İnternetler. Derleme Kasım Türkçesi: Işık Barış Fidaner. yersizseyler.wordpress.com

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "İnternetler. Derleme Kasım 2014. Türkçesi: Işık Barış Fidaner. yersizseyler.wordpress.com"

Transkript

1

2 İnternetler Derleme Kasım 2014 Türkçesi: Işık Barış Fidaner yersizseyler.wordpress.com Kitabın LaTeX kodları yine CC Attribution- NonCommercial 3.0 Unported Lisansı altındadır. 2

3 İçindekiler Başkan Reif Aaron Swartz üzerine MIT topluluğuna yazdı Rafael Reif Matematikçiler, neden konuşmuyorsunuz? Charles Seife NSA Üzerine Matthew Green AMS, NSA İle Bağlarını Koparmalıdır Alexander Beilinson Özgür yazılım bir politik felsefedir Richard Stallman ile görüşme Apple tarihin en sıkı dijital kelepçelerine sahip Richard Stallman ile görüşme Etkin Yönetim Teknolojisi : Intel donanımlarında bulunabilen müphem uzaktan kumanda Vandewege, Garrett, Stallman

4 Bulutta Özgürlük Slavoj Žižek WikiLeaks özgürlük yanılsaması karşısında nasıl gözlerimizi açtı Slavoj Žižek İstanbul da İnternet Yönetişim Forumu nda nasıl ayakta kalınır ve ne gereği var? Maria Farrell İnternet ulusu? Milton Müller İlkeler Bildirgesi Radiobubble

5 Başkan Reif Aaron Swartz üzerine MIT topluluğuna yazdı 1 Rafael Reif 13 Ocak 2013 newsoffice.mit.edu MIT 2 topluluğu üyelerine: Dün şok edici ve korkunç haberi aldık: Cuma günü New York ta, Aaron Swartz, MIT topluluğundaki birçok kişinin iyi bildiği ve hayranlık duyduğu bu çok özel genç adam, kendi yaşamına kıydı. Bu trajedi ile, ailesi ve arkadaşları ifade edilemez bir kaybın acısını yaşamakta, ve biz de en derin taziyelerimizi sunmaktayız. Aaron u bilmeyenlerimiz için bile, kısa yaşamının izleri onun harikulade yaratıcılığı ve idealizmi ile parlamaktadır. Aaron un MIT ile formel bir bağlılığı olmamasına rağmen bunu size yazıyorum, çünkü topluluğumuzun birçok üyesi onu çok severdi ve çünkü MIT onun 2011 de başlayan legale mücadelelerinde bir rol oynamıştı. Çok açık olarak ifade etmek istiyorum ki ben ve MIT de hepimiz, birçok kişinin yaşamına dokunmuş olan bu vaatkar genç adamın ölümüne aşırı derecede üzüldük. Trajedi ile sonlanan bir dizi olayda MIT nin herhangi bir rol oynamış olduğunu düşünmek içimi acıtıyor. Geçtiğimiz iki yılın karmaşık olaylarını burada özetlemeye kalkışmayacağım. Bugün, dahil olmuş herkesin kendi eylemleri üzerine düşünme zamanıdır, ve bu MIT de hepimizi içermektedir. Profesör Hal Abelson dan, ağımız üzerinde sıradışı etkinlikleri ilk algıladığımız 2010 güzünden bugüne 1 13 Ocak 2013 günü saat 16:15 te MIT Başkanı L. Rafael Reif bu mesajı MIT topluluğuna e-posta olarak gönderdi. 2 çn. \ em- ī- tē\ 5

6 kadar MIT nin dahiliyetinin eksiksiz bir çözümlemesini yaptırmasını istedim. Bu çözümlemede, MIT nin eylemlerini anlayıp dersler çıkarabilmek için, MIT nin elindeki seçenekleri ve MIT nin aldığı kararları tarif etmesini istedim. Bana ulaştığında raporu 3 MIT topluluğu ile paylaşacağım. Umuyorum ki hepimiz topluluğumuzda Aaron un ölümünden etkilenmiş olduğunu bildiğimiz üyelere elimizi uzatacağız. Her zaman olduğu gibi MIT Médicale, uzman rehberlik sağlamaya hazırdır, hiçbir şey kişisel anlayış ve desteğin yerini tutamayacak olsa da. Üzüntü ve derin anlayışla, L. Rafael Reif 3 çn. Raporun yayınlandığı adres: swartz-report.mit.edu Rapordaki giriş kısmının dördüncü maddesi şöyle: 4. Aaron Swartz ın intiharı öncesinde, tutuklanmasından hemen sonraki periyotu saymazsak, MIT topluluğu meseleye çok az önem vermiştir. Endişelerini yönetime ifade eden öğrenci, öğretim üyesi ve mezunlar az sayıdadır. MIT kararvericileri, MIT nin tarafsızlık ve sınırlı dahiliyet duruşunu muhafaza ederek, suç duyurusunun ardından bir yıl boyunca suçlamaların detaylarını araştırmamış, doğruluklarına dair bir görüş oluşturmamışlardır. MIT nin almış olduğu konuma göre ABD karşısında Swartz, MIT nin taraf olmadığı bir davadan ibaretti. Gerçi MIT, savcılıkta MIT Aaron Swartz ın hapis cezası almasını istiyor izlenimi olmamalı diyerek ABD Başsavcılığı nı bilgilendirdi. (MIT aslında hapis cezasına karşı çıktığını söylemedi.) MIT nin dikkate almadığı etkenler arasında, sanığın İnternet teknolojisine katkı yapan başarılı ve tanınan biri olması; Bilgisayar Sahteciliği ve İstismarı Kanunu nun modern bilgisayarcılığa uygulandığında kötü yazılmış ve tartışmaya açık bir ceza kanunu olması ve İnternet topluluğunu bir bütün olarak etkilemesi ve yaygın olarak eleştiriliyor oluşu; ve Birleşik Devletler hükümetinin alenen saldırgan bir kovuşturma yürütmekte olduğu sayılabilir. MIT ihtiyatlı bir konum almış olabilir, fakat kovuşturmanın vuku bulduğu enformasyon politikalarını layıkıyla hesaba katmamıştır, ki geleneksel olarak MIT nin insanları bu alanda tutkulu liderler olmuşlardır. 6

7 Matematikçiler, neden konuşmuyorsunuz? Charles Seife 22 Ağustos 2013 slate.com Ulusal Güvenlik Ajansı nda beraber çalıştığımız arkadaşlarıma açık mektup: Çoğu kişi Von Neumann 4 binasının tarihini bilmez. Princeton daki mühendislik avlusunun arkasına saklanmış bu bina neredeyse penceresizdir. Gözleri parlayan genç bir matematik öğrencisi olarak lisansa başladığım yıl Ulusal Güvenlik Ajansı nda 5 çalışmak üzere işe alınmıştım. Von Neumann binasında önceden Savunma Analizleri Enstitüsü vardı. Matematik ağırlıklı bu araştırma örgütü o zamanlar kendi ismini anmaya cesareti olmayan bu ajans için çalışırdı. Şunları keşfettim: Princeton ve NSA arasındaki yakın bağlar onlarca yıl öncesine gidiyordu; ders aldığım bazı profesörler ulusal güvenlik yararına çok zor matematik problemleriyle boğuşan şifre maymunlarından oluşan gizli bir cemaatin parçasıydılar. Cemiyete katılmaktan gurur duydum hayalimdekinden çok daha genişti. NSA uzmanı James Bamford a göre ajans, gezegende en çok matematikçi çalıştıran işveren konumunda. Yüksek nitelikli ve çok küçük olmayan herhangi bir matematik bölümünde en az bir öğretim üyesinin NSA e iş yaptığını söylesek yanıltıcı olmaz. Her yıl ülkenin her yanından genç ve hevesli matematik öğrencilerini araklayan Yönetici Yaz Okulu nun kanatları altında 1992 ve 1993 yıllarında NSA için çalıştım. Güvenlik denetimini geçtikten sonra yalan makinasıyla test 4 çn. Von Neumann, Manhattan Projesi nde çalışan birçok bilimciden biriydi. ABD bu projeyle, Hiroşima ve Nagazaki de imha ve soykırım amacıyla kullandığı atom bombasını geliştirmişti. Manhattan projesi hakkında bir yazı: Savaşın gölgesinde bilim 2005 Evrensel Gençlik (yersizseyler.wordpress.com) 5 çn. National Security Agency : NSA :\ en- es- ā\ 7

