: 36 milyon Euro çalan malware Eurograbber

Ebat: px
Şu sayfadan göstermeyi başlat:

Download ": 36 milyon Euro çalan malware Eurograbber"

Transkript

1 Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular yakın zamanda ortaya çıktı. Toplamda 36 milyon Euro nun üzerinde bir kayba yol açtığı tahmin edilen bu yazılımla gerçekleştirilen saldırının detay incelemesinin hem kişisel hem kurumsal güvenlik anlamında fayda sağlayacağını düşünerek bu yazımızı hazırladık. Adına Eurograbber denen bu zararlı yazılımın, saldırının detaylarını, metodlarını, bu ve benzeri APT saldırılarına karşı alınabilecek tedbirleri yazımızın devamında bulabilirsiniz. Saldırının Cinsi Eurograbber, hedef aldığı kullanıcıların hem bilgisayarına hem de cep telefonuna yerleşerek bankalar tarafından kullanılan 2 kademeli kimlik doğrulama yöntemini geçersiz kılabilmektedir. Hem istemci sistemi hem mobil sistemi adreslemesi bile, Eurograbber ı iyi bir inceleme konusu yapmaktadır. Eurograbber gelişmiş, çok kademeli ve hedefe özel olarak sınıflandırılabilir, bu sebeple APT (Advanced Persistent Threat) kategorisinde bir tehdit olarak değerlendirilebilir. Barikat olarak; önümüzdeki yıllarda APT vektörlerinin, en önemli kurumsal güvenlik tehditleri olarak ortaya çıkacağını tahmin ediyoruz. Saldırının Anatomisi İlk Aşama Kullanıcının bilgisayarına Zeus adıyla bilinen bir Truva Atı yerleşiyor. Zeus, kullanıcıya gelen bir phishing veya spam epostadaki bağlantıya tıklanması veya Zeus yerleştirilmiş sitelerin ziyaret edilmesiyle bulaşabiliyor.

2 İkinci Aşama Zeus kurbanın işlem yapmak için bir banka sitesine bağlanmasını bekliyor. Banka web sayfasını ziyaret eden kurbanın internet tarayıcısına javascript enjekte eden Zeus, kullanıcıda sahte bir güvenlik seviyesi arttırma sayfasının (Ekran-1) çıkmasını sağlıyor. Ekran-1: Sahte güvenlik seviyesi artırma ekranı Üçüncü Aşama Eurograbber edindiği telefon numarasını komuta merkezine gönderiyor. Dördüncü Aşama Ele geçirilen telefon numarasına, kurbanın biraz önce başlattığını düşündüğü güvenlik seviyesi artırma sürecinin tamamlanması için, bir SMS gönderiliyor. SMS içerisinde bulunan internet bağlantısının tıklanması Eurograbber ın mobil sürümünün mobil cihaza yüklenmesine sebep oluyor. Böylelikle kullanıcının mobil cihazı da ele geçiriliyor. Ekran-2 de Android ve Blackberry kullanıcılarına gönderilen iki farklı mesajın görüntüsü mevcuttur.

3 Ekran-2: Ele geçirilmeye çalışılan mobil cihaza gönderilen mesaj. Beşinci Aşama Cep telefonuna gönderilen SMS ile eşzamanlı olarak kurbanın bilgisayarında Ücretsiz şifreleme uygulaması için kullanacağınız indirme bağlantısı SMS ile tarafınıza gönderilmiştir. Uygulama kurulduktan sonra telefonunuzun ekranında beliren şifreyi aşağıdaki kutuya yazın uyarısı çıkartılıyor. Ekran-3 te bu ekran çıktısını da bulabilirsiniz. Ekran-3: Kullanıcıya ziyaret ettiği web sitesi tarafından çıkartılmış gibi gösterilen, SMS parolası girme ekranı. Altıncı Aşama Zararlı yazılım kurulduktan sonra kurbanın telefonunun ekranında, olarak, bir mesaj beliriyor. Ekran-4 örnek bir ekran görüntüsüne aittir. kullanılan dile uygun

4 Ekran 4: Mobil cihaza kurulan zararlı yazılımın mobil şifreyi görüntülediği uyarı ekranı. Böylece kurbanın bilgisayarına ve cep telefonuna zararlı yazılım bulaşmış, ikisi de saldırganlar tarafından yönetilebilir hale gelmiş oluyor. Paranın Çalınması Anlattığımız zararlı yazılımların kurulmasından sonra saldırganlar kurbanın parasını çalabilecek hale gelmektedir. Saldırganlara para transfer işlemi aşağıdaki beş adımda gerçekleşmektedir. Birinci Adım Kurbanın banka sitesine bağlanmasının ardından, zararlı yazılım çalışmaya başlar. İkinci Adım Saldırganlar tarafından belirlenmiş bir banka hesabına para transferinin yapılması için gerekli istek bankaya gönderilir. Üçüncü Adım Para transfer işleminin tamamlanabilmesi için banka tarafından kurbanın telefonuna gönderilen orijinal şifreyi barındıran mesaj telefonda bulunan zararlı yazılım tarafından yakalanır. Bu aşamada kurban kendisine bir SMS geldiğini bile fark etmez.

5 Dördüncü Adım Bankadan gelen SMS ve içindeki şifre saldırganların kullandığı bir telefon numarasına mesajla iletilir. Bu mesajda bulunan şifre, aynı zamanda kurbanın bilgisayarındaki zararlı yazılımı yönetmek için kullanılan komuta kontrol sunucusu ile paylaşılır. Beşinci Adım Ele geçirilen işlem onay şifresi, kurbanın bilgisayarı üzerinde bulunan zararlı yazılım tarafından komuta kontrol sunucusundan alınır (dördüncü adımda gönderilmişti) ve bankaya iletilir. Saldırganlara para transfer işlemi böylece tamamlanır. Bu işlemler sırasında kurbanın bilgisayar ve telefon ekranlarında hiçbir şey görülmemektedir. Bu işlem; kurban, bankanın sitesine her bağlandığında tekrarlanır. Savunma Yöntemleri Aşağıdaki uygulamaların hayata geçirilmesi benzer bir olayı büyük ölçüde engelleyecektir. WEB ve EPOSTA Anti Malware / Anti Virüs Sistemleri Saldırganlar genellikle eposta yoluyla gönderdikleri zararlı yazılımları bir dosya veya bağlantı içerisine saklarlar. PDF (Portable Document Format) uzantılı doysalar bu iş için yaygın olarak kullanılmakla beraber, zararlı yazılım bir resmin veya belgenin içerisine de saklanabilir. Saldırganların kullandığı bir diğer yöntem ise mail içerisine herhangi bir zararlı kod yerleştirmek yerine kodu mail içerisinde bulunan bir bağlantının yönlendirdiği bir internet sayfasına yüklemektir. Bu sayede sadece eposta içeriğini kontrol eden eposta güvenliği çözümlerinin atlatılması mümkündür. Bu nedenlerden dolayı güvenliği sağlayabilmek için epostaların taranmasının yanında URL filtreleme ve web ağ geçidi çözümleri konumlandırılmalıdır. Zararlı yazılımların tespiti için imza tabanlı çözümler yerine yapay zekâ algoritmalarına ve davranışsal analizlere dayalı çözümler tercih edilmelidir. İmza tabanlı olarak adlandırılan çözümler karşılaştıkları dosyaları daha önceden tanımlanmış zararlıların bulunduğu bir veri tabanı ile karşılaştırır. Davranışsal analize dayalı çözümler ise söz konusu kodun davranışına göre bunun zararlı olup olmadığına karar verdikleri için çok daha güvenilirdir. Davranışsal analiz yöntemini kullanan çözümlere örnek olarak Fireeye verilebilir. Diğer taraftan, kurumda bir URL filtreleme çözümünün olması, kullanıcıların zararlı kod içerdiği bilinen sayfalara erişimini engelleyebileceği için bu yolla gelebilecek zararlı yazılımları belli bir oranda azaltabilecektir.

6 Taşınabilir sistemlerin, kurum dışında olsa bile, kurum merkezlerinden internete çıkartılması Laptop gibi taşınabilir sistemler, kurum lokasyonları içinde belirli bir güvenlik koruması altında (firewall, url filter vb) kullanılmaktadır. Bu sistemler kurum dışına götürüldüklerinde ise, belirsiz bir güvenlik seviyesindeki ağları (acces point, guest net, cafe net vb) kullanarak internete bağlanmaktadırlar. Bu dış ağları kullanan diğer cihazlardan gelen tehditler, bu dış ağların bilgi çalınması amacıyla tasarlanmış olabilecek olmasının yarattığı tehditler ve diğer tehdit vektörleri; bu taşınabilir kullanıcı sistemlerin güvenliği için yeni teknik ve idari önlemler alınmasını gerektirmektedir. Kurumlarda taşınabilir bilgisayarların kurum dışına çıktığı durumlarda, bu bilgisayarların internette nereden bağlanırsa bağlansın güvende olmasını sağlamak mümkündür. Ayrıca bu sistemleri merkeze güvenli bir kanalla eriştirip, internet erişimlerini merkez üstünden yaptırmak, kurum içindeki güvenlik seviyesi neyse kurum dışında da güvenlik seviyesinin aynı kalmasını sağlayacaktır. Firmamız bu konuda gerekli teknik yapılandırmaları müşterileri için gerçekleştirebilmektedir. Barikat İnternet Güvenliği Tarafından Verilen Hizmetler Zeus adıyla bilinen zararlı yazılımın Türkiye de yaygın olarak bulunduğunu gösteren çeşitli araştırmalar mevcuttur. Bu nedenle bir Zeus türevi üzerine inşa edilmiş bu saldırının benzerlerinin ülkemizde de görülmesi çok muhtemeldir. Yukarıda verdiğimiz önerilerin yanında aşağıdaki hizmetlerimiz, kurumun bu tür bir saldırıya maruz kalmasını engelleyecek veya bu saldırının başladığını tespit etmeye faydalı olacaktır. Güvenlik ve Devamlılık Olayları Merkezi Gözlem Günümüz saldırılarının iyi planlanmış birkaç aşamadan oluşuyor olmasını, kurum güvenliği lehine kullanmak mümkündür. Barikat İnternet Güvenliği tarafından geliştirilen ve kamu kurumlarına sağlanan Güvenlik ve Devamlılık Olayları Merkezi Gözlem hizmeti sayesinde saldırıları erkenden tespit etmek ve gerekli tedbiri almak mümkün olmaktadır. Bu hizmet kapsamında analist olarak yetiştirilmiş personeller kurum ağında meydana gelen olayları sürekli gözlemleyerek, bunların arasında bir saldırı veya sızmaya işaret edenler olması halinde gerekli müdahale sürecini başlatmaktadır. Önde giden güvenlik olayları izleme çözümlerinin bile, ne yazık ki, bilgi birikimi ve zaman kısıtları nedeniyle kurumların bünyesinde verimli kullanılamadıkları tahmin edilmektedir. Güvenlik ve Devamlılık Olayları Merkezi Gözlem hizmeti ile kurumların kullanılabilecek ve amaca yönelik bir gözlem ve alarm sistemi hayata geçirmek mümkün olmaktadır. Malware Analizi Hizmeti Tespitlerimiz kurumsal istemcilerin, kullanılan antivirüs ürününden bağımsız olarak, %5 i ile %10 u arasındaki bir oranının dış komuta ve kontrol merkezlerince yönetildiğini göstermektedir. Barikat malware analizi hizmeti ile kurum ağına bulaşmış olan zararlı yazılımları tespit etmek, bu yazılımların davranışlarını ve hedeflerini ortaya koymak, komuta

