Dijital Güvenlik Platformu
  • HAKKIMIZDA
  • EĞİTİMLER
  • VİDEOLAR
  • HABERLER
  • PODCAST
  • DİJİTAL GÜVENLİK SÖZLÜĞÜ
Kendim ve Ailem için
İşyerim için
  • Dijital Güvenlik Sözlüğü

Dijital Güvenlik Sözlüğü

  • TÜMÜ
  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • İ
  • K
  • L
  • M
  • N
  • O
  • Ö
  • P
  • S
  • T
  • U
  • V
  • W
  • Y
Adli Bilişim
<p>Adli bilişim, dijital dünyada gerçekleşen olay ve faaliyetlerin dijital verilerinin elde edilerek bu verilerin delil toplama, derleme, analiz etme ve saklama amacıyla kullanılmasını sağlayan bilim dalıdır. Siber suçlar kapsamında dijital ortamda gerçekleştirilen bazı faaliyetlerin, mahkemeler tarafından görülmesi sırasında söz konusu faaliyetlere ilişkin veri, bilgi ve delillerin toplanması gerekir. Bu veri, bilgi ve delillerin toplanması, gerekiyorsa kurtarılması ve araştırılması noktasında ise adli bilişim devreye girer. Peki, adli bilişim nedir?</p><p><br></p><p><b>Adli Bilişim Ne Demektir? </b></p><p>Adli bilişim, dijital dünyada veya elektronik cihazlar içerisinde yasalara aykırı olarak yürütülmüş faaliyetlerin bilgi ve belgelerini toplamakla ilgilenen bilim dalı anlamına gelir. Dijital dünya ifadesi ile online erişime açık olan tüm sunucu ve internet siteleri kastedilirken, elektronik cihazlar ise bilgisayar, hard disk, telefon ve benzeri yapıda elektronik ortamda veri işleme ve saklama teknolojisine sahip cihazları ifade eder. Adli bilişim sayesinde pek çok siber suçun da tespit edilmesi mümkün hale gelir. Adli bilişim, mevcut cihazlar veya dijital dünya üzerinde geçmişe dönük araştırma yapabileceği gibi, aynı zamanda dijital şüpheli veya hackerın anlık takip ile uzun vadeli olarak izlenmesi ve çevrimiçi hareketlerinin takip edilmesi gibi operasyonlar da yapabilir.</p><p><br></p><p><b>Bilişim Suçları Nelerdir? </b></p><p>Adli bilişim tarafından araştırma ve takibat altına alınabilecek bilişim suçları aşağıdaki gibi sıralanabilir. </p><p>•<span style="white-space:pre"> </span>Bir kişi veya kuruma ait özel veya gizli bilgi ve belgelerin izinsiz bir şekilde kaydedilmesi ve söz konusu belgelerin, belge sahibi aleyhinde kullanılması veya satılması, </p><p>•<span style="white-space:pre"> </span>Bir kişinin mesleki kariyeri veya itibarını zedeleyici bilgilerin toplanması, saklanması veya dağıtılması, </p><p>•<span style="white-space:pre"> </span>Bir personel tarafından çalıştığı kurumun gizli bilgilerinin rakip firmaya satılması veya ilgili bilgilerin çalınması, </p><p>•<span style="white-space: pre;"> </span>Bir kimsenin bilgisayar veya benzeri mobil cihazına bilgisi dışında erişmek, •<span style="white-space: pre;"> </span>Bir işletme içerisindeki bilgisayarların yasadışı bir işlemi gerçekleştirmek için kullanmak, </p><p>•<span style="white-space: pre;"> </span>Başkalarını dolandırmak amacıyla sahte web sitesi, e-posta, sms ve benzeri iletişim araçları kullanmak, </p><p>•<span style="white-space: pre;"> </span>Başka birine ait kredi kartı bilgilerini kaydetmek, kopyalamak, saklamak, satmak veya kullanmak, </p><p>•<span style="white-space: pre;"> </span>Bir web sitesinin veya işletmenin dijital bilişim sistemine izinsiz bir şekilde girmek. </p><p>Tüm bunlar ve benzeri bilişim suçları, adli bilişim tarafından takip edilir ve kanunlara göre aksiyon alınır.<br></p>
AES
<p><b>AES</b>, hassas verileri şifrelemek için dünya genelinde yazılım ve donanımda uygulanan bir standarttır.<b> ‘’AES nedir?’’ </b>sorusu Gelişmiş Şifreleme Standardı (AES), olarak ABD hükümeti tarafından sınıflandırılmış bilgileri korumak için seçilen simetrik bir blok şifreleme olarak yanıtlanabilir. Şimdiye kadar icat edilen en güvenli simetrik anahtar şifreleme şifresi olarak kabul edilir. AES gibi simetrik şifreler, sabit sürücünüzde depolananlar gibi verilerin güvenliğini sağlamada çok başarılıdır. Düzgün bir şekilde uygulandığında süper bilgisayarlar tarafından bile kırılması genellikle mümkün değildir.</p><p><br></p><p><b>AES Ne Demektir? </b></p><p>AES şifreleme standardı AES-128, AES-192 ve AES-256 olmak üzere üç blok şifre içerir.&nbsp; &nbsp;AES-128, bir mesaj bloğunu şifrelemek ve şifresini çözmek için 128 bitlik bir anahtar uzunluğu kullanırken AES-192, mesajları şifrelemek ve şifresini çözmek için 192 bitlik, AES-256 256 ise bitlik bir anahtar uzunluğu kullanır. Her şifre, sırasıyla 128, 192 ve 256 bitlik şifreleme anahtarlarını kullanarak 128 bitlik bloklar halinde verileri şifreler ve şifresini çözer. Gizli anahtar olarak da bilinen simetrik şifreler, şifreleme ve şifre çözme için aynı anahtarı kullanır. Bu nedenle gönderici ve alıcı aynı gizli anahtarı hem bilmeli hem de kullanmalıdır. AES şifreleme algoritması, bir dizide depolanan veriler üzerinde gerçekleştirilecek çok sayıda dönüşümü tanımlar. Şifrelemenin ilk adımı, verileri bir diziye koymaktır. Bundan sonra şifre dönüşümleri birden çok şifreleme turunda tekrarlanır.</p><p><br></p><p><b>AES-128 ve AES-256 Arasındaki Fark Nedir? </b></p><p>Genel olarak güvenlik uzmanları, doğru anahtar bulunana kadar tüm olası tuş kombinasyonlarının kontrol edildiği kaba kuvvet saldırılarına karşı AES'i güvenli bulur. Bununla birlikte, şifreleme için kullanılan anahtar boyutunun, Moore yasasına dayalı işlemci hızlarındaki gelişmeler göz önüne alındığında bile, modern bilgisayarlar tarafından kırılmaması için yeterince büyük olması gerekir. 256 bitlik bir şifreleme anahtarı, kaba kuvvet saldırılarının tahmin etmesi için 128 bitlik bir anahtardan önemli ölçüde daha zordur. Bununla birlikte, ikincisinin tahmin edilmesi çok uzun sürdüğü için, büyük miktarda bilgi işlem gücüyle bile, öngörülebilir gelecekte bir sorun olması pek olası değildir. 256 bit anahtarlar daha fazla işlem gücü gerektirir. Güç kaynağının sorun teşkil ettiği küçük cihazlarda veya gecikmenin endişe kaynağı olduğu durumlarda 128 bit anahtarlar muhtemelen daha iyi bir seçenektir.<br></p>
Ağ Güvenliği
<p>Dijitalleşmenin artmasıyla birlikte insanlar pek çok işlemi ağlar üzerinden gerçekleştirmeye başlamıştır. Bilgilerin çalınmasını engellemek, sistemlere yapılabilecek saldırıların önüne geçmek içinse “Ağ güvenliği nedir?” öğrenerek önlemlerinizi almanız şarttır.</p><p><br></p><p><b>Ağ Güvenliği Ne Demektir? </b></p><p>Ağ güvenliği, alt yapılara izinsiz erişim sonucunda oluşabilecek hırsızlık, kötüye kullanım gibi durumların önüne geçmek için uygulanan yöntemlerin tamamına verilen addır. Cihaz, internet ve uygulamalar ağ güvenliğinin kapsamındadır. Ağlar üzerinde çeşitli güvenlik katmanları bulunur. Bu katmanlar aracılığı ile ağa erişim yetkisi olan kişiler sistemleri sorunsuz bir şekilde kullanır. Ancak açıklardan yararlanılarak saldırı ve sızma riski de bulunur.</p><p><br></p><p><b>Ağ Güvenliği Nasıl Sağlanır? </b></p><p>Ağ güvenliği özellikle kurumlar için son derece önemli olup müşterilerinin bilgilerini ve kendi sistemlerini korumalarını sağlar. Bunun içinse uygulanabilecek farklı yöntemler mevcuttur. </p><p>•<span style="white-space:pre"> </span>Güvenlik duvarları, ağ güvenliğinin en önemli adımlarındandır. Bu güvenlik programları sayesinde ağlara gelen ve giden trafikler daha yakından izlenir. Kullanıcılar yalnızca uygun gördükleri erişimlere izin verirler. Yetkilendirme için de ekstra kurallar eklemek mümkündür. Windows’un kendi güvenlik duvarının yanı sıra amacınıza uygun kullanabileceğiniz farklı seçenekler de mevcuttur. </p><p>•<span style="white-space:pre"> </span>Ağ segmantasyonu kurumların içerisindeki ağların bölümlendirilmesini ifade eder. Bu sayede internet ağı ve kurum içerisinde kullanılan ağlar birbirinden ayrılır. Böylece kurum içerisindeki gizliliği yüksek bilgiler korunur. </p><p>•<span style="white-space:pre"> </span>Acces Control, Türkçeye erişim kontrolü olarak çevrilen bir ağ güvenlik yöntemidir. Çeşitli entegrasyonlar sayesinde uygulanabilen yöntemde kurum içerisindeki her kullanıcı sistemde tanımlanır ve rolleri belirlenir. Bu kuralların dışında sisteme ulaşılabilmesi mümkün olmaz. </p><p>•<span style="white-space: pre;"> </span>Kurumdaki yazılımlara mobil cihaz ya da ev internetinden başlanmak için ihtiyaç duyulan remote Access VPN sayesinde hassas bilgilerin korunması mümkündür. Bu sayede şirket çalışanları kurum dışındayken yalnızca kendilerine özel hazırlanan VPN’i kullanarak sisteme giriş yapabilir. VPN’i kullanmak içinse çok faktörlü doğrulama gibi aşılması zor güvenlik yöntemlerinden faydalanılır. </p><p>•<span style="white-space: pre;"> </span>E-posta güvenliği, ağ güvenliğinin en önemli kategorisidir. Mail adresinize gelen postaları açtığınızda cihazınıza yüklenen kötü amaçlı yazılımlar ağ güvenliğini ciddi anlamda tehdit eder. Önüne geçmek içinse mail adresinizdeki zararlı postaları ayıklayacak güvenlik programlarından faydalanmanız ve tanımadığınız kişilerden gelen e-postaları açmamanız önemlidir.</p>
Anahtar Yönetimi
<p>Şifreleme anahtarları, herhangi bir güvenlik sisteminin hayati parçasıdır. Herhangi bir şifreleme anahtarının ele geçirilmesi, bir kuruluşun tüm güvenlik altyapısının çökmesine yol açabilir. Saldırganın hassas verilerin şifresini çözmesine, kendisini ayrıcalıklı kullanıcı olarak doğrulamasına veya diğer gizli bilgi kaynaklarına erişmesine izin verebilir. Tüm bu risklerden korunmak için geliştirilen anahtar yönetimi gizli bilgilerin güvenliğini sağlayabilir. Anahtar Yönetimi, bir kuruluştaki kriptografik anahtarların güvenliğini sağlamak için belirli standartları uygulamaya koyma sürecidir. ‘’Anahtar yönetimi nedir?’’ bilmek, anahtarların oluşturulması, değiştirilmesi, depolanması, silinmesi ve yenilenmesi süreçlerini öğrenmek anlamına gelir.</p><p><br></p><p><b>Anahtar Yönetimi Ne Demektir?</b></p><p><b>Anahtar yönetimi</b> veri güvenliğinin temelini oluşturur. Veriler, şifreleme anahtarları kullanılarak şifrelenir ve deşifre edilir. Herhangi bir şifreleme anahtarının kaybedilmesi veya tehlikeye atılması veri güvenliği önlemlerini geçersiz kılar. Anahtarlar ayrıca verilerin internet bağlantısı üzerinden güvenli bir şekilde iletilmesini sağlar. Kod imzalama gibi kimlik doğrulama yöntemleriyle saldırganlar, kötü korunan bir anahtarı çalarlarsa, kurbanın bilgisayarlarına kötü amaçlı yazılım bulaştırabilir. Anahtarlar, şirketlerin kriptografik anahtarları korurken en iyi uygulamaları kullanmasını sağlamak için belirli standartlar ve düzenlemelerle uyumluluk sağlar. İyi korunan anahtarlara yalnızca onlara ihtiyacı olan kullanıcılar erişebilir.</p><p><br></p><p><b>Anahtar Yönetimi Nasıl Çalışır?</b></p><p>Anahtar yönetimi, anahtarın güvenli bir şekilde oluşturulmasını, depolanmasını ve kullanılmasını için gerekli olan işlemlerin yaşam döngüsünü takip eder. Bir anahtarın oluşturulması, anahtarın güvenli olmasını sağlamanın ilk adımıdır. Söz konusu anahtar zayıf bir şifreleme algoritmasıyla oluşturulmuşsa, herhangi bir saldırgan anahtarın değerini kolayca keşfedebilir. Ayrıca, anahtar güvenli olmayan bir yerde oluşturulursa, oluşturulur oluşturulmaz güvenliği ihlal edilebilir. Bir sonraki adım, anahtarların güvenli dağıtımını sağlamaktır. Bunun için anahtarlar, güvenli bir TLS veya SSL bağlantısı aracılığıyla gerekli kullanıcıya dağıtılır ve daha sonra kriptografik işlemler için kullanılır.</p><p><br></p><p><b>Anahtar Türleri Nelerdir?</b></p><p>Şifreleme anahtarları simetrik ve asimetrik olmak üzere iki türlüdür. Simetrik anahtarlar , veritabanı gibi statik bir konumda depolanan veriler olan atıl verilerle ilgilenir. Simetrik anahtar şifreleme, hem şifreleme hem de şifre çözme için aynı anahtarı kullanır. Asimetrik anahtarlar kullanarak şifreleme, simetrik modelden biraz daha karmaşıktır. Hem şifreleme hem de şifre çözme için aynı anahtarı kullanmak yerine, verilerin şifre işlemleri için genel ve özel anahtar adı verilen iki ayrı anahtar kullanılır. Bu anahtarlar birbirleriyle ilişki kurabilmeleri için bir çift olarak oluşturulur. Verileri şifrelemek için asimetrik anahtarın ortak anahtarı kullanılır. Bu anahtar, verileri şifrelediği için ş herkesle paylaşılabilir. Özel anahtar, ortak anahtar karşılığı tarafından şifrelenen verilerin şifresinin çözülmesi için kullanılır, bu nedenle güvenli kalması gerekir.</p><div><br></div><div><br></div><div><br></div>
Antispam
<p>Spam; reklam, kimlik avı, kötü amaçlı yazılım yayma gibi amaçlarla hizmet eden, genellikle çok sayıda kullanıcıya gönderilen, istenmeyen mesajlardır. E-postaların verimliliğini ve etkinliğini azalttığı için kullanıcılar açısından önemli bir sorundur. Antispam uygulamaları, spam mesajlara karşı etkili bir mücadele sağlar. Kullanıcıları gereksiz mail yığınlarından kurtarır. Çok sayıda spam e-posta alıyorsanız istenmeyen posta önleme çözümleri olarak antispam uygulamaları çok yararlı olabilir. <b>‘’Antispam nedir?’’</b> öğrenerek spam sorununun üstesinden gelebilecek en iyi araçlara erişebilirsiniz.</p><p><br></p><p><b>Antispam Ne Demektir? </b></p><p>Birçok oltalama saldırısının amacı, kullanıcıların kimlik bilgilerini elde etmektir. E-posta hesapları çok önemli verileri içerdiğinden, spam saldırılarında genellikle e-posta kimlik bilgileri hedeflenir. Bu veriler siber suçlular için son derece değerli olabilir. Çoğu veri ihlali, bir kimlik avı e-postası ile başlar ve kimlik avı genellikle bir saldırgan tarafından bir ağda dayanak elde etmek için, bir kuruluşa yönelik çok daha kapsamlı bir saldırıda kullanılabilecek bir yer edinmek için tercih edilir. Kimlik avı e-postaları, genellikle bir kötü amaçlı yazılım veya fidye yazılımı saldırısının ilk adımıdır. Antispam, istenmeyen postaların bir sisteme girmesini engellemek için herhangi bir yazılım, donanım veya işlemin kullanılmasıdır. Anti-spam yazılımı, mesajları belirlemek ve bu mesajların, kullanıcının gelen kutusuna ulaşmasını önlemek için bir dizi protokol kullanır. Bugün mevcut olan antispam çözümlerinin çoğu ihtiyaçlarınıza göre özelleştirilebilir çözümler sunar. Çoğu yazılım yalnızca onaylanan e-postaların gelen kutunuza girmesine izin verir ve gelen tüm diğer e-postaların spam olduğunu varsayar.</p><p><br></p><p><b>Etkili Spam Koruması için Antispamda Hangi Özellikler Olmalı? </b></p><p>Antispam yazılımları başta spam engelleme olmak üzere karantina, otomatik filtre güncellemeleri, çoklu hesap desteği, beyaz liste oluşturma ve spam raporlama gibi işlevsel özelliklerle gelir. Spam posta önleme çözümleri yalnızca belirli e-posta adreslerini engellemekle kalmaz, aynı zamanda e-posta mesajlarında konu satırlarını ve metinleri de arar. Antispam filtreleri, istenmeyen e-postaları otomatik olarak karantinaya alarak gelen kutunuzun spam içermemesini sağlar. Karantinaya alınan bu tür e-postalar genellikle 30 gün kadar tutulur ve ardından silinir. Bu süre zarfında karantinaya alınmış olabilecek tüm e-postaları kontrol edebilir ve kurtarabilirsiniz. Antivirüs yazılımlarının çoğu, yeni Kötü Amaçlı Yazılım tehditlerinin zamanında tespiti için otomatik filtre güncelleme özelliği ile birlikte gelir. Otomatik güncellemeler, yalnızca istenmeyen posta önleme yazılımının güncel kalmasına yardımcı olmakla kalmaz, aynı zamanda sisteminizin yeni saldırı türlerinden korunmasına da yardımcı olur. Bazı antispam yazılımları, e-postalarını kabul etmek istediğiniz kişilerin listesini tutmanıza olanak tanır. Spam raporlama özelliği istenmeyen postaları programı sağlayan şirkete geri bildirmenize olanak tanır. Bu şirketin, bildirilen spam'in analizine dayalı olarak yeni tür filtreler geliştirmesine yardımcı olur.<br></p>
Antivirüs
<p>Yazılım ve donanım güvenliğini sağlamak için kullanılan en önemli uygulamaların başında antivüsler gelir. <b>Antivirüs</b>, virüs imzalarının algılanması yoluyla virüs bulaşmış dosyaları tanımlayan ve işleyen bir güvenlik mekanizmasıdır. Virüs bulaşmış dosyaların neden olduğu veri bozulmasını ve sistem çökmelerini önleyerek ağ güvenliğini sağlamayı amaçlar. Herhangi bir koruma kalkanı olmadan, bilgisayarınız siber dünyanın tehlikelerine karşı savunmasız kalabilir. <b>‘’Antivirüs nedir?’’</b> sorusu hakkında temel ancak önemli bazı bilgilere sahip olmak dosyalarınızın zarar görmesini önlemeye yardımcı olabilir.</p><p><br></p><p><b>Antivirüs Ne Demektir? </b></p><p>Virüsler, posta ve dosya aktarım protokolleri aracılığıyla yayılabilen ve genellikle uygulama programlarına ve dosyalarına eklenen bir tür kötü amaçlı koddur. Virüs bulaşmış ana bilgisayarlarda çeşitli türlerde zararlı faaliyetler gerçekleştirerek hem ana bilgisayarlar hem de ağ için ciddi tehditler oluşturur. Bazı virüsler kaynakları ağ bant genişliğini kötü niyetli olarak işgal edebilirken, diğerleri ana bilgisayar izinlerini kontrol edip kullanıcı verilerini çalabilir. Bazı virüsler, ana bilgisayar donanımını bile bozabilir. Antivirüs uygulamaları virüs bulaşmış dosyaları algılamak ve işlemek için sürekli güncellenen virüs imza veritabanlarını kullanır. Virüs bulaşmış bir dosya algılandığında onu engeller veya varlığı konusunda kullanıcıları uyarır. Virüs tespitinin anahtarı, virüs imzasının tanımlanması ve eşleştirilmesidir. Antivirüsler büyük hacimli virüs örneklerini analiz eder, virüs imzalarını çıkarır ve bunları virüs imza veritabanında saklar. İnternette sürekli olarak yeni virüsler ortaya çıktığı için&nbsp; virüs imza veritabanları sürekli olarak güncellenir. Bu nedenle kullanıcıların&nbsp; yazılımlarını sürekli güncel tutarak, virüs imza veri tabanlarının her zaman en son sürüme güncellenmesini sağlaması gerekir. Düzenli güncelleme cihazların virüs algılama yeteneklerini ve verimliliğini etkili bir şekilde iyileştirebilir.</p><p><br></p><p><b>Antivirüs Türleri ve Özellikleri Nelerdir? </b></p><p>Farklı amaçlar için özelleştirilmiş aşağıdakiler gibi birçok antivirüs yazılımı programı vardır. </p><p>•<span style="white-space:pre"> </span>Bulut tabanlı antivirüs yazılımları çok güçlüdür. Yazılım buluttaki verileri analiz eder ve daha sonra bilgisayara gerekli komutu gönderir. Biri bilgisayarda yüklü olan istemci, diğeri ise web olmak üzere iki bölümden oluşur. </p><p>•<span style="white-space:pre"> </span>Bağımsız antivirüs yazılımları, belirli virüs türleri ile savaşmak için tasarlanır. USB'ye de kurulabilir seçenekler, acil durumlarda hızlı çözüm sağlar. Bu türdeki bazı virüsten koruma yazılım programlarının yüklenmesi gerekmez ve yalnızca dosyayı indirmek ve taramayı yapmak yeterlidir. </p><p>•<span style="white-space:pre"> </span>Güvenlik yazılım paketleri, standart anti-virüs programlarının çok ötesine geçer. Yazılımlar tüm virüsleri tarama avantajının yanı sıra sistemi korumak için daha fazla yeteneğe sahiptir. Çoğu üründe ebeveyn kontrol programlarına da bulunur.<br></p>
Big Data
<p><b>Big data</b> hacmi çok büyük olan ve zamanla katlanarak büyüyen bir veri topluluğudur. O kadar büyük boyutlu ve karmaşık bir veridir ki, geleneksel veri yönetimi araçlarının hiçbiri onu depolayamaz veya verimli bir şekilde işleyemez. <b>‘’Big data ne demektir?’’</b> sorusunun cevabını öğrenerek, günümüz veri yönetiminin temelleri hakkında daha fazla bilgiye sahip olabilirsiniz.</p><p><br></p><p><b>Big Data Nedir? </b></p><p>Big data çok çeşitli kriterler üzerinden tanımlanabilir. Bir verinin büyük veri olarak nitelendirilmesi için hacim, hız, çeşitlilik, doğruluk ve değer gibi en az beş özelliği taşıması gerekir. Big data kavramı boyutla ilgilidir. Verinin boyutu, verinin değerini belirlemede çok önemli bir rol oynar. Ayrıca, belirli bir verinin gerçekten Big Data olarak kabul edilip edilemeyeceği, veri hacmine bağlıdır. Bu nedenle hacim, büyük veri çözümleriyle uğraşırken dikkate alınması gereken bir özelliktir. Çeşitlilik, hem yapılandırılmış hem de yapılandırılmamış heterojen kaynaklara ve verilerin doğasına atıfta bulunur. Günümüzde e-posta, fotoğraf, video, izleme cihazları, PDF'ler, ses vb. şeklindeki veriler de analiz uygulamalarında dikkate alınır. Doğruluk, verilerin kalitesi ve güvenilirliğidir. Büyük veri yalnızca doğruysa değerlidir. Hız terimi verilerin oluşturulmasına hızını ifade eder. Verilerin talepleri karşılamak için ne kadar hızlı üretildiği ve işlendiği, verilerin gerçek potansiyelini belirler. Big data açısından iş süreçleri, uygulama günlükleri, ağlar ve sosyal medya siteleri, sensörler, mobil cihazlar vb. kaynaklardan gelen çok büyük ve sürekli veri akışının hızı önemlidir. Değer, toplanan verilerin kullanışlılığını ifade eder. Veriler ne kadar çok olursa olsun, ham halleri ile genellikle çok kullanışlı değildir. Verilerin değer kazanabilmesi için bilgiye dönüştürülmesi gerekir.</p><p><br></p><p><b>Big Data Verileri Nelerdir? </b></p><p>Big data bir veridir ancak çok büyük boyuttadır. Veri türleri yapılandırılmış, yapılandırılmamış ve yarı yapılandırılmış olarak sınıflandırılır. Sabit formatta saklanabilen, erişilebilen ve işlenebilen her türlü veri, 'yapılandırılmış' veri olarak adlandırılır. Bilinmeyen form veya yapıya sahip herhangi bir veri, yapılandırılmamış veri olarak sınıflandırılır. Boyutlarının çok büyük olmasına ek olarak, yapılandırılmamış veriler, veriden değer elde etmek için işlenmesi açısından birçok zorluk doğurur. Yapılandırılmamış verilerin tipik bir örneği, basit metin dosyaları, resimler, ve videolar ya da bunların bir kombinasyonunu içeren heterojen veri kaynaklarıdır. Yarı yapılandırılmış veriler, her iki veri biçimini de içerebilir. Yarı yapılandırılmış verileri formda yapılandırılmış olarak görebiliriz, ancak bir tablo tanımı ile tanımlanmaz. Yarı yapılandırılmış veri örneği, bir XML dosyasında temsil edilen bir veridir.<br></p>
Bilgisayar Ağı
<p>Bilgisayar çağının gelişmesindeki en önemli etkenlerin başında ağlar gelir. Kullanılan hemen her teknolojinin merkezinde yer alır. İnternet ise en büyük ağ olarak bilinir. Peki, bilgisayar ağı nedir, çeşitleri ve kullanım alanları nelerdir?</p><p><br></p><p><b>Bilgisayar Ağı Ne Demektir? </b></p><p>En eski örnekleri 1960’lı yıllara dayanan bilgisayar ağları birbirine bağlı minimum 2 bilgisayardan oluşan grubu temsil eder. Milyonlarca bilgisayarın birbirine bağlanmasını sağlayan ağlar bulunur. Bu bağlantılar ise kablolu ya da kablosuz olarak sağlanabilir. Ağların birçoğu kablolu ve kablosuz teknolojileri destekler. Ancak son yıllarda kablolu ağlar daha popüler hale gelmiştir. Bu durumun nedeni akıllı cihazlarla bağlantıların daha kolay gerçekleşmesidir. </p><p>•<span style="white-space:pre"> </span>Bilgisayar ağları, cihazların birbirine bağlanmasını sağlayarak kolaylıkla bilgi alınması ve gönderilmesine yardımcı olur. </p><p>•<span style="white-space:pre"> </span>Yazıcı, tarayıcı gibi teknolojik aygıtların birden fazla cihazda kullanılabilmesini sağlar. </p><p>•<span style="white-space:pre"> </span>Bilgilerin paylaşım hızını arttırarak zamanın daha verimli sağlanabilmesini mümkün kılar. </p><p>•<span style="white-space:pre"> </span>İletişim sistemlerinin kullanımını kolaylaştırdığı gibi daha ekonomik hale de getirir.</p><p><br></p><p><b>Ağ Çeşitleri Nelerdir? </b></p><p>•<span style="white-space:pre"> </span>LAN olarak da adlandırılan yerel ağlar genellikle kurumlarda kullanılır. Yalnızca belli mesafedeki bilgisayarların birbirine bağlanmasını sağlar. Uzak ağlar arasında bağlanma gerçekleştirilemediğinden yüksek güvenlik sağlar. </p><p>•<span style="white-space:pre"> </span>PAN olarak da bilinen kişisel ağlar genellikle tek kişi tarafından kullanılır. Farklı cihazlar arasında yapılan bağlantı, kişinin cihazları arasında senkronizasyon gerçekleştirerek çalışma esnekliği sunar. </p><p>•<span style="white-space:pre"> </span>Türkçeye ev ağları olan çevrilen HAN, telefon, yazıcı, akıllı televizyon gibi kişisel cihazların bağlantısını gerçekleştirir. </p><p>•<span style="white-space:pre"> </span>WAN ağlarında bağlantı alanı daha geniştir. Bu nedenle geniş alan ağları olarak da bilinir. Yaklaşık 1 kilometre yarıçapına sahip bir alanı kapsar. Büyük alanda kurulan işletmelerde tercih edilebilir. </p><p>•<span style="white-space:pre"> </span>Kampüs ağları benzer özellik gösteren kurumlar arasındaki ağlara verilen addır. Üniversiteler ya da devlet kurumları arasında ortak bir ağ kurularak kolay haberleşme imkânı sunulur. </p><p>•<span style="white-space: pre;"> </span>Şirket özel ağları genellikle kuruma özel olarak yapılandırılır. Farklı cihazlar arasında bağlantı kurarken genellikle internet sitelerinden de paylaşır. </p><p>•<span style="white-space: pre;"> </span>İnterworks, ağların kendi içerisinde küçük gruplar oluşturarak çok daha geniş alanlara bağlanmasını sağlayan kompleks bir yapıdır. </p><p>•<span style="white-space: pre;"> </span>Küresel ağları günümüzde en çok kullanılan ağ olan internetin de içerisine dahil olduğu kategoridir. Dünya çapında kullanılabilen ağ, bu bağlantıyı sağlamak için uydular ve farklı cihazlardan da yardım alır.</p>
Bilişim Suçu
<p>Bilişim suçu denildiğinde pek çok kişinin aklına ilk olarak hack’lenme gelir. Ancak oldukça kapsamlı bir kavramdır. Kişiler, bir suç olmadığını bilmeden de suç işleyebilir. Bu nedenle “Bilişim suçu nedir?” öğrenmek hem yasalara aykırı hareket etmemek hem de haklarınızı bilmek açısından oldukça önemlidir.</p><p><br></p><p><b>Bilişim Suçu Ne Demektir? </b></p><p>Yasalara uygun uygun olmayan bir hareketin bilişim suçu kategorisinde değerlendirilebilmesi için telefon, bilgisayar gibi dijital araçlarla işlenmiş olması gereklidir. Teknolojik aletlerin kullanılmasıyla kişilerin haklarını ihlal etme ve zarar verme gibi olayların tamamı bu kapsama girer.</p><p><br></p><p><b>Bilişim Suçları ve Cezaları </b></p><p>Bilişim suçları oldukça geniş bir kapsama sahiptir. Farklı suç türleri içinse uygun görülen cezalar değişiklik gösterebilir. </p><p>•<span style="white-space:pre"> </span>Türk Ceza Kanunu’nun 245. Maddesine göre yasak programlar ve cihazların kullanılması 1 ile 3 yıl arasında hapis cezasıyla birlikte 5000 güne kadar para cezasına çarptırılır. Bu suçun kapsamına bilişim sistemlerine zarar vermek, kişilerin şifrelerini çalmak ya da kişisel bilgilerini ele geçirerek depolamak gibi görevleri olan programları kullanan kişiler girer. </p><p>•<span style="white-space:pre"> </span>En çok karşılaşılan bilişim suçları arasında banka ya da kredi kartlarının kötüye kullanılması yer alır. Bir başkasına ait olan kartı, kişinin izni olmadan kullanmak ya da kullandırtmak bu suçun kapsamındadır. Cezası 6 ayla 3 yıl arasında değişiklik gösterir. Ekstra olarak adli para cezası da verilebilir. Eğer suç kartın kopyalanması ya da sahtesinin çıkarılması yoluyla işleniyorsa ceza 7 yıla kadar çıkabilir. Suçun istisnası ise eş, anne, baba, çocuk ya da kardeş gibi yakın aile bireylerine karşı gerçekleştirilmesidir. Bu durumda pişmanlık hükümleri uygulanır ve yalnızca zararın karşılanması sağlanır. </p><p>•<span style="white-space:pre"> </span>Bir sisteme izinsiz girmek herhangi bir değişiklik yapılmasa dahi suç kabul edilir. Sistemin tamamı ya da bir kısmına izinsiz olarak girilmesi ve varlığın sürdürülmeye devam etmesi durumunda 1 yıla kadar hapis cezası verilebilir. Bu suçta hapis cezasının para cezasına çevrilmesi de mümkündür. Eğer izinsiz girilen sistem ücreti karşılığında kullanılabiliyorsa ceza yarıya indirilir. </p><p>•<span style="white-space:pre"> </span>Bilişim sistemindeki açıklardan faydalananlar ve sistemin işleyişinde hatalara neden olan kişiler 5 yıla kadar hapis cezası alabilir. Eğer sistem finans ile ilgili bir kuruma aitse cezada %50 oranında artışa gidilir.<br></p>
Blokzincir
<p>Blokzincir kavramı günümüz internet dünyasının en önemli kavramları arasında yer alır. Bir onay mekanizmasına gerek duymadan sayısal dokümanlara zaman tanımlaması yapılmasını sağlamak ve bu belgelerin orijinal tarihlerinin değiştirilmesini önlemek için 1991 yılında geliştirilen blokzincir teknolojisinin, 2009 yılında kriptolama sistemi ile üretilen ilk kripto para olan Bitcoin ile birlikte bilinirliği artmıştır. Blokzincir, kripto paralar dışında finanstan siber güvenlik sektörüne kadar birçok alanda kullanım potansiyeline sahiptir. Peki blokzincir nedir?</p><p><br></p><p><b>Blokzincir Ne Demektir? </b></p><p>2009 yılında Satoshi Nakamato’nun Bitcoin’in yaratılmasında yararlandığı ve Bitcoin dışında Ethereum gibi farklı sanal paralarda da alt teknoloji olarak kullanılan blokzincir, temel olarak bloklardan oluşan bir zincirdir. Blokzincir teknolojisi, merkezi olmayan, yani dağıtık bir ağ ortamında merkezi bir otoritenin kontrolü ya da onayı olmadan veri paylaşımı yapılmasını sağlayan bir protokolü ifade eder. Dağıtık ağ ortamı, para transferi ya da müşteri kayıtları gibi tüm sayısal verilerin ve gerçekleştirilen işlemlerin kaydedildiği bir defteri temsil eder. Veriler ve işlemler belirli aralıklarla dağıtık ortamdaki bloklara işlenir. Her blokta kaç tane kayıt yer alacağı ve hangi işlemlerden sonra kayıtların bir blok oluşturacağı blokzincirin tasarımına özgüdür. Ayrıca bir sayısal veri, kayıt defterine, diğer bir ifadeyle blokzincire bir kez kaydedildikten sonra tekrar değiştirilemez.</p><p><br></p><p><b>Blokzincir Nasıl Çalışır? </b></p><p>Blokzincir teknolojisi, sayısal bilgilerin merkezi sistemlerden farklı olarak dağıtık bir şekilde bloklarda tutulmasını sağlar. Blokzincirin parçası olan bir blok oluşturulduğunda bloğun hash değeri hesaplanır. Dolayısıyla hash değeri parmak izi gibi her bloğa özeldir ve blokta tutulan veriyi ve bloğu temsil eder. Hash değerinin aynısının üretilememesi, blok içindeki verilerin güvenliğini temin eder. Bloktaki veride yapılan her türlü değişiklik hash değerinin de değişmesine neden olur. Blockzinciri oluşturan bloklar birbiri ile hash değerleri ile bağlıdır. Her blok, kendinden önceki bloğa ait hash değerini ve kendi hash değerini taşır. Bu nedenle blokzincire kayıtlı verilerin taklit edilmesi de zordur. Blokzincirdeki tüm kayıtların bir kopyası her bir katılımcıda bulunur. Bu da bloklardaki bilgi ve kayıtlardaki her türlü değişiklikten katılımcıların haberdar olmasına yol açar. Diğer taraftan, sistemde bulunan herkes kimseye güvenmeye gerek duymadan doğrulama yapabilir. Bu işleyiş, merkezi bir onay mekanizmasına olan ihtiyacın ortadan kalkmasını sağlar.<br></p><p><br></p><p><br></p>
Botnet
<p>Botnet dünya çapında çok sayıda kullanıcıyı etkileyen büyük internet kesintilerinin bazılarından sorumludur. Potansiyel olarak milyonlarca kullanıcı tarafından kullanılan kritik protokol servislerini ve popüler web uygulamalarını çökertebildikleri için botnet ağı çok tehlikelidir. <b>‘’Botnet nedir?’’</b> konusunda, yazılımın çalışma ve yayılma gibi karakteristik adımlarını bilmek donanım ve ağ güvenliğini artırmaya yardımcı olabilir.</p><p><br></p><p><b>Botnet Ne Demek? </b></p><p>Siber suçlular ve dolandırıcılar kullanıcılardan yasa dışı bir kazanç elde etmek için çok çeşitli araçlar kullanır. Şirketlerin karşılaştığı en yaygın araçlardan biri korkunç botnet saldırısıdır. Botnet, hedeflenen bir kullanıcıya karşı kötü niyetli etkinlik gerçekleştirmek için kullanılan, saldırganın kontrolü altındaki bir grup bilgisayar veya cihazdır. "Botnet" terimi, siber saldırının doğasını temsil etmek için "robot" ve "ağ" kelimelerinin birleşimidir. Siber suç bağlamında bot, belirli bir görevi yerine getirmek için tasarlanmış otomatik bir yazılım programıdır. Botlar, ne yaptıklarına bağlı olarak kötü ya da iyi olabilir. Bir zombi bot, bilgisayarları ve diğer cihazları bir bilgisayar korsanının uzaktan kontrol edebileceği cihazlara dönüştüren bir tür kötü niyetli bottur. Zombi botları, bir botnet oluşturmanın ve büyük ölçekli siber saldırıları gerçekleştirmenin önemli bir bileşenidir.</p><p><br></p><p><b>Botnet'ler Nasıl Çalışır? </b></p><p>Botnet ile saldırganların birden fazla cihazı kontrol etmek için önce kullanıcıları kötü amaçlı yazılım yüklemeleri için kandırması gerekir. Yazılım kullanıcıları kandırarak ya da cihazın güvenlik açıklarından yararlanarak yüklenebilir. IoT kötü amaçlı yazılımları ile saldırganlar, güncelliğini yitirmiş ve yama uygulanmamış hedefleri bulmak için binlerce cihazı tarar. Otomatik yama mekanizmalarına sahip olmayan cihazlar, genellikle güvenlik açığı bulunan ürün yazılımlarına sahip olduğundan saldırılar için kolay hedeflerdir. Savunmasız cihaza botnet kötü amaçlı yazılım bulaştıktan sonra, saldırgan belirli bir süreye kadar hedefi trafikle doldurma talimatını verebilir. Virüs bulaşmış makinelerden oluşan ağı merkezi bir komut gönderene kadar hareketsiz kaldığı için “zombi ağı” veya “zombienet” olarak adlandırılır. Kötü amaçlı yazılım, komutları alana kadar cihazda sessiz kalacak ve algılanmayacak şekilde programlanır.</p><p><br></p><p><b>Botnet Ne İçin Kullanılır? </b></p><p>Botnet'ler çeşitli saldırılar için kullanılır. Bazı saldırılar zombi ağına daha fazla cihaz eklemek için başlatılır. Bazıları çevrimiçi hizmetleri sabote etmek için hedeflenen DDoS ataklarında kullanılır. En yaygın botnet saldırıları şunlardır: </p><p>•<span style="white-space:pre"> </span>Sistem verilerini okuma ve yazma; saldırganların kuruluşa karşı çıkar sağlamak için ek açıklardan yararlanmalarını sağlar. </p><p>•<span style="white-space:pre"> </span>Kullanıcı etkinliğini izleme, saldırganın bankacılık web sitesi gibi çevrimiçi hesaplara erişmesini mümkün kılar. </p><p>•<span style="white-space:pre"> </span>DDoS başlatmak isteyen bir saldırgan, güvenlik açıkları için mümkün olduğunca çok cihaz tarar. Yazılım bulaşan cihaz üzerinden yerel ağ ek güvenlik açıkları için taranabilir. </p><p>•<span style="white-space:pre"> </span>DDoS , bir saldırganın bir botnet kurmasının ardından yapılan yaygın bir saldırıdır. Saldırganların etkili bir DDoS başlatmak için binlerce makineye ihtiyacı vardır. </p><p>•<span style="white-space:pre"> </span>Yerel cihazlardaki e-posta hesaplarına erişim ile saldırgan, hedeflenen alıcılara e-posta göndermesi için bir botnet komutu verebilir. E-posta, ek makinelere yaymak için kötü amaçlı yazılım içerebilir veya saldırgan bunu bir kimlik avı saldırısında kullanabilir.<br></p>
Bulut Teknolojisi
<p>Bulut teknolojisi son 10 yıldır insan hayatına daha fazla entegre olmaya başlasa da geçmişi oldukça eskilere dayanır. Yalnızca kurumsal firmalarda kullanılmakla kalmayıp bireysel olarak da pek çok kişinin hayatında yer edinmeye başlamıştır. Siz de “Bulut teknolojisi nedir?” öğrenerek dosyalarınızı daha kolay şekilde depolayabilir ve ihtiyaç duyduğunuzda rahatlıkla ulaşabilirsiniz.</p><p><br></p><p><b>Bulut Teknolojisi Ne Demektir? </b></p><p>Bulut teknolojisi, verilerin farklı sunucular tarafından depolanmasını ve bu verilere internet üzerinden ulaşmayı ifade eden bir terimdir. İnternetteki sanal bir depolama alanı olarak kullanılan bulut teknolojisi sayesinde kişiler ya da kurumlar kendilerine ayrılan alanlara uydu üzerinden ulaşarak bu alanları kullanabilirler. </p><p>Sabit disk kullanımını ciddi anlamda azaltan teknoloji, farklı büyüklükteki şirketler tarafından kullanılabilir. Küçük firmaların daha hızlı olmasını ve büyük şirketlerle rekabet edebilmesini sağlayan teknoloji büyük şirketlerin teknik maliyetlerini ciddi anlamda azaltır. </p><p>Bireysel kullanıcılar ise telefon, bilgisayar gibi teknolojik cihazlarındaki verilerin depolanması ve senkronize edilmesi için bulut teknolojisinden faydalanabilir. Bu sayede farklı cihazlar kullanıldığında ortak verilere ya da uygulamalara ulaşmak daha kolay olur. Ayrıca cihazlarınızın bozulması durumunda bulut bilgilerinizi kullanabilir ve bu sayede yedeklediğiniz bilgilere kolayca ulaşabilirsiniz.</p><p><br></p><p><b>Bulut Teknolojisinin Faydaları </b></p><p>•<span style="white-space:pre"> </span>Bulut teknolojisi, zamandan tasarruf sağlayarak verimli çalışma imkânı sunar. Hizmet veren bulut firmaları sunucu bakımları gibi zaman kaybettiren işleri firmaların üzerinden alır. Ayrıca şirket içi senkronize bilgi ulaşımı konusunda da destek olur. </p><p>•<span style="white-space:pre"> </span>Teknolojinin gelişmesi kişilerin bilgiye her an ihtiyaç duymasına neden olmuştur. Bulut teknolojisi sayesinde nerede olduğunuzun hiçbir önemi kalmadan telefon ya da tabletinizi kullanarak verilere ulaşabilirsiniz. </p><p>•<span style="white-space:pre"> </span>Bulut teknolojisinin sunduğu donanımı kendisi kurmak isteyen firmalar ciddi miktarda yatırım yapmalıdır. Oysa bu teknoloji sayesinde herhangi bir ekipman almanıza ya da yazılım kurmanıza gerek kalmaz. Yalnızca kiralama yaparak dönemsel ücreti ödemeniz yeterli olur. </p><p>•<span style="white-space:pre"> </span>Bulut teknolojileri sayesinde bilgilerinizi güvende tutabilirsiniz. Profesyonel bulut alanı sağlayıcıları, verileri farklı sunucularda yedekleyerek depolar. Bu sayede yaşanabilecek bir siber saldırı sonucunda yok olan bilgilerinizi kurtarmanız kolaylaşır. </p><p>•<span style="white-space:pre"> </span>Bulut sunucular farklı depolama alanları kullanılır. Bu sayede sunuculardan birisi offline hale gelse dahi diğer sunucu çevrim içi olur ve kullanıcıların satın aldığı hizmette aksama olmaz.<br></p>
Casus Yazılım
<p>Bilgisayar kullanıcılarının bilgisayar içerisinde yapmış olduğu aktiviteleri kayıt altına alan kötü amaçlı yazılımlara casus yazılım adı verilir. Casus yazılımlar yalnızca bilgisayarlara değil, aynı zamanda internete bağlı hemen her cihaza bulaşarak söz konusu cihazın faaliyetlerini takip altına alabilir. Kişisel veri gizliliğini ihlal eden bu durum kullanıcının tüm verilerini toplayarak kötü amaçlar doğrultusunda kullanılmasına yol açar. Ziyaret edilen web sayfaları, kayıtlı parolalar, klavyede yazılan yazıların takibi, online satın alma işlemleri gibi pek çok veri casus yazılımların hedefidir. Peki, casus yazılım nedir?</p><p><br></p><p><b>Casus Yazılım Ne Demektir? </b></p><p>Casus yazılım, internete bağlı herhangi bir cihazın yapmış olduğu faaliyetleri kayıt altına alan ve sahibinin bilgisi dışında kötü amaçlı olarak kullanan bir yazılım türüdür. Casus yazılımları geliştiren kişiler, bu yolla elde ettikleri kişisel kullanıcı verilerini doğrudan şantaj ve tehdit unsuru olarak kullanabilecekleri gibi kullanıcının haberi olmadan üçüncü taraf veri toplama şirketlerine de satabilirler. Ayrıca toplanan veriler arasında banka ve kredi kartı şifreleri yer alıyorsa bu kartlar sahibinin bilgisi dışında kullanılabilir.</p><p><br></p><p><b>Casus Yazılım Bulaştığı Nasıl Anlaşılır? </b></p><p>Casus yazılımların pek çoğu, yalnızca veri toplama değil, aynı zamanda kar sağlamak amacıyla bulaştığı cihazı reklam göstermek amacıyla da kullanılır. Bu nedenle casus yazılım bulaşıp bulaşmadığının tespit edilmesi mümkün olabilir. Buna karşılık olarak herhangi bir casus yazılıma maruz kalmamak için bilinmeyen linklere tıklanmamalı, bilinmeyen dosyalar indirilmemeli, bilinmeyen web sitelerine girilmemeli ve güvenilir bir antivirüs programı kullanılmalıdır. Aşağıda sıralanmış olan maddelerden bir veya birkaçı cihazda gözlemleniyorsa muhtemelen cihaza casus yazılım bulaşmış demektir: </p><p>•<span style="white-space:pre"> </span>Sürekli istenmeyen reklam pencerelerinin açılması </p><p>•<span style="white-space:pre"> </span>Cihaz veya internet hızının yavaşlaması </p><p>•<span style="white-space:pre"> </span>Antivirüs programlarının sağlıksız çalışması ve sürekli uyarı vermesi </p><p>•<span style="white-space:pre"> </span>Dosyalar içerisinde bilinmeyen ve nereden geldiği belli olmayan dosyaların oluşması </p><p>•<span style="white-space:pre"> </span>İnternet tarayıcısının ayarlarının veya açılış sayfasının sürekli değişmesi</p><p><br></p><p><b>Casus Yazılım Türleri Nelerdir? </b></p><p>Casus yazılım türleri aşağıdaki gibi sıralanabilir: </p><p>•<span style="white-space:pre"> </span><b>Keylogger </b></p><p>Keyloger’lar, klavyede yazılan tuş vuruşlarını takip eden ve kayıt altına alarak bu verileri kendi çıkarı için kullanan bir casus yazılım türüdür. </p><p>•<span style="white-space: pre;"> </span><b>Hijack </b></p><p>Bulunduğu cihazın çeşitli özelliklerini kendi isteği doğrultusunda kullanan casus yazılımlardır. Modem veya tarayıcılar için ayrı Hijack türleri mevcuttur. </p><p>•<span style="white-space: pre;"> </span><b>Adware </b></p><p>Bulaştığı cihaza sürekli olarak istenmeyen reklamlar gösteren ve çeşitli dosya indirmeleri yaptıran bir casus yazılım türüdür. </p><p>•<span style="white-space: pre;"> </span><b>Diallers </b></p><p>Kullanıcının haberi olmadan ücretli telefon hatlarını arayan ve bu hatlarda saatlerce zaman geçirerek kullanıcıyı yüklü miktarlarda telefon faturaları ile baş başa bırakan casus yazılım türüdür.</p>
CEH
<p>CEH, Certified Ethical Hacker anlamına gelir. EC-Council sertifikaları arasında en popüler sertifikadır. CEH, sertifika sahibinin, bilgisayar sistemlerindeki zayıflıkları ve güvenlik açıklarını aramada uzman, kötü niyetli bir bilgisayar korsanı tarafından kullanılan araçlar hakkında yetkin olduğunu gösterir. Beyaz şapkalı hacker olmak isteyenler için <b>‘’CEH nedir?’’</b> en popüler sorulardan biridir. Sertifikanın özellikleri, nasıl alındığı ve iş olanakları hakkında bilgi sahibi olmak siber güvenlik alanındaki kariyer planlarınızı oluşturmanıza yardımcı olabilir.</p><p><br></p><p><b>CEH Ne Demektir? </b></p><p>Saldırgan bilgisayar korsanlarının araç ve yöntemlerine karşı gereken bilgiye sahip siber güvenlik uzmanlarını istihdam etmek, herhangi bir güvenlik ekibi için son derece değerlidir. Sistemlere karşı kullanılması muhtemel saldırılara dair stratejik bilgilere sahip olmak güçlü bir savunma oluşturmak için kritik öneme sahiptir. CEH, bu becerilere sahip bireyleri uluslararası geçerliliği olan bir sertifika ile güvenlik sektörüne tanıtır. Sertifika sahibinin aşağıdaki pozisyonlarda çalışmak için gerekli olan temel becerileri edindiğini de gösterir. </p><p>•<span style="white-space:pre"> </span>Güvenlik Analisti </p><p>•<span style="white-space:pre"> </span>Adli Bilgisayar Analisti </p><p>•<span style="white-space:pre"> </span>Güvenlik Uzmanı </p><p>•<span style="white-space:pre"> </span>Güvenlik Mühendisi </p><p>•<span style="white-space:pre"> </span>Güvenlik Kodu Denetçisi </p><p>•<span style="white-space:pre"> </span>Kötü Amaçlı Yazılım Analisti </p><p>•<span style="white-space:pre"> </span>Güvenlik Danışmanı<br></p><p><br></p><p><b>CEH Sınavı Nasıl Yapılır? </b></p><p>CEH sınavı, 125 soruluk çoktan seçmeli bir sınavdır. Adayların CEH sınavını tamamlamak için dört saati vardır. EC-Council birkaç farklı sınav formu kullanır. Sınav formu, testin bir versiyonu olarak uygulanan bir soru bankasıdır. EC-Council, çoklu sınav formlarının her birinin, sınava girenlerin bilgilerini eşit bir şekilde yansıtması için her soruyu derecelendirme sürecini kullanır. Sınava giren kişiler genellikle sınavların zorlu olduğunu ve sınava girmeden önce sıkı çalışmanın gerekli olduğunu bildirir. Pek çok kişi, CEH sınavına hazırlanmak için aylarca çalışır. Bir CEH sınavı geçme puanı, söz konusu sınav için hangi sınav formunun veya soru bankasının uygulandığına bağlı olarak % 60 ila % 85 arasında değişir.</p><p><br></p><p><b>CEH Sertifikası Almanın Maliyeti Nedir? </b></p><p>Herhangi bir profesyonel sertifikanın toplam maliyeti, adayın deneyim düzeyine ve önceki eğitimlerine bağlı olarak değişir. Başvuru ücreti, sınav ücreti ve eğitim kursu maliyetlerine ek olarak bağımsız çalışma materyallerinin satın alınması muhtemeldir. CEH sertifikası, üç yıl içinde 120 Sürekli Mesleki Eğitim (CPE) kredisi kazanılarak sürdürülür. Krediler, konferanslara katılmak, araştırma makaleleri yazmak, ilgili bir alanda eğitim dersleri vermek, ilgili konularda materyal okumak ve web seminerlerine katılmak dahil olmak üzere birçok yolla elde edilebilir.<br></p><p><br></p>
Dark Web
<p>Dark Web, devlet otoriteleri tarafından denetlenemeyen ya da çok az denetlenebilen gizemli internet kullanımıdır. Normal şartlarda kullanılan internet, pek çok filtreden ve güvenlik protokolünden geçer. Ayrıca istenmeyen içerikler, hükümetler tarafından rahatlıkla yasaklanabilir. Dark Web ise herhangi bir güvenlik protokolüne veya filtreye takılmadan, verilerin doğrudan aktarıldığı bir sistemdir. Bu aktarma işlemi sırasında, veri sağlayıcısı ile Dark Web kullanıcısı arasında geniş proxy ağları vasıtasıyla üst düzey bir gizlilik sağlanır. Bu durum, pek çok yasa dışı işlemin izlenemez ve takip edilemez hale gelmesine neden olur.</p><p><br></p><p><b>Dark Web Ne Demektir? </b></p><p>Dark Web nedir sorusunun en basit cevabı; kullanıcıların hiçbir engelleme ve filtreye takılmadan her türlü yararlı veya zararlı bilgiye sınırsızca ulaşabileceği internet kullanımıdır şeklinde verilebilir. Bu nedenle pek çok yasa dışı işlem, bu gibi işler yapan kişiler tarafından Dark Web üzerinden yürütülür. Standart internet sitesi uzantıları; .com, .net,. org gibi uzantılara sahipken, Dark Web’de bulunan web siteleri tamamen random (rastgele) isimlere ve .onion uzantısına sahiptir.</p><p><br></p><p><b>Dark Web’e Nasıl Girilir? </b></p><p>Genel geçer internet tarayıcıları (Chrome, Firefox, Safari, Yandex vs.) ile Dark Web’e girmek mümkün değildir. Çünkü bu tarayıcılar Dark Web’e giriş yapabilmek için gerekli protokollere ve güvenlik sistemlerine sahip değildir. Dark Web’e giriş, Tor Browser adında bir internet tarayıcısı ile gerçekleştirilir. Tor Browser’ın simgesi soğandır. Bu durum, Dark Web üzerinde bulunan internet sitelerinin uzantılarının onion (İngilizcede soğan demektir) olmasına bir atıf niteliğindedir.</p><p><br></p><p><b>Dark Web’e Girmek Yasal mıdır? </b></p><p>Dark Web’e giriş yapılmasını kısıtlayan herhangi bir kanun veya kararname yoktur. Buna bağlı olarak kullanıcılar rahatlıkla Dark Web’e girerek kendileri için yararlı olabilecek yerlere ulaşabilirler. Dark Web üzerinde normal internetten farklı olarak çok sayıda yasa dışı iş yapan web sitesi bulunur. Kullanıcılar bu web siteleri üzerinden herhangi bir yasa dışı işlem gerçekleştirdiği takdirde, kanunlar tarafından belirlenmiş olan cezalarla karşı karşıya kalabilirler.</p><p><br></p><p><b>Dark Web’e Girmek Tehlikeli Midir? </b></p><p>Özellikle çocuk yaştaki bireylerin Dark Web’e girmesi, pek çok sakıncalı içerikle karşı karşıya kalabilmeleri ihtimali ekseninde son derece tehlikelidir. Reşit bireyler için ise Dark Web üzerinde bilinçsizce yapılacak işlemler, dolandırılmaya ve yüklü miktarda para kaybına uğramaya yol açabilir. Ayrıca çeşitli durumlarda şantaj, tehdit ve benzeri tehlikelerle karşı karşıya kalmak mümkün hale gelebilir.<br></p>
Dijital Dönüşüm
<p>Dijital dönüşüm, teknoloji çağının kaçılmaz gereksinimleri arasında yer alır. Sektörde var olmaya ve büyümeye devam etmek isteyen her kurumun da üstüne eğilmesi gereken bir konudur. Peki, dijital dönüşüm nedir?</p><p><br></p><p><b>Dijital Dönüşüm Ne Demektir? </b></p><p>Dijital dönüşüm; kurumların teknoloji alanına entegre olması anlamına gelen bir terimdir. Kapsamı ise son derece geniş olup işletmeye göre değişiklik gösterebilir ve teknolojinin gelişmesiyle birlikte değişen ve dönüşen toplum kültürüne uyum sağlamak için mümkün olduğunda dijital teknolojilerden faydalanma sürecini ifade eder. </p><p>Dijital dönüşümün tarihi World Wide Web olarak da bilinen WWW teriminin insan yaşamına katılmasına dayanır. Ancak 2000’li yıllarda daha da yaygınlaşmıştır. İşletmeler ve devlet kurumlarının ellerinde olan analog bilgilerin dijitale dönüştürülme sürecidir. Dönüşüm süreci zorlu olsa da çalışanlar ve yöneticiler için pek çok avantajı beraberinde getirir.</p><p><br></p><p><b>Dijital Dönüşüm Hangi Sektörlerde Gerçekleştirilir? </b></p><p>Dijital dönüşüm hemen her kurum için büyük öneme sahip olsa da bazı alanlarda daha da önceliklidir. </p><p>•<span style="white-space:pre"> </span>E-ticaret, dijital dönüşümün en güzel örnekleri arasında yer alır. Dünyada milyarlarca dolar yatırım alan e-ticaret firmaları müşterilerin tek tık ile alışveriş yapabilmelerini mümkün kılar. Yalnızca alışveriş sürecinden oluşmayıp raporlama, planlama, güvenlik gibi konular da dijital dönüşüm kapsamındadır. </p><p>•<span style="white-space:pre"> </span>Konaklama alanında her geçen gün yaygınlaşan dijital dönüşüm, kişilerin dünyanın hemen her ülkesinde kolaylıkla rezervasyon yapabilmesini sağlar. Online seyahat acenteleri her geçen gün daha da yaygınlaşırken bu dönüşüme dahil olmayan firmalar popülerliğini yitirir. </p><p>•<span style="white-space:pre"> </span>Dijital dönüşümün en başarılı örnekleri arasında bankacılık faaliyetleri yer alır. Kişiler gerçekleştirmek istedikleri tüm finansal işlemleri internet bankacılığı üzerinden tamamlayabilir. Ancak sistemlerde kullanılan alt yapıların güvenli olması diğer sektörlere göre çok daha önemli olduğundan geçiş süreci hassastır. </p><p>•<span style="white-space:pre"> </span>Sağlık alanında gerçekleştirilen dijital dönüşüm sayesinde kişiler elektronik ortamlar aracılığıyla sağlık bilgilerine ulaşabilirler. Böylece sistemler çok daha verimli şekilde yönetilebilir. </p><p>•<span style="white-space:pre"> </span>Dijital dönüşüm yalnızca özel şirketlerde değil devlet kurumlarında da kendisini gösterir. Stratejik öneme sahip pek çok alan elektronik sistemler üzerinden yönetilir. </p><p>•<span style="white-space:pre"> </span>Eğitim sektöründe görülen dijital dönüşümle birlikte insanlar yer ve zaman mefhumlarına takılmadan online derslere katılabilirler. Bu sayede kişilerin kendisini geliştirmesi çok daha kolay bir hale gelmiştir.<br></p>
Dijital Iz
<p><b>Dijital iz </b>çevrim içi etkinliğiniz aracılığıyla internette yarattığınız izlenimdir. Başka bir deyişle, internette gezinirken arkanızda bıraktığınız kasıtlı ve kasıtsız verilerin izidir. Dijital iz denildiğinde kullanıcıların aklına genellikle çerezler gelir. Ziyaret ettiğiniz bir sitenin tarayıcınıza bir "çerez" bırakması pazarlamacıların ve diğerlerinin sizi takip etmesine izin verdiği için dijital ayak izinize katkıda bulunur. Ancak dijital iz çerezlerden çok daha fazlasını içerir. Örneğin, kullandığınız tarayıcının türü, ekran çözünürlüğünüz, IP adresiniz ve muhtemelen farkında olmadığınız diğer göstergeler de benzer şekilde kayıt altına alınır. <b>‘’Dijital iz nedir?</b> hakkında bilgilenmek, izleri yönetmeye ve olumlu bir dijital imaj yaratmaya yardımcı olur.</p><p><br></p><p><b>Dijital İz Ne Demektir?</b></p><p>Dijital izler kullanıcılara dair verilerden elde edilen; sosyal medya platformlarındaki gönderiler, “özel” yazışmalar, ziyaret edilen web siteleri ve çevrim içi alışverişler de dahil olmak üzere tüm dijital eylemlerin kayıtlarından oluşur. Dijital izlerin aktif ve pasif olmak üzere iki ana sınıflandırması vardır. Aktif iz, bir bireyin geride bıraktığı kasıtlı veri izi olarak tanımlanır. Örneğin, birine e-posta göndermek, blog yayınlamak ya da sosyal medyada bir Tweet, Facebook durum güncellemesi veya Instagram’a fotoğraf yükleme aktif iz olarak sınıflandırılır. Pasif izler aktif izden farklı olarak kullanıcıların internette oluşturduğu kasıtsız izler olarak tanımlanır. Örneğin, coğrafi konumu kullanan uygulamaları ve web sitelerini kullanma pasif izler bırakır.</p><p><br></p><p><b>Dijital İzler Nasıl Yönetilir?</b></p><p>Dijital ayak iziniz, çevrim içi itibarınızın önemli bir parçasıdır. Dijital ayak izlerinizi yönetmek ve isteğiniz dışında bilgi paylaşımını engellemek için aşağıdaki adımları takip edebilirsiniz:</p><p>•<span style="white-space:pre"> </span>Adınızı farklı arama motorlarında araştırın ve gelecekteki bildirimler için bir uyarı ayarlayın. Google uyarılarını kullanarak bir uyarı ayarlamak, ortaya çıkan yeni içerikten sizi haberdar ederek gelecekteki iz yönetimini kolaylaştırır.&nbsp;</p><p>•<span style="white-space:pre"> </span>Farklı e-posta adreslerine sahip olun. Böylece profesyonel ve kişisel hesapların otomatik olarak birbiriyle ilişkilendirilmesini önleyebilirsiniz. Farklı e-posta adresleri veri ihlali durumunda da yardımcı olur. Saldırganlar bir veritabanını hack’lediğinde, e-posta ve şifre kombinasyonlarını arar. Farklı e-posta adresleri kullanırsanız bilgisayar korsanlarının bir hesabınızı diğeriyle eşleştirmesi zorlaşır.&nbsp;</p><p>•<span style="white-space:pre"> </span>Sosyal medya platformlarında gizlilik ayarlarını yapın. Gizlilik ayarları oluşturmak ve sosyal medya akışlarınıza erişebilecek kişileri düzenlemek, özel ve kamusal alanlar arasında sınırlar oluşturmada faydalıdır.</p><p>•<span style="white-space:pre"> </span>Tüm faaliyetlerimizde dikkatli olun ve ileride pişmanlık duyabileceğiniz olumsuz paylaşımlardan kaçının. İnternetin inanılmaz uzun bir hafızası vardır, bu nedenle yaratmak istediğiniz izlenime uygun içerikler yayımlayın.&nbsp;</p><div><br></div><div><br></div>
DNS
<p>DNS ya da Alan Adı Sistemi, internet üzerindeki web sitelerine bağlanmayı sağlayan bir protokoldür. 1983 yılında interneti kullanmak için IP adreslerini ezberlemenin pratik olmaması nedeniyle icat edilmiştir. ‘’DNS nedir?’’ sorusu en basit haliyle ana bilgisayar adını veya web adresini bilgisayar dostu bir IP adresine dönüştürmek olarak yanıtlanabilir. Bu sayede belirli bir web sitesini yüklemek için IP adreslerini ezberlemeye gerek olmadan, kullanıcıların sadece site adresini girerek herhangi bir web sitesini tarayıcısına bağlamasını sağlar.</p><p><b>DNS Ne Demektir? </b></p><p>DNS sunucuları, tarayıcıların web sitelerine kolayca bağlanabilmesi için alan adlarını IP adreslerine çeviren bir hizmettir. Bir URL'ye giderek tarayıcıda bir web sitesi açıldığında, bilgisayar web sitesinin IP adresi ile bağlantı kurar. Örneğin facebook.com'u açmak için DNS sunucusu Facebook'un IP adresini arar. DNS olmadan tarayıcıda Facebook'u açmak için 69.171.250.35 girilmesi gerekir. DNS sunucuları yaygın olarak ücretsiz olarak kullanılır ancak ücretli bir DNS sunucusu çevrimiçi şirketler için daha fazla güvenlik sağlayabilir. Ücretli bir DNS sunucusuyla güvenlik, saldırıya ve müdahaleye daha az eğilimli olmak anlamına gelebilir. DNS'nin en büyük avantajlarından biri, ek bir güvenlik katmanı sunmasıdır. İşlem, dijital imzaları doğrular ve kullanıcıların web sitesinin güvenli bir IP adresinden geldiğinden emin olmalarını sağlar. DNS ayrıca sabit, yüksek hızlı bir internet bağlantısı sunar. Kullanıcıların tek tek IP adreslerini hatırlamak zorunda kalmadan herhangi bir web sitesini ziyaret etmelerine olanak tanır.</p><p><br></p><p><b>DNS Sistemi Nasıl Çalışır? </b></p><p>DNS altyapısı DNS çözümleyici, DNS kök sunucusu, üst düzey alan adı sunucusu ve yetkili ad sunucusu olmak üzere dört ana yapı taşından oluşur. Özyinelemeli çözümleyici olarak da bilinen DNS çözümleyici, bir web tarayıcısından DNS sorguları almak üzere tasarlanmış internetteki bir sunucudur. Okunabilir bir alan adı kullanarak bir siteye her bağlandığında bilgisayarınızın o web sitesinin IP adresini bulması gerekir. Bunu yapmak için bilgisayar DNS çözümleyicisi ile iletişim kurar. çözümleyici etki alanın adını alır ve söz konusu ana bilgisayarın IP adresini bulur. Bilgisayarın bağlantı kurduğu DNS çözümleyici, genellikle internet servis sağlayıcısı tarafından seçilir. DNS sunucu adresinizi değiştirmek istiyorsanız bunu ağ ayarlarından yapabilirsiniz. Kök sunucu olarak da bilinen DNS kök sunucusu, internetin çok önemli bir parçasıdır. Kök sunucular, DNS'nin ana işlevinden yani alan adlarını IP adreslerine çevirmekten sorumludur. Bir DNS kök sunucusu, alan adının tamamını işlemek yerine yalnızca ".com" gibi genel üst düzey etki alanını işler. Üst düzey alan adı sunucusu, hiyerarşik alan adı sistemindeki (DNS kök bölgesi) alan adlarının en üst düzeyidir. DNS sisteminin dördüncü unsuru olan yetkili ad sunucusu ise yapılandırma sisteminde yüklü olan alan adlarıyla ilgili DNS sorgularına yanıt verir.<br></p>
Etik Hackerlık
<p><b>"Etik Hacking"</b> olarak bilinen kavram temelde bir ağ üzerindeki tehditleri ve veri ihlallerini tanımlamak için sistem güvenliğinin gerekli izinlerle aşılması demektir. Başka bir deyişle, sistem güvenliğini tehdit eden unsurları saptama süreci planlı, onaylı ve daha da önemlisi yasal şekilde ilerler. Etik hacker’lar ise sistemin, kötü niyetli kişiler tarafından saldırıya uğramaması için zayıf noktalarını bulmaya çalışan uzman kişilerdir. Peki etik hacker’lık nedir?</p><p><br></p><p><b>Etik Hacker’lık Ne Demektir? </b></p><p>Etik hacker’lık, bir ağın ya da sistemin güvenliğini güçlendirecek yolları bulmak, gerekli bilgileri toplamak ve analiz etmektir. Etik hacker’lık yapan kişiler kuruluşlar tarafından işe alınır ve kendi sistemlerinin güvenlik açıkları ile veri ihlallerini tespit etmelerini ister. Uzman etik hacker’lar, sistemi tamamen analiz eder, güvenlik ayak izini geliştirir ve böylece olası saldırılara karşı daha dayanıklı hale getirir. Etik hacker’lık yapan kişilere <b>"Beyaz Şapkalı Hacker" </b>adı da verilir.</p><p><br></p><p><b>Etik Hacker’lık Nasıl Yapılır? </b></p><p>Etik hacker’lar pek çok şeye dikkat etseler de genellikle şu konuların üzerine daha fazla eğilirler: </p><p>•<span style="white-space:pre"> </span>Güvenlik ayarlarındaki değişimler </p><p>•<span style="white-space:pre"> </span>Hassas ve önemli verilerin açığa çıkarılması </p><p>•<span style="white-space:pre"> </span>Injection saldırıları </p><p>•<span style="white-space:pre"> </span>Kimlik doğrulama protokollerinde meydana gelen ihlaller </p><p>•<span style="white-space:pre"> </span>Ağ ya da sistem üzerinde kullanılan ve erişim noktası olabilecek bileşenlerin güvenliği</p><p><br></p><p><b>Etik Hacker’ların Görev ve Sorumlulukları Nelerdir? </b></p><p>Etik hacker’lığın yapılabilmesi için yasal çerçeve ile belirlenen bir yol haritası mevcuttur. En önemlisi bu işi yapan beyaz şapkalı hacker’lar, etik yükümlülüklere bağlı olarak kendi sorumlulukları içinde hareket eder. Etik hacker’lığın en önemli kuralları şu şekildedir: </p><p>•<span style="white-space:pre"> </span>Etik hacker, çalışmaya başlamadan önce sistemin sahibi olan kuruluştan rıza ve tam onay almalıdır. </p><p>•<span style="white-space:pre"> </span>İncelemeleri gerçekleştirmeden önce plânlanan günü, saati ve işlemin büyüklüğünü ilgili kuruluşa bildirir. •<span style="white-space:pre"> </span>İşlem sonrasında tespit ettiği tüm açıkları ve ihlalleri bildirmekle yükümlüdür. </p><p>•<span style="white-space:pre"> </span>İnceleme sonucunda herhangi bir güvenlik açığı tespit edildiğinde yapılan hack işlemine ait tüm izler temizlenmelidir. Böylece diğer kötü niyetli hacker’ların bu açıklardan sisteme sızması engellenir. </p><p>•<span style="white-space:pre"> </span>Etik hacker, elde ettiği tüm bilgileri gizli tutmalıdır. Ağı, sistemi ve diğer amaçları teminat altına almak için gerekirse gizlilik anlaşması imzalamalı ve bu anlaşmaya tamamen uymalıdır.<br></p>
Ettercap
<p><b>Ettercap</b>, çoğunlukla ‘’ortadaki adam saldırıları’’ için kullanılan ücretsiz, açık kaynaklı bir ağ izleme aracıdır. Bu nedenle ağ güvenliği için bir tehdit olabilir. Ancak ağ yöneticilerinin, sistemlerinin güvenlik açıklarını kontrol etmek için bu araçtan haberdar olmaları gerekir. <b>‘’Ettecap nedir?’’</b> öğrenerek, ağınızın olası saldırılara karşı zayıf yönlerini öğrenebilirsiniz.</p><p><br></p><p><b>Ettercap Ne Demektir?</b></p><p>Ettercap en basit haliyle bir paket yakalama aracıdır. Böylece, veri akışları anında yönlendirilebilir ve değiştirilebilir. Sistem ayrıca ağ trafiğini analiz etmek ve hangi uygulamaların en fazla trafiği oluşturduğunu bulmak için protokol analizi için de kullanılabilir. Ettercap bir GUI arayüzüne sahiptir. Ayrıca komut satırında Ettercap kullanmak da mümkündür. Ettercap'ın en yaygın kullanımları, ARP zehirlenmesi yoluyla yapılan ortadaki adam saldırılarıdır. Bilgisayar korsanlarının sıklıkla kullandığı bu aracı kullanır, penetrasyon testi için kullanabilirsiniz.</p><p><br></p><p><b>Ettercap Hangi İşletim Sisteminde Çalışır?</b></p><p>Ettercap, öncelikle Linux ve diğer Unix benzeri işletim sistemleri için tasarlanmış bir araçtır. Debian, Ubuntu, Kali, BackTrack, Mint, Fedora, Gentoo ve Pentoo gibi Linux dağıtımları için kullanılabilir. Sistem, Linux'un herhangi bir sürümünde iyi çalışır. Ancak, Ettercap kullanmak için en iyi dağıtım Kali Linux'tur. Saldırı aracı olarak bilinmesine rağmen Ettercap’in etkili olabilmesi için ağ içindeki bir bilgisayarda çalışıyor olması gerekir. Bununla birlikte komut satırı sürümü ile hedeflenen bilgisayarda herhangi bir görünür gösterge olmadan kurulabilir. Bir bilgisayar korsanı Ettercap'ı kurmak için komut dosyaları yazabilir ve kullanıcı bu arka plan işlemini görmeden çalışabilir. Aracın ağ güvenliğinize zarar vermek için kullanılmasını önlemenin yolu, Ettercap işlemi için her uç noktayı, herhangi bir uç nokta algılama ve yanıt (EDR) hizmeti ile taramaktır.</p><p><br></p><p><b>Ettercap Nasıl Kullanılır?</b></p><p>Bilgisayarınızdaki trafiği manipülasyon için yönlendirmenin iki yolu vardır ve her ikisi de Ettercap ile uygulanabilir. Bunlardan ilki ARP zehirlenmesi, ikincisi ise DNS saldırısıdır. ARP zehirlenmesi yerel bir ağda ortadaki adam saldırısı için kullanılan tipik yöntemidir. ARP, Ettercap saldırı metodolojisinin kalbinde yer alır. Ettercap ile bir sızma testi yapabilir, beyaz şapkalı hacker saldırısı gerçekleştirerek sistem ayarlarınızın esnekliğini test edebilirsiniz. Ettercap kullanarak aşağıdaki durumları simüle edebilirsiniz.</p><p>•<span style="white-space:pre"> </span>Ortadaki adam saldırıları</p><p>•<span style="white-space:pre"> </span>DNS sahtekarlığı</p><p>•<span style="white-space:pre"> </span>Kimlik bilgilerinin yakalanması</p><p>•<span style="white-space:pre"> </span>DOS saldırısı</p><div><br></div>
Fidye Yazılımı
<p>Fidye yazılımlar, kurbanının şahsi bilgisayarına erişiminin önüne geçen ve karşılığında fidye talep eden bir çeşit zararlı yazılımlardır. Bu tür yazılımlara farklı kaynaklarda "korsan yazılım" da denir. Bilgisayar erişiminin açılması karşılığında istenecek fidye miktarı ve kurbanın bu miktarı ödeme nedeni virüsün çeşidine bağlı olarak değişebilir. Peki, fidye yazılım nedir?</p><p><br></p><p><b>Fidye Yazılım Ne Demektir? </b></p><p>Fidye yazılım, her geçen gün yaygınlaşan ve daha da gelişen bilgisayarlara bulaşan zararlı bir yazılımdır. Bu tür bir yazılım bilgisayara bulaştığı zaman bilgisayarda bulunan fotoğraf, oyunların save dosyaları, diğer dosyalar, veri tabanları gibi pek çok veriye ulaşımı engellemek üzere şifreler. Bu dosyalar şifrelendiğinde dosyaları açamazsınız veya içerisinde bulunan verilere ulaşamazsınız. Bu tür bir saldırıyı düzenleyen korsanlar dosyalarınızı açabilecek özel anahtar karşılığında fidye talep eder.</p><p><br></p><p><b>Fidye Yazılım Çeşitleri </b></p><p>Bilgisayar kullanıcılarını fidye ödemeye zorlayan ve bunu da çeşitli yöntemlerle yapan fidye yazılım türleri birden fazla olsa da genellikle en sık kullanılanları şunlardır: </p><p>•<span style="white-space:pre"> </span><b>Dosya Şifreleyen Fidye Yazılımı </b></p><p>Dosya şifreleyen fidye yazılımları genellikle trojan (truva atı) virüsleri ile yapılır. Bu virüsler bir kez bilgisayara girdikten sonra en sık kullanılan dosyaları bulur ve onları şifreler. Genellikle müzik dosyaları, fotoğraflar, videolar, iş dosyaları gibi bilgisayar sahibinin önemsediği dosyalar şifrelenir. En son ise bu şifrelenen dosyaların açılabilmesinin tek yolunun fidye ödenmesi gerektiğini söyleyen büyük bir uyarı penceresi çıkar.</p><p> •<span style="white-space:pre"> </span><b>Dosya Şifrelemeyen Fidye Yazılımı </b></p><p>Dosya şifrelemeyen fidye yazılım türü, ayrı ayrı sık kullanılan dosyaları şifrelemek yerine tüm bilgisayar sistemini bloke eder ve kullanıcıdan fidye ödenmesi istenir. Genellikle bu tür zararlı yazılımlar hükümetle ilişkiliymiş gibi bir uyarı mesajına sahiptir. Bilgisayar korsanları sıklıkla polis, CIA, Europol ya da FBI gibi isimler altında uyarı mesajları gönderir. Bu mesajlarda bilgisayarda illegal dosyaların bulunduğu, kullanıcıların hapse girmek istemiyorlarsa bu fidyeyi ödemesi gerektiğine dair ibareler yer alır. </p><p>•<span style="white-space:pre"> </span><b>Tarayıcı Kilitleyen Fidye Yazılımı </b></p><p>Bu tür zararlı yazılımlar bilgisayar sistemini etkilemek yerine bir JavaScript dosyası gibi çalışarak sahte bir uyarı mesajı gönderir. Bu mesajda genellikle kullanıcıların girdikleri illegal siteler referans gösterilir ve hapse girmemek için fidye ödenmesi gerektiği ifade edilir. Elbette tahmin edileceği üzere bilgisayar korsanlarının devlet birimleri ile hiçbir ilgisi yoktur.<br></p>
Firewall
<p>Her geçen gün artan siber suçlara karşı ağların en önemli savunma hattını firewall gibi güvenlik sistemleri oluşturur.<b> ‘’Firewall nedir?’’</b> bilmek, yazılım ve donanım tabanlı uygulama seçenekleri ile geniş bir uygulama alanına sahip olmanızı sağlar. Firewall, bir cihazdaki gelen ve giden trafiği izleyerek herhangi bir kötü amaçlı faaliyet belirtisi olup olmadığını tarar. Şüpheli bir şey tespit ederse, hedefine ulaşmasını anında engeller. Sadece bilgisayarlar değil; web sunucuları, telefonlar ve IoT cihazlar interneti kullanma yeteneğine sahiptir. İnternete bağlanan herhangi bir cihaz için firewall gereklidir.</p><p><br></p><p><b>Firewall Ne Demektir? </b></p><p>Firewall, güvenlik duvarı olarak da bilinen, internet gibi harici kaynaklardan gelen trafiğe karşı bariyer görevi gören bir cihaz veya yazılımdır. Ağlara uygulanan güvenlik duvarları, ağa ve ona bağlı her şeye yetkisiz erişim gibi siber tehditleri engeller. Mevcut teknoloji, kötü amaçlı yazılım, fidye yazılımı ve şüpheli e-postalar gibi gelişmiş siber saldırıları durdurabilecek analitik yeteneklere sahiptir. Ev ağını İnternet Servis Sağlayıcısına (İSS) bağlayan Wi-Fi yönlendirici, düşük bir güvenlik duvarı korumasına sahiptir. Yeni nesil fidye yazılımı gibi tehditlerle donanmış kararlı saldırganlar, yalnızca bağlantı noktalarını ve iletişim protokollerini izleyen güvenlik duvarlarını kolayca atlatabilir. Ağlar için en iyi koruma, her tür saldırı için eksiksiz koruma sağlayan özel güvenlik duvarlarıdır. Yazılım ya da donanım tabanlı olabilen bu ürünler, yetkisiz erişim için tüm iletişim bağlantı noktalarını izler ve kullanıcıların verilerini güvende tutar.</p><p><br></p><p><b>Maksimum Koruma için Firewall’da Hangi Özellikler Olmalı? </b></p><p>Firewall ne kadar gelişmişse ortaya çıkan yeni siber tehditleri durdurmada o kadar yeteneklidir. Yeni nesil firewall uygulamaları ZBF, VPN ve IPS gibi önemli araçlarla uç noktalara kadar kapsamlı koruma sağlar. Bölge Tabanlı Güvenlik Duvarı (ZBF), ağın her bölümü için farklı trafik kontrol politikaları gerektirebilecek bölgelerin belirlenmesine olanak tanır. Sanal Özel Ağ (VPN) Yönetimi, genel veya ortak ağ üzerinden özel bir ağa uzaktan, güvenli erişimin kolay entegrasyonunu sağlar. İzinsiz Girişi Önleme Sistemi (IPS) veya İzinsiz Giriş Tespit Sistemi genellikle saldırıları, bilinen açıklardan yararlanma profillerini belirleyerek ve başlamadan önce durdurarak durduran yerleşik bir işlevdir. Uygulama kontrolü özelliği sosyal medya ve mikro uygulamalar için web tabanlı uygulamalara dayalı güvenlik duvarı politikalarını tanımlar. Web kontrolü özelliği URL filtrelemeyi, IP adreslerini ve politikaların hizmetlere erişimi bireysel veya grup kimliğine göre düzenlemesine izin veren etki alanlarını yönetmeyi sağlar. Yöneticiler, kategoriye ve hatta itibara dayalı olarak erişime izin vermek veya erişimi engellemek için politika belirleyebilir.<br></p>
FOMO
<p>FOMO, yaşamın hızlı bir şekilde akması sonucunda ortaya çıkan bir terim olup her geçen gün daha da yaygınlaştığı görülür. Genellikle ani kararlar almanıza ya da hayatınızı bir noktaya odaklayarak anı kaçırmanıza neden olur. Peki, FOMO nedir, nasıl başa çıkılır?</p><p><br></p><p><b>FOMO Ne Demektir? </b></p><p>FOMO, İngilizce “Fear of Missing Out” tanımının ilk harflerinden türeyen ve Türkçeye “kaçırma korkusu” olarak çevrilen bir terimdir. Daha çok ekonomi alanında kullanılsa da oldukça geniş bir kapsamı vardır. Fırsatlar, sosyal medya paylaşımları, gündem gibi pek çok konu FOMO kapsamında incelenebilir. </p><p>FOMO’ya kapılan kişiler, kendileri dışındaki insanların daha eğlenceli zamanlar geçirdiklerini ve daha iyi hayatlar yaşadıklarını düşünür. Bu da içlerinde sürekli olarak kıskançlık ve mutsuzluk duygusunun yer almasına neden olur. </p><p>Bir ürünün fiyatının artacağından korkarak hızlı bir alışveriş gerçekleştirmek ya da borsa hisselerindeki hızlı yükselişler nedeniyle herhangi bir değerlendirme yapmadan yatırım yapmak FOMO’ya kapılmanın en sık karşılaşılan örneklerindendir.</p><p><br></p><p><b>FOMO ile Nasıl Baş Edilir? </b></p><p>FOMO, 2013 yılından itibaren sözlüklere giren bir terim olsa da tarihi oldukça eski yıllara dayanır. Baş edebilmek içinse çeşitli yöntemler mevcuttur. </p><p>•<span style="white-space:pre"> </span>FOMO’ya kapılan kişilerin genellikle odaklarının tek bir noktada olduğu görülmüştür. Bu nedenle odağınızı değiştirmenizde fayda vardır. Mümkün oldukça sizi rahatsız eden haberleri almamaya özen gösterebilirsiniz. Bunun yerine hayatınızda sizi mutlu eden hobilere ya da kişilere zaman ayırabilirsiniz. </p><p>•<span style="white-space: pre;"> </span>Günlük tutmak, farkındalık açısından son derece önemlidir. Ancak bunu dijital ortamlarda yapmamalısınız. Kişisel bir günlük oluşturarak gün içerisinde yaşadığınız olayları ve hissettiklerinizi yazabilirsiniz. </p><p>•<span style="white-space: pre;"> </span>Sosyal medya, FOMO’nun yaygınlaşmasının en önemli nedenlerindendir. Paylaşımlara bakıldığında insanların kusursuz hayatlar yaşadığı düşünülebilir. Ancak bu, tamamen yanlış bir düşünce olup FOMO’yla baş etmek için sosyal medyadaki her şeyin gerçek olmadığının unutulmaması önemlidir. </p><p>•<span style="white-space: pre;"> </span>Bir süreliğine sosyal medya hesaplarınızı kapatmayı düşünebilir ve sosyal medya platformlarında harcadığınız zamanı yeni hobiler bularak değerlendirmeyi düşünebilirsiniz. </p><p>•<span style="white-space: pre;"> </span>FOMO’yla birlikte ortaya çıkan en önemli belirtiler arasında alışveriş yapma isteği yer alır. Ancak bu dürtünüzü kontrol etmek kaybetme korkusuyla baş etmenize yardımcı olabilir. Önceliklerinizi, satın aldığınız eşyalar yerine hayatınızdaki insanlara yönlendirmeyi deneyebilirsiniz.</p>
Güvenli Internet
<p>Her geçen gün artan internet kullanıcıları ile birlikte online içerik sayısı da yükseliş gösterir. Bu yoğun bilgi akışında çocuklarınızın ve sevdiklerinizin sakıncalı içeriklere erişimi engellemek isteyebilirsiniz. Aileniz için zararlı olabilecek, onları olumsuz etkileyebilecek web sitelerinden arınmış bir sanal ağ için güvenli internet hizmetinden faydalanabilirsiniz. Özellikle çocuklar için oldukça faydalı olan bu hizmet kullandığınız internetin kapsama alanı ile kısıtlıdır. Bu yüzden evin dışında koruma sağlamaz.</p><p><br></p><p><b>Güvenli İnternet Nedir? </b></p><p>Güvenli internet hizmeti servis sağlayıcıları tarafından <b>ücretsiz</b> olarak verilir. Sizi ve ailenizi internette bulunan zararlı içeriklerden korumaya yardımcı olur. Çocuk ve aile olmak üzere iki profil seçeneği ile sunulur. Kullanım için yazılım yüklemeniz gerekmez. İnternet servisinden yararlandığınız firmanın müşteri hizmetlerini aramanız yeterlidir. Güvenli internet hizmetinden faydalanmaya başladıktan sonra iptal edebilir veya profil ayarlarını değiştirebilirsiniz. Bu kapsamda firmalar tarafından cayma bedeli veya profil değişikliği ücreti alınmaz. Herhangi bir anlaşmaya veya taahhüde bağlı sunulmaz. Herkese açık bir hizmet olsa da kısıtlı internet erişimi sunduğu için daha çok bireysel kullanıcılar tarafından tercih edilir.</p><p><br></p><p><b>Güvenli İnternet Profilleri Nelerdir? </b></p><p>Çocuk profili Bilgi Teknolojileri ve İletişim Kurumu (BTK) tarafından çocuklarınızın erişimine uygun bulunmayan sitelere girişin engellendiği bir profildir. Bu profilin genel özellikleri ise şöyledir: </p><p>•<span style="white-space:pre"> </span>Profilin oluşturulmasında pedagoji, sosyoloji ve psikoloji alanında çalışan <b>akademisyenlerden</b> yardım alınır.</p><p> •<span style="white-space:pre"> </span>Sohbet ve sosyal medya siteleri gibi herkesin içerik paylaşabildiği siteleri kullanamazsınız. </p><p>•<span style="white-space:pre"> </span>Alınan önlemler yardımıyla çocuklarınızın <b>yabancı kişilerle iletişim</b> kurması engellenir. </p><p>•<span style="white-space:pre"> </span>Bankacılık, alışveriş,&nbsp; müzik, sabit içerikli oyun, kamu ve özel kurumların internet sitelerine erişim sağlayabilirsiniz. </p><p><br></p><p>Bir başka güvenli internet profili olan aile profilinin kapsamı da BTK tarafından belirlenir. Bu kapsamda aileniz için sakıncalı bulunan alan adı, alt alan adı, IP adresi ve portlara erişim engellenir. Aile profilinin temel nitelikleri aşağıdaki gibidir: </p><p>•<span style="white-space:pre"> </span>Kumar, uyuşturucu, müstehcenlik, şiddet, dolandırıcılık ve&nbsp; zararlı yazılım gibi verileri içeren adreslerin görüntülenmesi önlenir. </p><p>•<span style="white-space:pre"> </span><b>Sağlık Bakanlığı</b>'nın zararlı ilan ettiği ürünlerin satışını yapan sitelerine de erişim engellenir. </p><p>•<span style="white-space:pre"> </span>Kişisel sitelere, forum ve paylaşım sitelerine giriş yapabilirsiniz. </p><p>•<span style="white-space:pre"> </span>Profil ayarını değiştirerek belirli oyun, sohbet ve sosyal medya siteleri için erişim engelini kaldırabilirsiniz.<br></p>
Hack
<p>Hack, teknolojinin insan yaşamının önemli bir kısmında var olmasıyla sıklıkla duyulmaya başlanan bir terim haline gelmiştir. Bireylerin ya da kurumların bilgilerinin ele geçirilmesi veya sistemlerin kullanılmaz hale getirilmesiyle zor durumda bırakabilir. “Hack nedir?” öğrenebilir ve önlemlerinizi alarak hack’lenme riskinizi en aza indirebilirsiniz.</p><p><b>Hack Ne Demektir? </b></p><p>Türkçeye bilgisayar korsanlığı olarak çevrilen hack, sistemlerde var olan açıklar ve zayıflıklardan faydalanma yöntemlerinin tamamına verilen addır. Hack farklı yöntemlerle uygulanabileceği gibi amaçları da değişiklik gösterir. </p><p>•<span style="white-space:pre"> </span>Güvenilir olmayan sitelere girdiğinizde ya da lisanssız yazılımlar kullandığınızda cihazınıza yüklenen programların içerisinde keylogger bulunması mümkündür. Bu sayede saldırganlar, klavyenizde yazdığınız her karakteri görmeye başlar. Kolaylıkla şifrelerinizi ele geçirerek bilgisayarınıza ya da sitelerinize ulaşabilir. </p><p>•<span style="white-space: pre;"> </span>Brute Force saldırısında özel yazılımlar kullanılır ve şifreniz tahmin edilmeye çalışılır. İlk olarak “şifre”, “12345” gibi en çok kullanılan şifreler denenir. Daha sonra belli bir algoritma izlenerek denemeler yapılır. </p><p>•<span style="white-space: pre;"> </span>Ddos, internet sitelerine yapılan bir saldırı türüdür. Web sitenize farklı IP adresleri üzerinden bot kullanıcılar gönderilir. Bu kullanıcıların ani şekilde yaptığı sunucu istekleri ise sitenizin kapanmasına neden olabilir. </p><p>•<span style="white-space: pre;"> </span>Phishing, tarafınıza gönderilen sahte ara yüzleri kullanarak bilgilerinize ulaşma yöntemidir. Örneğin, sosyal medya hesaplarınıza ya da mail adresinize gelen bir linke tıkladığınızda sizi her zaman kullandığınız bir platformun ara yüzüne yönlendirir. Bilgilerinizi girdiğinizde otomatik olarak karşı taraf ile paylaşılmış olunur.</p><p><b>Hack’lenmekten Nasıl Korunulur? </b></p><p>Saldırganların kullandığı çok sayıda hack’leme yöntemi bulunur. Ancak temel ipuçlarını göz önünde bulundurmak pek çok saldırıdan korunmanızı sağlar. </p><p>•<span style="white-space:pre"> </span>Dikkat etmeniz gereken en önemli nokta, hiçbir zaman kaçak yazılım kullanmamaktır. İnternet üzerinden indirdiğiniz lisanssız program cihazınıza virüs girmesine neden olabilir. </p><p>•<span style="white-space:pre"> </span>Şifrelerinizi seçerken mümkün olduğunca uzun olmasına ve içerisinde harf, rakam ile özel karakter bulundurmasına özen gösterebilirsiniz. Ayrıca içerisinde adınız, soyadınız, doğum tarihiniz gibi bilgiler olmamalıdır. </p><p>•<span style="white-space:pre"> </span>Tanımadığınız kaynaklardan gelen mail ve mesajları açmamalısınız. </p><p>•<span style="white-space:pre"> </span>İnternet sitenizi yalnızca güvenilir hosting firmalarında barındırmalı ve yazılımlarınızın güncelliğini kontrol etmelisiniz. </p><p>•<span style="white-space:pre"> </span>Yüklediğiniz uygulama ve eklentilerin hangi izinleri istediğine dikkat etmelisiniz. Güvenliğinizi riske atabilecek düzeyde erişim isteyen programlar yerine alternatiflerine yönelebilirsiniz.<br></p>
Hacker
<p>Teknolojinin gelişmesiyle birlikte sistemlerdeki açıklardan faydalanmak isteyenlerin sayısı da artmış ve siber güvenlik önemli bir sektör haline gelmiştir. Ancak “Hacker nedir?” sorusunun doğru cevabı tam olarak bilinmediğinden konuya tek bir açıdan bakılır ve hacker’lara sistemleri ele geçiren art niyetli kişiler olarak görülür.</p><p><br></p><p><b>Hacker Ne Demektir?</b></p><p>Hacker, sistemlere izinsiz olarak giren kişilere verilen genel addır. Türkçeye ise “bilgisayar korsanı” olarak çevrilmiştir. Ancak hacker’lar, her zaman kötü niyetli kişiler olmayıp yeteneklerini iyilik için de kullanabilirler.</p><p>Bilgisayar korsanları, sistemlerin zafiyetlerini tespit etme üzerinde uzmanlardır. Tespit edilen zayıflıklar üzerinden sistemlere giriş yaparlar. Bunun için kullandıkları farklı yöntemler bulunabilir. En çok kullanılan yöntemlerin başında şifre zayıflıkları gelir. Yapılan araştırmalar, dünyadaki insanların %40 kadarının benzer şifreler kullandığını göstermiştir. Ayrıca truva atı, virüs, solucan gibi çeşitli yazılımlardan da faydalanabilirler.</p><p>Dark web’de kendisini sık sık gösteren hacker’lar kullanıcıların kredi kartı bilgilerini çalarak izinsiz işlem yapabilir, kişisel gizliliklerini ihlal eden belgelere ulaşarak siber şantaj gerçekleştirebilir, kurumları itibarsızlaştırma çalışmalarına katılabilir ya da ülkelerin gizli bilgilerini diğer devletlere satarlar.</p><p>Hacker teriminin tarihine bakıldığında genellikle bir kültür olarak görülür ve bilgiler zaman içerisinde edinilen tecrübelerden kazanılır. Ancak etik hacker’lar çoğu zaman üniversitelerin bilgisayar ve yazılım mühendisliklerinden mezun olup kendilerini bu alanlarda geliştirmiştir.</p><p><br></p><p><b>Hacker Çeşitleri Nelerdir?</b></p><p>Hacker denildiğinde akla yalnızca art niyetli bilgisayar korsanları gelmesi yanlıştır. Teknolojinin gelişimde büyük etkiye sahip şapka renklerine göre sınıflandıran farklı <u><a href="https://dijitalguvenlikplatformu.aksigorta.com.tr/haberler/sapka-renklerine-gore-hackerlar">hacker türleri</a></u> de bulunur.</p><p>•<span style="white-space:pre"> </span>Siyah şapkalı hacker (Black hat hacker)’ların amacı hack işlemleri sayesinde kendilerine kişisel çıkar sağlamaktır. Genellikle kurumsal bilgileri çalarak para karşılığında satarlar.</p><p>•<span style="white-space:pre"> </span>Beyaz şapkalı hacker (White hat hacker)'lar etik hacker’lar olarak da bilinir. Çalışmalarını yasal olarak yürütürler ve sistemlerin zayıflıklarını tespit ederek güçlendirilmesine yardımcı olurlar.</p><p>•<span style="white-space:pre"> </span>Gri şapkalı hacker (Grey hat hacker)’lar, etik ve siyah şapkalı hacker’lar arasında bir yere sahiptir. Çeşitli kurumların açıklarını izinsiz bir şekilde sistemlerine sızarak tespit ederler. Bu bilgileri paylaşmak içinse genellikle para talep ederler.</p><p>•<span style="white-space:pre"> </span>Son yıllarda sayıları artan hacktivistler ise dünya görüşlerini geniş bir kitle ile paylaşmak için hack yolunu kullanılırlar. Genellikle yüksek ziyaret sayısına sahip siteleri ele geçirerek mesajlarını paylaşırlar.</p><div><br></div><div><br></div>
Hackerspace
<p>Hacklab, incubator veya hackspace olarak da bilinen hackerspace, ortak ilgi alanlarını, tipik olarak teknolojiyle ilgili ilgi alanlarını paylaşan insanlar için tasarlanmış esnek bir çalışma alanıdır. Programcıların, kodlayıcıların, geliştiricilerin veya benzer ilgi alanlarına sahip herkesin; buluşabileceği, çalışabileceği, becerilerini paylaşabileceği ve yaratıcı problem çözmeye katılabileceği fiziksel olarak belirlenmiş bir mekandır. ‘’Hackerspace nedir?’’ ve diğer çalışma gruplarından farklarını bilmek, yaşam tarzınıza uygun bir topluluğa dahil olmanızı kolaylaştırabilir.</p><p><br></p><p><b>Hackerspace Ne Demek? </b></p><p>Hackerspace yaygın kanının aksine bir oyun alanı, topluluk veya bilgisayar korsanları topluluğu değildir. "Hack" kelimesinin olumsuz çağrışımları olsa da hackerspace örneğindeki ‘’hack’’ icat etme, yenilik yapma ve deneme ile ilişkilendirilir. Hackerspace'lerin çoğu kar amacı gütmeyen kuruluşlardır. İlk kez 1990'larda Almanya'da başlayan hackerspace hareketinin kurucusu; bilgisayar yazılımı, donanımı ve veri ağları ile ilgili bilgi ve becerileri artırmak için oluşturulan, kar amacı gütmeyen bir kuruluş olan C-base’dir. Hareketin başta Amerika’ya ve daha sonra dünyanın diğer ülkelerine yayılmasında C-base hackspace’in Chaos Communication Camp etkinliğinde kullanılması etkili olur. Chaos Communication Camp, Chaos Computer Club tarafından her 4 yılda bir gerçekleştirilen uluslararası hacker’lar toplantısıdır. 2006'da Paul Bohm tarafından kurulan hackerspace.org, hackerspace'lerin bir listesini tutan ve bir hackerspace'in nasıl başlatılıp çalıştırılacağına ilişkin kalıpları ortaya koyan wiki tabanlı bir web sitesidir. Günümüzde altı kıtada 2.400'den fazla hacker alanı bulunmaktadır.</p><p><br></p><p><b>Hackerspace Nasıl Kullanılır? </b></p><p>Bir ürün veya teknoloji üzerinde iş birliği içinde çalışmak için bir hackerspace kullanılabilir. Her biri kendi benzersiz ögelerini getiren hackerspace üyeleri, ürünü veya teknolojiyi geliştirmek için iş birliği yapar ve birlikte çalışır. Örneğin, 3D yazıcılar geliştirmeye adanmış bir hackerspace’de, baskı, elektronik, bilgisayar programlama ve 3D geliştirme uzmanlarını bulunabilir. Çoğu durumda, hackerspace ve makerspace terimleri birbirinin yerine kullanılır. Makerspace, bir okul, kütüphane veya ayrı kamu veya özel tesis içindeki ortak çalışma alanıdır. Makerspace ve hackerspace arasındaki temel fark, makerspace'in genellikle bir organizasyon içindeki bir varlık olduğu halde, hackerspace'in kendi içinde bir organizasyon olmasıdır. Ek olarak, makerspace'ler tipik olarak somut nesneler yaratmaya odaklanır. Üyeler marangozlar, metal işçileri ya da tekstil teknisyenleri gibi tamamen farklı meslek dallarından olabilir. Hackerspace'ler daha çok teknolojik yeniliklere odaklanır ve web geliştiricileri, kodlayıcılar ve programcılar gibi üyelere sahiptir.<br></p>
Hacktivism
<p>Modern teknoloji çağında sıkça karşılaşılan terimlerden biri olan Hacktivism, politik ve sosyal amaçlarla farklı mesajların belirlenen kurum, devlet, şirket ve kişisel web sitelerine yerleştirilmesidir. Bu eylem, ilgili sitelerin güvenlik önlemlerinin aşılarak site sahiplerinin bilgisi ve onayı dışında gerçekleştirilir. Bilgisayar korsanlığı altında yer alan Hacktivistler, genellikle siyah şapkalı hacker adı verilen kişilerden farklı olarak bu eylemleri taraflara zarar vermek için değil, belirli bir mesajı dile getirmek için kullanır. Ancak saldırının türüne bağlı olarak Hacktivistlerin büyük kayıplara da neden olabileceği unutulmamalıdır.</p><p><br></p><p><b>Hacktivism Nedir? </b></p><p>Günümüzde aktivist adı verilen kişilere benzer olarak hareket eden Hacktivistler, fiziksel protestolar yerine mesajlarını geniş kitlelere ulaştırmak için sanal dünyayı tercih eder. Siber-Anarşist olarak da tanımlanan bu kişiler, geniş bir kitleyi veya toplumu ilgilendiren olaylarda bilginin şeffaf olması gerektiğini savunur. Ancak bu gerekçe doğrultusunda yapılan eylemler, global ölçekte belirli hizmetlerin yavaşlamasına veya tamamen durmasına, çok sayıda kullanıcının kişisel bilgilerinin sızdırılmasına veya büyük veri kayıplarının yaşanmasına sebep olabilir. Temelinde gelişen iletişim olanaklarının global sorunlara karşı geniş insan kitlelerini harekete geçirebilmesini benimseyen Hacktivist eylemler, fiziksel aktivistlerin sadık kaldığı kanun çerçeveleri uymadığı için siber suçlar arasında yer alır.</p><p><br></p><p><b>Hacktivism Nelere Yol Açar? </b></p><p>Hacktivistler, hedefledikleri mesajı ulaştırmak ve eylemlerini gerçekleştirmek için farklı yöntemler ve araçlar kullanabilir. Dünya çapında sıkça rastlanan temel saldırılar arasında; </p><p>•<span style="white-space:pre"> </span>Doxing •<span style="white-space:pre"> </span>DDoS Saldırıları </p><p>•<span style="white-space:pre"> </span>Veri İhlalleri </p><p>•<span style="white-space:pre"> </span>Vandallık &amp; Hijacking </p><p>gibi durumlar yer alır. Güvenlik&nbsp; önlemlerinin alınmadığı korunmasız bilgisayar sistemlerinde son derece tehlikeli sonuçlara yol açabilecek bu saldırı türleri, büyüklüğüne ve türüne bağlı olarak kurumlar ve şahıslar için oldukça zorlayıcı olabilir. Bu sebeple bu tür saldırılara karşı koruma tedbirlerinin alınması son derece önemlidir. Şifre ve güvenlik duvarı gibi kriterlerin kontrol edilmesi ve lisanssız yazılımların kullanılmaması gibi tedbirler, saldırılara karşı temel koruma sağlar. Büyük kuruluşlar için, Hactivism’in de yer aldığı siber saldırılara ve tehlikelere karşı koruma için daha kapsamlı tedbirler alınması gerekir. Bu sayede siber saldırılara karşı etkili bir koruma sağlanır ve bu kuruluşların hizmet akışı sekteye uğramaz.<br></p>
Hash
<p>Hash ya da ‘’hash fonksiyonu’’ kriptografide herhangi bir içerik parçası için benzersiz bir tanımlayıcıdır. Aynı zamanda, herhangi bir boyuttaki düz metin verilerini belirli bir uzunlukta benzersiz bir şifreli metne dönüştürür. Temel olarak, hash gönderdiğiniz herhangi bir verinin, tamamen bozulmadan ve değiştirilmeden alıcıya ulaşmasını sağlamanın bir yoludur. <b>‘’Hash nedir?’’ </b>konusunda bilgi sahibi olarak kriptografik sistemleri daha iyi anlayabilirsiniz.</p><p><br></p><p><b>Hash Ne Demektir? </b></p><p>Hash Fonksiyonu açık anahtar şifrelemesinde kritik bir rol oynayan ciddi bir matematiksel süreçtir. Telefonunuzda kullandığınız yazılım uygulamalarını imzalamaktan, hassas bilgileri çevrimiçi iletmek için kullandığınız web sitesi bağlantılarını güvenceye almaya kadar hemen hemen her yerde kullanılan hash işlevleri bulabilirsiniz. Kriptografik hash fonksiyonunun en iyi yönlerinden biri, veri bütünlüğünü sağlamanıza yardımcı olmasıdır. Günümüzde birçok web sitesi, her oturum açmak istediğinizde bunları hatırlamanıza gerek kalmaması için parolalarınızı saklamanıza izin verir. Ancak bu tür düz metin parolaları halka açık bir sunucuda saklamak tehlikeli olabilir, çünkü bu bilgileri siber suçlulara karşı savunmasız bırakır. Bu nedenle, web siteleri karma parolalar kullanır. Bir şifreleme aracı olarak hash, güvenli kimlik doğrulamaya yardımcı olur ve dijital kanallarda verilerin bütünlüğünü sağlar. Fonksiyon genel olarak kullanıcılara şu konularda yardımcı olur: </p><p>•<span style="white-space:pre"> </span>Şifreleri bir veritabanında güvenli bir şekilde saklama </p><p>•<span style="white-space:pre"> </span>Verilerin ne zaman değiştirildiğini belirterek veri bütünlüğünü (birçok farklı uygulamada) koruma </p><p>•<span style="white-space: pre;"> </span>Güvenli kimlik doğrulamayı mümkün kılma </p><p>•<span style="white-space: pre;"> </span>İçeriği ve dosyaları verimliliği artıracak şekilde düzenleme</p><p><br></p><p><b>Hash Fonksiyonu Nasıl Çalışır? </b></p><p>Bir mesajı hash edildiğinde, herhangi bir boyutta bir veri dizisi, sabit uzunlukta bir çıktıya dönüştürülür. Bazı hash yöntemlerinde orijinal veri girişi eşit boyutta daha küçük bloklara bölünür. Herhangi bir blokta aynı boyutta olması için yeterli veri yoksa, doldurmak için dolgu (1s ve 0s) kullanılabilir. Daha sonra bu bireysel veri blokları bir hash algoritmasından geçirilir ve bir hash değerinin çıktısı ile sonuçlanır. Çevrimiçi bir sunucuda parolalar depolanırken, hashing algoritmasında çalıştırmadan önce mesaja benzersiz, rastgele bir değer eklenir. Sadece tek bir karakter eklemek bile işlemin sonunda tamamen yeni bir hash değeri elde elde edilmesine neden olur. Örneğin birkaç cümlelik bir yazı 256 hash algoritmasıyla çalıştırıldığında, ekranda ‘’48HCA16A3391B34044FAA46492D116B4D4F61F56352E1E1A01E3201B234509A2’’ gibi görünür.<br></p>
Hashcat
<p><span style="font-weight: 700;">Hashcat</span>, en karmaşık şifreleri&nbsp; kırmak için tasarlanmış popüler bir şifre kırıcıdır. Hızlı ve çok yönlü olmasının yanı sıra belirli bir şifrenin birden çok şekilde kırılmasını sağlar. Hem legal hem de illegal olarak kullanılır. Kişinin kendi altyapısına sızma testi gibi iyi niyetli amaçlar için kullanıldığında, güvenliği ihlal edilmiş veya tahmin edilmesi kolay kimlik bilgilerini ortaya çıkarabilir. İllegal kullanım açısından kaba kuvvet saldırılarına yardımcı olan hızlı bir bilgisayar korsanlığı aracıdır. Bilgisayar korsanları, parolalara ve diğer verilere yönelik saldırıları otomatikleştirmek için tüm büyük işletim sistemlerinde kolayca indirilebilen Hashcat'i kullanır. Kullanıcıya, bilinen hash'leri&nbsp; kullanarak tersine mühendislik yapma yeteneği verir.<span style="font-weight: 700;">&nbsp;‘’Hashcat nedir?’’</span>&nbsp;öğrenerek ağınızda penetrasyon testi yapabilir, zayıf parolalara karşı önlem alabilirsiniz.</p><p><br></p><p><span style="font-weight: 700;">Hashcat Ne Demektir?</span></p><p>Parola temsilleri ilk olarak MD5, WHIRLPOOL, RipeMD, SHA ve NTMLv1 gibi karma anahtarlarla ilişkilendirilir. Ayrıca tek yönlü bir işlev olarak tanımlanır. Bu, gerçekleştirilmesi kolay, ancak tersine mühendislik yapılması çok zor olan matematiksel bir işlemdir. En temel seviyesinde, hashcat bir parola tahmin eder, onu hash eder ve ardından elde edilen hash'i kırmaya çalıştığı hash ile karşılaştırır. Hashler eşleşirse, şifre ele geçirilir. Eşleşmeme durumunda tahmine devam edilir. Sözlük saldırıları, birleştirici saldırılar, maske saldırıları ve kural tabanlı saldırılar dahil olmak üzere, tam bir kaba kuvvet girişimi dışında çok sayıda saldırı vardır. Hashcat, bunun için yeterli bilgi işlem donanımınız varsa, GPU'nuzun gücünü kaba kuvvet için kullanarak, sisteminizin açıklarını keşfetmenize yardımcı olabilir.</p><p><br></p><p><span style="font-weight: 700;">Hangi Durumlarda Hashcat Kullanılır?</span></p><p>Parolaları kırmanın, bariz suç ve casusluk eylemleri dışında birçok meşru kullanımı vardır. Bir sistem yöneticisi, kullanıcı parolalarının güvenliğini önceden kontrol etmek isteyebilir. Eğer hashcat onları kırabiliyorsa, bir saldırgan da kırabilir. Etkileşimdeki sızma testi uygulayıcıları bir ağ içinde yanal olarak hareket etmek veya ayrıcalıkları yönetici kullanıcıya iletmek için kendilerini sıklıkla çalınan parola hash’lerini kırarken bulurlar. Penetrasyon testleri, müşterilerinin güvenliğini artırabilmesi için sözleşme kapsamında bilerek güvenlik açıkları bulmaya çalıştığında, bu tamamen meşru bir kullanım durumudur. Hem siber suçlular, hem de siber güvenlik uzmanları hashcat kullanır. Bir saldırganın size karşı hashcat kullanmasını önlemenin en iyi yolu, saldırının başarılı olamayacağından emin olmak için önce kendi savunmanızı test etmektir.</p><div><br></div><div><br></div>
Hotspot
<p><b>Hotspot</b>, hareket halindeyken telefonları, tabletleri, bilgisayarları ve diğer cihazları bağlamaya izin veren kablosuz internet erişim noktasıdır. Çoğu akıllı telefonda yerleşik olarak bulunur. Hotspot'lar, 1 Mbps'den 1.000 Mbps'ye kadar herhangi bir hıza ulaşabilir. <b>‘’Hotspot nedir?’’</b> öğrenerek, erişim noktalarından internete bağlanabilir, bağlantınızı diğer kullanıcılarla paylaşabilirsiniz.</p><p><br></p><p><b>Hotspot Ne Demektir? </b></p><p>Hotspot ya da diğer adıyla erişim noktaları, telefonunuzdaki erişim noktasından halka açık Wi-Fi erişim noktalarına kadar pek çok şeye atıfta bulunabilir. Genel olarak kullanıcılar, ücretsiz Wi-Fi bağlantısı sağlayan herhangi bir genel internet erişim noktasını tanımlamak için "hotspot" terimini kullanır. Hotspot'lar, hareket halindeyken internet erişimi sağlamak için çok faydalıdır ve restoranlarda, perakende mağazalarda, otellerde ve diğer halka açık mekanlarda yaygındır. Çoğu modern akıllı telefon, diğer cihazların mobil verilerinizi kullanarak internete bağlanmasına izin veren kişisel erişim noktaları haline gelebilir. Hücresel planınıza bağlı olarak, tabletler ve dizüstü bilgisayarlar gibi diğer cihazları hücresel verilerinizi kullanarak internete bağlamak için telefonunuzu taşınabilir bir erişim noktasına da dönüştürebilirsiniz. Bir hotspot'a başka bir Wi-Fi ağına bağlanır gibi bağlanabilirsiniz.</p><p><br></p><p>Hotspot Bağlantısı Nasıl Yapılır? </p><p>Wi-Fi etkin noktaları, telefonlar, bilgisayarlar, tabletler ve diğer Wi-Fi özellikli cihazlar için internet erişimi sağlamak üzere bir hücresel sağlayıcıdan gelen kablosuz verileri kullanır. Mobil erişim noktası ise genellikle 4G LTE kablosuz teknolojisi üzerinden bağlantı sağlayarak yaklaşık 30 Mbps maksimum hız sağlar. Ancak hızlar, noktanın türüne ve mevcut hücre servisine bağlı olarak değişir. Bazı yeni mobil etkin noktaların 5G özelliği vardır. 5G erişim noktaları bazı yerlerde 50 Mbps'den 1.000 Mbps'ye kadar çok yüksek hızlara ulaşabilir. Diğer yandan hotspotlar kablosuz bağlantı üzerinde çalıştığından, ortam koşullarına bağlı olarak, sinyal paraziti nedeniyle hızlar yükselebilir ve düşebilir. Hotspot hücre servisi olmadan çalışmaz. Hizmetin Wi-Fi sinyali oluşturmak için hücresel servise ihtiyacı vardır. Bu nedenle, erişim noktasının çalışması için veri planı gerekir. Hotspot noktalarına bağlanmak için aşağıdaki adımları izleyebilirsiniz. </p><p>•<span style="white-space:pre"> </span>iPhone kullanıyorsanız, Ayarlar uygulamasını açın ve ardından "Wi-Fi" öğesine dokunun. </p><p>•<span style="white-space:pre"> </span>Android telefonunuz varsa Ayarlar'ı açın, ardından "Bağlantılar"a ve ardından "Wi-Fi"ye dokunun. </p><p>•<span style="white-space:pre"> </span>Wi-Fi ağları listesinde, bağlanmaya çalıştığınız erişim noktasına dokunun ve ardından şifreyi girin. </p><p>•<span style="white-space:pre"> </span>Bazı durumlarda, erişim noktası, kabul etmeniz gereken hizmet şartlarını içeren bir web sayfası veya şifreyi girmek için bir alan açabilir.<br></p><p><br></p><p><br></p>
Https
<p>İnternette güvenlik çeşitli protokoller üzerinden sağlanır. Bu protokoller sayesinde web siteleri güvenli ya da güvensiz olarak sınıflandırılır. ‘’<b>HTTPS nedir?</b>’’ sorusu hem kullanıcılar hem de site sahipleri için çok önemlidir. HTTPS (Güvenli Köprü Metni Aktarım Protokolü), HTTP'nin (Köprü Metni Aktarım Protokolü) güvenli bir sürümüdür. HTTP, verileri bir istemci-sunucu (web tarayıcısı-web sunucusu) modeli aracılığıyla web üzerinden aktarmak için kullanılan bir protokoldür. <b>HTTPS</b> tarayıcı ve sunucu arasında geçen tüm verileri, Güvenli Yuva Katmanı'nın (SSL) öncesinde Taşıma Katmanı Güvenliği (TLS) adı verilen bir şifreleme protokolü kullanarak şifreler. Bu şifreleme, bir site sahibi kilidi açana kadar verileri çözülemez hale getirerek kullanıcıların parolalar ve diğer kişisel bilgiler gibi hassas verileri internet veya ağ üzerinden güvenli ve güvenli bir şekilde paylaşmasına olanak tanır.</p><p><b>HTTPS Ne Demektir? </b></p><p>HTTPS ve HTTP aynı protokoldür. Temel fark, HTTPS protokolünün ek bir şifreleme katmanına (SSL/TLS) sahip olmasıdır. HTTP siteleri, bazen güvenlik veya dijital sertifika olarak da adlandırılan bir SSL sertifikası alarak HTTPS'ye geçer. SSL sertifikası, hassas verilerin web tarayıcısı ile web sunucusu arasında aktarımını koruyan küçük bir veri dosyasıdır. SSL sertifikası, bu verileri aktarım işlemi sırasında okunamaz hale getirerek şifreler. Kullanıcıların hassas bilgileri web tarayıcılarından güvenli bir şekilde göndermelerini sağlayan bir ortak anahtar içerir. Alan sahibi, sunucuya ulaştığında bu bilgilerin şifresini çözen özel bir anahtara sahiptir. Bu genel- özel anahtar eşleştirmesi, güvenli bir bağlantı sağlar.</p><p><b>Güvenli Site Nasıl Anlaşılır? </b></p><p>HTTPS, kullanıcıların hassas bilgileri korumanın en güvenli yolu olduğundan, artık web'deki tüm etkinlikler için tercih edilen protokoldür. Gelişmiş web işlevselliği, kullanıcı deneyimi ve veri güvenliği hem kullanıcılara hem de&nbsp; site sahiplerine önemli faydalar sağlar. Çoğu tarayıcı HTTPS bağlantılarını desteklediğinden, güvenli ve güvenli olmayan web siteleri arasında ayrım yapmak kolaydır. Bir web sitesinin HTTP mi yoksa HTTPS mi kullandığını belirlemenin en kolay yolu, tarayıcının adres çubuğunu kontrol etmektir. HTTP siteleri http://, HTTPS siteleri ise https:// kullanır. Ayrıca HTTPS web sitelerinde adres çubuğunun solunda, web sitesinin güvenlik sertifikasına sahip olduğunu gösteren bir asma kilit simgesi yer alır. Simgeye tıklandığında onay mesajı, sertifikayı veren kuruluş ve sertifikanın sona erme tarihi gibi daha fazla sertifika bilgisine erişilebilir. Google Chrome dahil olmak üzere çoğu büyük tarayıcı, bir uyarı ekranı veya açılır mesajla bir HTTP sayfasına girildiğinde kullanıcıları uyarır. Web sitesi güvenlik kontrolleri genellikle dahil edilen bir özellik olduğundan, bir web sitesinin güvenli olup olmadığı virüsten koruma yazılımı kullanılarak da kontrol edilebilir.<br></p>
Ip Soofing
<p><b>IP Spoofing</b>, bilgisayar korsanlarının hassas veriler için madencilik yapmak, kötü amaçlı kullanım için ele geçirilen bilgisayarları zombilere dönüştürmek veya Hizmet Reddi (DoS) gibi saldırıları başlatmak için kullandıkları tipik araçlarından biridir. Peki,<b> IP spoofing nedir?</b> En basit haliyle saldırı ile gönderenin kimliğini gizlemek, başka bir bilgisayar sisteminin kimliğine bürünmek veya her ikisini birden yapmak için değiştirilmiş IP paketleri oluşturmak IP spoofing kapsamında değerlendirilir.</p><p><br></p><p><b>IP Spoofing Ne Demektir?</b></p><p>IP sahtekarlığı olarak da bilinen IP spoofing, en yaygın siber saldırı türlerinden biridir. Ağa bağlı cihazlar arasındaki iletişim IP paketlerinin gönderilmesi ve alınması ile sağlanır. Tüm IP paketleri, kaynak adresi gibi önemli yönlendirme bilgilerinden oluşan bir başlık içerir. Paket adreslerinin taklit edilmesi, DDoS saldırılarında kullanılan temel bir güvenlik açığıdır. DDoS saldırıları, kötü niyetli kaynağın kimliğini maskeleyerek hedefi trafiğe boğmak amacıyla genellikle kimlik sahtekarlığını kullanır. Başka bir kötü niyetli IP sahtekarlığı yöntemi, iki bilgisayar arasındaki iletişimi kesmek, paketleri değiştirmek ve ardından orijinal gönderici veya alıcı bilmeden bunları iletmek için "Ortadaki Adam" saldırısı kullanmaktır. Bu saldırılarda, bilgisayar korsanları kullanabilecekleri veya satabilecekleri çok sayıda gizli bilgi toplayabilir. IP spoofing saldırıları başka bir cihaz gibi görünmek için de kullanılır. Böylece yanıtlar hedeflenen cihaza gönderilir. NTP Amplification ve DNS amplification gibi saldırılar bu güvenlik açığından yararlanır.</p><div><br></div><div><br></div><div><div><b>IP Spoofing Nasıl Önlenir?</b></div><div><br></div><div>IP spoofing saldırıları engellenemese de sahte paketlerin bir ağa sızmasını durdurmak için bazı önlemler alınabilir. IP sahtekarlığına karşı koruma seçenekleri ağları atipik etkinlikler için izlemeyi, tutarsızlıkları tespit etmek için paket filtrelemeyi ve güçlü doğrulama yöntemlerini kullanmayı içerir. Kimlik sahtekarlığına karşı kullanılan çok yaygın bir savunma tekniği giriş filtrelemedir. Giriş filtreleme, genellikle gelen IP paketlerini inceleyen ve kaynak başlıklarına bakan bir ağ uç cihazında uygulanan bir paket filtreleme biçimidir. Bu paketlerdeki kaynak başlıkları kökenleriyle eşleşmiyorsa veya şüpheli görünüyorsa paketler reddedilir. Son kullanıcılar için IP sahteciliğini algılamak neredeyse imkansızdır. Bununla birlikte, HTTPS gibi güvenli şifreleme protokollerini ve yalnızca bunları kullanan siteleri kullanmak sahtecilik riskini en aza indirmeye yardımcı olabilir.</div></div><div><br></div>
İşletme Güvenliği
<p>Dijital dönüşümün işletmelere olan etkisinin artmasıyla birlikte siber saldırılar da yaygınlaşmıştır. Bu nedenle işletmeler kurumlarının güvenliğini sağlamayı, bilgilerin başkalarının eline geçmesini önlemeyi ve yazılımlarının sorunsuz şekilde çalışmasını hedefler. Bu nedenle “İşletme güvenliği nedir?” öğrenmek ve önlemlerinizi almak oldukça önemlidir.</p><p><br></p><p><b>İşletme Güvenliği Ne Demektir?</b></p><p>Firmaların, karlılığını ve güvenilirliğini sarsacak olayların önüne geçmek için aldıkları önlemlerin tamamı işletme güvenliği olarak tanımlanabilir. Dijital dönüşümle birlikte çalışmalarının önemli bir kısmını elektronik ortamlarda sürdüren kurumlar içinse siber saldırılar ciddi risk oluşturur.</p><p>İşletme güvenliğini sağlamak için kapsamlı bir çalışma gerekmekle birlikte işletmenin büyüklüğü ve hizmet verdiği alana göre alınabilecek önlemler değişiklik gösterir.</p><p><br></p><p><b>İşletme Güvenliği Nasıl Sağlanır?</b></p><p>•<span style="white-space:pre"> </span>İşletme güvenliğini sağlayabilmek için yazılımlarınızı her daim güncel tutmanız şarttır. Sistemlerde yer alan güvenlik açıkları kısa süre içerisinde black hat hacker (siyah şapkalı hacker)’lar tarafından tespit edilir. Genellikle bu açıklara yönelik saldırılar yapılır. Sistemlere gelen güncellemelerin büyük bölümü ise bu açıkları kapatmaya yöneliktir. Sistem yazılımlarını güncellediğinizde açıkların da kapatılmasını sağlarsınız.</p><p>•<span style="white-space:pre"> </span>Çalışanların ve yöneticilerin şifreleri güçlü olmalıdır. Eğer hesap açılırken varsayılan şifreler kullanılıyorsa kısa süre içerisinde değiştirilmelidir. Ayrıca farklı hesaplara ait şifreler aynı olmamalıdır. Aksi takdirde hesaplardan birisinin şifresine ulaşıldığında bütün hesaplara girilme riski ortaya çıkar.</p><p>•<span style="white-space:pre"> </span>Firma çalışanlarına, yalnızca ihtiyaç duydukları erişim izni verilmelidir. Aksi takdirde yaşanabilecek kişisel bir hack olayında firmanın önem derecesi yüksek verilerine ulaşılma riski artar.</p><p>•<span style="white-space:pre"> </span>İşletme cihazlarına kurulabilecek programlara kısıtlama getirilebilir. Yalnızca teknik çalışanların güvenli bulduğu ve işletmenin çalışmaları için gerekli olan programlar kullanılması güvenlik açığı olan programların cihazlara yüklenebilmesinin önüne geçer.</p><p>•<span style="white-space:pre"> </span>Dijital işletme güvenliğinin en önemli adımları arasında yedekleme yer alır. Bu sayede bir sorun yaşadığınızda en son alınan yedeğe dönüş yapılarak sorundan kurtulmak mümkün olur. Ancak yedeklerinizi yalnızca dijital ortamda saklamamalı ve mutlaka fiziksel yedekler de almalısınız.</p><p>•<span style="white-space:pre"> </span>İşletme güvenliği adımları düzenli olarak denetlenmelidir. Aksi takdirde yazılımlar zaman içerisinde güncelliklerini yitirip uyumsuzluk gibi nedenlerle etkisini kaybedebilir. Yaşanabilecek bir güvenlik problemi durumunda ise sistemdeki sorunu fark etmek için çok geç olur. Bu nedenle düzenli denetimleri gerçekleştiren profesyonel bir firmadan yardım alabilirsiniz.</p><div><br></div><div><br></div>