8 edilmemin yanısıra birkaç FBI ajanı kampüste gezinerek yaramazlıklarımı araştırmışlardı endoktrinasyon için Fort Meade ye yollandım. İlk güvenlik brifingimi alalı 20 yıldan çok zaman geçmiş, öğrendiklerimin çoğu eskimiştir. Öyle bir ajans yok ( No Such Agency : NSA) lakabını o zamanlar çok az kişi duymuştu ve devlet de bunu böyle istiyordu. NSA hakkında tek sözcük etmemek üzere eğitildik; biri sorarsa Savunma Bakanlığı na çalışıyorduk. Özgeçmişimde, NSA in çıkardığı kimlik kartlarında bile böyle yazıyordu. Artık böyle bahanelere gerek yok. Ajans açığa çıktı ve birinci sayfa manşetlerinin demirbaşlarından oldu. Bize 1992 de öğretildiğine göre gizli belgelere damgalanan parola sözcükler sıkıca korunan sırlardı ve bunları dışarıdakilere açmak suçtu. Ama hızlı bir Google araması gösteriyor ki devlet sitelerindeki belgeler, o zamanlar sadece yetkili birkaç kişinin bilebildiği parola ve ifadelerle dolu. O brifinglerde söyledikleri başka bir şey de NSA in gücünün hiçbir zaman ABD vatandaşlarına karşı kullanılmayacağıydı. Kayıt olduğumuz o gün ajans bize açıkça söylemişti: ulusumuzu sadece yabancı düşmanlara karşı koruma yetkimiz vardı, yurttaşlarımıza karşı değil. Başka türlüsü NSA tüzüğüne aykırı olurdu. Daha önemlisi, böyle bir ihlalin oradakilerin kültürüne aykırı olacağını kuvvetle hissediyordum. İki yaz orada çalıştıktan sonra şuna samimiyetle inanmıştım: eğer çalışmalarımızın Amerikalı kardeşlerimizi gözetlemek için kullanılacağını düşünseler iş arkadaşlarım dehşete kapılırdı. Yoksa bu da mı değişti? Tanıştığım matematikçi ve kriptanalistler ülkenin her yerinden farklı yaşamlardan gelmişti, ama hepimiz ajansa aynı iki sebeple gelmiş gibiydik. İlk Charles Seife nin Ulusal Güvenlik Ajansı kimlik kartı 8

9 olarak, hepimiz matematiğin seksi olduğunu biliyorduk. Matematikçi olmayan birine bu tuhaf gelebilir, ama belirli matematiksel problemler sanki bir şey yayıyor yerçekimi gibi bir önem hissi, çözümü yakalamaya çok uzak değilim hissi. Büyük bir şey var ve biraz güçlü düşünürsen senin olacakmış gibi. Kaydolduğumda NSA de yapılan matematiğe ilgi duyuyordum ama niçin orada olduğuma dair bir fikrim yoktu. NSA e ulaştıktan sonra, daha bir hafta geçmeden, hayatımda gördüğüm en büyüleyici matematik problemlerinden oluşan bir açık büfe sunuldu bana, zeki bir lisans öğrencisinin dişine göreydiler. Hiç böylesini görmemiştim ve asla da göremeyeceğim. Bizi oraya çeken veya zannımca bizi çeken diğer şey ise ülkemize yardımı dokunacak bir şey yaptığımıza dair idealist bir bakıştı. Düşmanının mektubunu okumanın centilmenliğe aykırı olduğu fikrine kapılmayacak kadar tarih bilgim vardı. Ve girdiğimden itibaren, ajansın ulusal güvenliğe yaptığı etkilerin birçok yolunu görmüştüm. Acemiyken bile, küçük de olsa bir fark yaratabileceğimi hissetmiştim. Tanıştığımız bazı kıdemli matematikçiler Birleşik Devletler in güvenliği üzerinde elle tutulur bir etkiyi açıkça bırakmışlardı, bu efsaneleri kulübümüz dışında kimse bilmezdi. İdealizm naifti demek istemiyorum aslında. İstihbarat oyununun öte yanında biraz vakit geçiren herhangi biri yapılan hesapların ne kadar büyük olabileceğini bilir. Bize emanet edilmiş görünüşte küçük bir sırrın açığa çıkması yüzünden gerçek insanların ölebileceğini hepimiz anlarız. Ulusu korumak için istihbarat toplamanın bazen el altı taktikler gerektirdiğinin de farkındayız. Ama hepimiz o taktiklerin kanunla sınırlandığını biliyorduk, kanun hep siyah beyaz olmasa bile. Ajans ısrarla ve defalarca bize dedi ki: inşa ettiğimiz silahlar ve silahtılar, bilgi silahı olsalar da kendi halkımıza çevrilmeyecekti, yalnızca düşmanlarımıza karşı kullanılacaktı. Ajansın bize verdiği sözü bozduğu gerçeği ile yüzleştiğimize göre şimdi ne yapacağız? Şimdi biliyoruz ki Birleşik Devletler deki her Verizon müşterisinin telefon kayıtları, Birleşik Devletler dahilinde yapılan aramalar üzerinde güya yetkisi bulunmayan bu ajansımıza teslim ediliyor. Çarşamba günü ajansın tamamen yurtiçi onbinlerce epostayı topladığına dair yeni kanıtlar ortaya çıktı. Ajansın ABD yurttaşlarını gözetleyebilmek için geniş çaplı yetenekleri olduğunu, düzenli olarak sehven bunu yaptığını biliyoruz. Ve güvenilir iddialara göre ajans bazen bu bilgileri gayet bilinçli olarak kullanmakta. Eğer ki ajans araçları cidden sadece düşmanlara karşı kullanılıyorsa, sıradan yurttaşların artık düşman sayıldığı söylenebilir. 9

10 NSA için yaptığım hiçbir araştırma öyle büyük önem taşımıyordu. Yaptığım çalışmaların devletin herhangi bir gizli arşivinde toz topladığından kuşkum yok. Ajans için çok kısa bir süre çalıştım ve aradan çok uzun zaman geçti. Yine de dehşete kapıldığımı söyleme mecburiyeti hissediyorum. Eğer bizim bildiğimiz ajans bugün buysa, böyle bir ajansa yaptığım küçük de olsa her katkı için özür diliyorum. Tanıdığım eski NSA cilerin siz eski iş arkadaşlarım, dostlarım, profesörlerim ve mentor larımın nasıl dehşet içinde olduklarını tahmin edebiliyorum. Benden farklı olarak siz iş yaşamınızın çoğunu NSA in gücünü inşa etmesine yardım ederek harcadınız ve şimdi görüyorsunuz ki senelerce yaptığınız çalışmalar asla olmaması gereken amaçlara hizmet etmekte. Bugün kendinizi ifade ederseniz ne gizlilik anlaşmanız ne de onurunuz zedelenecektir. NSA güveninizi zedelerken ve çalışmalarınızı kötüye kullanırken ülkenin her yanındaki üniversitelerden tanıdığım profesörler nasıl sessiz kalabilirler? Sessiz kalacak mısınız gerçekten? 10

11 NSA Üzerine Matthew Green6 6 Eylül 2013 blog.cryptographyengineering.com Yılın en büyük kripto haberine naçizane katkımı anlatayım müsaadenizle. Birkaç hafta önce ProPublica dan muhabir beni aradı ve şifreleme [encryption]7 hakkında genel sorular sordu. Bunun tuhaf bir görüşme olacağını hemen anladım, çünkü bu bey NSA in şifrelemeyi [encryption] yenebilecek muazzam yetenekleri olduğuna ikna olmuşa benziyordu. Ve hey ahbap ne dersin NSA in şifrelemeyi [encryption] yenebilecek muazzam yetenekleri var mı ha? tarzında değildi bu. Hayır, yenilgiyi çoktan kabullenmişti. Sadece detayların pazarlığını yapıyorduk. Tuhaflık bir yana (kısa da olsa) eğlenceli bir konuşmaydı, çoğunlukla hipotezler üzerine. NSA bunu yapabiliyorduysa, nasıl yapabilirdi? Etkisi ne olurdu? Kabul etmem gerekir ki bu noktada en büyük dertlerimden biri takıntılı biri olarak gözükmemekti. Ne de olsa NSA komplo teorici çatlaklara fazlaca benzeyecek konuşmalarım aktarılsa iş arkadaşlarım bana gülerdi. O zaman belki havalı güvenlik partilerine davet edilmeyebilirdim. 6 Kriptograf, Johns Hopkins Üniversitesinde araştırmacı profesör. Kablosuz ağlar, ödeme sistemleri ve dijital içerik koruma platformlarında kullanılmak üzere kriptografik sistemler tasarladı ve analiz etti. Araştırmasında kriptografinin kullanıcı gizliliğini desteklemek için kullanılma yollarına bakıyor. Müdüriyet bu blog yazısını kaldırmasını istedi. 7 çn. encryption/decryption terimlerini şifreleme diye çevirdim, ama her seferinde [encryption] [decryption] diye belirtme gereği duydum, bu terimlerin encipherment/decipherment ile karıştırılmaması için. 11

12 Bütün bunları şu yüzden anlatıyorum: Bugün bomba gibi düşerek NSA in şifrelemeyi [encryption] yenme çabalarını açıklayan sızıntılar karşısında tamamen hazırlıksızdım. Hesaba kattığım hipotezlerin en kötüsü doğru çıkmanın ötesinde, aklıma hayalime gelmeyecek ölçeklerde doğrulanıyordu. Artık takıntılı falan değildim. Takıntının yanına bile yaklaşamamıştım. Ve NYT/ProPublica haberinin kaynak gösterdiği belgeleri görme imkanı bulamadığım için ki onları görmek için neler vermezdim bu eksikliği tamamen spekülasyonla doldurmakta kararlıyım. İşte bu blog yazısı tam olarak bu olacak. Bullrun ve Dandik İsim ProPublica/NYT veya Guardian ın haberlerini okumadıysanız, muhtemelen okumanız lazım. Uzun geldiği için okuyamadıysanız, özetle: NSA çok kötü şeyler yapıyormuş. Yılda toplam 250 milyon $ maliyetle şunlar dahil: Kriptografinin zayıf ya da kırılgan olması için ulusal standartların kurcalanması (özellikle NIST ten bahsediliyor). Protokollerin zayıflatılması için standart komiteleri üzerinde nüfuz kullanılması. Şifrelemeyi [encryption] ve rastgele sayı üreteçlerini zayıflatmak için donanım ve yazılım sağlayıcılarla işbirliği yapılması. Yeni nesil 4G telefonlar için kullanılan şifrelemeye [encryption] saldırılması. Büyük bir internet peer-to-peer ses ve metin iletişim sisteminden (Skype?) açık metin erişimi sağlanması. Kırılgan anahtarların tespit edilerek kırılması. Küresel telekomünikasyon sektörüne sızmak üzere İnsan İstihbarat birimi kurulması. Ve hepsinden kötüsü (bence): SSL bağlantıların şifrelerinin bir şekilde çözülmesi [decrypt]. Bütün bu programlar farklı kod adlarıyla anılıyor, ama NSA in şifre çözme [decryption] programı Bullrun ismiyle geçtiğinden burada bu ismi kullanacağım. 12

13 Kriptografik bir sistem nasıl kırılır Kısa bir blog yazısına göre çok fazla şey var, o yüzden birkaç genel fikirle başlayacağım. Bu blogun okurları bilir, kriptografik bir sistemi kırmanın temelde üç yolu vardır. Rastgele sıralarsak şunlardır: 1. Kriptografiye saldırmak. Kullandığımız standart algoritmalar karşısında bu zordur ve etkili olması pek muhtemel değildir (RC4 gibi istisnalar dışında). Ancak kriptografide birçok karmaşık protokol vardır ve bazen bunlar kırılgan olabilirler. 2. Altyapıyı hedef almak. Kriptografi hemen hemen her zaman yazılım altyapısına dayanır ve yazılım bir faciadır. Donanım da ondan çok iyi değildir. Etkin yazılım istismarları maalesef sadece hedefli saldırılarda işinize yarar. Amacınız kitlesel gözetimse inşa edilen sisteme güvensizliği daha en başından dahil etmeniz lazımdır. Yani sağlayıcılarla anlaşarak arka kapılar ekletmeniz lazımdır. 3. İnsansal tarafa erişim. Anahtarı vermesini sağlayabiliyorsanız bilgisayarını hack lemeye ne gerek var? Bruce Schneider, belgeleri görmüş olarak diyor ki matematik iyi, ama kodları bozmuşlar. Ayrıca NSA hile yapıyor muş. Belgelere güvenebileceğimizi varsayarsak, bu içimizi rahatlatan bir haber. Ama bu aynı zamanda bol bol (2) ve (3) göreceğimiz anlamına geliyor. İşletim sistemine göre SSL sunucuları. Kaynak: Netcraft. 13

14 O zaman hangi koda dair kaygı duymalıyız? Hangi donanım? Sorabileceğimiz en yerinde soru heralde bu. Ticari şifreleme [encryption] kodlarından bahsediyorsak, bunların hepsinin aslan payı toplamda birkaç kütüphane kullanır. Bunların en yaygın olanları muhtemelen Microsoft CryptoAPI (ve Microsoft SChannel) ve OpenSSL kütüphanesidir. Yukarıdaki kütüphaneler arasında en çok şüphe çeken muhtemelen Microsoft oluyor. Microsoft un algoritmaları iyi (ve paranoyak!) insanların elinden geçiyorsa bile ekosistemleri bilindiği gibi baştan aşağı kapalı kaynaklıdır. Microsoft un kodunu (yeterince lisans anlaşması imzalarsanız) görmeniz mümkündür ama o kodu asla kendiniz derleyemezsiniz. Ayrıca pazarda payları var. Şifreleme [encryption] sistemlerini zayıflatanlar ticari sağlayıcılarsa, bunlardan en olağan şüpheli heralde Microsoft tur. Ve bu bir sorun, çünkü İnternet üzerindeki web sunucularının yaklaşık %20 si ve SSL sunucuların yaklaşık yüzde kırkı! Microsoft IIS kullanıyor. Dahası, Windows da çalışan üçüncü-taraf şifreleme [encryption] programları bile, rastgele sayı üreteçleri dahil olmak üzere genelde CAPI bileşenlerine dayanıyor. Yani bu programlar bir anlamda Microsoft un insafına kalmış oluyor. En muhtemel ikinci adayımız OpenSSL. Açık kaynaklı ve ortaklaşa geliştirilen OpenSSL gibi bir kütüphanenin kırılgan olabileceğini ima etmem sapkınlık gibi gelebilir. Ama muazzam miktarda İnternet trafiğinin güvenliği bu yolla sağlanıyor. Sadece Apache SSL in egemenliği nedeniyle değil, OpenSSL in her yerde kullanılıyor olması nedeniyle. Birçok ticari şifreleme [encryption] ürününün OpenSSL etrafında ince bir ambalaj olduğunu fark etmek için FIPS SMVP doğrulama listelerine bir bakmanız yetecektir. OpenSSL açık kaynaklı olmasına rağmen maalesef belirli aralıklarla kırılganlıklar tükürmekte. Bunun bir sebebi, yamalı bohça bir kabus olması, ki ilk halini geliştiren programcı açısından Bignum division 8 öğrenmesinin eğlenceli bir yoluydu. Diğer sebebi ise crypto nun inanılmaz karmaşıklığı. Sonuç itibariyle, çok az kişi kodların tamamını anlayabiliyor. Donanım tarafındaysa (hazır asılsız suçlamalara başlamışken) yakında bütün Intel işlemcilere eklenecek olan Intel Güvenli Anahtar ve ona bağlı rastgele sayı üreteçlerine tekrar göz atmak korkunç yararlı olacak. Sorun olmasa bile bugünkü haberden sonra bunları uluslararası çapta satmak korkunç zor bir iş olacaktır. 8 Bu yazının ilk halinde Eric Young ın C öğrenmek üzere OpenSSL yazdığına dair (güvenilir bir kaynaktan!) duyduğum bir öyküyü aktarmıştım. Aslında C değil Bignum division öğrenmek için yazmış, ki bu çok daha havalı! Kusura bakma Eric! 14

15 Hangi standartlar? Bana sorarsanız bugünkü sızıntının en ilginç ve en endişe verici kısmı heralde budur. Yazılımlar tamam hep bozuktur, ama standartları teoride herkes tarafından okunuyor. Bir standardı kimseye fark ettirmeden zayıflatmanın aşırı zor bir iş olması gerekir. Ama Guardian ve NYT haberlerinde NSA in standartları zayıflattığına dair çok kesin iddialar var. Guardian özellikle Ulusal Standartlar ve Teknoloji Enstitüsü nü (NIST) ve 2006 da yayınladıkları bir standardı işaret ediyor. Kriptografların NIST hakkında hep karmaşık duyguları olmuştur ve bunun en büyük nedeni NIST in NSA le olan karmaşık ilişkisidir. Mesele şu: NSA görünüşte hem savunmacı hem saldırgan misyonlar taşıyor. Savunmacı misyon oldukça basit: ABD bilgi sistemlerinin faka basmamasını garanti altına almak. Bu misyonun önemli bir kısmı NIST ile verimli bir işbirliği içerisinde gerçekleşiyor ve bu yolla Federal Bilgi İşlem Standartları (FIPS) ve NIST Özel Yayınları gibi güvenlik standartlarının desteklenmesi sağlanıyor. Kriptografların NIST hakkında karmaşık duyguları vardır demiştim, çünkü hepimiz biliriz ki NSA in NIST i isterse iyiye isterse kötüye kullanma gücü vardır. Bugüne kadar, zaman zaman yaşanan arızalara ve NIST kriptografik standartlarından bir tanesinde arka kapı olabileceğine dair ilginç ka- 15

16 nıtlara rağmen, kötü niyeti gösteren kesin kanıtlarımız yoktu. Ama şimdi belki bu ilişkiyi yeniden gözden geçirmemiz gerekecek. Bu iş ne kadar delice görünürse görünsün. Maalesef, rastgelemsi [pseudo-random] sayı üreteçlerinden hash işlevlerine ve cipher lara, hatta SSL/TLS için kullandığımız özel eliptik eğrilere kadar, NIST e fazlasıyla bağlıyız. Bu bileşenlerin herhangi birinde arka kapı bulunma ihtimali uzak görünse de, güven ihlal edilmiştir. Bunu bertaraf etmek akıl almaz bir kabus olacak. Hangi insanlar? Muhtemelen bütün bunların içinde en büyük dert, NSA ve belirtilmemiş telekom sağlayıcılar arasındaki işbirliğinin kanıtları. ABD nin (ve uluslararası) büyük telekom taşıyıcılarının fiberoptik kablolarından NSA in veri toplaması için rutin destek verdiklerini zaten biliyoruz. Ama bu veriler şifreliyse [encrypted] hiçbir işe yaramaz. Yazılımdan verilen tavizler ve zayıf standartlar NSA in işlerini halletmesini kolaylaştırabilse dahi, şifreli [encrypted] verilere erişmenin bilinen en kolay yolu anahtarları istemektir veya çalmaktır. Hücresel şifreleme gibi basit (her taşıyıcıda tek bir anahtar veritabanı ile korunan) şeylerden, görece kısa birkaç RSA anahtarıyla korunan SSL/TLS e kadar bu durum böyledir. Google, Facebook, Yahoo gibi dijital çevrimiçi hizmetlerin çoğuna evsahipliği yapan ulus olarak iyi ve kötü olan bir durum, bütün bu önemli anahtarların burada ABD topraklarında bulunması. Bununla birlikte, bu hizmetlerle iletişim kuran insanlar yani hedefler belki yabancıdırlar. Veya ABD vatandaşıdırlar. Veya kim olduklarını bilmeyerek bütün trafiklerini toplayıp şifrelerini kaldırıp [decrypt] anahtar kelimelerini aratırsın. Bu demek oluyor ki NSA ve GCHQ, tamamen tesadüfi olarak, ya doğrudan Sertifika Yetki anahtarlarına 9 erişiyor, ya da ABD li sağlayıcılardan gidip anahtarları çalıyor ve mümkündür (veya muhtemeldir) ki müdürleri de bunu bilmiyor. Bu işler için sadece sunuculara fiziki veya elektronik erişimi olan az sayıda kişiye ihtiyaç var, yani oldukça uygulanabilir 10. Birkaç gün 9 Yazının ilk halinde Sertifika Yetkisi yolundan bahsetmemişim, gözümden kaçmış bu noktayı gösterdiği için Kenny Patterson a teşekkürler ama ben hala (aktif olarak ortacı saldırısı yapmayı gerektirmeyen) pasif kulakmisafirliği için bunun daha az uygulanabilir bir saldırı olduğunu düşünüyorum. Ve burada yapılan kulakmisafirliğinin çoğu pasif gibi gözüküyor. 10 Google burada önemli bir istisna, çünkü birçok bağlantısında Mükemmel İleri Gizlilik uyguluyor, böylece anahtar hırsızlığı burada işe yaramaz. Bunu aşmak için NSA in yazılımı bozması veya şifrelemeyi [encryption] başka bir yolla kırması gerekir. 16

17 önce bu işleri hesaba katmıyorduysam bunun tek sebebi, böyle bir şeyin yasadışı değilse bile basbayağı ahlaksızca gözükmesi ve dahası NSA in PRISM gibi programlarla belirli kullanıcıların verilerine ulaşabilmek için güya uyması gereken denetim ve dengelere devasa bir tehdit oluşturmasıydı. Bence bu programın varlığı muhtemelen bugünkü bütün haberlerin en beklenmedik parçasıydı. Bir anlamda en üzücü parçasıydı. Peki bütün bunlar ne demek? Keşke bilseydim diyebiliyorum. Bir yandan, ya bütün güvenlik sektörü olarak birkaç gün bunları konuşup sonra hep birlikte normal yaşantımıza dönersek, ya bir daha bunları düşünmezsek diye endişeliyim. Umarım böyle olmaz tabi. Şu anda olayları kendi haline bırakamayacağımız kadar çok cevapsız soru var. Yakın vadede en olası etki, güvenlik sektörüne çok daha az güven duyulması olacaktır. Ve ABD ve ihraç ettiği yazılımlara çok daha az güven duyulacak. Belki bu iyi bir şeydir. Kapalı kod ve desteklenmeyen standartlara güvenilmemesi gerektiğini yıllardır söylüyoruz: artık insanların doğrulaması gerekecek. Daha iyisi, açığa çıkan bu bilgiler, bir dizi yeni araştırma başlamasını ve yeni kriptografik yazılımlar tasarlanmasını tetikleyebilir. OpenSSL gibi açık kodların dahi daha uzman ellerden geçmesi gerektiğini söylüyorduk. Ne yazık ki bu konuya fazla ilgi olmadı çünkü alanımızdaki akıllı araştırmacılar bu sorunları nedense çözülmüş sayıyor ve ilginç bulmuyorlar. İşte bugün öğrendik, bayağı bayağı çözülmüşler. Tabi bizim sandığımız gibi değil. 17

18 AMS, NSA İle Bağlarını Koparmalıdır Alexander Beilinson 12 Eylül 2013 golem.ph.utexas.edu AMS nin (Amerikan Matematik Topluluğu) NSA (Ulusal Güvenlik Ajansı) ile bütün bağlarını koparması için bu Mektubu Editör e yazmaktayım: Edward Snowden in kamuoyuna sağladığı ve halen sağlamakta olduğu açıklamalar, NSA in muazzam gizli casusluk programları hakkında belirgin ve güvenilir bilgiler, komplo teorisi kuranların hayal edebileceği bütün çılgınlıkların ötesindedir. Yapılması gereken, yalnızca ABD yurttaşlarını değil dünyanın her yerindeki insanları ilgilendiren bir meseledir: NSA bütün gezegen çapında İnternet güvenliğini ve iletişim mahremiyetini yok etmiştir. Eğer ki herhangi bir tedavi mümkünse, muhtemelen NSA ve türevlerini toplumsal olarak kabul edilemez yapmakla başlayacak gençlik günlerimde KGB için çalışıyor olmanın Sovyetler Birliği nde birçok kişi için toplumsal olarak kabul edilemez olmasındaki gibi. AMS düzenli olarak NSA in iş ilanlarını yayınlamakta ve NSA Matematiksel Bilimler Burs Programı üzerine değerlendirmeler yürütmekte. NSA ve AMS arasındaki ilişki ortakyaşar bir ilişki gibi görünmekte: NSA kendi işleri için matematikçilere ihtiyaç duymakta, AMS de araştırma fonlarını artırmak istemekte. Fakat etkinlikleriyle insan toplumunun dokusuna bunca zarar veren herhangi bir örgütle herhangi bir ilişki sağlıksızdır. Tutarlılığın gereği olarak, AMS NSA ile olan bütün irtibatını kesmelidir. 18

19 Özgür yazılım bir politik felsefedir Louis Suarez-Potts Mayıs 2001 gnu.org Louis Suarez-Potts un Stallman ile yaptığı Mayıs 2001 tarihli görüşme: Richard M. Stallman özgür yazılımın (ismini de koymuş olan) en ünlü pratisyeni/kuramcısıdır. Özgür burada ifade özgürlüğü anlamındadır. Stallman ın özgür yazılım hareketindeki en ünlü müdahalesi tabi ki GNU Genel Kamusal Lisansı ydı 11. Lisansın kodladığı copyleft kavramının merkezi fikri Stallman ın tarifiyle herkese programı çalıştırma, kopyalama, değiştirme ve türetilmiş versiyonlarını dağıtma hakkı vermesi, ama kendi kısıtlamalarını ekleme hakkı vermemesidir. Yani özgür yazılım ı tanımlayan elzem özgürlükler kopya sahibi olan herkes için güvencededir; bunlar vazgeçilemez haklar olurlar. 12 Bütün özgür-yazılım lisansları muhtemelen varoluşunu Stallman ın görüşüne borçlu, OpenOffice.org kodunu idare eden lisanslar da dahil olmak üzere. Stallman ın çalışması tabi ki pratik bir kararlılıktır. Kendisinin yazdığı veya yardım ettiği kodlama başarılarının kısa bir listesi Emacs ın yanısıra GNU/Linux sisteminin çoğu kısmını içerir. Stallman 1990 da McArthur Vakfı nın fellowship fonlarını kullanarak özgür yazılım çalışmalarını daha da ilerletti GPL 1985 te herhangi bir programa uygulanabilecek genel bir lisans olarak GPL i yarattı 12 Stallman, GNU İşletim Sistemi ve Özgür Yazılım Hareketi, DiBona, Açık Kaynaklar: Açık Kaynak Devriminden Sesler 13 Moody, İsyancı Kod da Stallman ın görevinin iyi bir anlatımını bulabilirsiniz. 19

20 Bu görüşme fırsatı, Mayıs ta Sun Cupertion kampüsündeki dersini Stallman görmemle ortaya çıktı. O zaman Stallman la bir e-posta görüşmesi yapmak istemiştim. Kabul etti ve kısa süre sonra aşağıdaki sorular dizisini ona gönderdim, uzun uzun cevapladı. Fakat sonraki çabalarım sonuç vermediği için bu görüşme yalnızca ilk geçişten oluşuyor. Sonuç olarak bazı ilginç ve zorlu yollara doğru uzanamadım. Ek bağlantılar vererek Stallman ın politikasına dair bir bağlam oluşturmaya çalıştım. Tabi söylemek gereksiz ama Stallman ın görüşleri kendine aittir ve ne benimkileri ne de OpenOffice.org unkileri temsil eder. Daha fazla bilgi için okuyucuların GNU web sitesini ve Stallman ın kişisel sitesini ziyaret etmelerini öneririz. LSP: Bu görüşmede şu anki çalışmanıza odaklanmak ve ne çeşit bir toplumda yaşamamız gerektiği sorunsalına odaklanmak isterim. Şu anki ve en azından son onyedi yılki odağınız yazılım kullanarak toplumsal düzenlemeleri daha etik yapmaya çalışmak oldu. Fakat, özetle, burada benim daha etik toplum dediğim bu nosyon ile ne kastediyorsunuz? RS: Başka insanların işbirliği yapma özgürlüğüne saygı duyarak ortaklaşa çalışma ruhunu cesaretlendirmeye ihtiyacımız var, onları bölerek hakimiyet kuracak tezgahlar geliştirmeye değil. LSP: Bu bizi oldukça önemli ve okuyucularımız için açıklayabileceğinizi umduğum bir noktaya getiriyor. Etiğinizi özgür yazılım terimi ile ifade etmeyi seçiyorsunuz ve buradaki özgür ele geçirme özgürlüğü değil kısıtlamalardan muaf olmak anlamında. Ama insanlar giderek daha çok Açık Kaynak demeye başladılar ve sizin perspektifinize göre daha yakın zamanda çıkan (1998) bu terimin belirgin sorunları var. Bu ikisi arasında, özgür yazılım bir yaşama etiğini ifade ediyor ve daha adil bir toplum vaadini öne çıkarıyor, diğeri, açık kaynak ise böyle değil. Acaba bu şekilde belirtmek adilce mi? Bu meseleye yanıt verebilir misiniz ve bu ayrımları okurlarımız için açıklayabilir misiniz? RS: Bu tam olarak doğru. Bir zamanlar biri şöyle demişti: açık kaynak bir geliştirme metodolojisidir; özgür yazılım bir politik felsefedir (veya toplumsal harekettir). Açık kaynak hareketinin odaklandığı şey, kullanıcıların yazılımı paylaşma ve değiştirme özgürlüklerine saygı duyarak kazanç sağlayabileceklerine iş 20

21 dünyasını ikna etmektir. Biz özgür yazılım hareketi olarak bu çabalara değer veriyoruz, ama biz daha önemli bir meselenin sözkonusu olduğuna inanıyoruz: bütün programcılar diğer insanların özgürlüklerine saygı duymaya etik olarak mecburdurlar. Kazanç sağlamak kendi içinde yanlış değildir, ama başka insanlara kötü davranılmasını gerekçelendiremez. LSP: Bu yolu izlersek, etik toplum fikrinizin nasıl adlandırılabileceğine dair dikkate değer bir kafa karışıklığı var. Çoğu kişi, hatalı olarak, bir komünizm ileri sürdüğünüzü varsayıyor. RS: Belirli iş pratiklerini eleştiren herhangi birisi zaman zaman komünist olarak adlandırılmayı bekleyebilir. Bu, konuyu değiştirerek meseleyi atlatmanın bir yoludur. Eğer insanlar yapılan suçlamaya inanırlarsa eleştirmenlerin gerçekten söylediklerini dinlemezler. (Komünizme saldırmak, özgür yazılım hareketinin görüşlerine saldırmaktan çok daha kolaydır.) LSP: Pekka Himanen, yakın zamandaki çalışması Hacker Etiği nde haklı olarak bu iddialara karşı çıktı. Daha ileri gideceğim: ileri sürdüğünüz şey Amitai Etzioni gibi politik kuramcıların komünitaryanizm olarak tarif edeceği şeylere yakın 14. Ve komünitaryanizm, çoğu kişinin kapitalizm ile ilişkilendirdiği pazar ekonomisine hiç de düşmanca değil. Hatta tam tersi. Etik sisteminizin politikası denebilecek bu konuda ne dersiniz? RS: Yaşamda iş için bir yer vardır, ama iş in herkesin yaşamına hükmetmesine izin verilmemelidir. Demokrasinin esas fikri, çoğunluğun eline zengin azınlığın gücünü denetleyebileceği bir yol vermekti. Bugün iş sahipleri çok fazla politik güç sahibi, ve bu ABD ve diğer ülkelerde demokrasinin altını oymakta. Adaylar iş dünyası tarafından veto edilme ihtimali ile karşı karşıya olduklarından iş dünyasının emirlerine itaat etmemeyi göze alamıyorlar. Kanun yapma gücü seçilmiş meclislerden kamu sağlığı, çevre koruması, emek standartları ve genel yaşam standartlarını iş dünyasının çıkarlarına tabi kılmak üzere tasarlanmış WTO 15 gibi demokratik olmayan kuruluşlara aktarılıyor. NAFTA 16 altında Mississipi de rekabet karşıtı pratiklerden suçlu bulunmuş Kanadalı bir firma, bu karardan kaynaklanan iş kayıpları için tazminat almak üzere Federal bir dava açıyor. Rekabet karşıtı pratiklere karşı kanun yapma hakkını NAFTA nın devletlerin elinden aldığı söyleniyor. 14 mesela 15 Dünya Ticaret Örgütü 16 Kuzey Amerika Serbest Ticaret Ortaklığı 21

Türkçe Ulusal Derlemi Sözcük Sıklıkları (ilk 1000)

Türkçe Ulusal Derlemi Sözcük Sıklıkları (ilk 1000) Türkçe Ulusal Derlemi Sözcük Sıklıkları (ilk 1000) 14.08.2014 SIRA SIKLIK SÖZCÜK TÜR AÇIKLAMA 1 1209785 bir DT Belirleyici 2 1004455 ve CJ Bağlaç 3 625335 bu PN Adıl 4 361061 da AV Belirteç 5 352249 de

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

E-demokrasi Projesi Anket Sonuçları

E-demokrasi Projesi Anket Sonuçları E-demokrasi Projesi Anket Sonuçları (Üniversite Dışında Kalan Gençler İçin E-Demokrasi Projesi Anket Çalışması) Sonuçlar Bu sorgudaki kayıt sayısı: 595 Anketteki toplam kayıt: 595 Toplama göre yüzde: 100.00%

Detaylı

E-demokrasi Projesi Anket Sonuçları

E-demokrasi Projesi Anket Sonuçları E-demokrasi Projesi Anket Sonuçları (Üniversite Gençleri İçin E-Demokrasi Projesi Anket Çalışması ) Sonuçlar Bu sorgudaki kayıt sayısı: 261 Anketteki toplam kayıt: 261 Toplama göre yüzde: 100.00% 1. Cinsiyetiniz?

Detaylı

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti Bu sayfaları okuduğunuza göre bir şekilde bilgisayarlar ve bilgisayar ağlarıyla ilişkiniz olduğunu biliyorum. Ancak yine de en başta niçin bilgisayar ağı kullanıyoruz sorusunun cevabını vermekle işe başlayabiliriz.

Detaylı

Saygının Hakim Olduğu Bir Çalışma Ortamı İlkesi

Saygının Hakim Olduğu Bir Çalışma Ortamı İlkesi Saygının Hakim Olduğu Bir Çalışma Ortamı İlkesi İlke Beyanı: 3M çalışma ortamındaki herkes, kendisine saygıyla davranılmasını hak eder. Saygı göstermek, her bir kişiye eşsiz yetenekleri, geçmişi ve bakış

Detaylı

Duygusal ve sosyal becerilere sahip Genç profesyoneller

Duygusal ve sosyal becerilere sahip Genç profesyoneller Duygusal ve sosyal becerilere sahip Genç profesyoneller Y jenerasyonunun internet bağımlılığı İK yöneticilerini endişelendiriyor. Duygusal ve sosyal becerilere sahip genç profesyonel bulmak zorlaştı. İnsan

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Etik Nedir? Adem Fırat Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü,

Detaylı

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Elektronik Bilgi Hizmetleri ve Erişim Yönetimi Yaşar Tonta H.Ü. Kütüphanecilik Bölümü tonta@hacettepe.edu.tr http://yunus.hacettepe.edu.tr/~tonta/tonta.html Erişim Yönetimi Sorunu Dijital kütüphaneler,

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

Üniversite Gençleri İçin E-Demokrasi Projesi Anket Çalışması

Üniversite Gençleri İçin E-Demokrasi Projesi Anket Çalışması Üniversite Gençleri İçin E-Demokrasi Projesi Anket Çalışması Bu ankette 30 soru var Grup 1 1 [1]Cinsiyetiniz? Erkek Kadın 2 [2]Yaş aralığınız? 17-22 23-30 30 ve üzeri 3 [3]Ailenizin Gelir düzeyi (Maaş,

Detaylı

INTERNET NEDİR? INTERNET İN TARİHÇESİ WEB SAYFALARININ UZANTILARI

INTERNET NEDİR? INTERNET İN TARİHÇESİ WEB SAYFALARININ UZANTILARI INTERNET NEDİR? Dünya çapında yaygın olan ve sürekli büyüyen bir iletişim ağıdır. Üretilen bilgiyi saklama, paylaşma ve ona kolayca ulaşma istekleri sonrasında ortaya çıkmış olan bir teknelojidir. Bilgilere

Detaylı

Basit Kılavuzu Eliberato bir Kitap Yayıncılık www.eliberato.com. Eylül 2010 50'den fazla dile çevrildi

Basit Kılavuzu Eliberato bir Kitap Yayıncılık www.eliberato.com. Eylül 2010 50'den fazla dile çevrildi Basit Kılavuzu Eliberato bir Kitap Yayıncılık www.eliberato.com Eylül 2010 50'den fazla dile çevrildi Içindekiler 1. Ne Eliberato olduğunu 2. Will Eliberato benim kitap yayınlayabilir miyim? 3. Ne malzeme

Detaylı

İÇERİK YÖNETİM SİSTEMİ (CMS) Bir web sitesi yayınlamak için yapılması gerekenler:

İÇERİK YÖNETİM SİSTEMİ (CMS) Bir web sitesi yayınlamak için yapılması gerekenler: İÇERİK YÖNETİM SİSTEMİ (CMS) Bir web sitesi yayınlamak için yapılması gerekenler: Yer satın alınır. İsim tescil ettirilir. Ftp ile wordpress klasörü upload edilir. Kendi bilgisayarımızda web sitesi yayınlamak

Detaylı

Biz Fakir Okuluz Bizim Velimiz Bize Destek Olmuyor Bizim Velimizi Sen Bilmezsin Biz Bağış Alamıyoruz Cümlelerini kurarken bir daha düşüneceksiniz.

Biz Fakir Okuluz Bizim Velimiz Bize Destek Olmuyor Bizim Velimizi Sen Bilmezsin Biz Bağış Alamıyoruz Cümlelerini kurarken bir daha düşüneceksiniz. Aşağıda Emek vererek Yazmış olduğumuz yazı ve bilgileri 5 dakika ayırıp okur inceler ve bizden ücretsiz bir örnek kayıt dosyası talep ederseniz. Biz Fakir Okuluz Bizim Velimiz Bize Destek Olmuyor Bizim

Detaylı

PAROLA GÜVENLİĞİ. İlker Korkmaz. ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz 08/06 UBE

PAROLA GÜVENLİĞİ. İlker Korkmaz. ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz 08/06 UBE PAROLA GÜVENLİĞİ İlker Korkmaz ilker.korkmaz@ieu.edu.tr homes.ieu.edu.tr/ikorkmaz SUNUM TASLAĞI 1. BÖLÜM: İNTERNET HAFTASI HAKKINDA Türkiye de İnternet Haftası neyi amaçlar? 2. BÖLÜM: PAROLALAR HAKKINDA

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

NASIL MÜCADELE EDİLİR?

NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? HAZIRLAYAN: Prof. Dr. Emel Baştürk Akca Kocaeli Üniversitesi İletişim Fakültesi Gazetecilik Bölümü ve Bilişim Anabilim

Detaylı

Bilmek Bizler uzmanız. Müşterilerimizi, şirketlerini, adaylarımızı ve işimizi biliriz. Bizim işimizde detaylar çoğu zaman çok önemlidir.

Bilmek Bizler uzmanız. Müşterilerimizi, şirketlerini, adaylarımızı ve işimizi biliriz. Bizim işimizde detaylar çoğu zaman çok önemlidir. Randstad Group İlkesi Başlık Business Principles (Randstad iş ilkeleri) Yürürlük Tarihi 27-11 -2009 Birim Grup Hukuk Belge No BP_version1_27112009 Randstad, çalışma dünyasını şekillendirmek isteyen bir

Detaylı

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Not : Yazdıklarım tamamen öğretim amaçlıdır. Yaşanacak her türlü sıkıntının sorumlusu uygulayan kişidir. Sorumluluk

Detaylı

CIK. çocuklar için K O D L AM A

CIK. çocuklar için K O D L AM A CIK çocuklar için K O D L AM A 4ya+ ş Başaran Bilişim Akademisi 17 yıllık tecrübesini BaşaranCIK ile genç nesillere aktarıyor. Türkiye de Özel Bilisim Eğitimleri kategorisinde bir ilk olan Çocuklar İçin

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Zorbalık Türleri Nelerdir?

Zorbalık Türleri Nelerdir? Zorbalık Türleri Nelerdir? Fiziksel İlişkisel Sözel Siber Siber Zorbalık elektronik iletişim araçları yoluyla tehdit etmek ve kötü sözler içeren mesajlar göndermek internet ortamında dedikodu yapmak ya

Detaylı

Linux ve Özgür Yazılım Nedir?

Linux ve Özgür Yazılım Nedir? Efe ÇİFTCİ Çankaya Üniversitesi Bilgisayar Mühendisliği Bölümü Aralık 2010 www.efeciftci.com Çankaya Üniversitesi Bilişim Teknolojileri Topluluğu (BiLTeC) Katkılarıyla Linus Torvalds Kimdir? Linux'un Ortaya

Detaylı

Artan endişeler ve Misilleme karşıtı politika

Artan endişeler ve Misilleme karşıtı politika Artan endişeler ve Misilleme karşıtı politika Yürürlük Tarihi: Eylül 2015 Revizyon Tarihi: Ekim 2018 İç ve dış kullanım içindir. İçindekiler Bu Politika kimler için geçerlidir?... 3 Endişeler nasıl ortaya

Detaylı

Yaptığım şey çok acayip bir sır da değildi aslında. Çok basit ama çoğu kişinin ihmal ettiği bir şeyi yaptım: Kitap okudum.

Yaptığım şey çok acayip bir sır da değildi aslında. Çok basit ama çoğu kişinin ihmal ettiği bir şeyi yaptım: Kitap okudum. Türkiye deki en büyük emek israflarından birisi İngilizce öğreniminde gerçekleşiyor. Çevremde çok insan biliyorum, yıllarca İngilizce öğrenmek için vakit harcamış, ama hep yanlış yerlerde harcamış. Bu

Detaylı

Finans Dünyasında Linux ve Özgür Yazılımlar

Finans Dünyasında Linux ve Özgür Yazılımlar Finans Dünyasında Linux ve Özgür Yazılımlar volkan.uygun@ozguryazilim.com.tr Linux Nedir? Bir işletim sitemidir Linus Torvalds, Minix yerine Temmuz 91 başladı 5 ekim 91 de 0.02 sürümünü yayınladı 1991-0.02

Detaylı

İnternet ve BİT Kullanım Kuralları

İnternet ve BİT Kullanım Kuralları ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.6. BİT Nİ KULLANIRKEN 1.6. BİT Nİ KULLANIRKEN ETİK ve SOSYAL DEĞERLER Ankara, 2014 ETİK ve SOSYAL DEĞERLER Hazırlayan: Mustafa KATLANÇ www 1.6.1. İNTERNET ve BİT KULLANIM

Detaylı

Digital Age. Yeni Nesil Mutluluk Araştırması. Nisan, ZENNA Digital Age Yeni Nesil Mutluluk Araştırması Nisan, 2017

Digital Age. Yeni Nesil Mutluluk Araştırması. Nisan, ZENNA Digital Age Yeni Nesil Mutluluk Araştırması Nisan, 2017 Digital Age Yeni Nesil Mutluluk Araştırması Nisan, 2017 Digital Age Yeni Nesil Mutluluk Araştırması, ZENNA Kurumsal Marka Yönetimi Araştırmaları ve Danışmanlığı tarafından gerçekleştirilmiştir. Araştırma

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Konu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul

Konu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul Bilişim Teknolojileri ve Yazılım Dersi 6.Sınıf Konu: Bilgi Paylaşım Araçları 8.-14.Hafta Aydın MUTLU 2016 - İstanbul 1- İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu bilgi paylaşım

Detaylı

Bir Şizofrenin Kendisine Sorulan Sorulara Verdiği 13 Rahatsız Edici Cevap

Bir Şizofrenin Kendisine Sorulan Sorulara Verdiği 13 Rahatsız Edici Cevap Bir Şizofrenin Kendisine Sorulan Sorulara Verdiği 13 Rahatsız Edici Cevap Şizofreninin nasıl bir hastalık olduğu ve şizofrenlerin günlük hayatlarında neler yaşadığıyla ilgili bilmediğimiz birçok şey var.

Detaylı

GİZEMLİ KUTULAR PROGRAMI ÖĞRENCİ GÖRÜŞLERİ

GİZEMLİ KUTULAR PROGRAMI ÖĞRENCİ GÖRÜŞLERİ GİZEMLİ KUTULAR PROGRAMI ÖĞRENCİ GÖRÜŞLERİ 19.12.2012 Ben de bilim insanı olmak istiyorum çünkü pes etmem! (7. Sınıf Aklımda bilim insanlarının da hep doğruyu tam olarak bilemeyecekleri kaldı. Bilim insanlarının

Detaylı

Özgür Yazılım Lisansları

Özgür Yazılım Lisansları Özgür Yazılım Lisansları Doruk Fişek (dfisek@fisek.com.tr) http://seminer.linux.org.tr/seminer-notlari/lisanslar/ Başlarken Yazılım lisansı, yazılımı geliştiren kişi/kurum ile yazılımın kullanıcıları arasında

Detaylı

KİLİTLENMEMİŞ KAPILAR

KİLİTLENMEMİŞ KAPILAR TEKNİK İNCELEME KİLİTLENMEMİŞ KAPILAR ARAŞTIRMALAR, YAZICILARIN SİBER SALDIRILARA KARŞI KORUNMASIZ KALDIĞINI GÖSTERİYOR BT ekipleri diğer uç noktalara odaklanıyor, ancak kurumsal yazıcılar güvenlik konusunda

Detaylı

IFLA İnternet Bildirgesi

IFLA İnternet Bildirgesi IFLA İnternet Bildirgesi Bilgiye engelsiz erişim özgürlük, eşitlik, küresel anlayış ve barış için temeldir. Bu nedenle, Kütüphane Dernekleri Uluslararası Federasyonu (IFLA) belirtir ki: Düşünce özgürlüğü,

Detaylı

Yrd. Doç. Server ACİM İnönü Üniversitesi Güzel Sanatlar Fakültesi. Bir Besteci'nin Gözünden Özgür Yazılım ve Özgür Yaşam

Yrd. Doç. Server ACİM İnönü Üniversitesi Güzel Sanatlar Fakültesi. Bir Besteci'nin Gözünden Özgür Yazılım ve Özgür Yaşam Yrd. Doç. Server ACİM İnönü Üniversitesi Güzel Sanatlar Fakültesi Bir Besteci'nin Gözünden Özgür Yazılım ve Özgür Yaşam NOTA YAZISI Müziğin Kodları Kendine özgü bir kod sistemi olan, her işaretin bir anlamı

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi

Detaylı

TV LERDEKİ PROGRAMLARA ÇIKANLAR KURAN OKUMASINI BİLMİYOR

TV LERDEKİ PROGRAMLARA ÇIKANLAR KURAN OKUMASINI BİLMİYOR Site İsmi : Zaman 53 Tarih: 10.05.2012 Site Adresi : www.zaman53.com Haber Linki : http://www.zaman53.com/haber/14544/camilerin-ayaga-kalkmasi-lazim.html ---------------------------------------------------------------------------------------------------------------------------------

Detaylı

Semih DOKURER semih.dokurer@kpl.gov.tr

Semih DOKURER semih.dokurer@kpl.gov.tr Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

SIRADIŞI YAYINCILIĞIN KEYFİNİ ÇIKARIN. evet, ücretsiz!

SIRADIŞI YAYINCILIĞIN KEYFİNİ ÇIKARIN. evet, ücretsiz! bir markası SIRADIŞI YAYINCILIĞIN KEYFİNİ ÇIKARIN evet, ücretsiz! Çok HIRSLI, ama çok BASİT Ücretsiz ISBN % Ücretsiz ISBN Kopya Esnek Kitabınız Kitap kapağını Online Entelektüel yayın numarası satılmasıyla

Detaylı

12.06.2008 16:48 FİLİZ ESEN-BİROL BAŞARAN

12.06.2008 16:48 FİLİZ ESEN-BİROL BAŞARAN 12.06.2008 16:48 FİLİZ ESEN-İROL AŞARAN : Efendim : İyiyim sağol sen nasılsın : Çalışıyorum işte yaramaz birşey yok : Kim yazmış bunu : Kim yazmış bunu Milliyet te : Yani sen sen birşey yollamış mıydın

Detaylı

ZAMAN YÖNETİMİ. Gürcan Banger

ZAMAN YÖNETİMİ. Gürcan Banger ZAMAN YÖNETİMİ Gürcan Banger Zamanım m yok!... Herkes, zamanının yetersizliğinden şikâyet ediyor. Bu şikâyete hak vermek mümkün mü? Muhtemelen hayır!... Çünkü zaman sabit. Hepimizin sahip olduğu zaman

Detaylı

GNU/Linux'un Tarihi ve Önemi

GNU/Linux'un Tarihi ve Önemi GNU/Linux'un Tarihi ve Önemi Doruk Fişek Linux Kullanıcıları Derneği Linux Nasıl Okunuyor? Linux, Liinuks veya Lihnuks şeklinde okunuyor. İngilizce bir kelime olmadığı için; Linaks, Layneks, Laynaks gibi

Detaylı

2KiloMavi de. Misafir Yazarlık. Eylül 2012. 2kilomavi.wordpress.com

2KiloMavi de. Misafir Yazarlık. Eylül 2012. 2kilomavi.wordpress.com de Misafir Yazarlık Eylül 2012 de Misafir Yazarlık Nedir? Misafir yazarlık, de yazar olmayan takipçilerimizin yazdıkları herhangi bir yazılarının de yayınlanması anlamına gelir. Kendi bloğunuz olsun ya

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Adım Adım Windows 2000 Server Kurulumu 11 Cuma, 08 Eylül 2006 14:32 - Son Güncelleme Cumartesi, 12 Eylül 2009 03:45

Adım Adım Windows 2000 Server Kurulumu 11 Cuma, 08 Eylül 2006 14:32 - Son Güncelleme Cumartesi, 12 Eylül 2009 03:45 Nasıl bayaa yol kat ettik değil mi? Aslında bu noktada sistemimiz ciddi ciddi çalışmaya başladı. Bir süre sonra bir de baktık ki, kullanıcılar masaüstüne bazı "uygunsuz" duvar kağıtları koymaya başlamışlar.

Detaylı

3. Global SATELLITE SHOW HALİÇ KONGRE MERKEZİ STK, Kurum ve Kuruluşlarımızın Değerli Başkan ve Temsilcileri,

3. Global SATELLITE SHOW HALİÇ KONGRE MERKEZİ STK, Kurum ve Kuruluşlarımızın Değerli Başkan ve Temsilcileri, 3. Global SATELLITE SHOW HALİÇ KONGRE MERKEZİ 9.11.2017 Sayın Bakanım, STK, Kurum ve Kuruluşlarımızın Değerli Başkan ve Temsilcileri, 1 İş Dünyamızın Değerli Temsilcileri, Kıymetli Basın Mensupları, Global

Detaylı

Ubuntu Hakkında En Çok Sorulan Sorular

Ubuntu Hakkında En Çok Sorulan Sorular Ubuntu Hakkında En Çok Sorulan Sorular Bahadır Demircioğlu Ocak, 2013 İçindekiler 1 Sık Sorulan Sorular............................................ 2 1.1 Ubuntu nun arkasında bir şirket var mı?..............................

Detaylı

The European Social Survey

The European Social Survey ESS document date: 12/07/04 The European Social Survey SUPPLEMENTARY QUESTIONNAIRE F-2-F B (Round 2 2004) DENEK NO: VERSİYON NO: F-2-F B 1 ANKETÖRE: HERKESE SORUNUZ! HF1/HF2 KART A Bu bölümde kısaca bazı

Detaylı

5 soru-cevap:layout 1 4/28/11 12:14 PM Page 201 CEVAPLAR VE PARALEL OTURUM I SORULAR 201

5 soru-cevap:layout 1 4/28/11 12:14 PM Page 201 CEVAPLAR VE PARALEL OTURUM I SORULAR 201 4/28/11 12:14 PM Page 201 PARALEL OTURUM I SORULAR VE CEVAPLAR 5 soru-cevap:layout 1 201 5 soru-cevap:layout 1 4/28/11 12:14 PM Page 202 202 5 soru-cevap:layout 1 4/28/11 12:14 PM Page 203 IX. türkiye

Detaylı

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR?

TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Haziran 2010 SOSYAL MEDYA ARAŞTIRMASI: TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Proje Koordinatörleri: İndeks Araştırma Ekibi Simge Şahin, İstanbul Bilgi Üniversitesi Giriş:

Detaylı

İnternet Nedir? 1. İnternet Teknolojileri. İçerik. İnternet Nedir? 2. Ders 1

İnternet Nedir? 1. İnternet Teknolojileri. İçerik. İnternet Nedir? 2. Ders 1 İnternet Nedir? 1 İnternet Teknolojileri Ders 1 Internet, teknik olarak, birçok bilgisayarın ve bilgisayar sistemlerinin birbirine bağlı olduğu, dünya çapında (170den fazla ülke arasında) yaygın olan ve

Detaylı

İnternet Teknolojileri. Ders 1

İnternet Teknolojileri. Ders 1 İnternet Teknolojileri Ders 1 İçerik İnternet nedir? İnternet in kısa tarihi Türkiye de internetin gelişimi World Wide Web İnternet Nedir? 1 Internet, teknik olarak, birçok bilgisayarın ve bilgisayar sistemlerinin

Detaylı

KPSS'de çok konuşulan 'vitamin' sorusu ve çözümü

KPSS'de çok konuşulan 'vitamin' sorusu ve çözümü On5yirmi5.com KPSS'de çok konuşulan 'vitamin' sorusu ve çözümü Kaç gündür bir 'vitamin' sorusudur gidiyor. İşte geçtiğimiz günlerde yapılan KPSS sorularında yer alan 'vitamin' sorusu ve çözümü... Yayın

Detaylı

MÜHENDİSLİK KARİYERİ Mühendislik Kariyeri Mezun olduktan sonra çalışmak için seçtiğiniz şirket ne olursa olsun genelde işe basit projelerle başlayacaksınız. Mühendis olmak için üniversitede 4 yıl harcamanıza

Detaylı

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi Bu Hızlı Başlangıç kılavuzu Microsoft Lync 2010 iletişim yazılımını kullanarak iletişim kurmanın temellerini anlatmaktadır. Ayrıca, Lync 2010

Detaylı

TÜSİAD YÖNETİM KURULU BAŞKANI HALUK DİNÇER İN İŞ DÜNYASI BAKIŞ AÇISIYLA TÜRKİYE DE YOLSUZLUK SEMİNERİ AÇILIŞ KONUŞMASI

TÜSİAD YÖNETİM KURULU BAŞKANI HALUK DİNÇER İN İŞ DÜNYASI BAKIŞ AÇISIYLA TÜRKİYE DE YOLSUZLUK SEMİNERİ AÇILIŞ KONUŞMASI TÜSİAD YÖNETİM KURULU BAŞKANI HALUK DİNÇER İN İŞ DÜNYASI BAKIŞ AÇISIYLA TÜRKİYE DE YOLSUZLUK SEMİNERİ AÇILIŞ KONUŞMASI 26 Kasım 2014 İstanbul, Sabancı Center TÜSİAD İş Dünyası Bakış Açısıyla Türkiye de

Detaylı

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik BİLGİ PAYLAŞIM ARAÇLARI İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik İŞBİRLİKLİ YAZARLIK İçeriğinin kullanıcıların katkılarıyla oluşturulduğu

Detaylı

Şikâyetinizle ilgili polis soruşturması hakkında itirazda bulunma

Şikâyetinizle ilgili polis soruşturması hakkında itirazda bulunma Bu bilgiler, polis kuvveti tarafından 22 Kasım 2012 tarihinde ve sonrasında alınan şikâyetler hakkındadır. Eğer şikâyetiniz 22 Kasım 2012 tarihinden önce alındıysa, itirazınız, farklı bir sistem altında

Detaylı

Çalınan Laptopuzunun Peşini Bırakmayın!..

Çalınan Laptopuzunun Peşini Bırakmayın!.. On5yirmi5.com Çalınan Laptopuzunun Peşini Bırakmayın!.. Laptop'unuz mu çalındı? İşte onu izlemenin ve hırsız bezdirmenin en pratik yolu... Yayın Tarihi : 21 Aralık 2011 Çarşamba (oluşturma : 10/2/2015)

Detaylı

İşletme Sonuçları Elde Etmek için Daha İyi Bir Çağrı Merkezi Deneyimi Sunma

İşletme Sonuçları Elde Etmek için Daha İyi Bir Çağrı Merkezi Deneyimi Sunma İşletme Sonuçları Elde Etmek için Daha İyi Bir Çağrı Merkezi Deneyimi Sunma Yayınlanan Temmuz 2016 Konular Hareketli Arama Tüketicilerin aklına takılan soruları yanıtlamanın en kolay yolu bazen gerçek

Detaylı

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. Bilişim suçları nelerdir? Şimdi bilişim

Detaylı

LKD Kendi İlacını Kullanıyor

LKD Kendi İlacını Kullanıyor LKD Kendi İlacını Kullanıyor Emre Eryılmaz emre.eryilmaz@linux.org.tr Adil Güneş Akbaş adil.akbas@linux.org.tr Linux Kullanıcıları Derneği 4 Aralık 2010 Linux Kullanıcıları Derneği Amaçlarımız Camia için

Detaylı

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler Bülent Şenver 1 Ajanda Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler Siber Güvenlik İh7yacı Aşağıdaki linkteki

Detaylı

Yaz l Bas n n Gelece i

Yaz l Bas n n Gelece i Emre Aköz Yeni Okur-Yazarlar ve Gazetelerin Geleceği ABD li serbest gazeteci Christopher Allbritton õn yaşadõklarõ bize yazõlõ medyanõn (ki bu tabirle esas olarak gazeteleri kastediyorum) geleceği hakkõnda

Detaylı

DİJİTAL PAZARLAMA. İnternet çağının yeni pazarlama yöntemi

DİJİTAL PAZARLAMA. İnternet çağının yeni pazarlama yöntemi DİJİTAL PAZARLAMA İnternet çağının yeni pazarlama yöntemi DİJİTAL ÇAĞ Dijitalleşme süreci internetin günlük hayatımıza girmesi ile başladı. Bu ilk dönemde şirketler tek taraflı iletişim sağlayan kurumsal

Detaylı

Neden Sosyal Medyanın Geleceği Reklam Değil, Yayıncılık?