7 kontrol merkezleri ile iletişimi kopartmak ve bu yazılımlardan kurtulmak mümkündür. Bu hizmet belirli aralıklarla alınabileceği gibi kurumun zararlı yazılımlara karşı korunmasını devamlı hale getirecek şekilde kurum ağına entegre etme seçeneği de mevcuttur. Üst Seviye Yönetici Güvenlik Analizi Kamu kurumlarının güvenliği konusunda edindiğimiz tecrübeler; kurum veritabanları, dosya sunucuları gibi bileşenlere ek olarak kurum üst seviye yöneticilerinin de son derece hassas bilgilere sahip oldukları ve bu bilgileri işledikleri yönünde olmuştur. Üst seviye yönetici güvenlik analizi, bu yöneticilere özel olarak ve Türkiye şartları göz önüne alınarak geliştirilmiştir. Bu hizmet kapsamında yöneticilerin kullandığı sistemler, yöneticilerin bağlı oldukları ağlar, yöneticilerin IT bileşenleri kullanma şekli/alışkanlıkları ve çevre birimlerde bulunabilecek saldırganlar tarafından kullanılabilecek saldırı vektörleri önceden ortaya çıkartılarak gerekli önlemler alınmaktadır. APT saldırılarının özellikle üst seviye yöneticileri hedef alacağını düşündüğümüz için bu analizlerin yerinde olacağını tahmin ediyoruz. Sosyal Mühendislik Güvenlik Testleri Barikat İnternet Güvenliği tarafından yapılan Sosyal Mühendislik Güvenlik Testleri ile kurum çalışanlarının sosyal mühendislik saldırılarına karşı ne kadar hazırlıklı olduklarını tespit etmek mümkündür. Bilindiği gibi sosyal mühendislik saldırıları, güvenlik yatırımlarının hepsini boşa çıkartabilecek kadar etkili saldırılardır, çünkü insanı hedef almaktadırlar. Bu saldırılara hazırlıklı olmak ürünlerle mümkün değildir. Barikat İnternet Güvenliği tarafından yapılan Sosyal Mühendislik Güvenlik Testlerinin amacı, kurum çalışanlarının sosyal mühendislik saldırılarına karşı alması gereken farkındalık eğitimin seviyesini belirlemek ve bu eğitimleri en faydalı şekilde vermektir. Güvenlik Farkındalık Eğitimi APT saldırıları ile birlikte sıkça karşılaştığımız sosyal mühendislik vektörlerine karşı kurum çalışanlarını bilinçlendirmeyi amaçlayan eğitimlerdir. Bu eğitimlerle, kurum çalışanlarının internet kullanımları sırasında en az zarar görmemeleri için izlemeleri gereken yöntemler ve APT saldırıları hakkında bilgiler verilmektedir.

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

Red Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu

Red Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu Red Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu Mobil platformda faaliyet yürüten Red Alert Truva Atının 2.0 olarak adlandırılan yeni versiyonu çeşitli mecralarda dağıtılmaya başlanmıştır.

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,

Detaylı

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Neden Safetica! Çünkü insanlar hata yapar Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Gelişmiş özellikleriyle hassas kurumsal verilerinizin korunmasına

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

Google Play Zararlısı İnceleme Raporu

Google Play Zararlısı İnceleme Raporu Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi Page: 1 Ajanda Page: 2 Kaynaklar Page: 3 The Threat Ecosystem Page: 4 The Threat Ecosystem Page: 5 The Threat Ecosystem Page: 6 Slide 7 Page:

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi 02 Uyarı : Yalnız dosya sunucudan erişilen elektronik kopyalar güncel ve kontrollü olup, elektronik ortamdan alınacak kağıt 1/19 DEĞİŞİKLİK KAYITLARI Yayın No Yayın

Detaylı

MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem

MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem Gerçek Minelab ürünleriyle gerçek performans kampanyasının bir parçası olarak, GPX serisi dedektörlere yönelik SMS ile cihazın orijinalliğini

Detaylı

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB İçindekiler MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA... 3 MEB Yeni E-posta Sistemi Kullanım Detayları;... 4 MEBBİS ile Giriş... 5 E-posta Şifresi İle Giriş... 6 Şifre Hatırlatma Ekranında Karşılaşılan

Detaylı

Kullanıcı Kitabı (2011)

Kullanıcı Kitabı (2011) G - S E C b y A r f T e k n o l o j i Kullanıcı Kitabı (2011) G - S E C b y A r f T e k n o l o j i İÇİNDEKİLER Genel Bakış 1 G-SEC Nedir? 1 Amaçlanan Nedir? 1 Nelere Karşı Etkili, Nasıl Çalışır? 1 Kurulum

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

SİGORTACILIK İÇİN FARKLI BİR GELECEK TASARIMI

SİGORTACILIK İÇİN FARKLI BİR GELECEK TASARIMI Bilgi Teknolojileri A.Ş. Digital Acente Olmanın Yolu Buradan Geçiyor! SİGORTACILIK İÇİN FARKLI BİR GELECEK TASARIMI UCUZ Fiyat.. NeoConnect NEDİR? Acentelerin çalıştığı Sigorta Şirketlerinin sistemlerine

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta CryptoLocker Virüsü Nedir? Fidyeci (ransomware) truva atıdır [1]. Microsoft Windows işletim sistemlerini hedef alır. İnternet üzerinde ilk olarak 5 Eylül 2013 tarihinde görülmüştür [2]. CryptoLocker, virüslü

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

Kamuoyu Duyurusu. 16 Aralık 2009

Kamuoyu Duyurusu. 16 Aralık 2009 Kamuoyu Duyurusu 16 Aralık 2009 İnternet Bankacılığına Girişlerde Tek Kullanımlık Şifre Uygulaması Bankacılık hizmetlerine kullanıcının istediği zaman ve yerden erişim imkanı sağlayan internet bankacılığı

Detaylı

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu

Detaylı

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü VERİ GÜVENLİĞİ Ağ Güvenliği Özer Çelik Matematik-Bilgisayar Bölümü Ağ Saldırı Riskleri İnternet üzerindeki bu tür güvenlik açıklıkları kullanıcıları İnternete karşı güvensizleştirebilir. Saldırıyı gerçekleştirenler,

Detaylı

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK volkan@barikat.com.tr

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK volkan@barikat.com.tr BotNet vs Kurumsal Güvenlik 15 Şubat 2011 Volkan ERTÜRK volkan@barikat.com.tr İçindekiler Bir Saldırının Anatomisi Night Dragon 10 Şubat 2011 Night Dragon Anatomisi 1. adım: SQL Injection yaparak, web

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

TASNİF DIŞI KAMU SERTİFİKASYON MERKEZİ. Doküman Adı MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI

TASNİF DIŞI KAMU SERTİFİKASYON MERKEZİ. Doküman Adı MOBİL İMZA KULLANIM AMAÇLI NİTELİKLİ ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI Kamu SM KAMU SERTİFİKASYON MERKEZİ Doküman Adı ELEKTRONİK SERTİFİKA BAŞVURU TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi 0 Hazırlayanlar Serdar DEMİR Onay Erol KAHRAMAN DEĞİŞİKLİK KAYITLARI Yayın

Detaylı

Exobot Bankacılık Zararlısı İnceleme Raporu

Exobot Bankacılık Zararlısı İnceleme Raporu Exobot Bankacılık Zararlısı İnceleme Raporu Mobil platformda yaygın olan zararlı tiplerinden birisi olan bankacılık zararlıları yazarları, gün geçtikçe faaliyetlerini geliştirerek ve değiştirerek devam

Detaylı

Kullanım Kılavuzu Milli Eğitim Bakanlığı 2010

Kullanım Kılavuzu Milli Eğitim Bakanlığı 2010 Kullanım Kılavuzu Milli Eğitim Bakanlığı 2010 Bu belge BT Sınıfı Etkinliklerinde Kullanılmak Üzere Hazırlanmıştır İÇİNDEKİLER GİRİŞ... 3 ÜYE (KAYIT) OLMA... 3 YÖNETİM PANELİ İŞLEMLERİ... 5 ŞABLON AYARLARI...

Detaylı

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi TALM-001-003 02 22.11.2012 TALM-001-003 22.11.2012 1/19 DEĞİŞİKLİK KAYITLARI Yayın No Yayın Nedeni Yayın Tarihi 00 İlk Çıkış 27.12.2011 01 Doküman Yeniden Düzenlendi

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

Bulaşma Şekli. Zararlı yazılım fatura epostaları şeklinde kullanıcılara eposta göndermektedir.

Bulaşma Şekli. Zararlı yazılım fatura epostaları şeklinde kullanıcılara eposta göndermektedir. Ülkemizdeki internet kullanıcılarını hedef alan KriptoKilit saldırıları daha önce de gerçekleşmişti. Fakat bu sefer KriptoKilit güncel sürümü ile daha büyük bir tehdit olarak karşımıza çıktı. Kendini açık

Detaylı

Güncel CryptoLocker Saldırısına Dikkat

Güncel CryptoLocker Saldırısına Dikkat 1 / 16 2 / 16 Ülkemizdeki internet kullanıcılarını hedef alan KriptoKilit saldırıları daha önce de gerçekleşmişti. [1,2] Fakat açık uzantılara birbu şekilde sefer sahip KriptoKilit CryptoLocker dosyaları

Detaylı

Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. / 25

Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. / 25 Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. 2 Bakım yerleri Android uygulama Ödemeler Raporlama Arızalar Faturalar Aylık bakım

Detaylı

ISLAK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

ISLAK İMZALI BAŞVURU ARAYÜZÜ TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi 0 DEĞİŞİKLİK KAYITLARI Yayın No Yayın Nedeni Yayın Tarihi 0 İlk Çıkış 2/13 İÇİNDEKİLER 1 Kapsam...4 1.1 Bilgilendirme...4 1.2 Başvuru Formu Erişim Parolası Alınması...5

Detaylı

PERSONEL KİMLİK YÖNETİM SİSTEMİ

PERSONEL KİMLİK YÖNETİM SİSTEMİ MUĞLA SITKI KOÇMAN ÜNİVERSİTESİ PERSONEL KİMLİK YÖNETİM SİSTEMİ Web-Yazılım Grubu 2013 B i l g i İ ş l e m D a i r e B a ş k a n l ı ğ ı MUĞLA SITKI KOÇMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI PERSONEL

Detaylı

-Sistem web sitesi üzerinden çalışmakta olup, 4 ana bölümden oluşmaktadır.

-Sistem web sitesi üzerinden çalışmakta olup, 4 ana bölümden oluşmaktadır. TÜRKİYE RADYO TELEVİZYON KURUMU ŞİFRE SIFIRLAMA SİSTEMİ TRT Bilgi Teknolojileri Dairesi Başkanlığı kullanıcıların kurumsal şifrelerini kolaylıkla sıfırlayabilmesi için bir şifre sıfırlama sistemi geliştirip,

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

Hakkımızda. Vizyon & Misyon

Hakkımızda. Vizyon & Misyon 25 USD + KDV Hakkımızda Vizyon & Misyon Firmamız 5188 sayılı yasa kapsamındadır ve ALARM SİSTEMİ KURMA YETERLİLİK BELGESİ ALARM MERKEZİ KURMA VE İZLEME İZİN BELGESİ ne sahiptir. Verdiğimiz hizmet ve firmamızın

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

NES Değişim. Nes Değişim Hizmetleri Yazılımı. Nes Değişim Kullanım Kılavuzu

NES Değişim. Nes Değişim Hizmetleri Yazılımı. Nes Değişim Kullanım Kılavuzu NES Değişim Nes Değişim Hizmetleri Yazılımı Nes Değişim Kullanım Kılavuzu 2014 TÜRKTRUST Bilgi İletişim ve Bilişim Güvenliği Hizmetleri A.Ş. Her hakkı saklıdır. İçindekiler 1 Duyuru... 2 2 Giriş... 3 2.1

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Sertan Kolat skolat@avanteg.com

Sertan Kolat skolat@avanteg.com Sertan Kolat skolat@avanteg.com Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil

Detaylı

w w w. n a r b u l u t. c o m

w w w. n a r b u l u t. c o m KOLAYCA YÖNETİN! Narbulut un size özel panelinden yetkileriniz dahilinde tüm bilgisayarlarınızın buluta yedeklemelerini kolayca yönetebilir ve kontrollerini yapabilirsiniz. Kullanıcı grupları oluşturabilir,

Detaylı

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ AĞ GÜVENLİĞİ NASIL SAĞLANIR? Free PowerPoint Templates Siber dünyaya giriş kapısı olarak modemlerimizi kullanmaktayız. Bilgisayarlarımız, cep telefonlarımız ve iot

Detaylı

(OKS)

(OKS) Kamu İçin Otomatik BES Şube ile kurumunuza ait otomatik BES sözleşmelerine dair tüm operasyonel süreçlerinizi yönetebilir, kurumunuz ve çalışanlarınız özelinde ihtiyacınız olan tüm bilgilere ulaşabilirsiniz.

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ WEB GÜVENLİĞİ İÇİNDEKİLER 1. HEDEFLER 2. İNTERNETTE GÜVENLİ GEZİNEBİLİRMİYİZ?

Detaylı

Başlangıç; Sayfa 1. Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir.

