Bu bülten, siber güvenlik ve siber savunma alanında dünyada yer alan başlıca gelişmeleri derlemeyi amaçlamaktadır. Siber güvenlik konusunda güncel

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Bu bülten, siber güvenlik ve siber savunma alanında dünyada yer alan başlıca gelişmeleri derlemeyi amaçlamaktadır. Siber güvenlik konusunda güncel"

Transkript

1

2 2 Bu bülten, siber güvenlik ve siber savunma alanında dünyada yer alan başlıca gelişmeleri derlemeyi amaçlamaktadır. Siber güvenlik konusunda güncel gelişmeleri taraf gözetmeden, farkındalık geliştirmek amacıyla sunan bültenimiz, ODTÜ Enformatik Enstitüsü nde faaliyet gösteren CyDeS (Cyber Defense and Security Center) tarafından aylık olarak hazırlanmaktadır.

3 3 İçİndekİler: 4 Eposta Hesabınızı Hacklemek İçin Telefon Numaranız Yeterli 5 Apple Pay Üzerİnden Yenİ Sosyal Mühendislik Çalışması 6 Windows Phone, Güvenlik ve Mahremiyet Konusunda Birinci 7 Samsung Telefonları Yazılım Hatası Nedeniyle Siber Saldırılara Açık 8 Whatsapp, Güvenlik ve Mahremiyet Konusunda Son Sıralarda 10 Siber Saldırılardan Bıkan Güney Afrika Şirketleri 12 Belçika da Facebook a Mahremİyet Haklarını İhlal Davası 13 Kanada Kamu Web Siteleri Siber Saldırı Kurbanı 14 ABD İstihbarat ve Ordusuna Siber Saldırı 15 ABD deki Siber Saldırıların Arkasındaki Hack Grubu: Deep Panda 16 Alman Parlamentosuna Yönelik Siber Saldırı Hala Aktif 17 Saniyeler İçinde Whatsapp Hesabı Ele Geçirme 18 Kaspersky Lab Siber Güvenlik Firması Hacklendi 19 Ücretsiz Kriptolama Projesi

4 4 Eposta Hesabınızı Hacklemek İçİn Telefon Numaranız Yeterlİ cevap olarak yazıp gönderiyorsa bu kodu parola sıfırlama işlemi için kullanılabilir demektir. Hedeflenen cep telefonuna kilit açma kodunun talep eden bir metin iletisi gönderin Kurban bu metin iletisini şu şekilde alacak: This is Google. There has been unauthorized activity on your account. Please reply with your verification code. Biz hepimiz neredeyse her gün paramızı ve kişisel bilgilerimizi aşırmak isteyen spam telefon aramaları ve mesajları almışızdır ama yeni bir sosyal mühendislik yöntemi sizi korkutabilir. Bu saldırı yönteminde saldırganın sizin telefon numaranızı bilmesi yeterli oluyor. Siber güvenlik firması Symantec, hackerlara eposta hesaplarına girmelerine imkan veren yeni bir parola kurtarma hilesi hakkında kullanıcıları uyardı. Bir saldırgan eposta hesabınıza girmek için herhangi bir kodlama ya da teknik beceriye ihtiyaç duymaz. Saldırganın ihtiyaç duyduğu bütün şey sizin eposta adresiniz ve cep telefonu numaranızdır. Parola sıfırlama süreci hemen hemen bütün posta servislerinde benzer olduğu için bu yeni parola sıfırlama hilesi Gmail, Yahoo ve Outlook gibi bütün popüler eposta servislerini etkiliyor. Symantec, bu yeni hack saldırısının nasıl çalıştığını gösteren bir video yayımladı. Bu hile oldukça basit görünüyor. Eğer birisinin eposta hesabı parolasını sıfırlamak isterseniz, ihtiyaç duyduğunuz bütün şey onlarınn cep telefonu numaraları. Bilinmeyen bir numaradan kurbanın telefonuna hesaplarını doğrulamalarını isteyen bir mesaj gönderildiğinde, kurban eğer Google hesabını doğrulamak adına bu onay kodunu Kurban onay kodunu metin iletisine cevap olarak gönderirse saldırgan farkedilmeksizin kurbanın Gmail hesabına girebilir artık. Bu sosyal mühendislik hilesi oldukça kolay görünüyor ve hiçbir teknik beceriye ihtiyaç duymuyor. Çoğumuz bilinmeyen numaralardan gelen bu tür telefon çağrıları ve mesajlara şirketlerden geldiği düşüncesiyle geri dönüş yaparız ki aslında şirketler genelde bu tarz bir yöntem tercih etmez. Tabi deneyimsiz biri, cevap talep eden bu metin iletisi hilesi ile kandırılabilir. Ama Symantec, resmi mesajların size sadece onay kodunu gönderebileceğini, onay kodunu talep etmeyeceğini belirtiyor. Geçici çözüm ise bu hilelere düşmemek için metin iletisi gönderen numarayı araştırıp yoklamanız görülüyor. Kaynak:

5 Apple Pay Üzerİnden Yenİ Sosyal Mühendİslİk Çalışması 5 Gittiğiniz herhangi bir yerde ücretsiz olarak kablosuz internet erişimi sağlayan noktalar ile karşılaşırsınız ve bu noktalar büyük kolaylık sağlar size çoğu zaman. Fakat bu kablosuz internet erişim noktaları, bu ağlara bağlanan cihazlara erişmek isteyen hackerlar tarafından bir siber tehdit altında da bulunuyor. Mobil cihaz üreticilerinin, kullanıcının internete otomatik olarak bağlanıp bağlanmamasını seçmesine olanak sağlayan bir opsiyon sağlamasının nedeni de bu aslında. Son olarak mobil güvenlik şirketi Wandera dan güvenlik araştırmacıları Apple kullanıcılarını ios mobil işletim sistemindeki bir güvenlik açığı hakkında uyardı. Bu açıklık, bilgisayar korsanlarının ücretsiz ve herkese açık kablosuz internet noktaları üzerinden kullanıcıların kredi kartı detayları gibi kişisel bilgilerini çalmalarına olanak sağlıyor. Bu sorun fabrika çıkışı ayarlarından ötürü iphone, ipad ve ipod ürünlerini kapsıyor. Bu açıklık hackerların kötü niyetli bir kablosuz internet bağlantı noktası oluşturmasına ve Apple Pay arayüzünü taklit eden ve kullanıcıların kredi kartı bilgilerini girmelerini isteyen sahte bir kısıtlanmış internet portalı oluşturmalarına izin veriyor. Apple Pay işlemine bağlı bulunan bir müşterinin yakınındaki bir hacker, bu müşteriyi kendi kötü amaçlı kablosuz internet bağlantı noktasına bağlanmaya zorlayabilir ve kredi kartı bilgilerini talep eden taklit sayfayı açılır pencerede karşısına çıkarabilir. Araştırmacılara göre, başkalarının IP adreslerini kullanan bu kişiler Apple Pay satış noktası terminalleri etrafında gezinerek sürekli olarak bu saldırıyı gerçekleştirirler ve daha fazla insanın mağdur olmasına neden olabilirler. Ama bu saldırganlar taklit edilmeye çalışılan sayfadaki giriş barının farkındalığından ötürü çok fazla insanı kandıramayabilirler. Bu saldırıları engellemek için basit ve en kolay geçici çözüm ise eğer bilinen bir kablosuz ağa kendi isteğinizle bağlanmıyorsanız mobil cihazınızın kablosuz internetini kapatmak olarak gösteriliyor. Güvenlik araştırmacıları Apple ı bu konudaki yasal boşluk hakkında uyardı ve Apple ve Google şirketlerinin kullanıcıların karşısına bu tarz portal web sayfaları çıkarıldığında kullanıcılara bir güvenlik uyarısını sunmasını tavsiye etti. Kaynak:

