 2017 Tüm Kullanıcılarımızın gizliliği bizim için çok önemlidir. Bir Uygulama Kullanıcısı olarak Hizmetimizi kullandığınızda, (Uygulama Yayıncısı olarak)

Detaylı

e-imzatr Kurulum Klavuzu

e-imzatr Kurulum Klavuzu e-imzatr Kurulum Klavuzu Sürüm 0.0.1 1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kart Okuyucu Sürücü Kurulum Kullanıcı Doğrulama 2 İşletim Sistemi Sistem Türü Öğrenme Bu

Detaylı

Türkiye nin geleceğini 25 milyonluk kitle belirleyecek

Türkiye nin geleceğini 25 milyonluk kitle belirleyecek Tarih: 19.01.2013 Sayı: 2014/01 İSMMMO dan Türkiye nin Yaratıcı Geleceği / Y Kuşağı Raporu Türkiye nin geleceğini 25 milyonluk kitle belirleyecek İSMMMO nun Türkiye nin Yaratıcı Geleceği / Y Kuşağı adlı

Detaylı

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı? Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı 2017 DE SİBER DÜNYA Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk Casusluk

Detaylı

Sol tarafta yer alan Click here to activate your account linkini seçiniz.

Sol tarafta yer alan Click here to activate your account linkini seçiniz. Öğrenci Bilgi Sistemi (OASIS) Kayıt İşlemleri OASIS kayıt işlemlerini gerçekleştirebilmek için; öncelikle kayıt işlemleri esnasında Öğrenci İşleri tarafından verilen öğrenci numarası ve e-posta adresinin

Detaylı

Türkiye de Güvenli İnternet ve Uygulamaları

Türkiye de Güvenli İnternet ve Uygulamaları . Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

Google Play Zararlısı İnceleme Raporu

Google Play Zararlısı İnceleme Raporu Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.

Detaylı

YILDIZ TEKNİK ÜNİVERSİTESİ

YILDIZ TEKNİK ÜNİVERSİTESİ YILDIZ TEKNİK ÜNİVERSİTESİ Android için Lotus Notes Traveler Mobil Cihazlarınızdan E-postalarınıza Bakabilmek 01.11.2012 NOT: Bu kılavuz Android işletim sistemi cep telefonları için hazırlanmıştır. Kılavuzun

Detaylı

SOSYAL MEDYADA EĞİTİM UYGULAMALARI. Yasin YÜKSEL

SOSYAL MEDYADA EĞİTİM UYGULAMALARI. Yasin YÜKSEL SOSYAL MEDYADA EĞİTİM UYGULAMALARI Yasin YÜKSEL Araştırma konusu: Sosyal medyanın -özellikle yüksek öğretimde olmak üzere- eğitime katkısını, bu konuda yapılan araştırmaları, istatistikleri ve uygulamaları

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı