Verizon 2014 DBIR Değerlendirme Raporu

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Verizon 2014 DBIR Değerlendirme Raporu"

Transkript

1

2 11 Haziran 2014 Değerli Müşterimiz, Barikat ArGe olarak; bilişim güvenliği alanında önemli bulduğumuz çalışmaları Türkiye yerel parametreleri dikkate alarak değerlendiriyor ve yorumluyoruz. Bu dokümanımızda; (Data Breach Investigations Report) çalışmasını yorumladık. Yorumlarımızın sizlere yararlı olacağını umar, keyifli bir okuma dileriz. Saygılarımızla, Barikat Bilişim Güvenliği ArGE Birimi İletişim Adresi: Mutlukent Mahallesi, cadde No: 9 / A- 1 PK: Ümitköy, Ankara, Türkiye Telefon Faks Web Sitesi Eposta : : : : 1 1/37

3 - BOŞ BIRAKILMAMIŞTIR- Herbil Gürsel in anısına /37

4 İÇİNDEKİLER 1. Yönetici Özeti Raporda Gözlenen Hususlar Analiz POS Saldırıları Web Uygulama Saldırıları Dahili Bilgi Sahiplerinin ve Ayrıcalıkların Suistimali Hırsızlık ve Kayıp Çeşitli Hatalar Suç yazılımları Sahte Ödeme Kartı Okuyucuları Siber Casusluk Servis Dışı Bırakma Saldırıları Sonuç İLETİŞİM BİLGİLERİ /37

5 1. Yönetici Özeti Verizon; 2008 yılından beri, yılda bir defa olmak üzere DBIR (Data Breach Investigations Report) yayınlamaktadır. Bu raporlar, kapsam seneye ait rapor edilmiş olaylara (incident) ve sızıntılara (breach) ait verilerden derlenmektedir. Raporun esas hali bu dokümanımızda değinmediğimiz ilave kıymetli yorumlar ve tavsiyeler de içermektedir. Bizler bu değerlendirme raporumuzu incelemeniz sonrasında, eğer hala incelemediyseniz, ı da incelemenizi tavsiye etmekteyiz. Barikat olarak bu raporla ilgili özel bir değerlendirme yapmamızın sebepleri ise şöyle sıralayabiliriz. Değerlendirmelerin okuyucuya faydalı olacağını düşündük. Temel alınan rapor geçmiş yıllardaki verileri dikkate alarak karşılaştırmalı olarak hazırlanmıştır. Değerlendirme raporu hazırlayarak bu kritik bilgileri bütün halinde sunmayı amaçladık. Değerlendirmesi yapılan rapor yerleşmiş yanlış varsayımların yanlışlığını, gerçek verilerle ortaya koymaktadır. Bunların özellikle aktarmak istedik. Güvenlik problemlerini kimsenin ürün yatırımıyla çözemediğini, ülkemizde de konunun böyle çözülemeyeceğini bilimsel verilere dayanarak tekrar etmek istedik. Rapora temel olan olaylar ve sızıntılardan güvenlikle alakalı 9 temel kategori çıkartılabilmektedir. Bu kategorileri kendi kurumları için değerlendiren güvenlik uzmanları (savunanlar), saldırganlara karşı daha etkin olabileceklerdir. Bu bilgiyi yaymak istedik. DBIR 2014 raporun ve bizlerin bu çalışmasında bazı istatistiki verileri bulacaksınız. Bunlardan pek çok ülkemiz için henüz birebir aynı dağılımlarda olmadığını düşünebilirsiniz. Bizler de bu düşünceyi paylaşıyoruz. Ancak aynı dağılımlara birkaç sene sonra ülkemizde de ulaşılacağını (eğer gerekli tedbirler alınmazsa) değerlendirmenizi isteriz. Bu sebeple hem bizim değerlendirme raporumuz, hem esas rapor; ülkemiz bilişim güvenliği için erken uyarı sistemi olarak değerlendirilmelidir. Değerlendirme raporumuzun sonuç kısmındaki yorumlarımızı ise mutlaka gözden geçirmenizi tavsiye ediyoruz. Değerlendirme raporumuza esas dosyasına adresinden erişilebilirsiniz. 4 4/37

6 VICTIM DEMOGRAPHICS 2. Raporda Gözlenen Hususlar 2013 Readers yılı of DBIR the DBIR Raporu frequently 27 approach ülkeden us with gelen two veri important ile hazırlanmıştır questions. yılı How DBIR generally raporu representative ise 95 ülkeden are the findings gelen veri of this ile hazırlanmıştır. never been higher. report? Are these findings relevant to my organization? To help get 2014 yılı raporunda 1,367 onaylanan sızma, 63,437 güvenlik But it s not olayı quite üstüne that simple. hazırlanmıştır. The charter, focus, methods, and you oriented with this year s report, let s see what the data has to 2014 show us. yılı raporunda yılları arasındaki sızıntılar da dikkate alınmıştır. Bu The dokümanda; 2013 DBIR featured gizlilik, breaches bütünlük affecting organizations veya devamlılığa in 27 aykırı durumlar yaratan hususlar olay ; verinin countries. This year s report ups that tally by 350%, to 95 distinct contributors (see Appendix C), and we re very happy with that. kurum dışına çıktığı, yayıldığı olaylara da sızıntı denecektir. countries (Figure 1). All major world regions are represented, and we have more national Computer Security Incident Response Teams (CSIRTs) than ever before. Our ability to compare global trends has data differ so much between CSIRTs that it s difficult to attribute differences to true variations in the threat environment. 2 However, regional blind spots are getting smaller thanks to our growing list of Figure 1. Countries represented in combined caseload Countries represented in combined caseload (in alphabetical order): Afghanistan, Albania, Algeria, Argentina, Armenia, Australia, Austria, Azerbaijan, Bahrain, Belarus, Belgium, Bosnia and Herzegovina, Botswana, Brazil, Brunei Darussalam, Bulgaria, Cambodia, Canada, Chile, China, Colombia, Congo, Croatia, Cyprus, Czech Republic, Denmark, Egypt, Ethiopia, Finland, France, Georgia, Germany, Greece, Hong Kong, Hungary, India, Indonesia, Iran, Islamic Republic of, Iraq, Ireland, Israel, Italy, Japan, Jordan, Kazakhstan, Kenya, Korea, Republic of, Kuwait, Kyrgyzstan, Latvia, Lebanon, Lithuania, Luxembourg, Macedonia, the former Yugoslav Republic of, Malaysia, Mali, Mauritania, Mexico, Moldova, Republic of, Montenegro, Morocco, Mozambique, Nepal, Netherlands, New Zealand, Oman, Pakistan, Palestinian Territory, Occupied, Peru, Philippines, Poland, Portugal, Qatar, Romania, Russian Federation, Saudi Arabia, Singapore, Slovakia, Slovenia, South Africa, Spain, Switzerland, Taiwan, Province of China, Tanzania, United Republic of, Thailand, Turkey, Turkmenistan, Uganda, Ukraine, United Arab Emirates, United Kingdom, United States, Uzbekistan, Vietnam, Virgin Islands. VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT 5 5 5/37

7 Dış tehditlerin öneminin azaldığı, iç tehditlerin yoğunlaştığı sürekli söylenmektedir. Oysa veriler durumun aksini göstermektedir. Dış tehditler, iç tehditlere göre çok daha fazladır. Türkiye de gerçekleşen olaylar veya sızıntılar için ideolojik veya siyasi sebepler 2013 yılına hakim olmuş olsa da; uluslar arası veriler farklı bir durum ortaya koymaktadır. 6 6/37

8 Bu verilere bakarak (sızıntıların saldırganların motivasyonuna göre yorumu) ticari ve casusluk amaçlarıyla sızıntıların gerçekleştiği; siyasi ve ideolojik amaçların eser miktarda olduğu anlaşılabilmektedir (Web uygulama saldırıları kategorisi bu noktada bir istisna yaratmakta ama toplamda eser miktarda kalmaktadır). Yukarıdaki grafiklerde bulunan finans alanı, finans kurumlarını vurgulamamaktadır. Saldırganların bu sızıntılardan ticari kazanç amaçladığı manasında finansal vurgu yapılmıştır. Türkiye de, dış unsurlar tarafından gerçekleştirilebilecek olayların tespit edilmesinin zorluğu endişe vericidir. Ülkemizde durumun böyle olmadığını düşünmek, aşırı iyimserlik olacaktır. Geçmişte bilişim sistemlerimize saldırarak başarı kazanan (olaylara sebep olanlar) ve sızıntılara sebep olanlar hep olayları kendileri duyurmuşlardır. Böyle olmadığı durumda da tespit edilememişlerdir (firmamızın bazı çalışmaları istisna oluşturmaktadır fakat oransal olarak çok ufak kalmaktadır). Ayrıca, saldırganlar bazı verileri çıkartırken bunların ticari değerlerini de önemsemekte veya bu verileri çıkartma çabasına ticari kazanç elde etmek umuduyla girmektedir. Eğer saldırgan düzenli kazanç imkanı sağlamış ise, zaten olayın veya başka olayların açığa çıkmaması için de çabalamaktadır DBIR da görülen saldırı parametreleri ve verileri ülkemiz için henüz farklı olsa bile, ki biz bu dağılımın bazı alanlarda yaklaşık olarak benzer olması gerektiğini düşünüyoruz, ileride bu oranlarla karşılaşacağımızı düşünerek hazırlıklı olmalıyız. 7 7/37

9 Verizon DBIR çalışmalarının ilk zamanında (2003) kullanılan veri sayısı 2013 yılı rakamlarının yanında epey az kalmaktadır. Ancak bir sonraki grafik de açıkça gözükmektedir ki; belirli tehdit kategorileri de zaman içerisinde daha yoğunluk kazanmıştır. Zararlı kodların (virüs, malware, 0. Gün tehditleri içeren yazılımların) artış oranlarından daha yüksek bir oranda sosyal saldırıların arttığı görülmektedir. Bu durum; sosyal saldırılara karşı da ülkemizde tedbirler alınması gerektiğini göstermektedir. Sosyal saldırılara karşı ülkemizde alınabilecek temel önlemlerden birisi kullanıcı güvenlik farkındalığını artırmaktır. Tüm kullanıcıların güvenlik farkındalığını artıracak eğitim ve seminerleri bir plan içerisinde daha fazla düzenlemek, bunları elektronik ortamda ulaşılabilir yapılarda tutmak gerekmektedir. Hacking başlığı altında değerlendirilebilecek faaliyetler geniş küme oluşturuyor olsa da; Social ve Malware kategorisi toplamlarının Hacking kategorisinden fazla olduğu görülmelidir. Bilgi sızıntısının gerçekleştiği olaylarda (breach), sızıntıların hangi varlıklarda olduğunun incelenmesini sağlayan tablo bir sonraki grafik de bulunmaktadır. 8 8/37

10 Sızıntının gerçekleştiği sistemler içinde sunucu sistemlerin oranının yüksek olmasını normal bulmaktayız. Ancak, kullanıcı cihazları ve şahıslardan kaynaklanan sızıntılarının toplamlarının sunuculara yakın çıktığı gözlenmelidir. Bu da bizlere farkındalık eğitimlerinin ve kullanıcı sistemlerinin üstünde veri gizliliği anlamında alınması gereken tedbirlerin önemini bir kez daha hatırlatmaktadır Verizon DBIR çalışmasında en çok ilgimizi çeken dağılım ise şu grafikte görülebilmektedir. 9 9/37

11 Bu grafikte kırımızı Time to compromise olarak belirtilen kısım, saldırganların gün veya daha az zamanda (saat, dakika vb) sistemlere nüfuz etme oranını göstermektedir yılında incelenen sızıntıların %75 inde saldırganlar gün veya saat mertebesinde sistemlere nüfuz etmeyi başarmışlardır. Geriye kalan ve sızıntıların %25 ini oluşturan dilimde ise, saldırganlar sızıntı olan sistemlere ay veya yıl mertebesinde nüfuz edilebilmişlerdir. Bununla birlikte savunanlar 2004 yılında %20 civarındaki sızıntıyı ancak gün veya saat mertebesinde bulabilmiştir. Sızıntıların %80 ini ay veya daha fazla bir mertebede fark edebilmişlerdir verisine bakıldığındaysa; saldırganların sızıntıların olduğu sistemlerinin %90 ına (2004 yılına göre %15 daha iyi!) gün ( veya daha az ) mertebesinde nüfuz edebildiği görülmektedir. Savunanlar ise 2004 yılı verilerine göre kayda geçen bir gelişme gösterememiş ve gene sızıntıların %20 sini gün (veya daha az) kalan %80 ini ay (veya daha fazla) mertebesinde fark edebilmişlerdir. Saldırganların saat veya gün mertebesinde ele geçirdiği sistemlerin ele geçirildiğini savunanlar ay veya yıl mertebesinde fark edebilmişlerdir. Bu sebeple bu grafik, 2014 DBIR çalışmasının en etkileyici grafiklerindendir. Bilişim güvenliği alanında 10 yıldır ne yapılageliyorsa; bu yapılanların yanına artık farklı şeyler koymamız ve bunu hemen yapmamız gerektiğinin kanıtı veya habercisi olarak da değerlendirilmelidir /37

12 3. Analiz raporunun güvenlik sektörüne en kıymetli katkısı, gerçek verilerden çıkarttığı 9 saldırı kategorisidir. Detayları bu inceleme raporunun kapsamında olmayan ve esas dokümanda detaylı açıklanan sınıflandırma metodolojisi ile: Son 1 yılın verilerinin %95 i Son 3 yılın verilerinin %94 ü Son 10 yılın verilerinin %92 si açıklanabilmiştir. Verizon raporlarına konu olan olaylar dışında da (VCDB gibi) bu metodolojiyi kullanmış ve 100,000+ olayın %92 si, bu sınıflandırmalarla açıklanabilmiştir. Çalıştığımız kurum veya firmanın yapısı ne olursa olsun, sırf bu 9 kategoriye ve detayına eğilerek, karşılaşılabilecek saldırıların %90+ oranındaki bir küme adreslenebilmektedir. Bu savunan kesim için değerlendirilmesi gereken ciddi bir avantajdır. Bu kategoriler: Satış noktası sistemleri saldırıları (POS intrusions) Web uygulama saldırıları (Web APP Attacks) Dahili Bilgi Sahiplerinin ve Ayrıcalıkların Suistimali (Insider Misuse) Hırsızlık ve Kayıp (Physical Theft /Lost) Çeşitli Hatalar (Miscellaneous Errors) Suç yazılımları (Crimeware) Sahte Ödeme Kartı Okuyucuları (Card Skimmers) Siber Casusluk (Cyber- espionage) Servis Dışı Bırakma Saldırıları (Dos- DDOS) Olarak belirtilmiştir. Bu 9 kategori çok çeşitli sektörlerden gelen verilerin incelenmesi sonucunda oluşturulmuştur. Ancak böyle olması, kategorilerin hepsinin bir kurum için geçerli olacağı anlamına da gelmemektedir. Kurumlar bu kategorileri kendi iş stratejileri ile eşleştirmeli ve ona göre bir aksiyon planı oluşturmalıdır /37

13 But wait there s more! Act now, and we ll throw in all security incidents not just breaches from all partners and the VERIS Community Database (VCDB) over the last ten years for free! Yes, all for the same price of nine patterns, you can describe 9 of 100K+ security incidents! We dig into each incident pattern in the following sections, but you can see from Figure 16 that POS intrusions, web app attacks, cyberespionage, and card skimmers are among the top concerns when we focus on data disclosure. However, it s not enough to just identify and count the patterns as a whole. Remember that promise from last year We may be able to reduce the majority of attacks by focusing on a handful of attack patterns? Consider it fulfilled. To us, this approach shows extreme promise as a way to drastically simplify the seemingly endless array of threats we must deal with to protect information assets. Savunanların mücadele ettiği konuları sınıflandırılabilmesi metodolojik bir yaklaşımın temelidir. Kategorileri verileriyle incelemek gerekirse, şu grafiğe bakmak gerekir. Figure 16. Frequency of incident classification patterns 2013 breaches, n=1, incidents, n=63, breaches, n=2,861 POS Intrusions 14% < 3 Web App Attacks 35% 6% 2 Insider Misuse 8% 18% 8% Physical Theft/Loss < 14% Miscellaneous Errors 25% Crimeware 4% 20% 4% Card Skimmers 9% < 14% DoS Attacks < 3% < Cyber-espionage 2 15% Everything else 6% 1 5% Figure 17. Grafikten Number of selected ilk bakışta incident göze classification çarpmayabilecek patterns over time Percent of selected incident classification patterns over time ama bizlerce önemli olan husus sızıntı (breach) ile olaylar (incidents) 1,000 arasındaki kategori oran farklılıklarıdır. 100% Bu 750 kategori oran farkları, o kategorideki saldırıların etkinliği 75% olarak değerlendirilip formüle edilebilir. Bir kategorinin sızıntı (breach) oranının olay (incident) oranına bölünmesi ile elde edilecek değer bu manada kullanılabilir. POS Intrusions 500 Bu tanıma göre en etkili 4 kategori şunlardır : 250 POS Web Attack Card Skimmers Card Skimmers Insider Misuse Cyber Espionage POS Intrusions Cyberespionage Web App Attacks 2013 Figure % 25% Card Skimmers Insider Misuse Cyber-espionage Web App Attacks 2013 POS (point of sale) sistemlerinde, 63,437 olayın %1 i görülmüştür. Ancak bu %1, 2013 yılında 1367 veri sızıntısının %14 ünü oluşturmaya, yıllarında ise sızıntıların %31 ini oluşturmaya yeterli olmuştur. 14 VERIZON ENTERPRISE SOLUTIONS /37

14 Bu manada saldırganlar için oldukça verimli bir saldırı vektörüdür. Ülkemizdeki elektronik olarak POS sistemleri barındıran (satış portallari vb) ve fiziksel olarak bu POS verilerini işleyen (büyük alışveriş zincirleri vb) yapıların bu bulguları dikkate alması, güvenlik yapısını bu bakış açısıyla değerlendirmesi ve gerekiyorsa ilave tedbirleri alması gerekmektedir. Web saldırıları, POS da olduğu kadar verimli (!) olmasa da; saldırganlar için sızıntı/olay oranı değerlendirildiğinde dikkat edilmesi gereken bir kategori olduğu ortaya çıkmaktadır. Web sayfaları ve uygulamaları güvenli kılmak, sadece bu bileşenler özelinde değerlendirilmemelidir. Bu bileşenler ele geçerse tüm kurumun ele geçmesine engel olacak yapılar tasarlanmalıdır. Böyle bir durumun erken tespitine imkan tanıyacak uyarı mekanizmalarının kurulması da, ilk üç yapılacak çalışma arasına alınmalıdır. Ticari ve ulusal çıkarlar anlamında değerlendirilmesi gereken siber casusluğun oranı tüm DBIR raporunun en can sıkıcı kısmıdır. Saldırganların sebep olduğu olayların içerisinde %1 oranında siber casusluk olayı olsa da; sızıntıların %22 si siber casusluk alanında olmuştur. Firmalar için ticari sırlarını saklayamamak olarak bakılabilecek, kamu kurum ve kuruluşlar olarak ulusal çıkarlara dolaylı zarar vermek olarak bakılabilecek bu başlık: her hangi bir üretici ürünü beğenmek ve kullanmayı yeterli görmekten her hangi bir bütünleştiricinin/entegratörün yaptığı satış odaklı çalışmaları yeni nesil güvenlik tedbirleri olarak değerlendirmekten her hangi bir güvenlik bütçesinin yanlış önceliklerde kullanılmasından her hangi bir güvenlik standardını uygulamayı yeter çözüm olarak görmekten siber güvenlik konularıyla ilgilenen kurumları tek sorumlu ve aksiyon alması gereken otorite olarak değerlendirmekten kaynaklanmaktadır. da toplanan verilerin ortaya koyduğu durumun ülkemizde de böyle olduğunu düşünmek ve buna göre kurumumuz veya firmamızda güvenlik çabalarını yönlendirmek doğru bir yaklaşım olacaktır. Tek başına bazı veriler bile; şimdiye kadar yaptığımız güvenlik yaklaşımı neyse onun yerine veya en azından yanına, çözüme odaklı metodolojik çabaları hemen koymamız gerektiğini göstermektedir /37

15 -OF-SALE (POS) INTRUSIONS CE tion tries ency ings 3.1. POS Saldırıları Remote attacks against the environments where retail transactions are conducted, specifically where card-present purchases are made. Crimes involving tampering with or swapping out devices are covered in the Skimming pattern. DBIR 2014 raporunda konaklama, gıda ve perakende satış sektörü bu saldırılara daha çok maruz kalmıştır. Accommodation and Food Services, Retail Geçen yıllara göre düşüş eğiliminde olan POS saldırılarında, saldırılan unsurlar Perakende zincirlerinde uç noktada kredi kartını işleyen istasyonlar 198 total incidents Perakende zincirlerinde merkezi olarak kredi kartları ile ilgili işlem yapan sistemler 198 with confirmed data disclosure Uç noktada tahsilat amaçlı kullanılan IP adresine sahip ve 3g/wifi bağlantı kuran sistemler Given recent headlines, some may be surprised to find that POS intrusions are trending down over the last several Diğer years. alakalı That s ödeme mainly sistemleri because we ve seen comparatively fewer attack sprees involving numerous small franchises. Brute forcing remote access connections to POS still leads as the primary Olarak intrusion değerlendirilebilir. vector. A resurgence of RAM scraping malware is the most prominent tactical development in yılı verilerine göre web uygulamaları tabanlı saldırılar ile POS tabanlı saldırılar arasında of you will come to this section hoping to iculars and dirty laundry of a certain breach or U.S. retailer in late Prepare to be e don t name victims in this report nor do t-specific information on any breaches of the DBIR contributors. If you want up-tos on particular breaches, you d best look consolation prize, however, we hope you ll all analysis of two hundred POS intrusions n 2013, along with recommendations on how creasing that number in Figure 20. Comparison of POS Intrusions and Web App Attacks patterns, % 40% POS Intrusions st commonly affected by POS intrusions are taurants, hotels, grocery stores, and other retailers are all potential targets. Recent breaches of several large retailers have brought s to the forefront. But at the risk of getting r on you we ve been talking about this for is the main cause of the large dip in 2012 seen er time charts in this report. We were writing ers before anyone heard of them and we re ll that into them anymore because they ve sold stream. POS hacks are getting more press recently, een going on for years and we really have talked hem in previous DBIRs. The media frenzy ash, but from a frequency standpoint, this small-and-medium business issue. Focusing ers and headlines can reflect cognitive bias. e may be surprised that the number of POS nd 2013 is substantially lower than the number and 2011 (despite having ten times more 1 4 Web uygulamalarındaki artış gözlenebilmektedir. POS olaylarının nasıl fark edildiği incelendiğinde e latter years). Figure 20 reminds us that our risk should always come back to the data, not headlines and marketing fodder. 20% Web App Attacks From an attack pattern standpoint, the most simplistic narrative is as follows: compromise the POS device, install malware to collect magnetic stripe data in process, retrieve data, and cash in. All of these attacks share financial gain as a motive, and most can be conclusively attributed (and the rest most likely as well) to organized criminal groups operating out of Eastern Europe. 3 Such groups are very efficient at what they do; they eat POSs like yours for breakfast, then wash em down with a shot of vodka. While the majority of these cases look very much alike, the steps taken to compromise the point-of-sale environment offer some interesting variations. VERIZON ENTERPRISE SOLUTIONS 14/37

16 ethods for POS Intrusions (n=197) rnal rnal law ent tion mer IDS ser < < % 1 POINT-OF-SALE INTRUSIONS WEB APP ATTACKS INSIDER AND PRIVILEGE MISUSE %99 oranında dış kaynaklı sebeplerle saldırıların fark edildiği görülmektedir. Ayrıca saldırılarla ilgili is ele another geçirme, commonality bilgi shared sızdırma in 99% ve of the fark cases: edilme someone davranışlarının sürelerine based else told entirely the victim on when they the had criminals suffered want a breach. to start This cashing is no in on bakıldığında PHYSICAL THEFT AND LOSS MISCELLANEOUS ERRORS w large the victim organization was or which ed to steal payment card information, there nality shared in 99% of the cases: someone im they had suffered a breach. This is no years past, and we continue to see notification nt and fraud detection as the most common s. In many cases, investigations into breaches CRIMEWARE r victims, which explains why law enforcement of discovery and the top contributor of POS ataset. Long story short, we re still discovering aches only after the criminals begin using their r fraud and other illicit purposes. ATION: AN INCENTIVE PROBLEM 75% PAYMENT CARD SKIMMERS CYBER- ESPIONAGE DOS ATTACKS THING SE 99% e NHTCU, the impact of botnets the Swiss ybercriminals remained high in hey note an apparent incentive problem when igating these crafty menaces. Since the net is often spread around the globe, federal n t always able to amass resources to fight it vel. While the total damage of such a botnet, specific countries only deal with a small amages. The initial costs for fighting such a em to outweigh the benefits of its takedown. the NHTCU continue to fight botnets. In 13, public broadcaster NOS presented t of a dropzone of the so-called Pobelka n online checking tool was made available, e checked to see if their machines had (at Figure 24. Top 5 discovery methods for POS Intrusions (n=197) All External All Internal Ext - law enforcement Ext - fraud detection Ext - customer Int - NIDS < 14% 1 75% 99% Int - reported by user < The timelines in Figure 25 reinforce both the compromise vectors Regardless and the of discovery how large methods. the victim Entry organization is often was extremely or which quick, methods as one were would used expect to steal when payment exploiting card stolen information, weak there passwords. Most often it takes weeks to discover, and that s their different bounty. than in years past, and we continue to see notification by law enforcement and fraud detection as the most common Figure 25. discovery methods. In many cases, investigations into breaches Timespan of events within POS Intrusions will uncover other victims, which explains why law enforcement is the top method of discovery and the top contributor of POS Discovery n=178 Exfiltration n=169 Compromise n=169 intrusions in our dataset. Long story short, we re still discovering payment 5 card breaches only after the criminals begin using their ill-gotten gains 36% for fraud and other illicit purposes % 0% BOTNET MITIGATION: AN INCENTIVE PROBLEM According to the NHTCU, the impact of botnets the Swiss Army knife of cybercriminals remained high in Furthermore, they note an apparent incentive problem when it comes to mitigating these crafty menaces. Since the 1 impact of a botnet is often spread around 0% the 0% globe, 0% federal authorities aren t always able to amass resources to fight it on a national level. While the 85% total damage of such a botnet might be large, specific countries only deal with a small part of these damages. The initial costs for fighting such a botnet don t seem to outweigh the benefits of its takedown. Nevertheless, the NHTCU continue 13% to fight botnets. In February 0% 0% of 2013, 0% public broadcaster NOS presented 0% findings on part of a dropzone of the so-called Pobelka botnet. After an online checking tool was made available, 500,000 people checked to see if their machines had (at some time) been infected; of that group, 23,000 selfidentified as victims. Seconds 88% Minutes Hours Days Weeks Months Years Never By then, the dropzone had been examined for correlations with a 2012 malware outbreak that had prompted a criminal investigation. Sixteen organizations within the vital infrastructure were informed of being infected, and relevant infected IP addresses had been communicated to the respective ISPs. The timelines in Figure 25 reinforce both th vectors and the discovery methods. Entry is quick, as one would expect when exploiting s passwords. Most often it takes weeks to dis based entirely on when the criminals want to their bounty. Figure 25. Timespan of events within POS Intrusions Discovery n=178 Exfiltration n=169 Compromise n= % 0% 0% Seconds 36% 88% Minutes Hours 15/ Days 1 0% 85% Weeks 5% 13%

17 POS sistemlerine sızmanın %87 sinin saat mertebesinde olduğu, verilerin saat mertebesinde çıkartıldığı ancak fark edilmenin haftalar mertebesinde olduğu görülebilmektedir. Sızıntının fark edilmesi ile ilgili diğer bir acı gerçek ise; sızıntının, kurbanlara başkaları tarafından bildirilmesidir. Başka bir sızıntının detaylarının araştırılması aşamasında diğer kurbanlar da tespit edilmekte ve emniyet güçlerine bildirilmektedir. Bu değerlendirme raporunun hedef aldığı okuyucu ve müşteri kitlesinde fiziksel POS sistemlerinin aktif olarak kullanıldığı tahmin edilmemekle birlikte, bu raporun okuyucuları arasında Çevrimiçi (online) sistemlerle kredi kartı bilgilerinin elektronik olarak işlendiği ve provizyon alan sistemleri yöneten sorumlular olduğu, Fiziksel POS sistemleriyle ilgili regülasyonları düzenleyen kurum ve kuruluşlarının çalışanlarının bulunduğu Değerlendirilmektedir. Bu sebeple elektronik olarak ödeme kartı işleyen uygulama ve sistemlerin işlediği bilgilerin bir kopyasının saklanmasını sağlayabilecek zararlı yazılımların bu sistemlere uzaktan veya merkezi olarak yüklenebileceği değerlendirilmelidir (http://thehackernews.com/2014/05/new- point- of- sale- malware- compromises.html). Bu manadaki sistemlere yönelik özel tedbir ve kontrollerin alınması tavsiye edilmektedir. Bu tavsiye ve kontrollerle alakalı firmamız tavsiyeler vermekten memnun olacaktır. POS sistemleri ile ilgili regülasyonlar koyan kurum ve kuruluşların, bu regülasyonlarda POS saldırı vektörlerine yönelik tedbirlere yer vermesinin yararlı olacağı düşünülmektedir. Bu vektörler belirlenirken /37

18 Let s start with the most frequent scenario, which affects small businesses that may or may not realize just how lucrative a target they are. This event chain begins with the compromise of the POS device with little to no legwork; the devices are open to the entire Internet and, to make matters worse, protected with weak or default passwords (and sometimes no passwords). was that the same password was used for al managed by the vendor. Once it was stolen, i a default password and the attackers also ga the customer base. Armed with this informa modus operandi of installing malicious code transmitted the desired data began. Figure 21. Top 10 threat action varieties within POS Intrusions (n=196) Figure 22. Hacking variety within POS Intrusions (n=1 RAM scraper [mal] Export data [mal] Brute force [hac] Use of stolen creds [hac] Offline cracking [hac] Use of backdoor or C2 [hac] Spyware/Keylogger [mal] 8% 37% 50% 79% 85% Brute force Use of stolen creds Offline cracking Unknown Use of backdoor or C2 SQLi < 9% 9% Backdoor [mal] Misconfiguration [err] Phishing [soc] < < Figure 23. Hacking vector within POS Intrusions (n=18 3rd party desktop Raporunda The top three geçen threat vektörler actions tell the başlangıç story rather için well dikkate (Figure 21). alınabilir. Bu grafik, POS sızmalarında en çok kullanılan The perpetrators 10 saldırı scan vektörünü the Internet for içermektedir. open remote-access Bu vektörleri ports ortadan Physical kaldıracak access and if the script identifies a device as a point of sale, it issues tedbirlerin neler olabileceği bu değerlendirme raporunun kapsamı değildir ancak POS Backdoor saldırılarına or C2 likely credentials (Brute force) to access the device. They then yönelik alınabilecek tedbirler install malware ve tavsiyelerle (RAM scraper) ilgili to collect detay and değerlendirmelerimizi exfiltrate (Export aktarmamız için, firmamız web sayfasındaki data) (www.barikat.com.tr) payment card information. formaları veya diğer yolları VNP kullanarak bizlerle iletişime One finding geçebilirsiniz. that intrigued us is the renaissance of RAM scraping malware as the primary tool used to capture data. RAM scrapers allow payment card data to be grabbed while processed in memory (where it is unencrypted) rather than when stored on disk or in transit across the network (where it is (ostensibly) encrypted). It s interesting, but not necessarily surprising, that RAM scraping has usurped keyloggers as the most common malware functionality associated with POS compromises. One could theorize that keyloggers (most of which were common varieties such as Perfect Keylogger and Artemis) are more easily spotted than the memory-scraping code we witnessed in this data set. Or perhaps the RAM scrapers, which hook into specific processes of the POS software, simply do the job better and more efficiently. In years past, we analyzed attack sprees that spanned multiple victims with no association with each other beyond the use of truly awful passwords. This report features almost 200 incidents, but in prior years we saw over 200 victims for one criminal group. The two biggest sprees in our 2013 dataset, one involving several franchisees of the same company, and the other affecting multiple corporations, are a bit different, and lead us to our second common scenario: the use of stolen vendor credentials. In one case the credentials stolen belonged to a point-of-sale vendor and were compromised via Zeus malware infecting the vendor s systems. The big problem among these Desktop sharing Web application Command hell < < 9% While not as common as the simpler POS int does include several incidents from the first that feature a compromise at a corporate lo widespread compromise of individual locati code installations across a multitude of stor begun with a store compromise that led to p corporate network, but the hub-and-spoke a for efficient traversal of the network and th compromise was magnified regardless of wh located. 1 7 VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT 17/37

19 PH MISCELLANEOUS ERRORS CRIMEWARE 3.2. Web Uygulama Saldırıları DBIR 2014 raporu bu saldırıların attacks in the iki 2013 yolla dataset. yapıldığını Just under belirtmektedir. two out of every three Ya uygulama da bulunan zayıflıklar kullanılmakta, ya web da app çalınan/bulunan attacks were attributable kullanıcı to activist yetkileri groups ile o driven kullanıcıymış by gibi uygulamada hareket edilmektedir. PAYMENT CARD SKIMMERS Firmamızın yaptığı güvenlik distinct analizleri sub-patterns (sızma divided testleri, along zafiyet these motives. analizleri The financial vb) ve kurum ve kuruluşların yaşadıkları olaylara istinaden and ideological gerçekleştirdiğimiz attacks deserve incelemelerdeki unique discussion since tespitlerimiz the de bu yöndedir. CYBER- ESPIONAGE Bu saldırıları gerçekleştirenlerin motivasyonları incelendiği zaman DOS ATTACKS EVERYTHING ELSE There s no question about it the variety and combination of techniques available to attackers make defending web applications a complex task. Regrettably, our discussion of this complexity is hampered by the level of detail provided on these incidents. Unless a forensics investigation was performed (a small subset of the overall dataset), the specific techniques utilized went largely unreported or were recorded with broad categorizations. While we have enough material to discuss web application data breaches at a high level, our ability to draw conclusions drops as we dig further into the details (which often aren t there). Greed takes a back seat to ideology when it comes to web app ideology and lulz; just under one out of three came by the hand of financially motivated actors; with the small remainder linked to espionage. After some slicing and dicing we found some very treatment for each may be slightly different. While attacks perpetrated by those motivated by espionage are certainly relevant, discussion of these is taken up in the Espionage section. Figure 26. External actor motives within Web App Attacks (n=1,126) Ideology/Fun Financial Espionage FINANCIALLY MOTIVATED ATTACKS Financially motivated attackers are hyperaccess to the money, so it follows that thei industries are the financial and retail indus that easily converts to money is abundant a accessible). Within the financial industry, th access to the user interface of the web (ba more so than exploiting the web application application grants logical access to the mo target user credentials and simply use the protected with a single factor (password) a goal. These could have been included in the (and some did slip through cracks in the alg but the use of web applications as a vector them to show up here. The tactics used by a usual suspects: a) phishing techniques to ei into supplying credentials or installing malw system, b) the old stand-by of brute force p and c) rarer cases of targeting the applicat İdeolojik amaçlı saldırıların 2013 yılındaki saldırılarda baskın unsur olduğu görülmektedir. Ülkemizde de benzer olaylar olduğunu hatırlayabiliriz. 33% 65% injection or other application-level attacks credentials, bypass the authentication, or o the user-management system. When attrib the majority of external attackers utilizing somewhere along the attack chain hail from Europe. Within the retail industry, we see a slightly primary aim is payment card information (t the incidents), which is often accessible sim web application. Social actions (such as phi existent, most likely because exploiting vul in web applications works plenty well enoug leveraged in 27 of the 34 (80%) attacks ag in the retail industry, followed by technique web shells (remote file inclusion, etc.) in fiv 20 VER Web uygulamalarına yönelik ideolojik saldırıların siyasi gündemle de değiştiğine dikkat ettiğimiz durumda; bu saldırılarının oranı ve frekansının değişebileceğini tespit etmek gerekir. Ancak değişmeyecek ve hatta oranları artacak önemli motivasyonun ticari ve casusluk amaçları olduğu görülmelidir. Web uygulama tabanlı saldırıların nasıl keşfedildiği incelendiğinde /37

20 : d portion of motives ors also tend to be cus on tried and true ated inputs in executed er scale than Content omla!, Drupal, and dded plugins than the tion is social, political, or ut getting at the crown form (in all senses of the not surprising that we l attackers going after ssage or hijacking the er victims. ust the web server s compromised in the t recorded in nearly all tives. The actors didn t er and wider into the of simply not reporting dent so don t take this r but it is logical and a ks in our dataset. and the discovery tification method that we haps customers notice se, but something is ternal mechanism. With, only 9% of victims ccord. EFRAMES kly) patching web year we partnered mbine and compare nst the vulnerability ns of thousands ost well-known rth, we decided first to use patterns emerge compare two data cident data: the average dian days to patch. r vulnerabilities and 1 9 esented in the breach we applied some good ittedly let down when e expecting. Figure 27. Top 10 discovery methods for financially motivated incidents within Web App Attacks (n=122) Total External Total Internal Ext - customer Ext - fraud detection Int - IT audit Ext - unrelated party Ext - law enforcement Int - fraud detection Int - reported by user Ext - actor disclosure Ext - audit Ext - monitor service 3% 6% 4% 1 Discovery method looks a little bleaker for activists. 99% İdeolojik of the notifications kaynaklı were değerlendirilebilecek external parties (primarily CSIRTs) olayların %98 oranında Figure 29. Int - ilgili unknown olmayan < dış unsurlar yardımıyla contacting victims to let them know their hosts were involved in tespit other attacks. edildiği; This is finansal heavily influenced kaynaklı by ideological değerlendirilebilecek attackers Timespan olayların of events çoğunun within Web ise App saldırıdan Attacks etkilenen müşteriler quietly using the (ödeme platform kartı to attack bilgisi others çalınan rather than, insanlar) for tarafından fark Int edildiği - antivirus gözlenmektedir. < instance, simple defacements (which are rare in the dataset). Int - fraud detection 4 < Saldırıları Even though the dışarıdan timeline data kim is a tespit little sparse, ederse it paints etsin, the saldırılan sistem sahibinin olaylardan (bu dokümanda picture of quick entry with 60% of the initial compromises olay kavramı başarılı saldırılar olarak değerlendirmektedir) haberi Other %92 < oranında olmamaktadır. occurring within minutes or less. This reflects the highly 23% repetitive CMS exploits in this pattern; if it works, it works 19% Bu quickly. verilere Just over istinaden 85% of the kurumsal incidents are web discovered uygulamalarının in days korunması yanında 1 bu sistemlerle alakalı uyarı or more, with about 50% taking months or longer to discover. mekanizmalarının Once discovered though, da we dikkatlice see fairly good kurulması reaction time, gerektiği with değelendirilmelidir. 5% 0% 0% 0% about half of the organizations taking days or less to respond and contain the incident. This is far better than the norm, which is Ülkemizdeyse bu uyarı sistemlerinin kurulmadığı gözlemlenmekte, gerçekleşen güvenlik typically weeks or longer. yatırımlarının çoğunun bu amaca hizmet etmediği tahlil edilmektedir. Web uygulamaları için kurum ve kuruluşların, olaylardan (bu dokümanda olay, başarılı olan saldırılar 2 2 anlamında What we found kullanılmaktadır) is a non-finding and the Korunma only valid conclusion ve olayları Fark etme manasında iki ayrı 18% sınıfta tedbir alması to draw from this is that more work is needed to understand gerekmektedir. Bu iki alanda var olan envanterinizle neler yapılabileceğini; alınması gereken diğer the relationship between web application vulnerabilities and 9% tedbirlerin security incidents. neler With a non-finding, olabileceğini we can only sizlere speculate aktarabiliriz. Bu 3% amaçla firmamız web sayfasındaki 0% 0% (www.barikat.com.tr) on why we are seeing these results. formaları Perhaps veya this is diğer telling us yolları kullanarak bizlerle iletişime that no industry is doing enough. We know three out of four geçebilirsiniz. 4 74% web-based compromises occur in hours or less of first contact, and maybe fixing vulnerabilities in 10 days versus 70 days doesn t help all that much. Plus, the attacker only exploits one 88% (maybe two) vulnerabilities. But a different explanation could be that our lens was focused too wide, and we could learn more by matching the high-quality WhiteHat data with specific incident data within the same sample. Whatever the causes, we do know that web application attacks occur often enough to repeat what is said in the WhiteHat Website Security Statistics Report, 5 What s needed is more secure software, NOT more security software. POINT-OF-SALE INTRUSIONS WEB APP ATTACKS INSIDER AND PRIVILEGE MISUSE PHYSICAL THEFT AND LOSS MISCELLANEOUS ERRORS CRIMEWARE NT CARD MERS Figure 28. Top 5 discovery methods for ideologically motivated incidents within Web App Attacks (n=775) Compromise n=43 Exfilteration n=33 Discovery n=70 1 POINT-OF-SALE INTRUSIONS WEB APP ATTACKS INSIDER AND PRIVILEGE MISUSE PHYSICAL THEFT AND LOSS MISCELLANEOUS ERRORS CRIMEWARE PAYMENT CARD SKIMMERS CYBER- ESPIONAGE DOS ATTACKS EVERYTHING ELSE Total External Total Internal Ext - unrelated party Ext - fraud detection Ext - law enforcement Int - reported by user Ext - actor disclosure Ext - customer 27% 0% 3% 1 4% < < < 17% 16% 1 19/37 0% 98% 93% RECOMMEN Single-pa The writing s on the authentication on an draw you out of a kn web application see verification. If you r consider mandating your customers. Rethink C And we mean rethin active platform (Joo an automated patch isn t viable, then dev is especially true fo rethink CMS is to co executing code for e static CMS will preneed to execute cod Validate i Even though we ve b the advice still hold application won t be vulnerabilities befo have access to the s to have something i when they re found. Enforce l Brute force attacks but they re still wort measures, such as a

KA-1 : Öğrenme Hareketliliği

KA-1 : Öğrenme Hareketliliği ERASMUS+ KA-1 : Öğrenme Hareketliliği Learning Mobility of Individuals Yükseköğretim Kurumları İçin Özlem YÜCEL Erasmus Uzmanı 21 Kasım 2013 - Fırat Üniversitesi, Elazığ ERASMUS+ KA1 : Learning mobility

Detaylı

Yüz Tanımaya Dayalı Uygulamalar. (Özet)

Yüz Tanımaya Dayalı Uygulamalar. (Özet) 4 Yüz Tanımaya Dayalı Uygulamalar (Özet) Günümüzde, teknolojinin gelişmesi ile yüz tanımaya dayalı bir çok yöntem artık uygulama alanı bulabilmekte ve gittikçe de önem kazanmaktadır. Bir çok farklı uygulama

Detaylı

Exercise 2 Dialogue(Diyalog)

Exercise 2 Dialogue(Diyalog) Going Home 02: At a Duty-free Shop Hi! How are you today? Today s lesson is about At a Duty-free Shop. Let s make learning English fun! Eve Dönüş 02: Duty-free Satış Mağazasında Exercise 1 Vocabulary and

Detaylı

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek Yeni bir web sitesi tanımlamak, FTP ve Email ayarlarını ayarlamak için yapılması gerekenler Öncelikle Sol Menüden Create Virtual Server(Burdaki Virtual server ifadesi sizi yanıltmasın Reseller gibi düşünün

Detaylı

(1971-1985) ARASI KONUSUNU TÜRK TARİHİNDEN ALAN TİYATROLAR

(1971-1985) ARASI KONUSUNU TÜRK TARİHİNDEN ALAN TİYATROLAR ANABİLİM DALI ADI SOYADI DANIŞMANI TARİHİ :TÜRK DİLİ VE EDEBİYATI : Yasemin YABUZ : Yrd. Doç. Dr. Abdullah ŞENGÜL : 16.06.2003 (1971-1985) ARASI KONUSUNU TÜRK TARİHİNDEN ALAN TİYATROLAR Kökeni Antik Yunan

Detaylı

IDENTITY MANAGEMENT FOR EXTERNAL USERS

IDENTITY MANAGEMENT FOR EXTERNAL USERS 1/11 Sürüm Numarası Değişiklik Tarihi Değişikliği Yapan Erman Ulusoy Açıklama İlk Sürüm IDENTITY MANAGEMENT FOR EXTERNAL USERS You can connect EXTERNAL Identity Management System (IDM) with https://selfservice.tai.com.tr/

Detaylı

940320- METAL MOBİLYA PAZAR ARAŞTIRMASI

940320- METAL MOBİLYA PAZAR ARAŞTIRMASI 940320- METAL MOBİLYA PAZAR ARAŞTIRMASI 940320- METAL MOBİLYA DÜNYA İTHALATÇILARI 2013 Yılı verilerine göre dünya ithalat pazarının 13,7 milyar dolarlık bir büyüklüğe sahip olduğu dikkat çekerken ABD pazarının

Detaylı

Grade 8 / SBS PRACTICE TEST Test Number 9 SBS PRACTICE TEST 9

Grade 8 / SBS PRACTICE TEST Test Number 9 SBS PRACTICE TEST 9 Grade 8 / SBS PRACTICE TEST Test Number 9 SBS PRACTICE TEST 9 1.-5. sorularda konuşma balonlarında boş bırakılan yerlere uygun düşen sözcük ya da ifadeyi bulunuz. 3. We can t go out today it s raining

Detaylı

1. English? a. She is b. Is c. He d. Is she. 1. This is an office, and tables. a. those are b. that are c. these d. that is. 1. This is girlfriend.

1. English? a. She is b. Is c. He d. Is she. 1. This is an office, and tables. a. those are b. that are c. these d. that is. 1. This is girlfriend. 1. English? a. She is b. Is c. He d. Is she 1. This is an office, and tables. a. those are b. that are c. these d. that is 1. This is girlfriend. a. hers b. to him c. of her d. his 1. There are people

Detaylı

ww.create-rpc.org Katılım ve Eğitimde Eşitsizliği Azaltma Stratejileri Keith M Lewin

ww.create-rpc.org Katılım ve Eğitimde Eşitsizliği Azaltma Stratejileri Keith M Lewin ww.create-rpc.org Katılım ve Eğitimde Eşitsizliği Azaltma Stratejileri Keith M Lewin Eğitimdeki Eşitsizliği Azaltmak İçin Dört Neden B.M. Sözleşmesi, Binyıl Kalkınma Hedefleri, Herkes İçin Eğitim, Önce

Detaylı

İngilizce de selamlaşma maksatlı kullanılabilecek pek çok yapı vardır. Bunlar Türkçeleri ile beraber aşağıda verilmektedir:

İngilizce de selamlaşma maksatlı kullanılabilecek pek çok yapı vardır. Bunlar Türkçeleri ile beraber aşağıda verilmektedir: İngilizce de selamlaşma maksatlı kullanılabilecek pek çok yapı vardır. Bunlar Türkçeleri ile beraber aşağıda verilmektedir: Informal Greetings (Gayri Resmi selamlaşmalar) - Hi. (Merhaba) -Hello. (Merhaba)

Detaylı

Bulut Bilişim ve Güvenlik

Bulut Bilişim ve Güvenlik Bulut Bilişim ve Güvenlik Bulut Bilişim Özellikler The image part with relations hip ID rid12 was not found in the file. Maliyet Yönetim Üretkenlik Bulut Hizmetleri Altyapın Hazır! Platformun Altyapınla

Detaylı

Industrial pollution is not only a problem for Europe and North America Industrial: Endüstriyel Pollution: Kirlilik Only: Sadece

Industrial pollution is not only a problem for Europe and North America Industrial: Endüstriyel Pollution: Kirlilik Only: Sadece INDUSTRIAL POLLUTION Industrial pollution is not only a problem for Europe and North America Industrial: Endüstriyel Pollution: Kirlilik Only: Sadece Problem: Sorun North: Kuzey Endüstriyel kirlilik yalnızca

Detaylı

Y KUŞAĞI ARAŞTIRMASI. TÜRKİYE BULGULARI: 17 Ocak 2014

Y KUŞAĞI ARAŞTIRMASI. TÜRKİYE BULGULARI: 17 Ocak 2014 Y KUŞAĞI ARAŞTIRMASI TÜRKİYE BULGULARI: 17 Ocak 2014 Yönetici Özeti Bu araştırma, 2025 yılında iş dünyasının yüzde 25 ini oluşturacak olan Y Kuşağı nın iş dünyasından, hükümetten ve geleceğin iş ortamından

Detaylı

2013 Steinbeis Partner for innovation www.steinbeis.de. Technology.Transfer.Application.

2013 Steinbeis Partner for innovation www.steinbeis.de. Technology.Transfer.Application. 2013 Steinbeis Partner for innovation www.steinbeis.de Technology.Transfer.Application. Steinbeis Merkezi Haus der Wirtschaft Willi-Bleicher-Str. 19 70174 Stuttgart Almanya Haus der Wirtschaft, Stuttgart

Detaylı

MİLLİ DNA VERİ BANKASI ÇALIŞMALARI ve ADLİ DNA ANALİZLERİNDE YENİ NESİL

MİLLİ DNA VERİ BANKASI ÇALIŞMALARI ve ADLİ DNA ANALİZLERİNDE YENİ NESİL MİLLİ DNA VERİ BANKASI ÇALIŞMALARI ve ADLİ DNA ANALİZLERİNDE YENİ NESİL İbrahim SEMİZOĞLU TÜRKİYE İLAÇ VE TIBBİ CİHAZ KURUMU EKİM- 2013 MALATYA ÜLKEMİZDE ADLİ DNA ANALİZLERİ BAŞBAKANLIK Üniversiteler Adalet

Detaylı

.. ÜNİVERSİTESİ UNIVERSITY ÖĞRENCİ NİHAİ RAPORU STUDENT FINAL REPORT

.. ÜNİVERSİTESİ UNIVERSITY ÖĞRENCİ NİHAİ RAPORU STUDENT FINAL REPORT .. ÜNİVERSİTESİ UNIVERSITY... /... AKADEMİK YILI... DÖNEMİ... /... ACADEMIC YEAR... TERM ÖĞRENCİ NİHAİ RAPORU STUDENT FINAL REPORT Deneyimleriniz hakkındaki bu rapor, Mevlana Değişim Programı nın amacına

Detaylı

A UNIFIED APPROACH IN GPS ACCURACY DETERMINATION STUDIES

A UNIFIED APPROACH IN GPS ACCURACY DETERMINATION STUDIES A UNIFIED APPROACH IN GPS ACCURACY DETERMINATION STUDIES by Didem Öztürk B.S., Geodesy and Photogrammetry Department Yildiz Technical University, 2005 Submitted to the Kandilli Observatory and Earthquake

Detaylı

ingilizce.com-müşterilerle En çok kullanılan Kelime ve Deyimler-Top words and phrases to use with customers

ingilizce.com-müşterilerle En çok kullanılan Kelime ve Deyimler-Top words and phrases to use with customers The Top words and phrases to use with customers Müşterilerle En Çok Kullanılan Kelime ve Deyimler Definitely Kesinlikle Surely Tabii! Kesinlikle Absolutely Muhakkak Kesinlikle Certainly Elbette PHRASES

Detaylı

Teknoloji Servisleri; (Technology Services)

Teknoloji Servisleri; (Technology Services) Antalya International University Teknoloji Servisleri; (Technology Services) Microsoft Ofis Yazılımları (Microsoft Office Software), How to Update Office 365 User Details How to forward email in Office

Detaylı

YEDİTEPE ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ

YEDİTEPE ÜNİVERSİTESİ MÜHENDİSLİK VE MİMARLIK FAKÜLTESİ ÖĞRENCİ NİN STUDENT S YEDİTEPE ÜNİVERSİTESİ STAJ DEFTERİ TRAINING DIARY Adı, Soyadı Name, Lastname : No ID Bölümü Department : : Fotoğraf Photo Öğretim Yılı Academic Year : Academic Honesty Pledge I pledge

Detaylı

NOVAPAC Ambalaj San. Tic. A.Ş

NOVAPAC Ambalaj San. Tic. A.Ş Ambalaj San. Tic. A.Ş 2014 yılında İstanbul'da 5.000 m2 lik alanda kurulan tek kullanımlık plastik ürünleri araştırıp, geliştirip, tasarlayıp üretmektedir. Uzun yılların deneyimi ile pazara yenilikçi,

Detaylı

6. Mühendislik ve Teknoloji Sempozyumu

6. Mühendislik ve Teknoloji Sempozyumu Enerji, yaşam ve çevre Enerji, Yaşam ve Çevre, Çankaya Üniversitesi, 25 Nisan 2013, Prof. Dr. Osman SEVAİOĞLU Sayfa 1/20 Enerjinin anlamı İngiliz koloni döneminde (1757-1947) asilzadenin itibarı sahip

Detaylı

TÜRK STANDARDI TURKISH STANDARD

TÜRK STANDARDI TURKISH STANDARD TÜRK STANDARDI TURKISH STANDARD TS EN ISO 19011:2011 Ocak 2012 ICS 13.120.10;13.020.10 KALİTE VE ÇEVRE YÖNETİM SİSTEMLERİ TETKİK KILAVUZU Guidelines for quality and/or environmental management systems

Detaylı

A LANGUAGE TEACHER'S PERSONAL OPINION

A LANGUAGE TEACHER'S PERSONAL OPINION 1. Çeviri Metni - 9 Ekim 2014 A LANGUAGE TEACHER'S PERSONAL OPINION Why is English such an important language today? There are several reasons. Why: Neden, niçin Such: gibi Important: Önemli Language:

Detaylı

Helping you to live more independently. Insanlari ve bagimsiz yasami destekleme. Daha bagimsiz yasamak için size yardim ediyor

Helping you to live more independently. Insanlari ve bagimsiz yasami destekleme. Daha bagimsiz yasamak için size yardim ediyor The Supporting People Logo Insanlari ve bagimsiz yasami destekleme The Supporting People Door in Watermark The Supporting People Introduction Helping you to live more independently Daha bagimsiz yasamak

Detaylı

1. A lot of; lots of; plenty of

1. A lot of; lots of; plenty of a lot of lots of a great deal of plenty of çok, bir çok many much çok, bir çok a little little az, biraz a few few az, birkaç 1. A lot of; lots of; plenty of a lot of ( en yaygın olanıdır ), lots of, plenty

Detaylı

Lesson 23: How. Ders 23: Nasıl

Lesson 23: How. Ders 23: Nasıl Lesson 23: How Ders 23: Nasıl Reading (Okuma) How are you? (Nasılsın?) How are your parents? (Ailen nasıl?) How was the interview? (Görüşme nasıldı?) How is your work? (İşin nasıl?) How do you go to school?

Detaylı

THE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT

THE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT THE IMPACT OF AUTONOMOUS LEARNING ON GRADUATE STUDENTS PROFICIENCY LEVEL IN FOREIGN LANGUAGE LEARNING ABSTRACT The purpose of the study is to investigate the impact of autonomous learning on graduate students

Detaylı

İstanbul a Hoşgeldiniz

İstanbul a Hoşgeldiniz Welcome To Istanbul İstanbul a Hoşgeldiniz CHIC Accessories Administration Office CHIC Tekstil ve Metal would like to welcome you to Turkey! Our company s aim is to offer our clients complete branding

Detaylı

Get started with Google Drive

Get started with Google Drive Get started with Google Drive 1 Store any file Use Drive s 15GB of free Google storage to keep anything you want. Learn how to add a file Share files and folders Everyone can see and edit files at the

Detaylı

Our İstanbul based Law Office provides professional legal services all over Turkey.

Our İstanbul based Law Office provides professional legal services all over Turkey. Av. Serdar B. SADAY Tel : 0 216 290 13 16 GSM : 0 532 204 28 80 E-mail: serdar@bilgehukuk.gen.tr Av. A. Akın AYSAN Tel :0 216 290 12 20 Gsm :0 505 668 85 90 E- mail: akin@bilgehukuk.gen.tr Address : Bahariye

Detaylı

Erasmus Koordinatörler Toplantısı. Fen Fakültesi Cemil Bilsel Konferans Salonu 19.12.2013

Erasmus Koordinatörler Toplantısı. Fen Fakültesi Cemil Bilsel Konferans Salonu 19.12.2013 Erasmus Koordinatörler Toplantısı Fen Fakültesi Cemil Bilsel Konferans Salonu 19.12.2013 Akış 2012-2013 Dönemi Değerlendirme 2013-2014 Dönemi Erasmus + Dönemi Giden Öğrenci Sayıları (2012-2013) 90 89 80

Detaylı

TEST RESULTS UFED, XRY and SIMCON

TEST RESULTS UFED, XRY and SIMCON TEST RESULTS UFED, XRY and SIMCON Test material : SIM card Tested software : UFED 3.6, XRY 6.5, SIMcon v1.2 Expected results : Proper extraction of SMS messages Date of the test : 02.04.2013 Note : The

Detaylı

YAPI ATÖLYESİ. make difference.. DESIGN & CONSTRUCTION ENGINEERING ARCHITECTURE CONTRACTING. Design & Construction

YAPI ATÖLYESİ. make difference.. DESIGN & CONSTRUCTION ENGINEERING ARCHITECTURE CONTRACTING. Design & Construction ENGINEERING ARCHITECTURE CONTRACTING Design & Construction DESIGN & CONSTRUCTION make difference.. ABOUT US Our company is specialized in four main subjects; CONSTRUCTION, INTERNATIONAL TRADE, NATURAL

Detaylı

Mart Ayı Değerler Eğitimi. Samimiyet

Mart Ayı Değerler Eğitimi. Samimiyet Mart Ayı Değerler Eğitimi Samimiyet Darüşşafaka Orta Okulu Mart Ayı değeri olan Samimiyet değeri kapsamında etkinlik ve paylaşımlar düzenlemiştir. Yabancı diller bölümü; Samimiyet konusuyla ilgili olarak

Detaylı

a, ı ı o, u u e, i i ö, ü ü

a, ı ı o, u u e, i i ö, ü ü Possessive Endings In English, the possession of an object is described by adding an s at the end of the possessor word separated by an apostrophe. If we are talking about a pen belonging to Hakan we would

Detaylı

Start Streamin. now! MiniPod Bluetooth Streamin speakers

Start Streamin. now! MiniPod Bluetooth Streamin speakers Start Streamin now! MiniPod Bluetooth Streamin speakers Streamin PodSpeakers True stereo great design P3-4 P5-6 P7-8 MicroPod Bluetooth Great sounding stereo streamed from your Bluetooth device SmallPod

Detaylı

BBC English in Daily Life

BBC English in Daily Life İçindekiler Lesson one - Ders 1:... 2... 2 Lesson Two - Ders 2:... 2... 3 Lesson Three - Ders 3:... 3... 3 Lesson Four - Ders 4:... 4... 4 Lesson Five - Ders 5:... 4... 4 Lesson Six - Ders 6:... 5... 5

Detaylı

Proceedings/Bildiriler Kitabı. Cain & Abel. 20-21 September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI

Proceedings/Bildiriler Kitabı. Cain & Abel. 20-21 September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI Yerel 1 2 Abstract The increase of the quantity and the value of the information committed via the internet, establishing a connection with the whole world in a very short period of time has attracted

Detaylı

Present continous tense

Present continous tense Present continous tense This tense is mainly used for talking about what is happening now. In English, the verb would be changed by adding the suffix ing, and using it in conjunction with the correct form

Detaylı

Newborn Upfront Payment & Newborn Supplement

Newborn Upfront Payment & Newborn Supplement TURKISH Newborn Upfront Payment & Newborn Supplement Female 1: Bebeğim yakında doğacağı için bütçemi gözden geçirmeliyim. Duyduğuma göre, hükümet tarafından verilen Baby Bonus ödeneği yürürlükten kaldırıldı.

Detaylı

Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME - NT4 bağlantısına çok benzer.

Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME - NT4 bağlantısına çok benzer. Seri kablo bağlantısında Windows95/98/ME'ten Windows 2000'e bağlantı Windows95/98/ME NT4 bağlantısına çok benzer. Direkt Kablo desteğini Windows95/98'e yükledikten sonra, Windows95 for Direct Cable Client

Detaylı

My Year Manager is Sınıf Müdürüm. P.E. is on Beden eğitimi dersimin günü

My Year Manager is Sınıf Müdürüm. P.E. is on Beden eğitimi dersimin günü EMTRAS [Turkish] My Headteacher is Okul müdürüm My Year Manager is Sınıf Müdürüm My Form Tutor is Sınıf öğretmenim My Form is Sınıfım P.E. is on Beden eğitimi dersimin günü I must bring in a T-shirt, shorts

Detaylı

NEY METODU SAYFA 082 NEY METHOD PAGE 082. well.

NEY METODU SAYFA 082 NEY METHOD PAGE 082. well. NEY METODU SAYFA 082 NEY METHOD PAGE 082 ÜÇÜNCÜ DEVRE SESLERİNİN PORTE VE NEY ÜZERİNDEKİ YERLERİ Üçüncü devre sesleri ile eser icrasına başlamadan önce, öğrendiğimiz 7 perdenin, porte üzerindeki yerlerini,

Detaylı

QUESTIONNAIRE ON STEWARDING

QUESTIONNAIRE ON STEWARDING Is there any national law regulating stewards activity? (Özel Güvenlikle ilgili yasa varmı?) Law of particular security guards Law number 5188 Yes No (if yes, please enclose the official text) (ismini

Detaylı

Siber Güvenlik. Burak Sadıç PwC Türkiye Siber Güvenlik ve Bilgi Güvenliği Hizmetleri Lideri. 14. Çözüm Ortaklığı Platformu Dijital dönüşümü anlamak

Siber Güvenlik. Burak Sadıç PwC Türkiye Siber Güvenlik ve Bilgi Güvenliği Hizmetleri Lideri. 14. Çözüm Ortaklığı Platformu Dijital dönüşümü anlamak www.pwc.com Burak Sadıç PwC Türkiye ve Bilgi Güvenliği Hizmetleri Lideri Dijital dönüşümü anlamak Siber Riskler = Teknoloji Riski? 2 3 4 Şirketlerin sadece Bilgi Teknolojileri altyapısı mı tehlikede? 5

Detaylı

Hukuk ve Hukukçular için İngilizce/ English for Law and Lawyers

Hukuk ve Hukukçular için İngilizce/ English for Law and Lawyers Hukuk ve Hukukçular için İngilizce/ English for Law and Lawyers Size iş imkanı sağlayacak bir sertifikaya mı ihtiyacınız var? Dünyanın önde gelen İngilizce sınavı TOLES, Hukuk İngilizcesi becerilerinin

Detaylı

Medya Paylaşım Toplantıları 15

Medya Paylaşım Toplantıları 15 Medya Paylaşım Toplantıları 15 Gündemdeki Konular Reklam Yatırımları - Metodoloji - 2013 Reklam Yatırımları ve Analizler Gündemdeki Konular Reklamcılar Derneği 30. Yılı Reklamcılar Derneği kuruluşundan

Detaylı

"Farklı?-Evrensel Dünyada Kendi Kimliğimizi Oluşturma" İsimli Comenius Projesi Kapsamında Yapılan Anket Çalışma Sonuçları.

Farklı?-Evrensel Dünyada Kendi Kimliğimizi Oluşturma İsimli Comenius Projesi Kapsamında Yapılan Anket Çalışma Sonuçları. "Farklı?-Evrensel Dünyada Kendi Kimliğimizi Oluşturma" İsimli Comenius Projesi Kapsamında Yapılan Anket Çalışma Sonuçları. Survey Results Which Were Done in Comenius Project named'' Different? Building

Detaylı

Bağlaç 88 adet P. Phrase 6 adet Toplam 94 adet

Bağlaç 88 adet P. Phrase 6 adet Toplam 94 adet ÖNEMLİ BAĞLAÇLAR Bu liste YDS için Önemli özellikle seçilmiş bağlaçları içerir. 88 adet P. Phrase 6 adet Toplam 94 adet Bu doküman, YDS ye hazırlananlar için dinamik olarak oluşturulmuştur. 1. although

Detaylı

T.C. SÜLEYMAN DEMİREL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ ISPARTA İLİ KİRAZ İHRACATININ ANALİZİ

T.C. SÜLEYMAN DEMİREL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ ISPARTA İLİ KİRAZ İHRACATININ ANALİZİ T.C. SÜLEYMAN DEMİREL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ ISPARTA İLİ KİRAZ İHRACATININ ANALİZİ Danışman Doç. Dr. Tufan BAL YÜKSEK LİSANS TEZİ TARIM EKONOMİSİ ANABİLİM DALI ISPARTA - 2016 2016 [] TEZ

Detaylı

TR2009/0136.01-02/409 Benim için İnsan Hakları «Human Rights for Me» Body of Knowledge for AC/HR Education

TR2009/0136.01-02/409 Benim için İnsan Hakları «Human Rights for Me» Body of Knowledge for AC/HR Education Benim için İnsan Hakları «Human Rights for Me» Body of Knowledge for AC/HR Education Benim için İnsan Hakları «Human Rights for Me» DVE/İHE için Bilgi Bankası FLOW CHART Overall framework: Bologna Functional

Detaylı

Proceedings/Bildiriler Kitabı I. G G. kurumlardan ve devletten hizmet beklentileri de. 20-21 September /Eylül 2013 Ankara / TURKEY 111 6.

Proceedings/Bildiriler Kitabı I. G G. kurumlardan ve devletten hizmet beklentileri de. 20-21 September /Eylül 2013 Ankara / TURKEY 111 6. ,, and Elif Kartal Özet Yeni teknolojiler her geçen gün organizasyonlara el. Bugün, elektronik imza (e-imza) e-imza kullanan e- ; e-imza e- im olabilmektir. Bu kapsamda, -imza konulu bir anket Ankete toplamda

Detaylı

2 Creavit 2014 Faaliyet Raporu Creavit 2014 Faaliyet Raporu 3

2 Creavit 2014 Faaliyet Raporu Creavit 2014 Faaliyet Raporu 3 2014 2014 2 Creavit 2014 Faaliyet Raporu Creavit 2014 Faaliyet Raporu 3 2014 4 Creavit 2014 Faaliyet Raporu Creavit 2014 Faaliyet Raporu 5 6 Creavit 2014 Faaliyet Raporu Creavit 2014 Faaliyet Raporu 7

Detaylı

Çocuk bakımı için yardım

Çocuk bakımı için yardım TURKISH Çocuk bakımı için yardım Avustralya Hükümeti, ailelere çocuk bakımı giderlerinde yardımcı olmak için, şunlar dahil bir dizi hizmet ve yardım sunmaktadır: Onaylı ve ruhsatlı çocuk bakımı için Child

Detaylı

ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days

ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days ITMS DAYS Information Technologies Management Systems Days FİNANS SEKTÖRÜNDE İLK ISO27001 SERTİFİKASYONU, DENEYİMLERİN PAYLAŞILMASI Ş Ercüment BÜYÜKŞUMNULU Teknoloji Hizmetleri Direktörü GÜNDEM 3 Bankalararası

Detaylı

İŞLETMELERDE KURUMSAL İMAJ VE OLUŞUMUNDAKİ ANA ETKENLER

İŞLETMELERDE KURUMSAL İMAJ VE OLUŞUMUNDAKİ ANA ETKENLER ANKARA ÜNİVERSİTESİ SOSYAL BİLİMLER ENSTİTÜSÜ HALKLA İLİŞKİLER VE TANITIM ANA BİLİM DALI İŞLETMELERDE KURUMSAL İMAJ VE OLUŞUMUNDAKİ ANA ETKENLER BİR ÖRNEK OLAY İNCELEMESİ: SHERATON ANKARA HOTEL & TOWERS

Detaylı

"Şirket" Sunucusu ve Başarı Mobile Arasındaki HTTP Veri Aktarımı için Etkileşim Teknik Protokolü

Şirket Sunucusu ve Başarı Mobile Arasındaki HTTP Veri Aktarımı için Etkileşim Teknik Protokolü "Şirket" Sunucusu ve Başarı Mobile Arasındaki HTTP Veri Aktarımı için Etkileşim Teknik Protokolü BAŞARI Mobile tarafından desteklenmektedir. 1. Genel Bakış Bu döküman ile Şirket Adı nın ve Basari Mobile

Detaylı

Arýza Giderme. Troubleshooting

Arýza Giderme. Troubleshooting Arýza Giderme Sorun Olasý Nedenler Giriþ Gerilimi düþük hata mesajý Þebeke giriþ gerilimi alt seviyenin altýnda geliyor Þebeke giriþ gerilimi tehlikeli derecede Yüksek geliyor Regülatör kontrol kartý hatasý

Detaylı

Çalışma gelirinizi beyan etmeyi kolaylaştırıyoruz

Çalışma gelirinizi beyan etmeyi kolaylaştırıyoruz TURKISH Çalışma gelirinizi beyan etmeyi kolaylaştırıyoruz Çalışma gelirinizi beyan etmenizi ve durumunuzdaki değişiklikleri bildirmenizi kolaylaştıracak iyileştirmeler yapıyoruz. Kendi kendine beyan yöntemi

Detaylı

A.Ş. ÖZEL / FASON ÜRETİM

A.Ş. ÖZEL / FASON ÜRETİM ÖZEL / FASON ÜRETİM Private Label www.jeomed.com Private / Contract Manufacturing How is it performed? 01 New Products Market Research 02 Product R & D 03 Ministry of Health Operations 04 GMP Norms Production

Detaylı

Software R&D Center. Generate future softwares

Software R&D Center. Generate future softwares Software R&D Center Generate future softwares WHO WE ARE? Served in Bursa R&D Center and İstanbul Service Office with more than 70 qualified staff, Litera is a turkish software company that established

Detaylı

Aşk hayatımızın en güzel şeyi. İşte İngilizce de aşk üzerine söylenmiş çok güzel sözler ve onların çevirileri.

Aşk hayatımızın en güzel şeyi. İşte İngilizce de aşk üzerine söylenmiş çok güzel sözler ve onların çevirileri. Sevgili dostlar, Aşk hayatımızın en güzel şeyi. İşte İngilizce de aşk üzerine söylenmiş çok güzel sözler ve onların çevirileri. Aşk tadında yaşamanız dileğimizle I love you! > Seni I love you more than

Detaylı

TEOG 1. MERKEZİ ORTAK SINAVLAR İNGİLİZCE DERSİ BENZER SORULARI

TEOG 1. MERKEZİ ORTAK SINAVLAR İNGİLİZCE DERSİ BENZER SORULARI TEOG SINAV SORUSU-1 UNIT 2 SINIF İÇİ TARAMA TESTİ Diyalogu tamamlayan ifade hangisidir? Henry: That's my money.i don t want to give it to you. Martin:...! Don t be so stingy. Diyalogda boşluğu en iyi tamamlayan

Detaylı

a) Present Continuous Tense (Future anlamda) I am visiting my aunt tomorrow. (Yarin halamı ziyaret ediyorum-edeceğim.)

a) Present Continuous Tense (Future anlamda) I am visiting my aunt tomorrow. (Yarin halamı ziyaret ediyorum-edeceğim.) a) Present Continuous Tense (Future anlamda) I am visiting my aunt tomorrow. (Yarin halamı ziyaret ediyorum-edeceğim.) He is having an exam on Wednesday. (Çarşamba günü sınav oluyor-olacak.) Mary is spending

Detaylı

HEARTS PROJESİ YAYGINLAŞTIRMA RAPORU

HEARTS PROJESİ YAYGINLAŞTIRMA RAPORU HEARTS PROJESİ YAYGINLAŞTIRMA RAPORU BOLU HALKIN EGITIMINI GELISTIRME VE DESTEKLEME DERNEGI TARAFINDAN ORGANİZE EDİLEN YAYGINLAŞTIRMA FAALİYETLERİ - TURKİYE Bolu Halkın Egitimini Gelistirme ve Destekleme

Detaylı

1. 27.07.2011 Tarihine Kadar Verilmesi Gereken Beyannamelerin Verilme ve Son Ödeme Tarihleri 01.08.2011 Olarak Yeniden BelirlenmiĢtir.

1. 27.07.2011 Tarihine Kadar Verilmesi Gereken Beyannamelerin Verilme ve Son Ödeme Tarihleri 01.08.2011 Olarak Yeniden BelirlenmiĢtir. Ġstanbul, 25 Temmuz 2011 MALĠ MEVZUAT SĠRKÜLERĠ NO : 2011 / 54 KONU : 27.07.2011 Tarihine Kadar Verilmesi Gereken Beyannamelerin Verilme ve Ödeme Sürelerinin Uzatılması ile Haziran 2011 Dönemi Ba ve Bs

Detaylı

NARENCİYE Uluslararası Pazar Analizi. Yaş Meyve ve Sebze Kümesi

NARENCİYE Uluslararası Pazar Analizi. Yaş Meyve ve Sebze Kümesi NARENCİYE Uluslararası Pazar Analizi Yaş Meyve ve Sebze Kümesi Haziran 2011 MERSİN TİCARET VE SANAYİ ODASI AVRUPA İŞLETMELER AĞI NARENCİYE ULUSLARASI PAZAR ANALİZİ HAZİRAN 2011 1 İçindekiler 1. BÖLÜM:

Detaylı

ALANYA HALK EĞİTİMİ MERKEZİ BAĞIMSIZ YAŞAM İÇİN YENİ YAKLAŞIMLAR ADLI GRUNDTVIG PROJEMİZ İN DÖNEM SONU BİLGİLENDİRME TOPLANTISI

ALANYA HALK EĞİTİMİ MERKEZİ BAĞIMSIZ YAŞAM İÇİN YENİ YAKLAŞIMLAR ADLI GRUNDTVIG PROJEMİZ İN DÖNEM SONU BİLGİLENDİRME TOPLANTISI ALANYA HALK EĞİTİMİ MERKEZİ BAĞIMSIZ YAŞAM İÇİN YENİ YAKLAŞIMLAR ADLI GRUNDTVIG PROJEMİZ İN DÖNEM SONU BİLGİLENDİRME TOPLANTISI ALANYA PUBLIC EDUCATION CENTRE S FINAL INFORMATIVE MEETING OF THE GRUNDTVIG

Detaylı

Phrases / Expressions used in dialogues

Phrases / Expressions used in dialogues TEOG Page 1 Phrases / Expressions used in dialogues Tuesday, November 11, 2014 7:30 PM Teog Sınavı için Cümle Kalıpları ve İfadeler Really? Gerçekten mi? That s a good idea! Bu güzel bir fikir! I am afraid

Detaylı

Microsoft Office Macro Analysis

Microsoft Office Macro Analysis Microsoft Office Macro Analysis Some of you, who are the same age as me or older might remember the Melissa malware that spread through Microsoft Office Word macro in 1999 and affected millions of systems

Detaylı

2015 2016 EĞİTİM ÖĞRETİM YILI YARIMBAĞ İLKOKULU 3/ A SINIFI İNGİLİZCE DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

2015 2016 EĞİTİM ÖĞRETİM YILI YARIMBAĞ İLKOKULU 3/ A SINIFI İNGİLİZCE DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI EKİM 12-1 EKİM 201 UNIT 1 WHEEL OF FORTUNE EYLÜL 28 EYLÜL -09 EKİM 2015 2015 201 ÖĞRETİM YILI YARIMBAĞ İLKOKULU 3/ A SINIFI İNGİLİZCE DERSİ LENDİRİLMİŞ YILLIK DERS PLANI 4 2 Asking for permission Giving

Detaylı

Let s, Shall we, why don t. Let s, let us: Öneri cümlesi başlatır. Let s elim anlamına gelir. Let s play basketball. Haydi basketball oynayalım.

Let s, Shall we, why don t. Let s, let us: Öneri cümlesi başlatır. Let s elim anlamına gelir. Let s play basketball. Haydi basketball oynayalım. Let s, Shall we, why don t Let s, let us: Öneri cümlesi başlatır. Let s elim anlamına gelir. Let s play basketball. Haydi basketball oynayalım. Yes, let s. Evet haydi oynayalım. No, let s not. Hayır, oynamayalım.

Detaylı

A mysterious meeting. (Esrarengiz bir toplantı) Turkish. List of characters. (Karakterlerin listesi) Khalid, the birthday boy

A mysterious meeting. (Esrarengiz bir toplantı) Turkish. List of characters. (Karakterlerin listesi) Khalid, the birthday boy (Esrarengiz bir toplantı) List of characters (Karakterlerin listesi) Khalid, the birthday boy (Halit, doğum günü olan oğlan) Leila, the mysterious girl and phone voice (Leyla, esrarengiz kız ve telefon

Detaylı

Grundtvig Öğrenme Ortaklığı Projesi CRISTAL Common References in Sustainable Training in Adult Learning 2011-2013

Grundtvig Öğrenme Ortaklığı Projesi CRISTAL Common References in Sustainable Training in Adult Learning 2011-2013 Grundtvig Öğrenme Ortaklığı Projesi CRISTAL Common References in Sustainable Training in Adult Learning 2011-2013 Bu proje Avrupa Komisyonu tarafından finanse edilmektedir. İletişim: Afyonkarahisar İl

Detaylı

BOĞAZİÇİ UNIVERSITY KANDİLLİ OBSERVATORY and EARTHQUAKE RESEARCH INSTITUTE GEOMAGNETISM LABORATORY

BOĞAZİÇİ UNIVERSITY KANDİLLİ OBSERVATORY and EARTHQUAKE RESEARCH INSTITUTE GEOMAGNETISM LABORATORY Monthly Magnetic Bulletin May 2015 BOĞAZİÇİ UNIVERSITY KANDİLLİ OBSERVATORY and EARTHQUAKE RESEARCH INSTITUTE GEOMAGNETISM LABORATORY http://www.koeri.boun.edu.tr/jeomanyetizma/ Magnetic Results from İznik

Detaylı

The Australian Aborigines have lived in Australia for over 40,000 years. Avustralyalı Aborjinler 40,000 yıldan fazladır Avustralya da yaşamaktadırlar.