Neden Sosyal Medyanın Geleceği Reklam Değil, Yayıncılık? Neden Sosyal Medyanın Geleceği Reklam Değil, Yayıncılık? Bu pazarlamacılar, sosyal medya 'uzmanları' ve PR uzmanlarının her gün konuştuğu konu; Sosyal medyanın geleceği nasıl gözüküyor? 1. Geleneksel medya,

Detaylı

Açık Standartlar ile Belgelerimizi Özgürleştirmek için Belge Özgürlüğü Günü'nü Kutluyoruz!

Açık Standartlar ile Belgelerimizi Özgürleştirmek için Belge Özgürlüğü Günü'nü Kutluyoruz! Açık Standartlar ile Belgelerimizi Özgürleştirmek için Belge Özgürlüğü Günü'nü Kutluyoruz! www.belgeozgurlugu.org.tr Mart, 2013 GÜNDEM Belge Özgürlüğü Günü Nedir? Elektronik Belgelere Geçiş Süreci Belgelerimizin

Detaylı

Yazılı Ödeviniz Hakkında Kendinize Sormanız Gereken Bazı Sorular

Yazılı Ödeviniz Hakkında Kendinize Sormanız Gereken Bazı Sorular 24.00/24.02 Güz Dönemi, 2005 Yazılı Ödeviniz Hakkında Kendinize Sormanız Gereken Bazı Sorular Bir Ödevi yazmaya başlamadan önce, hazırladığınız taslağınızı, bir de şu soruları aklınızda tutarak gözden

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

KİŞİSEL "GÜÇ KİTABINIZ" Güçlenin!

KİŞİSEL GÜÇ KİTABINIZ Güçlenin! KİŞİSEL "GÜÇ KİTABINIZ" Güçlenin! Hangi alanlarda başarılıyım? Ne yapacağım? Okul hayatınız bittiğinde, önünüze gerçekleştirebileceğiniz çok sayıda fırsat çıkar. Kendi iş yerlerini açan insanların ne tür

Detaylı

AKTÜERLER DERNEĞİ PROFESYONEL DAVRANIŞ VE ETİK STANDARTLARI

AKTÜERLER DERNEĞİ PROFESYONEL DAVRANIŞ VE ETİK STANDARTLARI AKTÜERLER DERNEĞİ PROFESYONEL DAVRANIŞ VE ETİK STANDARTLARI AKTÜERLER DERNEĞİ PROFESYONEL DAVRANIŞ VE ETİK STANDARTLARI 1. BÖLÜM Amaç, Kapsam ve Tanımlar 2. BÖLÜM Genel İlkeler 3. BÖLÜM Üyeler Arası Dayanışma

Detaylı

Akademik Dünyada Özgür Yazılım. Akademik Dünyada. Onur Tolga Şehitoğlu 10-02-2007

Akademik Dünyada Özgür Yazılım. Akademik Dünyada. Onur Tolga Şehitoğlu 10-02-2007 Akademik Dünyada Özgür Yazılım Onur Tolga Şehitoğlu 10-02-2007 1 Özgür Yazılım Nedir? Neden Özgür Yazılım? 2 Masaüstü İşletim Sistemi Ofis Uygulamaları 3 Görüntüleme 4 Bilimsel Araçlar Octave SciLab R

Detaylı

FK IX OFFER BENLİK İMAJ ENVANTERİ

FK IX OFFER BENLİK İMAJ ENVANTERİ FK IX OFFER BENLİK İMAJ ENVANTERİ 1- Beni çok iyi tanımlıyor 2- Beni iyi tanımlıyor 3- Beni az çok iyi tanımlıyor 4- Beni pek tanımlamıyor 5- Beni zaman zaman hiç tanımlamıyor 6- Beni hiç tanımlamıyor

Detaylı

Aile içi şiddeti ihbar edin ve mahkemede yardımcı olun

Aile içi şiddeti ihbar edin ve mahkemede yardımcı olun DOMESTIC VIOLENCE HELP AT COURT Turkish AİLE İÇİ ŞİDDET Artık şiddetin sona ermesini istiyorsunuz Aile içi şiddeti ihbar edin ve mahkemede yardımcı olun Kadınlar İçin Aile İçi Şiddet Mahkemesi Savunma

Detaylı

2. Gün: Stratejik Planlamanın Temel Kavramları

2. Gün: Stratejik Planlamanın Temel Kavramları 2. Gün: Stratejik Planlamanın Temel Kavramları Virpi Einola-Pekkinen 11.1.2011 1 Strateji Nedir? bir kağıt bir belge bir çalışma planı bir yol bir süreç bir ortak yorumlama ufku? 2 Stratejik Düşünme Nedir?

Detaylı

Etik Nedir? ADEM FIRAT

Etik Nedir? ADEM FIRAT Etik Nedir? ADEM FIRAT Etik: Etik; doğruyla yanlışı, haklı ile haksızı, iyiyle kötüyü, adil ile adil olmayanı ayırt etmek ve doğru, haklı,iyi ve adil olduğuna inandığımız şeyleri yapmaktır. Bilişim Etiği

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

İnönü Üniversitesi Kütüphanesi Müzik Veritabanları

İnönü Üniversitesi Kütüphanesi Müzik Veritabanları İnönü Üniversitesi Kütüphanesi Müzik Veritabanları Prof. Server Acim (Besteci ve Devlet Konservatuvarı Müdürü) 18 Nisan 2013 - Perşembe - 12.15 İnönü Üniversitesi GSTF ve Devlet Konservatuvarı Konser Salonu

Detaylı

Murat Çokgezen. Prof. Dr. Marmara Üniversitesi

Murat Çokgezen. Prof. Dr. Marmara Üniversitesi Murat Çokgezen Prof. Dr. Marmara Üniversitesi 183 SORULAR 1. Ne zaman, nasıl, hangi olayların, okumaların, faktörlerin veya kişilerin tesiriyle ve nasıl bir süreçle liberal oldunuz? 2. Liberalleşmeniz

Detaylı

Ailede Birlik, İşletmede Sürdürülebilirlik. KURUMSAL ve BİREYSEL ÜYELİK FORMU

Ailede Birlik, İşletmede Sürdürülebilirlik. KURUMSAL ve BİREYSEL ÜYELİK FORMU KURUMSAL ve BİREYSEL ÜYELİK FORMU Misyonumuz (Varlık Sebebimiz) Ailede birlik işletmede sürdürülebilirlik söylemi ile ülkemiz aile şirketlerinin nesiller boyu devamlılığına önderlik etmek. Vizyonumuz (Hedefimiz)

Detaylı

Ailede Birlik, İşletmede Sürdürülebilirlik. KURUMSAL ve BİREYSEL ÜYELİK FORMU

Ailede Birlik, İşletmede Sürdürülebilirlik. KURUMSAL ve BİREYSEL ÜYELİK FORMU KURUMSAL ve BİREYSEL ÜYELİK FORMU Misyonumu (Varlık Sebebimiz) Ailede birlik, işletmede sürdürülebilirlik söylemi ile ülkemiz aile şirketlerinin nesiller boyu devamlılığına önderlik etmek VİZYONUMUZ (Hedefimiz)

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

Yandex mail ve disk kullanım rehberi

Yandex mail ve disk kullanım rehberi Yandex mail ve disk kullanım rehberi Tüm personelin ortak bir platformda uyumlu çalışmasını destekleyecek bilgi teknolojisi ücretsiz bir şekilde kurumunuz için hayata geçirildi. Sistem ve sunucu yatırımı

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından

Detaylı

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Merhaba Sevgili Arkadaşlar Sevgili Genç Arkadaşlar, İnternetten yararlanmak sizin temel hakkınızdır. İnternet sizi istediğiniz yere götüren uçan halı

Detaylı

Mobil İnternet Kullanımı ve 3G Araştırması Temmuz 2009

Mobil İnternet Kullanımı ve 3G Araştırması Temmuz 2009 Mobil İnternet Kullanımı ve 3G Araştırması Temmuz 2009 www.webrazzi.com 2/16 Rapor Hakkında Bu araştırma Türkiyeʼde mobil internet kullanımı ve 3Gʼnin bilinirliğini ölçmek amacıyla Webrazzi okuyucuları

Detaylı

İş Yeri Hakları Politikası

İş Yeri Hakları Politikası İş Yeri Hakları Politikası İş Yeri Hakları Politikası Çalışanlarımızla olan ilişkilerimize değer veririz. İşimizin başarısı, küresel işletmemizdeki her bir çalışana bağlıdır. İş yerinde insan haklarının

Detaylı