6 6 Windows Phone, Güvenlİk ve Mahremİyet Konusunda BİRİNCİ Windows Phone, güvenlik ve mahremiyet konusunda rakipleri Android, OS X ve IOS mobil işletim sistemlerini geride bıraktı. Üst düzey siber güvenlik uzmanları tarafından Windows Phone en güvenli telefon işletim sistemi seçildi. Yapılan son araştırmalara göre siber güvenlik uzmanlarının beklentilerini karşılama konusunda Android de ios da yeterince güvenli görünmüyor. Son olarak üst düzey bir güvenlik uzmanı, bütün akıllı telefonları kafa kafaya bir güvenlik testine tabi tuttu ve Windows Phone bu alanda en güvenilir çıktı. AusCERT güvenlik konferansı sırasında Tech Times websitesine yaptığı açıklamada Kaspersky Lab ın kurucusu ve CEO su Eugene Kaspersky,Windows Phone un her zaman Android ve ios u güvenlik konusunda yendiğini belirtti. Açıklamasında Microsoft un bilgisayar saldırılarının en çok çeşidini bloklayarak bu başarısını devam ettirdiğini ve Windows Phone kullanıcılarını virüsten korumaya devam ettiğini belirtti. Kaspersky Lab her gün 300 binin üzerinde zararlı yazılı çeşidini analiz ediyor. Aynı zamanda 400 milyon aktif abonesinden toplanan zararlı yazılım ve virüs örnekleri Kaspersky Lab ı bu konuda dikkate alınması gereken bir otorite kılıyor. IT Wire a göre, anti-virüs metodları sadece geleneksel virüs engelleme yöntemlerine odaklanmamalı; ama aynı zamanda siber casusluk, suçlar ve sabotaj girişimlerine karşı bilgiyi korumayı güçlendirme konusunda da sıkı çalışmalı. Ve bazı üst düzey siber güvenlik uzmanları Microsoft un bu kriterleri sağladığını düşünüyor. Kaspersky, Android ve ios un güvenlik uzmanlarından ve kullanıcılardan neden olumsuz görüşler aldıklarına ışık tuttu. Hackerların Apple sistemlerine saldırma konusunda daha gözü kara olduğuna dikkat çeken Kaspersky, şu ana kadar ortaya çıkan birçok açıklık olduğuna dikkat çekiyor. Android için ise milyonlarca tam güç saldırıya (brutal attack) açık halde bulunduğunu ve bu yüzden güvenli olmadığını belirtiyor. Kaynak: net/2015/06/windows-phone-edges-outandroid-os-x-and-ios-in-security-and-privacy.html

7 7 Samsung Telefonları Yazılım Hatası Nedenİyle Sİber Saldırılara Açık ŞDünya genelinde 600 milyon kadar çok Samsung cep telefonu, saldırganlara fotoğraf çekip onları görebilmelerine ve metin iletilerini okuyabilmelerin izin veren saldırılara karşı zaafiyet içinde bulunuyor. Bu yazılım hatası ABD li güvenlik şirketi NowSecure tarafından telefonun klavye yazılımında keşfedildi. ve bu yazılımlar yeni güvenlik yamaları ile güncellendiğinden emin olma konusunda oldukça kötüler. Telstra, Optus ve Vodafone, Avustralyalı kullanıcıların risk altında olduğuna dönük iddiaları araştırdıklarını bildirdi. Samsung Avustralya ekibinden ise henüz bir açıklama yok. Aynı zamanda Avustralya nın telekomünikasyon şirketleri bu problem ile karşılaştı ve kaç Avustralyalı kullanıcının risk altında olduğuna dair araştırmalarına devam ediyorlar. Açıklığı keşfeden güvenlik şirketi bu zayıflık sebebiyle saldırganların telefonun kamerası ve mikrofonunu izleyebileceğini, kullanıcıdan izinsiz olarak haberi olmadan uygulamalar yükleyebileceğini ve metin mesajlarını görüntüleyebileceğini bildirdi. Problem telefonun klavye yazılımında yatıyor ve telefon kendisini güncellemeye çalışması sebebiyle hackerlar tarafından kullanılabiliyor. Bilgi işlem güvenlik yorumcusu Stilgherrian, bu açıklığın oldukça büyük bir güvenlik açığı olduğunu belirtti. Samsun telefonlarının bütün modellerinde klavye yazılım parçalarından biri ön yüklemeli olarak geliyor ve bu açıklık bu kısımdam kaynaklanıyor. Kaynak: Bu sorun Aralık ayında rapor edilse de Samsung telefon satıcıları bu telefonları büyük oranda satışını gerçekleştirmiş bulunuyorla ve bu hata henüz düzeltilebilmiş değil. Stilgherrian a göre, telefon klavyelerinde görülen bu açıklık problemi bu yazılımın hemen hemen her parçasının klavye tarafından kullanılmasından kaynaklanıyor. Samsun telefonlarındaki bu açıklık her zamankinden daha zor çünkü telefonunuzun internet bağlantısını kontrol etmeniz gerekiyor. Bu genellikle kötü niyetli bir kablosuz ağ giriş noktası çalıştırarak yapılıyor. Android işletim sistemi hakkında yükselen sorulara dikkat çeken Stilgherrian, üç oyuncuya sahip olduklarını belirtiyor: Android işletim sistemini yapan Google, donanım üreticileri ki bu durumda Samsung oluyor ve aynı zamanda bu grup için Apple da sayılabilir ve son olarak bize cihazı satan telekomünikasyon şirketleri. Problemin Google ın üretiyor olduğu işletim sistemiyle bağlantılı bulunuyor. Hem telefon üreticileri hem telekomünikasyon şirketleri bu işletim sistemi üstünde kendi yazılım tercihlerini yükleme konusunda ısrar ediyorlar

8 8 Whatsapp, Güvenlİk ve Mahremİyet Konusunda Son Sıralarda The Electronic Frontier Foundation adlı kuruluş, sizin kişisel verilerinizin hükümet gözetiminden nasıl korunduğuna dair teknoloji şirketleri performanslarının değerlendirildiği 2015 yılı raporunu yayınladı. Ve en kötü şirketler ise şu şekilde sıralandı: 1. At&T 2. Whatsapp 3. Verizon Whatsapp, sizin kişisel verilerinizin korunmasında en kötü şirketlerden biri konumunda bulunuyor ve eğer mahremiyet konusunda kaygılı biriyseniz Whatsapp kullanmadan önce iki defa düşünmeniz gerekiyor demektir. The EFF raporu hazırlarken aşağıdaki 5 temel kriteri gözettiğini bildirdi: En iyi pratikleri kabul eden endüstriyi takip etme Hükümetlerin bilgi talepleri hakkında kullanıcıları bilgilendirme Veri saklama konusundaki politikalarını açıklama Sisteme izinsiz giriş imkanı veren arka kapı yazılımlarına karşı çıkan kullanıcı destekli kamu politikası Önde gelen mahremiyet savunucusu grup, yıllık raporunda toplam 24 şirketi mercek altına aldı ve kullanıcıların verisini koruma konusunda en kötü şirketler olarak At&T, Whatsapp ve Verizon gösterildi. Verizon, kuruluşun 2 kriterini karşılayabilirken Whatsapp ve At&T ise sadece bir kriteri karşılayabildi. Kuruluş, raporda ayrıca kullanıcılarının mahremiyeti konusunda kötü bir karne veren bu şirketlere bazı tavsiyeler de sundu. Bu tavsiyelere göre, Whatspp kullanıcı bilgilerini paylaşmadan önce kamuya açık olarak bir garanti talep etmeli ve kanuni gerekçeleri ve şeffalık raporunu yayınlamalı. Ayrıca devletin neleri talep ettiğini konusunda kullanıcılarını bilgilendirmeye dönük daha güçlü bir politika ortaya koymalı ve onun data koruma politikasını kamuya açıklamalı. Aynı zamanda Google ve Microsoft, raporda veri mahremiyeti konusunda güvenilir ve saygın bir konumda bulunmadığını işaret eden sadece 3 yıldız kazandı. Ama her nasılsa Microsoftûn önemli bir ilerleme kattetiği ve böyle devam ederse gelecek raporda 4. Yıldızı alabileceği belirtildi. EFF nin mahremiyet raporunda 5 tam yıldızı alan şirketler ise Adobe, Apple, Yahoo, Dropbox, Wordpress, Wickr, Credo Mobile, Sonic ve Wikimedia oldu.

9 Kaynak: 9

10 10 Sİber Saldırılardan Bıkan Güney Afrİka Şİrketlerİ Teknolojideki değişim hızı, son derece hassas konumdaki şirket bilgi teknolojileri altyapılarında önemli boşluklar bırakıyor. Bu açıklıklar siber suçlular tarafından artan oranda hedef alınıyor ve küresel anlamda gelen saldırılar nedeniyle Güney Afrika bu saldırganların hedefindeki ülkelerden biri konumunda bulunuyor. Bu durum Johannesburg ta düzenlenen 2015 Güvenlik Zirvesi nde ortaya çıkarıldı ve Güney Afrika geçtiğimiz 2 aylık süreç içerisinde Afrika kıtası içerisinde en çok saldırıya uğrayan ülke konumunda bulunuyor. Vodacom dan güvenlik uzmanı Vernon Fryer, Vodacom Siber İstihbarat Merkezi nden istatistiki bilgileri sundu ve bu verilere göre son 18 ay içerisinde Afrika da DDoS saldırılarında %150 lik bir artış dikkat çekiyor. Bu saldırılar genellikle bir truva atına maruz kalmış olan tehlikeli sistemlerde ortaya çıkıyor. Bir Güney Afrika sistemine dönük saldırı ortalama olarak 9 Gbps ve 17 dakika sürüyor. Fryer a göre büyük bir saldırı ise birkaç saat sürebiliyor. Bu saldırılar herhangi bir sektöre ya da organizasyona özel olarak gerçekleştirilmiyor çünkü siber suçlular parayı takip etme meyilindeler sadece. Adli siber suç savaşçılarından Jason Louw, bütün küresel phishing saldırılarının %99 unun organize çeteler tarafından gerçekleştirildiğine dikkat çekiyor. Louw ayrıca problemlerden birinin de Güney Afrika daki siber suçlarda çok az adli dava görülmesi olduğuna dikkat çekti. Symantec firmasından Antonio Forzieri, geçen yıl Güney Afrika da gönderilen 214 epostadan birinin phishing saldırısı olduğuna dikkat çekti. Bu saldırılar sonucu epostadaki tek bir zararlı linke tıklayarak ciddi kişisel sıkıntı ve finansal kayba neden olduğu belirtildi. İlginç bir şekilde, bu phishing saldırılarının etkinliği %3 ten %70 e yükselmiş durumda bulunuyor. Güney Afrika Bankacılık Risk Bilgi Merkezi nin yayımladığı siber saldırı raporuna göre, Güney Afrikalılar bir yılda internet dolandırıcılığı ve phishing saldırılarında 2.2 milyar Güney Afrika randı kadar para kaybediyor. Az bilinen bir diğer gerçek ise dünya genelinde sadece 28 ülkede siber güvenlik politikası bulunuyor ve Güney Afrika da bu ülkelerden biri. Fakat mevcut tablodan ötürü Güney Afrika nın siber güvenlik politikası sert bir dille eleştiriliyor. Johannesburg Üniversitesi Siber Güvenlik Merkezi nden Profesör Basie von Solms, Güney Afrika hükümetinde siber güvenlik için tek bir bağlantı noktasına ihtiyaç duyulduğunu belirtti. Von Solms, ayrıca devlet ve özel sektörün siber güvenlik konusunda işbirliği yapmalarının önemine vurgu yaptı. Eski bir hacktivist olan Gigaom Research firmasında araştırma uzmanı olan Keren Elazari ise değişen ekonomik sisteme dikkat çekiyor. Geleneksel 20. yüzyıl finans sisteminin merkezi bir yapıya sahip olduğunu belirten Elazari şimdiki sistemin ise mikro ödemeler, dijital ödemeler, dijital cüzdanlar ve ödemelerin diğer formları ile beraber merkezden yetkilerin dağıtıldığını sözlerine ekliyor. Elazari, bu ekonomik sistemdeki değişiklik doğrultusunda küçük şirketlerin ve bireylerin siber güvenlik konusunda daha fazla söz hakkına sahip olmaları için desteklenmeleri gerektiğine dikkat çekti. Ödeme şirketi PayU nun CEO SU Mustapha Zaouini, ödeme sistemlerine dönük üçüncü taraflar gibi beklenilmeyen yerlerden gerçekleşecek saldırıların sayısında artış beklendiğini belirtti. Von Solms a göre, küçük şirketlere dönük saldırılar bütün saldırıların %31 ini oluşturuyor ve sebep olarak da bu küçük şirketlerin siber saldırılara karşı daha az hazırlıklı olması olarak gösteriyor. Bu yılın güvenlik zirvesinde kararlı saldırganlar ile bilgi teknolojileri alanındaki siber güvenlik şirketleri arasında en son teknolojiye sahip olma rekabetinin büyüyeceğine vurgu yapıldı. Kaynak: com/2015/06/south-african-companiesplagued-by-cyber-attacks/

11 11

12 12 Belçİka da Facebook a mahremiyet haklarını İhlal davası Belçika Kişisel Gizlilik Komisyonu, internette insanları izlemekle suçladığı sosyal paylaşım sitesi Facebook a dava açtı. Komisyon dava başvurusunda Facebook un kendi üyelerinin yanı sıra üyesi olmayanların da internette gezinme alışkanlıklarını takibe aldığını öne sürdü. Kişisel Gizlilik Komisyonu Mayıs ta da Facebook un mahremiyet haklarını ihlal ettiğini savunmuştu. Komisyon, Facebook un beğenme ve paylaşma butonlarını başka sitelerde de kullanıcılara sormadan kullandığını belirtiyor. Facebook yetkilileri, komisyonun bu hafta yapacakları görüşmeye rağmen böyle bir teatral eylemde bulunması nedeniyle şaşkınlığa uğradıklarını söyledi. Komisyondan yapılan açıklamada, geçen ay kaygılarını dile getirmelerine karşın Facebook un tatmin edici yanıtlar verememesi nedeniyle bu yola başvurulduğu belirtildi. Gizlilik Komisyonu nun Facebook un Avrupa gizlilik yasalarını ihlali konusunda Almanya, Hollanda, Fransız ve İspanya daki benzer kurumlarla birlikte çalıştığı belirtildi. Facebook un sözcüsü 19 Haziran da yapılacak görüşmeye rağmen neden dava açıldığını anlayamadıklarını belirterek, Davanın yersiz olduğundan emin olmamıza rağmen kaygılarını gidermek için onlarla işbirliği yapmaya hazırız dedi. Komisyon, mahkemeden Facebook u derhal çerez ya da ek yazılımlarla üyesi olmayanları izlemekten vazgeçirmesini istedi. Facebook daha önce, Belçika Kişisel Gizlilik Komisyonu nun bu konuda yetkili olup olmadığının açık olmadığını, Avrupa Birliği içindeki düzenleyici kurumun İrlanda Veri Komisyonu olduğunu savunmuştu. Şirket bir çok internet sitesinin çerez (cookies) kullandığını ve 15 yıldan uzun bir süredir bunun sektörde standart haline geldiğini söylüyor. Kaynak:

13 13 Kanada Kamu Web Sİtelerİ Sİber Saldırı Kurbanı Kanada da bazı kamu websiteleri hack grubu Anonymous un üstlendiği bir dizi siber saldırı sonucu devredışı bırakıldı. Anonymous, saldırıyı gerçekleştirme sebebi olarak Kanadalı politikaclar tarafından parlamentodan geçirilen yeni anti-terörizm kanunu gösterdi. Hükümet servisleri için kullanılan genel websitesi canada. ca nın yanı sıra Kanada gizli servisi, Kanada Güvenlik İstihbarat Birimi nin siteleri de saldırıdan etkilendi. Maliye Bakanlığı ndan sorumlu kabine başkanı Tony Clement, Twitter hesabı üzerinden hükümet websitelerine yönelik siber saldırıları doğruladı. Hükümet kanadından yapılan açıklamada saldırıdan eposta ve internet girişinin de etkilendiğini ve hizmetleri yeniden sağlamak için çalışmaların devam ettiği bildirildi. YouTube üzerinden bir video yayımlayan Anonymous grubu ise saldırıyı parlamentodan geçirilen anti-terör yasası sebebiyle gerçekleştirdiklerini, çünkü bu yasanın insan haklarına aykırı olduğunu ve hükümetin kabul etmediği insanları hedef haline getireceğini belirtti. Bill-C51 olarak da bilinen yeni anti-terör yasası olası güvenlik tehditlerine karşı istihbarat birimlerine yeni yetkiler veriyor. Bahsi geçen yasa, bu kapsamda bireyler hakkında bilgi paylaşımı ve gözetimine yönelik federal birimlere kolaylık sağlıyor. Kamu Güvenliği Bakanı Steven Blaney, siber saldırıları kınadı ve Kanadalıların görüşlerini belirtmek için birçok demokratik yol olduğunu belirtti. Blaney, açıklamasında ayrıca hükümetin siber güvenliği ilerletmek adına çalışmalara devam ettiğini de sözlerine ekledi. Kaynak: jun/18/canada-government-websites-taken-down-in-cyberattack

14 14 ABD İstİhbarat ve ordusuna siber saldırı ABD li yetkililer Çinle bağlantılı olduklarından şüphelenilen bilgisayar korsanlarının istihbarat ve ordu personeliyle ilgili hassas bilgilere ulaştığını söyledi. Haziranın ilk haftasında da büyük bir siber saldırı yaşanmıştı, ancak yetkililer ikinci bir saldırının detaylarını açıkladı. Bu son korsan saldırısının Amerikan güvenlik personeli ya da ailelerini şantaja açık bir hale getirebileceği kaydediliyor. Saldırıya uğrayan kurum Personel İdare Bürosu henüz bir açıklama yapmadı. Associated Press (AP) Haber Ajansına adlarının açıklanmaması şartıyla konuşan yetkililer, bilgisayar korsanlarının istihbarat ve askeri personelinin bilgi ve sistemlere giriş için veren yetkililer 14 milyon doldurdukları formları hedef kişinin etkilenmiş olabileceğini aldığını söyledi. vurguladı. Formlarda göz renginden, ABD her iki saldırıyı düzenleyen bilgisayar korsanlarının mali geçmişe, geçmişteki madde bağımlılıklarından da Çin de olduklarını söylüyor. akrabalar ve yakınların iletişim Peki yönetimi ise iddiaları bilgilerine dek kişisel bilgiler sorumsuzca diye tanımlıyor. yer alıyor. Beyaz Saray dan yapılan Kaynak: açıklamada da araştırmacıların com/news/world-us-canada kamu personelinin bilgilerine erişildiğine inandıkları belirtildi. Eski Karşı İstihbarat Yetkilisi Joel Brenner ele geçirilen verileri bir altın madeni diye tanımladı. Ayrıca saldırının boyutlarının geçen hafta açıklanandan çok daha büyük olduğu ortaya çıktı. İlk tahminler 4 milyon kişinin etkilenmiş olabileceği yönündeydi ama AP ye bilgi

15 ABD deki Sİber Saldırıların Arkasındakİ Hack Grubu: Deep Panda 15 ABD hükümetinin Per- de siber güvenlik uzmanları sonel Yönetim Ofisi ni hedef saldırganların metodları alan hacker grubuna güven- hakkında daha fazla şey lik araştırmacıları birçok isim öğrenmeye başladı. taktı: PinkPanther, KungFu Kit- Araştırmacılar, OPM tens, Group 72 ama en ünlüsü saldırısının daha önce Deep Panda. Siber güvenlik gerçekleşen ve Deep Panda şirketi RSA dan Jared Myers grubunun gerçekleştirmekle ve iş arkadaşları Shell Crew suçlandığı Anthem saldırısı olarak adlandırıyor bu grubu. ile bağlantılı olduğunu için bir link içeren epostalar olduğunu son olarak sözlerine Myers ın ekibi bu saldıryı izley- düşünüyor. gönderdi. Myers bu saldırı için ekledi. ip en sonunda geri püskürt- Şubat 2014 te teknoloji ürün- çok iyi zamanlamaydı diyor. meyi başardı. lerini tasarlayan ve yapan bir Bir çalışan bu eposta Kaynak: Bu hack grubuyla aylarca ABD firması ilgisiz bir prob- tuzağına düştüğünde Shell com/news-analysis/deep- süren siber savaş, aslında Çin lemi çözmek için RSA güvenlik Crew sisteme girmeyi başardı panda-is-the-hacking-group- hükümeti ile bağlantılı olan bu şirketini çağırdı. RSA incele- ve saatlerce amaçsızca şirket behind-us-data-breach-says- hackerlar ile mücadele etmede melerinde farketti ki hackerlar ağları içerisinde gezindi. cyber-security-firm hem hükümetin hem de özel şirketin ağlarında geziniyor ve Şirket iki gün sonra durumu html sektörün yüzleştiği zorlukları hassas bilgileri çalmaya devam farketti ve çalışan parolalarını gözler önüne seriyor. ediyorlardı. sıfırladı. Eylül 2013 te hacker Myers bir röportajında Shell Myers ın ekibi incelemelerin- grubu özel hedefler ile geri Crew in son derece etkili ve de 6 aydan daha uzun bir süre- döndü. Haftalarca şirket yetenekli bir grup olduğuna dir hackerların şirket ağlarında bilgisayarlarına erişmeye dikkat çekiyor. Shell Crew ya olduğunu ve saldırının belki çalıştılar, gigabaytlarca veriyi da diğer adıyla Deep Panda, bundan çok daha geriye kopyaladılar bu bilgisayarlar- batı siber güvenlik şirketlerinin gittiğini bildirmiş. dan. RSA ekibi 5 ay sonra onları ABD ve diğer ülkelerin ağlarını Shell Crew, aylarca bilgisayar farkettiğinde bu hacker grubu hacklemekle ve hükümet, sistemlerindeki zayıflıklardan hala içerideydi. savunma ve endüstri faydalanan yazılımlar ile Shell Crew hacker grubunu dosyalarını çalmakla suçladığı şirketin savunmasını derinlem- şirket ağlarından çıkarmak birkaç hack grubundan biri esine inceledi ve sunuculara Myers ekibinin tam 2 ayını aldı. olarak biliniyor. Bu ay ortaya ulaşmanın yollarını araştırdı. Sisteme geri girmek istedikler- çıkan ve OPM bilgisayarlarını Bir yol bulduklarında hızlı bir inde yüzlerce arka kapı, zararlı hedef alan siber saldırı sonucu şekilde hareket ettiler ve bu da yazılım ve webshell saldırıları 4 milyon mevcut ve eski fed- farkedilmelerini sağladı. düzenliyorlardı. eral çalışanın bilgilerinin ele 10 Temmuz 2013 tarihinde Myers, hacker grubunun geçirilmiş olabileceği ihti- yine Deep Panda grubu bir bugün hala şirket ağlarına mali, Çinli hackerların büyük mühendislik portalı üzerinde yeniden girmeyi denediğini veritabanları oluşturduğuna sahte bir kullanıcı hesabı üzeri- ve şu ana kadar bütün dair şüpheleri artırıyor. nden zararlı bir yazılım yükledi yaklaşımlarının başarısız Çin hükümeti her ne kadar ve 40 dakika sonra bu sahte bu saldırılarla bir bağlantısının hesap, şirket çalışanlarına olmadığını sık sık dile getirse içinde zararlı yazılımı indirmek

16 16 Alman Parlamentosuna Yönelİk Sİber Saldırı Hala Aktİf Geçen ay rapor edilen Alman alt parlamentosu Bundestag a yönelik siber saldırı hala veri çalmaya devam ediyor ve Alman medyasına göre bütün bilgisayar sistemini değiştirmek milyonlarca avroluk bir maliyet çıkarabilir ülkeye. Haber dergisi Der Spiegel in websayfasındaki haberde iç soruşturma biriminden yetkililerin saldırının arkasında Rus istihbarat biriminin olduğuna yönelik işaretler olduğunu söylediği de paylaşıldı. Bundestag sözcüsü konuyla ilgili Moskova dan herhangi bir açıklama gelmediğini belirtti. Parlamento ve Berlin deki güvenlik kaynakları saldırıyla ilgili yürütülen soruşturma raporlarının inandırıcı olduğunu belirtirken, Alman televizyonu ARD ve günlük Sueddeutsche Zeitung gazetesinin haberine göre 20 binden fazla yeni bilgisayar birkaç milyon avroluk maliyet çıkaracak. Medya hackerların hala Bundestag tan bilgi çalmaya devam ettiklerini bildirdi. Truva atlarının hala aktif olduğunu belirten Spiegel, bir parlamento yetkilisine dayandırdğı haberine göre saldırıda kullanıcılar kandırılarak bilgisayarlardan veri çalabilen yazılım bilgisayarlara yükletildi. Bir parlamento sözcüsü, mayıs ayında kimlikleri bilinmeyen hackerların parlamento veri ağına girmeye çalıştıklarını rapor etmişti. Ocak ayında Şansölye Angela Merkel in sayfasını da içeren Alman hükümet websiteleri Berlin in Ukrayna hükümetine desteğini sonlandırmasını talep eden bir grup tarafından hacklenmişti. Kaynak:

17 17 Sanİyeler İçİnde Whatsapp Hesabı Ele Geçİrme Son derece popüler konumda olan ve geçen yıl 20 milyar doların üzerinde bir bedel karşılığında Facebook tarafından satın alınan akıllı telefon mesajlaşma servisi Whatsapp için cihaz şifresini bilmeden hesapların gaspedilebileceği bir açıklık olduğu rapor edildi. Bu haberle birlikte yüz milyonlarca kullanıcı bu açıklıktan etkilenme tehlikesiyle karşı kaşıya bulunuyor. Bu hile, etrafınızı saran herhangi birine Whatsapp hesabınız üzerinde etkili bir şekilde kontrol kurmasına olanak veriyor. Saldırgan, hedef kişinin telefon numarasından başka hiç birşeye ihtiyaç duymuyor ve hedef cep telefonuna birkaç saniye içerisinde kitli olsa bile girebiliyor. Whatsapp hesabı hackleme bu durumda sizin arkadaşlarınız ve meslektaşlarınız için hiç zor değil ve bu duru Whatsapp için gerçekten bir açıklık olarak görülüyor. Not: Diğer insanların Whatsapp hesaplarının hacklenmesini desteklemiyoruz ama bu haberi paylaşmaktaki amacımız okuyucularımızı uyarmak ve onların cep telefonlarını yabancıların yanında uzun süre bırakmamaları konusunda ekstra dikkat göstermelerini hatırlatmaktır. Bu hile saldırganın kurbanınn Whatsapp hesabı üzerinde tam kontrol sağlamasına olanak sağlıyor ve en şaşırtıcı kısmı ise Android, Windows ve Apple ios u kapsayan bütün mobil platformlardan bağımsız olarak çalışabilmesi olarak görülüyor. Başka birinin Whatsapp hesabını nasıl ele geçirileceği bilgisi ise aşağıda bulunuyor: Sizin hedef telefon numarasını kullanan yeni bir cep telefonu üzerinde bir Whatsapp hesabı kurmaya başlayın Kurulum süreci boyunca Whatsapp hedef cep telefonu numarasını arayacak ve hesaba yetki veren bir PIN sağlayacak. Siz çoktan kurbanın cep telefonuna girdiyseniz, bu aramayı sadece cevaplayabilir ve bu kodu rahatlıkla öğrenebilirsiniz. Kurban bir kilit ekranına sahip olsa bile bu arama sayesinde ilgili PIN kodunu öğrenebilirsiniz. Bu bilinen ve basit yöntem ile meslektaşlarınızın ve arkadaşların Whatsapp hesaplarını kolaylıkla ele geçirebilirsiniz. Eğer iphone kullanıcıları ekran kilidi olarak Siri yetkilendirmesini kullanıyorlarsa, iphone kullanıcıları için durum daha da kötü görülüyor. Çünkü bütün bağlantı detayları, herkese bir PIN koduna gereksinim duymadan cep telefonlarına girme yetkisi veren Siri nin düzenlemeleri ile ulaşılabilir hale geliyor. Bu yüzden eğer sen kurbanın cep telefonu numarası olmadan bir Whatsapp hesabına erişmeyi denersen, Siri yi kullanarak kurbanın cep telefonundan kendi numaranı arayarak erişebilirsin. Kaynak: com/2015/06/hijacking-whatsappaccount.html

18 18 Kaspersky Lab Sİber Güvenlİk Fİrması Hacklendİ Lider anti-virüs yazılım sağlayıcılarından biri olan Kaspersky Lab, hackerların sistemlerine son zamanlarda sızmaya çalıştıklarını itiraf etti. Kaspersky Lab, bu saldırının onların yeni teknolojilerine yönelik casusluk amacıyla yapıldığını düşündüklerini belirtti. Sızma girişiminin daha önce bilinmeyen üç tekniği kapsadığı belirtildi. Rus firması gerekli kontrollerin devam ettiğini ve bu ihlali erken aşamada farkettiklerine inanıldığını belirtti. Saldırganların bazı dosyalara erişmeyi başardığı bilgisi verilse de bahsi geçen dosyaların ürünlere yönelik kritik değerde olmadığı da açıklamada belirtildi. Siber güvenlik şirketlerine yönelik bu tür casusluğun çok tehlikeli bir eğilim olduğunu belirten şirket müdürü Eugene Kaspersky, dünyayı korumanın tek yolunun emniyet teşkilatlarının ve güvenlik şirketlerinin bu saldırılara karşı açıkça mücadele etmesine bağlı olduğunu sözlerine ekledi. Kaspersky Lab, saldırının erken aşamada farkedildiğini ve şu ana kadar görülen en sofistike saldırılardan biri olduğu bilgisini kamuoyu ile paylaştı. Zararlı yazılım, diske herhangi bir dosyayı yazmak yerine bu zararlı yazılıma maruz kalan bilgisayarın hafızasında barınıyor ve bu durum göreceli olarak farkedilmesini daha zor kılıyor. Kaspersky Lab a göre, bu saldırının arkasında 2011 yılında İran, Hindistan, Fransa ve Ukrayna da saldırılarda kullanılarak adını duyuran Duqu adlı truva atının kimliği belirlenemeyen yaratıcıları bulunuyor. Bahsi geçen saldırganlar daha önce de Microsoft yazılımını olan Word üzerinde buldukları bir açıklıktan faydalandıklarını belirtmişlerdi. Bu kez bu zararlı yazılım, uzak bilgisayarlar üzerinde programları yüklemek için soft Yazılım Yükleyici dosyaları üzerinden yayıldı. Kaspersky Lab ın küresel araştırma ve analiz ekibinin yöneticisi Costin Raiu, bu son derece sofistike saldırının daha önce bilinmeyen sıfır gün açıklıklarını kullandığını belirtti. Firma aynı zamanda Duqu 2.0 saldırılarının İran ın nükleer programı üzerinde İran ile Batı arasındaki görüşmelerin gerçekleştirildiği bazı yerlerde görüldüğüne de dikkat çekti. Rakip bilgisayar güvenlik firmalarından biri olan F-Secure araştırma ekibi lideri Mikko Hypponen, Duqu 2.0 saldırılarının şu ana kadar bu yılın en büyük siber güvenlik haberi olduğunu belirtti. İddiaları kabaca incelediğini ve bu saldırıların büyük bir iş olduğunu sözlerine ekledi. belirten Hypponen, bunun ana örneğinin 4 yıl önce hacklenen RSA olduğunu belirtti. Bu saldırıda asıl hedefin RSA teknolojisini kullanan ABD deki bir savunma yüklenicisi olduğunu sözlerine ekledi. Kaspersky müşterileri ve partnerlerinin güvende olduğundan emin olduğunu açıklamasında belirtti ayrıca. Kaynak: bbc.com/news/technology genellikle bilgi işlem person- Daha önce başka hedeflere eli tarafından kullanılan Micro- ulaşmak için güvenlik şirketlerinin kullanıldığını

19 19 Ücretsİz Krİptolama Projesİ HTTPS web sayfalarının güvenliğini sağlamak için Dijital kriptografik sertifikaları (SSL/TLS) elde etmek ve kullanmak amacıyla ortaya çıkarılan ücretsiz ve uygulaması kolay bir yol sağlamayı isteyen yeni bir proje Let s Encrypt, gelecek aya onun ilk dijital sertifikalarını oluşturmayı umuyor. Let s Encrypt sayesinde servisleri için HTTPS uygulamayı düşünen ağ yöneticileri ücretsiz olarak sertifika alabilecek demektir. Bu web sayfalarında kullanıcılarının bağlantılarını şifrelemek isteyen insanları desteklemek adına büyük bir hareket olarak görülüyor. Let s Encrypt projesi dijital çağ hakları savunucusu Electronic Frontier Foundation(EFF), Mozilla, Cisco, internet içerik dağıtıcısı Akamai Technologies, sertifika sağlayıcısı IdenTrust ve Michigan Üniversitesi nden araştırmacıların ortak bir çalışması olarak ortaya çıktı. Genellikle bir SSL sertifikası uygulama süreci çoğu web geliştiricisi için içinden çıkılmaz bir hal alır. Ama Let s Encrypt projesinin amacı sertifika uygulama sürecini basitleştirmek ve güvenlik için ödeme yapmaya ihtiyaç duymayarak operatörlere maliyetini düşürmek olarak gösteriliyor. Yapılan resmi açıklamaya göre ilk son varlık sertifikaları sıkı kontrol edilmiş durumlar altında yayımlayanacak ve müşteri yazılımında yüklenmezse sertifikalar geçerli olmayacak. Let s Encrypt otoritesi çok geçmeden halka açık olarak belgelenen API (Uygulama Program Arayüzü) üzerinden tarayıcı güvenli sertifikalar sağlaycak ve website sahipleri bunu kullanabilecek. Araştırmacılar tarafından yapılan kuralsız sınamalar gösterdi ki bir sertifika yüklemek bir web sorumlusu için 1 ila 3 saat alıyor çoğu zaman. Let Encrypt, yeni bir California merkezli kamu yararına çalışan bir kuruluş olan Internet Security Research Group (ISRG) tarafından finanse ediliyor. Gelecek aya proje ilk ürünlerini ortaya çıkarmayı planlıyor ve bu ürünler eylül ayında herkese açılacak. Ve bu sayede bir sertifika alımı ücretsiz hale gelmiş olacak. Ama her nasılsa genişletilmiş doğrulama SSL sertifikaları

20 20 CyDeS (Cyber DEFENCE AND SECURITY LABORATORY) ODTÜ Enformatik Enstitüsü Siber Güvenlik ve Savunma Araştırma Merkezi

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı 2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı sağlayan cihazların daha iyi, hızlı ve ucuz modellerle

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

TASNİF DIŞI KAMU SERTİFİKASYON MERKEZİ. Doküman Adı MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI

TASNİF DIŞI KAMU SERTİFİKASYON MERKEZİ. Doküman Adı MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI Kamu SM KAMU SERTİFİKASYON MERKEZİ Doküman Adı ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi 0 Hazırlayanlar Serdar DEMİR Onay Erol KAHRAMAN DEĞİŞİKLİK KAYITLARI Yayın

Detaylı

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi 02 Uyarı : Yalnız dosya sunucudan erişilen elektronik kopyalar güncel ve kontrollü olup, elektronik ortamdan alınacak kağıt 1/19 DEĞİŞİKLİK KAYITLARI Yayın No Yayın

Detaylı

Pedagojik Formasyon Öğrencileri için Uzaktan Eğitim Yönetim Sistemine Giriş Kılavuzu

Pedagojik Formasyon Öğrencileri için Uzaktan Eğitim Yönetim Sistemine Giriş Kılavuzu 1. Uzaktan eğitim yönetim sistemine (UEYS) giriş için, http://ibuzem.ibu.edu.tr internet adresine giriniz. 2. İnternet sayfasında bulunan Sisteme Giriş butonuna tıklayınız. Uzaktan eğitim sistemi giriş

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Plus500 Ltd. Gizlilik Politikası

Plus500 Ltd. Gizlilik Politikası Plus500 Ltd Gizlilik Politikası Gizlilik Politikası Plus500 Gizlilik Beyanı Müşterilerimizin ve web sitemizdeki ziyaretçilerin kişisel ve mali bilgilerinin gizliliği ve korunması en büyük önceliğimizdir.

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek

Detaylı

Casus dinleme programı ile eşinizi, çocuklarınız, yakın akrabalarınızı güvende tutabilirsiniz.. Abdullah Bozdağ Tem 04, 2015 Genel, Tanıtım 0 Yorum

Casus dinleme programı ile eşinizi, çocuklarınız, yakın akrabalarınızı güvende tutabilirsiniz.. Abdullah Bozdağ Tem 04, 2015 Genel, Tanıtım 0 Yorum on: Pegasus YENILER 2 Plus TürkHackTeam, Doğu Türkistan da Yaşananlardan Dolayı 1400 Çin Sitesini Hackledi FIFA 15 te Podolski mi Nani mi Daha İyi? Ara.. Teknoloji Haberleri > Haberler > Genel > Casus

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI 1 Amaç ve Kapsam Bu doküman, Kamu Sertifikasyon Merkezi'ne () Nitelikli Elektronik Sertifika (NES) başvurusu yapmak isteyen kişilerin izlemesi gereken adımları tanımlamaktadır. Başvuru, internet üzerinden

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

Sertan Kolat skolat@avanteg.com

Sertan Kolat skolat@avanteg.com Sertan Kolat skolat@avanteg.com Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1 BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015

Detaylı

ISLAK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

ISLAK İMZALI BAŞVURU ARAYÜZÜ TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi 0 DEĞİŞİKLİK KAYITLARI Yayın No Yayın Nedeni Yayın Tarihi 0 İlk Çıkış 2/13 İÇİNDEKİLER 1 Kapsam...4 1.1 Bilgilendirme...4 1.2 Başvuru Formu Erişim Parolası Alınması...5

Detaylı

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar

Detaylı

Dünyanın en büyük sosyal dil öğrenme ağı busuu şimdi Türkiye de!

Dünyanın en büyük sosyal dil öğrenme ağı busuu şimdi Türkiye de! BASIN BÜLTENİ 18 Mart 2014 Türkiye busuu'da en hızlı büyüyen ülkelerden birisi... Dünyanın en büyük sosyal dil öğrenme ağı busuu şimdi Türkiye de! 40 milyonun üzerinde kullanıcıyla dünyanın en büyük sosyal

Detaylı

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi Bu Hızlı Başlangıç kılavuzu Microsoft Lync 2010 iletişim yazılımını kullanarak iletişim kurmanın temellerini anlatmaktadır. Ayrıca, Lync 2010

Detaylı

ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU

ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU ÖĞRENME YÖNETİM SİSTEMİ MOODLE Öğrenme Yönetim Sistemleri, Ağ üzerinden eş zamanlı olmayan öğrenme materyali sunma, sunulan öğrenme materyalini

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Kamuoyu Duyurusu. 16 Aralık 2009

Kamuoyu Duyurusu. 16 Aralık 2009 Kamuoyu Duyurusu 16 Aralık 2009 İnternet Bankacılığına Girişlerde Tek Kullanımlık Şifre Uygulaması Bankacılık hizmetlerine kullanıcının istediği zaman ve yerden erişim imkanı sağlayan internet bankacılığı

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

WebSiteDefender ile Web Uygulama Güvenliği

WebSiteDefender ile Web Uygulama Güvenliği WebSiteDefender ile Web Uygulama Güvenliği Merhabalar. Bu makalemizde, Acunetix firması tarafından web uygulama güvenliği ve kötü amaçlı yazılımlardan korunmak için hazırlanmış olan Web Site Defender ı

Detaylı

Kurumsal Grup E-Posta Eğitim Dokümanı

Kurumsal Grup E-Posta Eğitim Dokümanı Kurumsal Grup E-Posta Eğitim Dokümanı Bu Eğitim Dokümanı Bilişim Merkezi Modelleme Grubu Öğrencileri Tarafından Hazırlanmıştır. İçindekiler Kurumsal Grup E-Posta Nedir?... 2 Amaçlar... 3 1. Liste Talebinde

Detaylı

Bölüm 1 / Mobil Uygulama Hakkında

Bölüm 1 / Mobil Uygulama Hakkında Bölüm 1 / Mobil Uygulama Hakkında Ege Seramik mobil aplikasyonu, Türk Seramik ve Vitrifiye Sektörü nün lider markaları olan Ege Seramik ve Ege Vitrifiye ürünleri hakkında tüm bilgileri içerir. Bu uygulama

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

17 Haziran 2014 DenizBank Güncel Haber Bülteni

17 Haziran 2014 DenizBank Güncel Haber Bülteni 17 Haziran 2014 DenizBank Güncel Haber Bülteni Mobil RTB Harcamaları %459 Artış Gösterdi emarketer tahminlerine göre RTB harcamaları (tüm reklam çeşitleri dahil) 2018 yılında toplamda $12 milyar a ulaşacak.