The Australian Aborigines have lived in Australia for over 40,000 years. Avustralyalı Aborjinler 40,000 yıldan fazladır Avustralya da yaşamaktadırlar. İş Hayatı İçin İngilizce Dersi 1. Hafta Çevirileri ABORIGINES 'Aborigines' are the first or original inhabitants of a country. First: ilk Inhabitant: Yerli, yerleşik Country: Ülke Aborjinler, bir ülkenin

Detaylı

T.C. Hitit Üniversitesi. Sosyal Bilimler Enstitüsü. İşletme Anabilim Dalı

T.C. Hitit Üniversitesi. Sosyal Bilimler Enstitüsü. İşletme Anabilim Dalı T.C. Hitit Üniversitesi Sosyal Bilimler Enstitüsü İşletme Anabilim Dalı X, Y, Z KUŞAĞI TÜKETİCİLERİNİN YENİDEN SATIN ALMA KARARI ÜZERİNDE ALGILANAN MARKA DENKLİĞİ ÖĞELERİNİN ETKİ DÜZEYİ FARKLILIKLARININ

Detaylı

SBS PRACTICE TEST 3. Grade 8 / SBS PRACTICE TEST Test Number 3*

SBS PRACTICE TEST 3. Grade 8 / SBS PRACTICE TEST Test Number 3* SBS PRACTICE TEST 3 1. Konuşma balonunda sorulan soruya karşılık resme göre verilebilecek doğru yanıt hangi seçenektedir? What s Bob doing now? 3. Verilen cümledeki boşluğa tamamlayan ifadeyi seçeneklerden

Detaylı

T.C. MALĠYE BAKANLIĞI Muhasebat Genel Müdürlüğü. 15 inci YILLIK OECD KAMU SEKTÖRÜ TAHAKKUKLARI Sempozyumuna ĠliĢkin Rapor

T.C. MALĠYE BAKANLIĞI Muhasebat Genel Müdürlüğü. 15 inci YILLIK OECD KAMU SEKTÖRÜ TAHAKKUKLARI Sempozyumuna ĠliĢkin Rapor T.C. MALĠYE BAKANLIĞI Muhasebat Genel Müdürlüğü 15 inci YILLIK OECD KAMU SEKTÖRÜ TAHAKKUKLARI Sempozyumuna ĠliĢkin Rapor Toplantının Yeri ve Tarihi: Fransa, 26-27/02/2015 Toplantıya Genel Müdürlük Adına

Detaylı

bab.la Cümle Kalıpları: Kişisel Dilekler İngilizce-İngilizce

bab.la Cümle Kalıpları: Kişisel Dilekler İngilizce-İngilizce Dilekler : Evlilik Congratulations. Wishing the both of you all the happiness in the world. Congratulations. Wishing the both of you all the happiness in the world. Yeni evli bir çifti Congratulations

Detaylı

SBS PRACTICE EXAM 4. Grade 8 / SBS PRACTICE TEST Test Number 4* 1. Aşağıdaki cümleyi tamamlayan sözcük hangi seçenektedir?

SBS PRACTICE EXAM 4. Grade 8 / SBS PRACTICE TEST Test Number 4* 1. Aşağıdaki cümleyi tamamlayan sözcük hangi seçenektedir? SBS PRACTICE EXAM 4 1. Aşağıdaki cümleyi tamamlayan sözcük hangi seçenektedir? 4. Düşünce balonundaki cümleyi doğru tamamlayan sözcüğü seçiniz. You are not a hardworking student, Mike! Jeff is a/an friend.

Detaylı

Delta Pulse 3 Montaj ve Çalıstırma Kılavuzu. www.teknolojiekibi.com

Delta Pulse 3 Montaj ve Çalıstırma Kılavuzu. www.teknolojiekibi.com Delta Pulse 3 Montaj ve Çalıstırma Kılavuzu http:/// Bu kılavuz, montajı eksiksiz olarak yapılmış devrenin kontrolü ve çalıştırılması içindir. İçeriğinde montajı tamamlanmış devrede çalıştırma öncesinde

Detaylı

10.7442 g Na2HPO4.12H2O alınır, 500mL lik balonjojede hacim tamamlanır.

10.7442 g Na2HPO4.12H2O alınır, 500mL lik balonjojede hacim tamamlanır. 1-0,12 N 500 ml Na2HPO4 çözeltisi, Na2HPO4.12H2O kullanılarak nasıl hazırlanır? Bu çözeltiden alınan 1 ml lik bir kısım saf su ile 1000 ml ye seyreltiliyor. Son çözelti kaç Normaldir? Kaç ppm dir? % kaçlıktır?

Detaylı

Bilgisayarlı Muhasebe ve Uygulamaları (MGMT 418) Ders Detayları

Bilgisayarlı Muhasebe ve Uygulamaları (MGMT 418) Ders Detayları Bilgisayarlı Muhasebe ve Uygulamaları (MGMT 418) Ders Detayları Ders Adı Bilgisayarlı Muhasebe ve Uygulamaları Ders Kodu MGMT 418 Dönemi Ders Uygulama Saati Saati Laboratuar Kredi AKTS Saati Bahar 3 0

Detaylı

COMPANY INFORMATION FİRMAMIZ HAKKINDA

COMPANY INFORMATION FİRMAMIZ HAKKINDA COMPANY INFORMATION The company started its work life with copper and lead casting in the 1960s and in the 1980s we started to serve in The Aluminium Sector with a 1200 ton capacity aluminium extrusion

Detaylı

Welcome. Hos Geldiniz. Summer Schools Presentation. Yaz Okulları Sunumu. Sandi Engler Overseas College Counselor Yurtdışı Üniversiteler Danışmanı

Welcome. Hos Geldiniz. Summer Schools Presentation. Yaz Okulları Sunumu. Sandi Engler Overseas College Counselor Yurtdışı Üniversiteler Danışmanı Summer Schools Presentation Welcome Yaz Okulları Sunumu Hos Geldiniz Sandi Engler Overseas College Counselor Yurtdışı Üniversiteler Danışmanı Güniz Gücükoğlu Durmuş Assistant Counselor & Summer School

Detaylı

Lesson 30: will, will not Ders 30: will, will not

Lesson 30: will, will not Ders 30: will, will not Lesson 30: will, will not Ders 30: will, will not Reading (Okuma) I hope you will visit me one day. ( Umuyorum bir gün beni ziyaret edeceksin ) I think your sister will like that cellphone. ( Bence kız

Detaylı

ESCMID ve Türkiye İlişkileri

ESCMID ve Türkiye İlişkileri ESCMID ve Türkiye İlişkileri Dr. Murat Akova ESCMID Genel Sekreteri Merhaba İsviçre 300 Üyelerin Ülkelere Dağılımı 250 200 150 100 83 50 0 UK IT DE US NL ES CH GR FR TR BE SE DK PT RO HR Toplam 93

Detaylı

TRANSPORTATION ENVIRONMENTAL (TAŞIMA ÇEVRE RİSKİ SORU FORMU)

TRANSPORTATION ENVIRONMENTAL (TAŞIMA ÇEVRE RİSKİ SORU FORMU) TRANSPORTATION ENVIRONMENTAL (TAŞIMA ÇEVRE RİSKİ SORU FORMU) Account: Müşteri: Date: Tarih: MATERIAL TRANSPORTED TAŞINAN MADDELER Amount per Year Yıllık Miktar Trips per Year Yıllık Sefer Sayısı Distance

Detaylı

Proceedings/Bildiriler Kitabı. 20-21 September /Eylül 2013 Ankara / TURKEY 21 6. ULUSLARARASI

Proceedings/Bildiriler Kitabı. 20-21 September /Eylül 2013 Ankara / TURKEY 21 6. ULUSLARARASI kili Bir Özet ka yapma enilen Anahtar Kelimeler S An Effective Method of Increasing the Situational Awareness of Cybersecurity: Capture the Flag Abstract The spread of information technologies and the

Detaylı

KANSER HASTALARINDA ANKSİYETE VE DEPRESYON BELİRTİLERİNİN DEĞERLENDİRİLMESİ UZMANLIK TEZİ. Dr. Levent ŞAHİN

KANSER HASTALARINDA ANKSİYETE VE DEPRESYON BELİRTİLERİNİN DEĞERLENDİRİLMESİ UZMANLIK TEZİ. Dr. Levent ŞAHİN T.C. SAĞLIK BAKANLIĞI İZMİR KATİP ÇELEBİ ÜNİVERSİTESİ ATATÜRK EĞİTİM VE ARAŞTIRMA HASTANESİ AİLE HEKİMLİĞİ KLİNİĞİ KANSER HASTALARINDA ANKSİYETE VE DEPRESYON BELİRTİLERİNİN DEĞERLENDİRİLMESİ UZMANLIK TEZİ

Detaylı

CORPORATE PRESENTATION FILE. Marble, Granite, Travertine, Project, Design, Manufacturing. Dealer Technistone Aegean region

CORPORATE PRESENTATION FILE. Marble, Granite, Travertine, Project, Design, Manufacturing. Dealer Technistone Aegean region CORPORATE PRESENTATION FILE Marble, Granite, Travertine, Project, Design, Manufacturing. Dealer Technistone Aegean region Asiye KURT Coordinator Mehmet AVCI Foreign Trade Manager INDEX ABOUT US SHOWRROM,

Detaylı

Proceedings/Bildiriler Kitabı. siber silah fabrikas nda ve bir ya da birden fazla devlet. 20-21 September /Eylül 2013 Ankara / TURKEY 6.

Proceedings/Bildiriler Kitabı. siber silah fabrikas nda ve bir ya da birden fazla devlet. 20-21 September /Eylül 2013 Ankara / TURKEY 6. Hakan devlet- Anahtar Kelimeler Abstract In the last decade, it has become evident that states or state-sponsored actors are involved in large scale cyber attacks and that many States have been developing

Detaylı

Innovative Solutions. ETGi Introduction. ETGi: Eğitim Teknolojileri Ve Görüntülü İletişim. www.etgigrup.com

Innovative Solutions. ETGi Introduction. ETGi: Eğitim Teknolojileri Ve Görüntülü İletişim. www.etgigrup.com Innovative Solutions ETGi Introduction About ETGi ETGi, founded on providing solutions and products to educational, IT and Telco markets. ETGi aims to satisfy customers with innovative solutions and products

Detaylı

"IF CLAUSE KALIPLARI"

IF CLAUSE KALIPLARI "IF CLAUSE KALIPLARI" am / is / are doing have / has done can / have to / must / should be to do was / were did, was / were to do was / were doing had to do should do had done had been doing had had to

Detaylı

I WOULD come to the party but... You He,She,It We They

I WOULD come to the party but... You He,She,It We They İsteklilik (willingness), kararlılık (determination), istek (request) ikram - teklif (offer), red (refusal) ve geçmişte alışkanlık (habit in the past) ifade eder. A WILLINGNESS - DETERMINATION (isteklilik

Detaylı

Turizm ve Yoksullaştıran Büyüme

Turizm ve Yoksullaştıran Büyüme İNSAN VE TOPLUM BİLİMLERİ ARAŞTIRMALARI DERGİSİ Cilt: 5, Sayı: 4, 2016 Sayfa: 922-932 Nisan Özel Turizm ve Yoksullaştıran Büyüme Öz H. Önder SARIDOĞAN Öğr. Gör., Bozok Üniversitesi Sorgun Meslek Yüksekokulu

Detaylı