Başlangıç; Sayfa 1. Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir. Başlangıç; Sayfa 1 Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir. Şifreniz SMS olarak gelecektir. Yönetim ekranı : https://sanalposweb.garanti.com.tr

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

Hızlı Kılavuz. Smart Thermostat RDS110, RDS120

Hızlı Kılavuz. Smart Thermostat RDS110, RDS120 Hızlı Kılavuz Smart Thermostat RDS110, RDS120 tr Hoşgeldiniz! Bu hızlı kılavuz size adımları gösterir: o Termostatı internete bağlayın. o Termostatı ısıtma veya iklimlendirme sistemi ile çalışması için

Detaylı

CISCO IRONPORT C-SERİSİNİ TERCİH ETMEK İÇİN ÖNE ÇIKAN 10 ÖNEMLİ ÖZELLİK

CISCO IRONPORT C-SERİSİNİ TERCİH ETMEK İÇİN ÖNE ÇIKAN 10 ÖNEMLİ ÖZELLİK CISCO IRONPORT C-SERİSİNİ TERCİH ETMEK İÇİN ÖNE ÇIKAN 10 ÖNEMLİ ÖZELLİK Çeviri/Mizanpaj: Burak Unutulmazsoy İÇİNDEKİLER NEDEN CISCO IRONPORT E-POSTA GÜVENLİK DONANIMINI SEÇMELİYİM SORUSUNUN 10 ÖNEMLİ CEVABI...

Detaylı

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI Bir müşterimizin server sistemine kötü niyetli bir "hacker" girerek kayıtları şifrelemiş ve "3500 $ para öderseniz bilgilerinizi kurtarırız" şeklinde bir mail göndermiş.

Detaylı

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan

Detaylı

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Casus Yazılımdan İstenmeyen E- Koruma Postadan Koruma Virüsten Koruma Kimlik Avından Koruma İçerik ve URL

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım. Blog'um 4 Yaşında :) 19 Kasım 2009 tarihinde, Huzeyfe ÖNAL ın ısrarı üzerine (sağolsun) açmış olduğum blogum, bugün itibariyle 4. yılını doldurmuş bulunuyor. 4 yıl boyunca göstermiş olduğunuz ilgi, alaka,

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1 BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015

Detaylı

TÜRKİYE İLAÇ VE TIBBİ CİHAZ KURUMU (TİTCK) ELEKTRONİK BAŞVURU YÖNETİMİ (EBS) TALEP BİLDİRİM KULLANICI KILAVUZU

TÜRKİYE İLAÇ VE TIBBİ CİHAZ KURUMU (TİTCK) ELEKTRONİK BAŞVURU YÖNETİMİ (EBS) TALEP BİLDİRİM KULLANICI KILAVUZU TÜRKİYE İLAÇ VE TIBBİ CİHAZ KURUMU (TİTCK) ELEKTRONİK BAŞVURU YÖNETİMİ (EBS) TALEP BİLDİRİM KULLANICI KILAVUZU 1 / 14 VERSİYON TARİHÇESİ VERSİYON DEĞİŞİKLİK YAPILAN DEĞİŞİKLİK TANIMI TARİH BÖLÜM/SAYFA

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

MINELAB GPX ÜRÜNLERİ İÇİN SAHTECİLİĞE KARŞI GELİŞTİRİLEN SON YÖNTEM

MINELAB GPX ÜRÜNLERİ İÇİN SAHTECİLİĞE KARŞI GELİŞTİRİLEN SON YÖNTEM MINELAB GPX ÜRÜNLERİ İÇİN SAHTECİLİĞE KARŞI GELİŞTİRİLEN SON YÖNTEM Gerçek Minelab ürünleriyle gerçek performans kampanyasının bir parçası olarak, GPX serisi dedektörlere yönelik SMS ile cihazın orijinalliğini

Detaylı

Doküman No:KEP01 07.11.2014 Rev No: 00.01 Sayfa No: 1/18

Doküman No:KEP01 07.11.2014 Rev No: 00.01 Sayfa No: 1/18 Rev No: 00.01 Sayfa No: 1/18 Table of Contents 1. GİRİŞ... 3 2. KULLANICI GİRİŞ EKRANI... 4 3. YÖNETİM... 5 3.1. Kimlik Bilgilerim... 5 3.2. Adres ve iletişim bilgilerim... 6 3.3. Rehber Bilgilerim...

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

VET ON KULLANIM KLAVUZU

VET ON KULLANIM KLAVUZU VET ON KULLANIM KLAVUZU TEMEL KULLANIM BİLGİLERİ Sürüm: Ön İzleme.1 Not: Ön İzleme sürümü için oluşturulmuş dokümandır. Release sürüm notlarını içermez. Zaman içerisinde klavuz içerisinde yer alan bilgiler

Detaylı

Çalınan Laptopuzunun Peşini Bırakmayın!..

Çalınan Laptopuzunun Peşini Bırakmayın!.. On5yirmi5.com Çalınan Laptopuzunun Peşini Bırakmayın!.. Laptop'unuz mu çalındı? İşte onu izlemenin ve hırsız bezdirmenin en pratik yolu... Yayın Tarihi : 21 Aralık 2011 Çarşamba (oluşturma : 10/2/2015)

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

MEB (K12) e-posta Sistemi Kullanımı

MEB (K12) e-posta Sistemi Kullanımı 1. Giriş Bilindiği üzere Bakanlığımız tarafından tüm kurumlarımıza POP3 destekli e-posta hesabı tahsis edilmiştir. Bu hesabı web tabanlı olarak kullanabileceğiniz gibi Outlook vb. gibi e-posta istemci

Detaylı

Windows Live ID ve parolanızı giriniz.

Windows Live ID ve parolanızı giriniz. Ücretsiz Deneme Hesabı Oluşturma ve Temel Özelliklerin Kullanım Kılavuzu Bilgi girilmesi gerekli alanlar Kişisel bilgi içeren alanlar http://www.windowsazure.com/tr-tr/pricing/free-trial/ adresine gidiniz

Detaylı

Eğitimde Bilişim Teknolojilerinin Yeri Ve Önemi

Eğitimde Bilişim Teknolojilerinin Yeri Ve Önemi Eğitimde Bilişim Teknolojilerinin Yeri Ve Önemi Sunumumuza Bir Soru İle Başlayalım Laptop Tablet Masaüstü Pc Akıllı Telefon Soru1: Hangisini Kullanıyorsunuz? Laptop Tablet Masaüstü Pc Akıllı Telefon Soru2:

Detaylı

Outlook ta Mail Arama

Outlook ta Mail Arama Outlook ta Mail Arama Merhaba arkadaşlar, İş hayatında en sık kullanılan programların başında Outlook programı gelmektedir ve en sık yapılan işlemlerden biri de geçmişe dönük mailler arasında arama yapmaktır.

Detaylı

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.

Detaylı

http://www.mertsarica.com http://twitter.com/mertsarica mert.sarica@gmail.com

http://www.mertsarica.com http://twitter.com/mertsarica mert.sarica@gmail.com mert.sarica@gmail.com Neden zararlı yazılım analizi? Klasik zararlı yazılım analizi Ofansif zararlı yazılım analizi Araçlar üzerine Sonuç http://www.mertsarica.com http://twitter.com/mertsarica Mesai saatlerinde...

Detaylı

İnternet'te Bireysel Gizlilik ve Güvenlik

İnternet'te Bireysel Gizlilik ve Güvenlik İnternet'te Bireysel Gizlilik ve Güvenlik 1/28 İçerik Web Tarayıcısı Güvenliği Şifreler Sosyal Mühendislik Virüs, Kurtçuk, Keylogger,vs... E-Posta Güvenliği ve Gizliliği E-Ticaret Şüpheli Bakış 2/28 Web

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME Asım Gençer GÖKCE Uzman Araştırmacı

BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME  Asım Gençer GÖKCE Uzman Araştırmacı BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME www.bilgimikoruyorum.org.tr Asım Gençer GÖKCE Uzman Araştırmacı 08 Haziran 2011 Gündem Proje Hakkında Projenin Amacı Projenin Genel Yaklaşımı Kapsam

Detaylı

VPN NEDIR? NASıL KULLANıLıR?

VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ AĞ GÖRSELLEŞTİRME SİSTEMLERİNİN İNCELENMESİ Dr. Muhammet Baykara 3 İçindekiler Giriş Siber Atak Görselleştirme Sistemleri Sonuçlar Kaynaklar Giriş Siber Savaş,

Detaylı

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal

Detaylı

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01 AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

Google Scripts. Neticaret Sistemine Google Analytics ve AdWords sistemleriyle ilgili 3 yeni parametre eklenmiştir.

Google Scripts. Neticaret Sistemine Google Analytics ve AdWords sistemleriyle ilgili 3 yeni parametre eklenmiştir. Google Scripts Neticaret Sistemine Google Analytics ve AdWords sistemleriyle ilgili 3 yeni parametre eklenmiştir. Yeni eklenen paremetrelere Neticaret Sistemi Yönetimi Paneli > Tanımlar bölümü altında

Detaylı