Detaylı

Katılımcı Portalı Kullanım Kılavuzu yatırımınızdan daha fazlasını almak için en etkili araç

Katılımcı Portalı Kullanım Kılavuzu yatırımınızdan daha fazlasını almak için en etkili araç Katılımcı Portalı Kullanım Kılavuzu yatırımınızdan daha fazlasını almak için en etkili araç Rakiplerinizden bir adım önde olun Profiliniz ile dikkat çekin Performansınızı ölçün İçerik Oturumunuzu açın

Detaylı

e-imzatr Kurulum Klavuzu

e-imzatr Kurulum Klavuzu e-imzatr Kurulum Klavuzu Sürüm 0.0.1 1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kart Okuyucu Sürücü Kurulum Kullanıcı Doğrulama 2 İşletim Sistemi Sistem Türü Öğrenme Bu

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Ericsson Consumer Lab - 2008 / Türkiye Sonuçları

Ericsson Consumer Lab - 2008 / Türkiye Sonuçları Ericsson Consumer Lab Türkiye Raporu 2008 Yiğit Kulabaş Ericsson Türkiye Genel Müdür Yardımcısı Ericsson Consumer Lab Pazar Araştırması ve Tahminleri 2008 Araştırmaları Ülke: Görüşme Sayısı: Seçki: Arjantin

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Yaşar Tonta H.Ü. Kütüphanecilik Bölümü tonta@hacettepe.edu.tr http://yunus.hacettepe.edu.tr/~tonta/tonta.html Erişim Yönetimi Sorunu Dijital kütüphaneler,

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

Self Servis Windows Parola İşlemleri

Self Servis Windows Parola İşlemleri Self Servis Windows Parola İşlemleri 1 İçindekiler 1 Giriş... 3 2 Amaç... 3 3 Kapsam... 3 4 Gereksinimler... 3 5 Uygulama Adımları... 3 5.1... Uygulamaya Erişim... 3 5.2... Sisteme Kayıt olma... 3 5.3...

Detaylı

Tekirdağ Büyükşehir Belediyesi E-Hizmet Sitesi (ehizmet.tekirdag.bel.tr) Sistemin Genel Özellikleri

Tekirdağ Büyükşehir Belediyesi E-Hizmet Sitesi (ehizmet.tekirdag.bel.tr) Sistemin Genel Özellikleri Tekirdağ Büyükşehir Belediyesi E-Hizmet Sitesi (ehizmet.tekirdag.bel.tr) 1 Sistem Tanıtımı Sistemin Genel Özellikleri Bu sistem Tekirdağ Büyükşehir Belediyesinin ilan/reklam bayanı, bilgi edinme başvurusu

Detaylı

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir:

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir: İnternet Bankacılığı, bankacılık hizmetlerinin internet üzerinden sunulduğu bir alternatif dağıtım kanalıdır. Türkiye'de bugün internet bankacılığı, herhangi bir banka şubesinin size sağlayacağı hizmetlerin

Detaylı

YILDIZ TEKNİK ÜNİVERSİTESİ

YILDIZ TEKNİK ÜNİVERSİTESİ YILDIZ TEKNİK ÜNİVERSİTESİ Android için Lotus Notes Traveler Mobil Cihazlarınızdan E-postalarınıza Bakabilmek 01.11.2012 NOT: Bu kılavuz Android işletim sistemi cep telefonları için hazırlanmıştır. Kılavuzun

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı. SOSYAL MÜHENDİSLİK Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı. Sosyal Mühendislik Kavramı Sosyal Mühendislik: Normalde insanların

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

MİLLİ EĞİTİM BAKANLIĞI BAŞVURU PORTALINDAN SERTİFİKA BAŞVURUSUNDA BULUNACAK KULLANICI TALİMATI

MİLLİ EĞİTİM BAKANLIĞI BAŞVURU PORTALINDAN SERTİFİKA BAŞVURUSUNDA BULUNACAK KULLANICI TALİMATI MİLLİ EĞİTİM BAKANLIĞI BAŞVURU PORTALINDAN SERTİFİKA BAŞVURUSUNDA BULUNACAK KULLANICI Doküman Kodu Yayın Numarası Yayın Tarihi TALM-001-011 00 14.02.2013 DEĞİŞİKLİK KAYITLARI Yayın No Yayın Nedeni Yayın

Detaylı

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR SOSYAL MÜHENDİSLİK SALDIRILARI Ünal TATAR Giriş Herkes bilgi işlem servislerine büyük oranda bağlı. Güvenliğin sadece küçük bir yüzdesi teknik güvenlik önlemleri ile sağlanıyor. Büyük yüzdesi ise kullanıcıya

Detaylı

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü BAŞLIK ALANI Çağatay AYNUR Turkcell Kurumsal Satış Direktörü Her Yerden Ulaşılabilir Servislerle Yeni Bir Dünya TARIM Mobil Cihazlar Başrolde (Milyon Adet) 1.500 1.000 500 Akıllı Telefonlar Tabletler Bilgisayar

Detaylı

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR?

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Haziran 2010 SOSYAL MEDYA ARAŞTIRMASI: TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Proje Koordinatörleri: İndeks Araştırma Ekibi Simge Şahin, İstanbul Bilgi Üniversitesi Giriş:

Detaylı

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Sağlık Sektörü

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Sağlık Sektörü Akıllı Bas Konuş Vodafone Akıllı Bas Konuş Sağlık Sektörü Vodafone Akıllı Bas Konuş ile Sağlıklı İletişim! Vodafone Akıllı Bas Konuş ile acil durumlarda anlık sesli anons ile dakika dakika iletişimi sağlayın,

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

SAĞLIK BAKANLIĞI BAŞVURU PORTALINDAN SERTİFİKA BAŞVURUSUNDA BULUNACAK KULLANICI TALİMATI

SAĞLIK BAKANLIĞI BAŞVURU PORTALINDAN SERTİFİKA BAŞVURUSUNDA BULUNACAK KULLANICI TALİMATI SAĞLIK BAKANLIĞI BAŞVURU PORTALINDAN SERTİFİKA Doküman Kodu Yayın Numarası Yayın Tarihi TALM-001-011 00 14.02.2013 DEĞİŞİKLİK KAYITLARI Yayın No Yayın Nedeni Yayın Tarihi 00 İlk Çıkış 14.02.2013 TALM-001-011

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm A TUR Notların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar, ortaya çıkabilecek bir duruma nasıl yanıt vermeniz gerektiğini size söyler

Detaylı

Sunulan hizmet için uygulanacak tarifeler konusunda açık, detaylı ve güncel bilgilere erişebilme hakkı,

Sunulan hizmet için uygulanacak tarifeler konusunda açık, detaylı ve güncel bilgilere erişebilme hakkı, SABİT TELEFON HİZMETLERİ: Abonelik: Abonelik sözleşmesi yapabilme hakkınız bulunmaktadır. Abonelik sözleşmesi yaparken aşağıdaki hususlara dikkat etmeniz yararınıza olacaktır: Sözleşme hükümlerini okumalı,

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı

Uzaktan Eğitim Programlarına Giriş Kılavuzu

Uzaktan Eğitim Programlarına Giriş Kılavuzu Uzaktan Eğitim Programlarına Giriş Kılavuzu Bu kılavuzda sizlere ios işletim sistemi yüklü cihazlarla Uzaktan Eğitim Platformu E- Nocta sistemine girişi anlatacağız. 1- İlk olarak cihazın Apple Store bölümüne

Detaylı

Mobil İnternet Kullanımı ve 3G Araştırması Temmuz 2009

Mobil İnternet Kullanımı ve 3G Araştırması Temmuz 2009 Mobil İnternet Kullanımı ve 3G Araştırması Temmuz 2009 www.webrazzi.com 2/16 Rapor Hakkında Bu araştırma Türkiyeʼde mobil internet kullanımı ve 3Gʼnin bilinirliğini ölçmek amacıyla Webrazzi okuyucuları

Detaylı

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 Sunum Planı Siber Evren Siber Güvenlik Siber Suçlar Siber Savaşlar Siber Zararın Boyutu Ahmet Hamdi

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

Hızlı Başlangıç Kılavuzu Vodafone Mobile Wi-Fi R207

Hızlı Başlangıç Kılavuzu Vodafone Mobile Wi-Fi R207 Hızlı Başlangıç Kılavuzu Vodafone Mobile Wi-Fi R207 Hoşgeldiniz Mobil iletişim dünyasına hoş geldiniz 1 Hoşgeldiniz 2 Ürüne genel bakış 3 Başlangıç 5 Mobile Wi-Fi Web uygulaması 6 Web uygulamasına genel

