Siber Dünyada Güvenlik ve Bireysel Mahremiyet. Huzeyfe ÖNAL honal@guvenlikegitimleri.com



Benzer belgeler
E-Posta Hesapları ve Anında Mesajlaşma Yazılımları

E-Posta Hesapları ve Anında Mesajlaşma Yazılımları

Konu: İletişim Araçları. Aydın MUTLU İstanbul

EĞİTİMDE BİLGİSAYAR UYGULAMALARI. Yrd. Doç. Dr. Halil Ersoy

Bilişim Suçlarında IP Adres Analizi

E-Posta Hesapları ve Anında Mesajlaşma Yazılımları

İLETİŞİM ARAÇLARI. E-posta Forum Sohbet Sesli Görüntülü Konferans

ANDROID İŞLETİM SİSTEMİ YÜKLÜ OLAN TELEFON VEYA TABLETLERE ÖĞRENCİ WEBMAIL TANIMLAMA

BİLGİ İŞLEM DAİRE BAŞKANLIĞI

Yazılım/Donanım Farkı

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

SOSYAL MEDYA. Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir?

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Umay Tüm Bilişim ve Eğitim Danışmanlık Hizmetleri Tığcılar Mh. Kavaklar Cd. No:6/1/101 Adapazarı/SAKARYA Tel: (0264) E-posta:

Toplu İleti Gönderimi

B2C E-Ticaret. İşletmeden Tüke ciye E-Ticaret. Sa n almak için yardım alın STANDART AVANTAJLI PROFESYONEL

Birey Okulları Office 365

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

VoIP Pentest NetSEC / Microso3 Türkiye Ozan UÇAR ozan.ucar@bga.com.tr

Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi

XMail. Kurulum ve Senkronizasyon Ayarları Rehberi

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Bilişim Teknolojileri

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik

Office 365. Kullanım Kılavuzu. Öğrenci

SQL Uyarı Programı Kurulum ve Kullanımı

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

Bu sorunlardan herhangi birini yaşıyor musunuz?

SAMSUN SOFTWARE YAZILIM BİLİŞİM SANAYİ VE TİCARET LİMİTED ŞİRKETİ

BİLGİ İŞLEM DAİRE BAŞKANLIĞI

Vodafone dan Office 365. Satış temsilcisi ismi Tarih

E-Pazaryeri yazılımı ile sınırsız mağazalar oluşturabilir ve sınırsız ürün sa şı yaparak komisyon ve reklam geliri elde edebilirsin. C2C 6.

FortiGate Data Leak Prevention

Internete Guvenli Dolasma Bolum - 1: VPN nasıl kullanılır?

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Yandex mail ve disk kullanım rehberi

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

2) Hesabınıza Giriş yaptıktan sonra aşağıdaki ekran karşınıza gelir.

Konu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Artı. Kurumsal e-posta. Dosya Paylaşımı. Her Yerden Erişim. Teknik Destek. Finansal olarak yedekli SLA. Basit BT Yönetimi. HD Video Konferans

19 Şubat 2018 itibariyle kurumsal faturalı aboneler için aşağıdaki Pass paketleri geçerli olacaktır.

T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Büro Yönetimi ve Resmi Yazışma Kuralları Kursu

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

WEB ARAÇLARI VE UZAKTAN EĞİTİM CEIT357-4.HAFTA

E-POSTALARA OUTLOOK İLE ERİŞİM AYARLARI

YEDEKLEME PROGRAMI KURULUM VE KULLANIMI

perculus Sanal Sınıf Sistemi

E-POSTALARA OUTLOOK İLE ERİŞİM AYARLARI

Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

API geliştiricileri. Web server ile yapılan entegrasyonun neticeleri. API Dokumantasyonu

Donanım Hizmetleri Şube Müdürlüğü 1

Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı.

E-P0STA ADRESLERİNİ REHBERE KAYDETME VE GRUPLAMA

Mobil İnternet Kullanımı ve 3G Araştırması Temmuz 2009

Pedagojik Formasyon Öğrencileri için Uzaktan Eğitim Yönetim Sistemine Giriş Kılavuzu

Linux Ubuntu Kurulumu

Öncelikle PTT ye göstermiş olduğunuz ilgi için teşekkür ederiz.

ÇANKIRI KARATEKİN ÜNİVERSİTESİ ZİMBRA E-POSTA SİSTEMİ KULLANICI DOKÜMANI

YILDIZ TEKNİK ÜNİVERSİTESİ

E-Posta Kişisel İletişim Yönetimi

Adli Bilişim Açısından E-posta Sistemi

Sesli İletişim ve Toplu Duyuru Hizmeti- Toplu Sesli Mesaj Fiyat Teklifi

E-Posta Hesabı Oluşturma

Açık Kaynak Güvenlik Duvarı Sistemi

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon :

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

TEMEL BİLGİ TEKNOLOJİLERİ II

Sanal Santral A.Ş. Çözümleri

Uzaktan Eğitim Sistemi

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

OUTLOOK 2010 İMZALI POSTA AYARLARI

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ

Microsoft Outlook 2003 Kurulumu

iphone & ipad için e-posta hesabı kurulumu

MOBİL CİHAZLARDA KULLANIM REHBERİ

TALİMAT. Doküman No: PT Yayın Tarihi: Revizyon Tarihi: -- Revizyon No: -- Sayfa 1 / 6

Microsoft Outlook 2007

Akıllı Akü den el terminaline veri aktarımı aşağıda belirtilen basamaklar takip edilerek gerçekleştirilir:

PROGRAMIN TANIMI ve AMACI:

İnteraktif Türkler 2009 İnteraktif Mecra Kullanım Araştırması

Ön Koşullar : Temel Network

ENFORMATİK Dersin Amacı

Kurulum; Ana Bilgisayar ve Tahtalara ayrı ayrı yapılmaktadır. KURULUM ŞEMASI x.x x.x x.x x.

Telif Hakları ve Bilişim Suçları

ARAKLI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ [OKUL/KURUMLARDA E-POSTA KOTA SORUNUN ÇÖZÜMÜ]

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Transkript:

Siber Dünyada Güvenlik ve Bireysel Mahremiyet Huzeyfe ÖNAL honal@guvenlikegitimleri.com

Ajanda Siber dünya kavramı ve güvenlik Siber dünyada bizi bekleyen tehlikeler Şirket bilgisayarlarının izlenmesi E-posta, web, internet nasıl izlenir Ortam dinleme

Siber Dünya Sosyal harici yaşamımız Internet e bağlı her anımız Siber dünyada en değerli şey bilgi Bilgi=değer ifade eden herşey Tüm ülke/firmalar daha fazla insan hakkında bilgi toplama ve arşivlemenin peşinde Ticari amaçlar Sosyal araştırmalar Google, Facebook, Microsoft vs

Siber Dünya-Gerçek Dünya Alışveriş (Online market) Mektup (E-posta) Televizyon (IPTV) Müzik (fizy.org) Video (Youtube) Arkadaşlık, komşuluk (Facebook) Telefon (MSN) Okuma/yazma (Google Docs)

Siber Dünyanın Baş Oyuncuları Google Microoft Facebook İş yerlerimiz Yahoo Myspace Rapidshare Alışveriş merkezi, kafeler

Google Siber dünyanın tartışmasız hakimi Google Docs Word, Excel, Powerpoint E-posta (kimlere ne gönderip alıyorsunuz) GTalk (kimlerle ne yazışıyor/konuşuyorsunuz) Blog (neler yazıyorsunuz) Picasa (hangi resimlere ilgilisiniz) Google Reader (neleri/kimleri takip ediyorsunuz) Arşiv Hizmeti(Bilgisayarınızdaki verilerin bir kopyası)

Facebook (A)sosyal ağların şahı Kim kimdir, kime yakındır, ne sever, ne okur, yazar, ne yer, nerelere gider Nam-ı diğer e-fişleme aracı 400.000.000 üye Türkiye den 20 milyon Ajanların en sevdiği site Bilgiler sizin tarafınızdan silinse de arşivden kesinlikle silinmez

Sahte Facebook Sayfaları Amaç: Belirli kişi/görüşe yakın insanlar hakkında bilgi toplamak. E-fişleme Einstein sevenler grubu Hazırlayanlar konuyla alakasız, tek amacı Einstein seven ve fikrine yakın olanları belirleme Tek bir gruptan 300.000 kişiye ulaşma.

Anlık Mesajlaşma MSN Türkiye de en çok tercih edilen IM yazılımı 30 milyon kullanıcı Görüşmeler şifrelenmediği için arada izlenebilir

Rapidshare Dünyanın veri merkezlerinden Kim ne zaman ne indirmiş kayıtları Hangi filmlerden hoşlandığınız, hangi müzikleri sevdiğiniz, hangi legal/illegal belgeleri indirdiğiniz bilgileri tutulur

İş Yerleri Tüm hareketleriniz izlenir! Hangi saatte hangi sitelere girdiniz, ne kadar kaldınız. Hangi saat/dakika hangi kapıdan giriş-çıkış yapıldı. Kimlere ne mail gönderildi, kimlerden ne alındı. Kimlerle hangi konularda mesajlaşma yapıldı. x, y kelimelerini içeren bir internet hareketliliği oldu mu Şirket bilgisayarları %100 kontrollü Bilgisayarlarınızda hangi videolar, belgeler yüklü İçerisinde şu şu kelimeler geçen belge var mıdır?

Şirket Bilgisayarları Disk üzerinde şifreleme kullanılmamışsa her tür veri rahatlıkla alınabilir Ücretsiz disk şifreleme yazılımları(truecrypt) USB disklerin güvenliği USB disklerde paylaşılan veriler mutlaka şifrelenmeli! USB diski herhangi bir bilgisayara anlık olarak takmak içindeki bilgilerin otomatik olarak takılı bilgisayara kopyalanmasını sağlayabilir

Kişisel Bilgisayarlar Temel tehlike ajan yazılımlar Normal bir yazılımmış gibi çalışıp arkaplanda merkezi bir yere bilgi gönderirler X Parti merkezindeki bilgisayarlara yüklenen ajan yazılım. Ajan yazılım yüklenen bilgisayar ve aynı ağdaki bilgilerin başkalarının eline geçmesini sağlayabilir Skype konuşmaları, ortam dinlemesi, e-posta erişim bilgileri

Akıllı Telefonlar Blackberry,iphone, HTC gibi yazılım yüklenebilen ve internete bağlanabilen telefonlar. Uzaktan kontrol imkanı vardır(dağıtıcı tarafından) Yüklenecek basit bir yazılım bu tip cihazları ortam dinleme, izleme ve takip sistemine dönüştürebilir.

Internet Nasıl Çalışır?

Internet Nasıl İzlenir? Üç tip izleme yapılır Internete girilen yerde Internet sağlayıcıda Çeşitli tuzak web sayfaları kurarak Anahtar kelimelere göre izleme İçerisinde Huzeyfe geçen trafiği kaydet! Türkiye de yasal izleme(loglama) 5651 sayılı kanuna göre yapılır Önemli ayrıntı:kullanıcının çıkış logu istenmez!

Tuzak Web Siteleri Belirli bir görüşü(genelde terör örgütlerine yakın görüşler) destekleyen siteler açılır Sitelere kim, nerden girmiş kayıtları tutulur Gerektiğinde bu giriş kayıtlarının sahipleri ISP lerden bulunur

E-posta Çalışma Mantığı İki çeşit e-posta kullanımı yaygındır Webmail Klasik (Outlook, Thunderbird kullanarak) Sorular: E-posta trafiğinin tamamı Amerika dan geçer mi? Seçenekler: a)blackberry kullanıyorsanız b)ücretsiz Webmail hizmeti (Gmail, Hotmail, Yahoo) kullanıyorsanız c)yurtdışında bir sunucu kullanıyorsanız(mail hizmeti için)

E-posta güvenliği Çok gerekmediği müddetçe gerçek kimlik ve e-posta adresinizi kullanmayın E-postalar mutlaka izlenmektedir E-posta ile önemli bilgileri paylaşmayın(ya da şifreleyin) Yopmail.com gibi anlık e- posta servislerini kullanılabilir

Yahoo! & Hotmail Mail okuma ve gönderme esnasında trafik şifrelenmez Aynı ortamda bulunan birileri tarafından rahatlıkla okunabilir(mitm Saldırıları) Internet üzerinden rahatlıkla arşivelenebilir Gönderici IP adresi bulunabilir X-Originating-IP:89.78.65.4

Google Mail(Gmail) Tüm iletişim zorunlu olarak şifrelenir Google harici üçüncü bir kişi/kurum tarafından mailler arşivlenemez Göndericinin IP adresini gizler Diğer webmail hizmetleri arasında en güvenilir olanı Neden? Daha fazla müşteri/kullanıcı, daha fazla bilgi, daha fazla arşiv

Internet Üzerinden Mail İzleme

Anonim Mesaj Gönderimi X şahsı Y şahsı adına Z ülkesinden geliyormuş gibi E-posta gönderebilir mi? X şahsı Y şahsının IP adresini spoof ederek E-posta gönderebilir mi?

Amerika Üzerinden E-posta Gönderimi Ultrasurf, TOR Proxy gibi araçlar kullanılarak mail sanki Amerika ya da başka bir ülkeden geliyormuş gibi gösterilebilir. Bu araçlar vekil işlevi görerek sizin trafiğinizi herhangi bir ülkeden geliyormuş gibi gösterebilir Sadece mail trafiği değil, web trafiği de saklanabilir.

Ortam Dinleme Telefon dinlemeden farklıdır Çok daha kolay ve anlaşılmayacak şekilde yapılır Mikro kameralarlarla ortam izlemesi de yapılabilir Ortamdaki dinleme cihazları belirlenebilir

Ortam dinleme cihazları

Güvenlik Açıklığından Faydalanıp Ortam Dinleme Bir sistemde güvenlik açıklığı varsa uzaktan o sisteme gönderielcek çeşitli paketlerle sistemin mikrofonu/kamerası açılıp ortam dinlemesi yapılabilir. Metasploit Soundrecorder Script Meterpreter

Teşekkürler www.lifeoverip.net/sunumlar/cybsec.pdf