Detaylı

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Lojistik ve Taşımacılık Sektörü

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Lojistik ve Taşımacılık Sektörü Akıllı Bas Konuş Vodafone Akıllı Bas Konuş Lojistik ve Taşımacılık Sektörü Vodafone Akıllı Bas Konuş ile Yolda Kalmayın.. Vodafone Akıllı Bas Konuş özellikleri ile hızlı iletişim, anlık bilgi ve veri paylaşımı

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Platformda ilk adımlar

Platformda ilk adımlar Platformda ilk adımlar MetaTrader Platformu yüklemek istediğiniz cihaz türünü seçiniz: Masaüstü bilgisayar kılavuzu Android cihazlar kılavuzu ios cihazlar kılavuzu Masaüstü bilgisayar kılavuzu 1. Ticarete

Detaylı

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku hazırlayan Dr. jur. Alexander Koch İnternet Ekonomileri, Bilgi ve İletişim Teknolojileri Hukuku Enstitüsü 1 Sunum akışı Giriş: Neden yeni

Detaylı

Yükselen Yıldız: Anlık İleti Uygulamaları

Yükselen Yıldız: Anlık İleti Uygulamaları DIGINEWS 2015 Yükselen Yıldız: Anlık İleti Uygulamaları Anlık İleti Uygulamaları Anlık mesajlaşma, internet üzerinden gerçek zamanlı olarak ileti transferi sağlayan bir online mesajlaşma şeklidir. Mart

Detaylı

SAĞLIK BAKANLIĞI RESMİ E-POSTA BAŞVURU ADIMLARI

SAĞLIK BAKANLIĞI RESMİ E-POSTA BAŞVURU ADIMLARI 1. BÖLÜM Bakanlığımızın resmi e-posta hesaplarına kayıt olabilmek için aşağıdaki resimlerde de görüldüğü üzere iki yol izleyebilirsiniz. http://www.saglik.gov.tr http://www.usaksaglik.gov.tr NURGÜL ERDOĞAN

Detaylı

T M M E KalDer, Türkiye Müşteri Memnuniyeti Endeksi

T M M E KalDer, Türkiye Müşteri Memnuniyeti Endeksi KalDer, 2010 Yılı 2.Çeyrek Sonuçlarını Açıkladı! Ulusal Endeks 0,5 puanlık artışla 75,6 olarak gerçekleşti. TMME ACSI TMME: ACSI: American Customer Satisfaction Index 80 79 78 77 76 75 74 73 73.5 74.1

Detaylı

GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA

GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA Google Docs yani Google Dokümanlar hizmeti bir süre önce Google Drive adlı bulut depolama hizmetinin içerisine alındı ve çok daha gelişerek yoluna devam etti. Google

Detaylı

Saldırgan Bakış Açısı ile Değer Yaratmak

Saldırgan Bakış Açısı ile Değer Yaratmak Saldırgan Bakış Açısı ile Değer Yaratmak AYTEK YÜKSEL, BİLG. MÜH., MBA, CISA, O S C P, O P S T, C E H, T S E A Ğ V E W E B E-POSTA: aytek.yuksel@barikat.com.tr TWİT TER: @aytekyuksel 9.6.2015 9.6.2015-1

Detaylı

Bartın Kamu Hastaneleri Birliği Genel Sekreterliği

Bartın Kamu Hastaneleri Birliği Genel Sekreterliği Bartın Kamu Hastaneleri Birliği Genel Sekreterliği T.C. Sağlık Bakanlığı Türkiye Kamu Hastaneleri Kurumu NİTELİKLİ ELEKTRONİK SERTİFİKANIN KAYBEDİLMESİ DURUMUNDA İZLENECEK ADIMLAR Elektronik imzanızı kaybetmiş

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

Türkiye nin geleceğini 25 milyonluk kitle belirleyecek

Türkiye nin geleceğini 25 milyonluk kitle belirleyecek Tarih: 19.01.2013 Sayı: 2014/01 İSMMMO dan Türkiye nin Yaratıcı Geleceği / Y Kuşağı Raporu Türkiye nin geleceğini 25 milyonluk kitle belirleyecek İSMMMO nun Türkiye nin Yaratıcı Geleceği / Y Kuşağı adlı

Detaylı

General Mobile DSTL1. Sürüm Güncelleme Notları

General Mobile DSTL1. Sürüm Güncelleme Notları General Mobile DSTL1 Sürüm Güncelleme Notları Bu sürüm notları General mobile DSTL1 cihazı için en son gönderilen yazılım güncelleme bilgisi içermektedir. Bu sürüm güncelleme, cihazınızın işlevselliğini

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

DİJİTAL PAZARLAMA &SOSYAL MEDYANIN FAYDALI ve ŞAŞIRTICI GERÇEKLERİ

DİJİTAL PAZARLAMA &SOSYAL MEDYANIN FAYDALI ve ŞAŞIRTICI GERÇEKLERİ DİJİTAL PAZARLAMA &SOSYAL MEDYANIN FAYDALI ve ŞAŞIRTICI GERÇEKLERİ Sadece E-mail Abonelerine Özel BİLİYOR MUYDUN? Tüketicilerin %90 ı satın alma kararlarında internetteki yorumların etkili olduğunu düşünüyor.

Detaylı

RPMNET WOLVOX REPORTER

RPMNET WOLVOX REPORTER RPMNET WOLVOX REPORTER TANITIM : EFAR YAZILIM LTD.STI Tarafından Geliştirilen EFAR Wolvox Reporter AKINSOFT Wolvox Kullanıcılarının Android İşletim Sistemi Yüklü Cep Telefonlarından Online Olarak Kullandıkları

Detaylı

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:... ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...

Detaylı

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım ) WEB E-POSTA AYARLARI Outlook 2003 Ayarı Outlook 2007 Ayarı Outlook 2010 Ayarı Gmail Ayarı Hotmail Ayarı Tüm Ayarlar İçin Gelen posta sunucusu (POP3) ve giden posta sunucusu (SMTP) ye bnposta.bingol.edu.tr

Detaylı

SOSYAL MEDYA YÖNETİMİ ve SOSYAL MEDYADA REKLAM UYGULAMALARI

SOSYAL MEDYA YÖNETİMİ ve SOSYAL MEDYADA REKLAM UYGULAMALARI SOSYAL MEDYA YÖNETİMİ ve SOSYAL MEDYADA REKLAM UYGULAMALARI SOSYAL MEDYA YÖNETİMİ ve SOSYAL MEDYADA REKLAM UYGULAMALARI Sosyal medya yönetimine artık diğer pazarlama aktivasyonları gibi stratejik bir bakış

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

e-imzatr Kurulum Klavuzu

e-imzatr Kurulum Klavuzu e-imzatr Kurulum Klavuzu Sürüm 0.0.1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kullanıcı Doğrulama İşletim Sistemi Sistem Türü Öğrenme Bu başlıkta bilgisayarımızın mevcut

Detaylı

Yetersiz Şifre Politikasının Sonuçları

Yetersiz Şifre Politikasının Sonuçları Yetersiz Şifre Politikasının Sonuçları Bünyamin Demir, Aralık 2009, WGT E-Dergi 3. Sayı Yazıya başlamadan önce değerli okura amacımı -iyi anlatmak- maksadıyla şu notları düşmek istiyorum; Aşağıda göreceğiniz

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper

İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper Nasıl okumalı? Slaytlar sırasıyla öneriler ve Hacker ın bakış açısını ortaya koymaktadır.

Detaylı

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir. Neden MailStore! Hatırlatma : Arşivleme, posta sunucusunda herhangi bir değişiklik gerektirmez MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

Detaylı

ORGANİK HABERLEŞME TEKNOLOJİLERİ

ORGANİK HABERLEŞME TEKNOLOJİLERİ Mobil pazarlama nedir? Mobil pazarlama, tüke4cide sa7n alma isteği yaratma amacıyla, mobil mecra üzerinden ve/ veya mobil ürünler kullanılarak yapılan faaliyetler olarak tanımlanmaktadır. Bir başka ifadeyle;

Detaylı