Kali Linux
<p>Kali Linux hem hacker’lar hem de siber güvenlik uzmanları tarafından kullanılan bir işletim sistemidir. Kullanım şekline göre iyi ya da kötü şeklinde kullanmak mümkündür. Siz de “Kali Linux nedir?” öğrenerek kendinizi saldırılara karşı koruyabilirsiniz.</p><p><br></p><p><b>Kali Linux Ne Demektir? </b></p><p>Kali Linux, Linux işletim sisteminin özelleştirilmiş versiyonlarından birisidir. Ücretsiz şekilde dağıtılan Linux işletim sisteminin lisansını alan ve açık kaynak kodlarına yapılan ilavelerle geliştirilen sistem Debian firması tarafından dağıtılmaya başlanmıştır. </p><p>Sistem, genellikle kendi işletim sisteminizin üzerine Kali Linux kurulması mantığına dayanır. Bu ilave işletim sistemi kontrol amaçlı kullanılır ve pek çok uygulama kullanarak da özelleştirilebilir. </p><p>2012 yılında piyasaya sürülen Kali Linux’un geliştiricileri, Deavon Kearns ve Mati Aharoni olarak bilinir. Geçmişte backtrack adıyla bilinen işletim sisteminin yeni gereksinimlere uygun şekilde tekrar kodlanması sonucunda elde edilmiştir. </p><p>Kali Linux hacker’lar tarafından da kullanılan bir işletim sistemi olduğundan yasa dışı olup olmadığı sıklıkla merak edilir. Ancak uygulama tek başına illegal değildir. Ancak bilgisayar korsanları tarafından kullanıldığında yasa dışı alanlarda kullanılmış olur.</p><p><br></p><p><b>Kali Linux Avantajları </b></p><p>Kali Linux’un dünyadaki en çok kullanılan işletim sistemlerinden birisi olması sağladığı avantajlardan kaynaklanır.&nbsp; </p><p>•<span style="white-space:pre"> </span>Cihazınızda yalnızca 20 GB yer kaplar. İhtiyaç duyulan RAM ise en az 1 GB’tır. Bir işletim sistemi için oldukça düşük gereksinimlere ihtiyaç duyması sistemin daha fazla kullanılmasını sağlar. </p><p>•<span style="white-space:pre"> </span>Kali Linux işletim sisteminin en büyük avantajı sunduğu özgürlüktür. Ekstra yazılımlar ya da kodlar sayesinde özelleştirilebilir ve bu sayede farklı ihtiyaçlara cevap verebilir. </p><p>•<span style="white-space:pre"> </span>Sistemin varsayılan halinde dahi 600’ün üzerinde araç bulunur. Bu araçları kullanarak siber güvenlik alanındaki ihtiyaçlarınızı kolaylıkla karşılayabilirsiniz. </p><p>•<span style="white-space:pre"> </span>Kali Linux¸orijinal Linux gibi open source olarak dağıtılır. Açık kaynak kodlu olması sayesinde sistemde yer alan kodları inceleyebilir ve bir güvenlik sorununa neden olmayacağını görebilirsiniz. Ayrıca programlama bilginiz bulunuyorsa işletim sistemi üzerinde değişiklikler de yapabilirsiniz. </p><p>•<span style="white-space:pre"> </span>Sistemde kullanılan varsayılan dil İngilizcedir. Ancak hemen hemen tüm diller için de destek sunar. Bu sayede Kali Linux işletim sistemini ana dilinizde kullanma imkanına sahip olursunuz. </p><p>•<span style="white-space:pre"> </span>Kali Linux işletim sistemi ve kullanacağınız araçlar tamamen ücretsizdir. Resmi internet sitesi üzerinden herhangi bir ücret ödemeden lisanslı olarak indirebilirsiniz.<br></p>
Kimlik Avı
<p>Kimlik avı, veri hırsızlığı için siber suçluların en çok kullandığı yöntemlerden biridir. Klasik kimlik avı e-postası olarak da bilinen phishing yönteminin spear phishing, mobile phishing ve Wi-Fi twin gibi onlarca türü bulunur. ‘’Kimlik avı nedir?’’ öğrenerek saldırganların manipülasyonlarını daha iyi tanımlayabilir, tuzaklardan korunabilirsiniz.</p><p><br></p><p><b>Kimlik Avı Ne Demektir?</b></p><p>Kimlik avı, internette özel bilgi toplamayı amaçlayan bir siber güvenlik tehdidi ve bir tür sosyal mühendislik taktiğidir. Kimlik avı dolandırıcılıkları tipik olarak, finansal veya e-ticaret web sitelerinin adresine benzeyecek şekilde manipüle edilen URL'lere sahip sahte web sitelerine dayanır. Bir kimlik avı e-postası, örneğin "Hesabınızın süresi doldu." veya "Son satın alma işleminizle ilgili..." gibi bir aciliyet duygusu yaratmaya çalışabilir. İletinin gövdesinde saldırgan, kullanıcıları genellikle bir formu ziyaret etmeye davet eder ve kullanıcıdan genellikle finansal nitelikteki kişisel verilerini sağlamasını ister. Tüm prosedür boyunca mağdur, güvenilir bir kuruluşun resmi web sitesiyle etkileşime girdiğine inanır. Kimlik avı e-postalarına, genellikle fatura olarak sunulan bir ek eşlik eder. Mesaj, kullanıcıyı eki açmaya teşvik edecek şekilde yazılır. Ekin çalıştırılmasıyla bilgisayara kötü amaçlı yazılım bulaştırılır.</p><p><br></p><p><b>Kimlik Avı Türleri Nelerdir?</b></p><p>Kimlik avı saldırıları, hedeflenen kullanıcıların profiline göre tasarlanır. Şifre değiştirme saldırıları, tanınmış e-posta sağlayıcılarının mobil hesap giriş sayfaları gibi sahte web sitelerine bağlantılar içeren kimlik avı e-postaları gönderir ve kullanıcılardan parolalarını sıfırlamak için veya hesaplarının süresi dolduğundan kimlik bilgilerini ve diğer bilgileri girmesini ister. Kötü amaçlı web siteleri, kullanıcıların kafasını karıştırmak için bilinen URL'lerde ince değişiklikler kullanır. Saldırganların en çok tercih ettiği bir diğer tür olan hedefli kimlik avı saldırıları, ağ yöneticileri veya kuruluşlardaki hesap yöneticilerini hedefler. Hedefe yönelik kimlik avı e-postaları genellikle kullanıcıya adıyla hitap eder ve kullanıcıyı hemen harekete geçmeye teşvik etmek için aşina olduğu bir dil kullanır. "CEO dolandırıcılığı" olarak da bilinen bir tür hedefli avlar, CEO, İK yöneticisi veya BT desteği gibi kullanıcının bildiği bir e-posta adresinden gönderilen bir e-postayı içerir. E-posta, kullanıcıdan para transfer etmek, çalışan ayrıntılarını güncellemek veya bilgisayarına yeni uygulamalar yüklemek için hemen harekete geçmesini ister.</p><p><br></p><p><b>Kimlik Avı Nasıl Anlaşılır?</b></p><p>Tüm internet kullanıcıları, özellikle şirket ekipmanlarını kullananlar veya hassas verilere erişimi olanlar için şüpheli e-postaları tanımlayabilmek güvenlik için önemli bir adımdır. Kimlik avı e-postasını tanımlamaya yardımcı olabilecek en yaygın işaretler aşağıdaki gibidir:</p><p>•<span style="white-space:pre"> </span>Tanıdık olmayan bir ton veya selamlama</p><p>•<span style="white-space:pre"> </span>Dil bilgisi ve yazım hataları</p><p>•<span style="white-space:pre"> </span>E-posta adresleri, bağlantılar ve alan adlarındaki tutarsızlıklar</p><p>•<span style="white-space:pre"> </span>Tehditler veya aciliyet hissi</p><p>•<span style="white-space:pre"> </span>Olağan dışı istekler</p><div><br></div><div><br></div><div><br></div>
Kimlik Doğrulama
<p>Veri ihlalleri, hesap ele geçirme saldırıları ve kimlik hırsızlığının artması ve uzaktan işlemlere yönelik artış nedeniyle kimlik doğrulama günümüz dijital dünyasının en önemli güvenlik adımlarından biridir. Biyometrik doğrulama, yüz tanıma ve dijital kimlik belgesi doğrulama gibi dijital kimlik doğrulama yöntemleri bir kişinin kimliğininin çevrimiçi olarak doğrulamasına yardımcı olur. Kişi ve kimlik belgesi fiziksel olarak mevcut olmadığında dijital kimlik doğrulama kullanılabilir. Yetersiz kimlik doğrulama hizmetleri genellikle dolandırıcılar tarafından kolayca istismar edilebilir. <b>‘’Kimlik doğrulama nedir’’ </b>bilmek, yetkisiz erişimleri önlemek için güvenliğinize katkıda bulunur.</p><p><br></p><p><b>Kimlik Doğrulama Ne Demektir? </b></p><p>Pek çok farklı türde dijital<b> kimlik doğrulama</b> çözümleri bulunur. Dünyanın dört bir yanındaki ülkelerdeki düzenlemeler, dijital kimlik doğrulama çözümlerinin kullanımı için standartlar belirler. Örneğin, AML5 ve eIDAS, Avrupa Birliği'ndeki ülkeler için rehberlik sağlar. Dijital kimlik doğrulama, bir kişinin söylediği kişi olup olmadığını doğrulamak için sunulan verileri doğrulanmış veri kümeleri üzerinden değerlendirir. Bunu yaparken, kişinin sahip olduğu bir şeyi, örneğin yüz biyometrik veya kimlik belgesi gibi doğrulanmış bir veri seti (örneğin kimlik bilgileri veya bir kullanıcının kayıtlı cep telefonunda depolanan bir biyometrik) ile karşılaştırarak çalışır.</p><p><br></p><p><b>Kimlik Doğrulama Yöntemleri Nelerdir? </b></p><p>Hepsi farklı şekillerde çalışan, aşağıdakiler gibi birçok farklı dijital kimlik doğrulama yöntemi vardır. </p><p>•<span style="white-space:pre"> </span>Kimlik Belgesi Doğrulaması: Kimliğin (ör. ehliyet, pasaport,) meşru olup olmadığını kontrol eder. </p><p>•<span style="white-space:pre"> </span>Biyometrik Doğrulama: Kimliği sunan kişinin kimlikte portresi görünen kişiyle aynı kişi olduğunu belirlemek için özçekimler kullanır. </p><p>•<span style="white-space:pre"> </span>Canlılık Algılama: Yüz maskeleri gibi sahtecilik saldırılarını algılayarak bir özçekimin gerçek olup olmadığını belirler. </p><p>•<span style="white-space:pre"> </span>Bilgiye Dayalı Kimlik Doğrulama (KBA): Başvuru sahibinin kişisel kredi dosyasındaki bilgilere dayalı olarak sorular üretir. </p><p>•<span style="white-space:pre"> </span>Tek Kullanımlık Parola (OTP) Doğrulaması: Doğrulama işlemi sırasında başvuru sahibine SMS veya e-posta yoluyla tek kullanımlık bir parola iletir. </p><p>•<span style="white-space:pre"> </span>Güvenilir Kimlik Ağı: Başvuranın kimliğini doğrulamak ve hesap açma ve işe alım süreci sırasında ihtilafı azaltmak için başvuranın başka bir sağlayıcıyla olan mevcut kimlik bilgilerini kullanır. </p><p>•<span style="white-space:pre"> </span>Veritabanı yöntemleri: Veritabanı yöntemleri, başvuru sahibi tarafından gönderilen bilgileri doğrulamak için sosyal medyadan, çevrimdışı veritabanlarından ve diğer kaynaklardan gelen verilerden yararlanır.<br></p>
Kimlik Hırsızlığı
<p>Dijital cihazların kullanımının yaşamın her alanına yayılmasıyla birlikte kimlik hırsızlıklarında da yaygınlaşma gözükmüştür. Hırsızlar, kişilerin kimlik bilgilerini kullanarak farklı suçlara da karışabildiklerinden bu oldukça ciddi bir konudur. Peki, kimlik hırsızlığı nedir, nasıl korunulur?</p><p><br></p><p><b>Kimlik Hırsızlığı Ne Demektir? </b></p><p>Kimlik hırsızlığı, kişisel verilere izinsiz şekilde ulaşılmasını ifade eden bir terimdir. Alanı ise oldukça geniştir. Hırsızlar kimlik bilgilerinizi çalarak sizin adınıza hesap açıp alım gerçekleştirebilirler. Ayrıca banka hesaplarınıza ya da sağlık geçmişinize ulaşmaları mümkündür. Mağdurların yüksek miktarda maddi ve manevi kayıplar yaşamasını sağlayabilecek kimlik hırsızlığı dünyada her yıl milyonlarca kişinin karşılaştığı bir durumdur.</p><p><br></p><p><b>Kimlik Hırsızlığından Korunma Yolları </b></p><p>Kimlik hırsızlığında kullanılan çok sayıda farklı yöntem bulunur. Bu yöntemleri öğrenmek ve önlemlerinizi almak, ilerleyen süreçte yaşayabileceğiniz sorunları önleyebilir. </p><p>•<span style="white-space:pre"> </span>Kimlik hırsızlığını kolaylaştıran en önemli etken, mağdurun sosyal medya hesabının bulunmasıdır. Sosyal mühendislik yönteminin rahatlıkla uygulanmasını sağlayan platformlar kişiler hakkında pek çok bilgiye ulaşılmasını mümkün kılar. Bu bilgilerden yola çıkarak kişilerin hesap şifreleri tahmin edilebilir ve kimlik hırsızlığında kullanılabilir. Ayrıca doğum tarihi, doğum yeri gibi bilgiler doğrudan banka hesaplarınızın ele geçirilmesinde de kullanılabilir. Sosyal medyayı kullanıyorsanız profilinizde gerçek isminize yer vermemeniz önemlidir. Ayrıca hesaplarınızı yalnızca tanıdığınız kişilere açık yaparak kişisel verilerinizi koruma altına alabilirsiniz. </p><p>•<span style="white-space:pre"> </span>Kendisini bir devlet yetkilisi olarak tanıtarak kişisel bilgilerinizi isteyenlerin kimlik hırsızlığı yapabileceğini unutmamalısınız. Böyle bir durumla karşılaştığınızda kişinin hangi kurumdan aradığını öğrenebilir ve bu kuruma ait telefon numarasını bularak arayabilirsiniz. </p><p>•<span style="white-space:pre"> </span>Hesaplarınızın şifrelerini belirlerken dikkat olmalısınız. Herkesin kullandığı tahmin edilebilir şifrelerden uzak durmanız ve herhangi bir anlamı olmayan rastgele karakterleri şifre olarak belirlemeniz önemlidir. Ayrıca farklı hesaplarınızın şifrelerinin aynı olmamasına da özen göstermelisiniz. </p><p>•<span style="white-space:pre"> </span>Tanımadığınız kişilerden gelen mailleri kesinlikle açmamalısınız. Cihazınıza yüklenebilecek zararlı yazılımlar kimlik hırsızlığını oldukça kolaylaştırır. •<span style="white-space:pre"> </span>Kimlik hırsızları güvenilir kurumların sitelerini taklit edebilirler. Böylece kullanıcılar siteye giriş yaparak bilgilerini paylaştıklarında otomatik olarak bilgiler hırsızların eline geçer. Bu nedenle bir internet sitesine arama motorundan değil, doğrudan resmi alan adını yazarak girmeye özen göstermelisiniz. </p><p>•<span style="white-space:pre"> </span>Film ve müzik indirme siteleri, lisanslı programların ücretsiz versiyonunu paylaşan kişiler genellikle içerisine cihazınızı ele geçirebilecek programlar yüklerler. Bu nedenle yalnızca lisanslı programları kullanmanızda fayda vardır.<br></p>
Kriptografi
<p>Kriptografi son zamanlarda daha çok kripto paraların kullanımının artmasıyla birlikte ortaya çıkan bir terim gibi düşünülse de aslında uzun yıllardır insan hayatında önemli bir yer kaplamıştır. Peki, kriptografi nedir? Ne işe yarar?</p><p><br></p><p><b>Kriptografi Ne Demektir? </b></p><p>Kökeni Yunanca’ya dayanan kriptografi terimi, Türkçe’ye gizli yazı olarak çevrilebilir. Tarihi ise binlerce yıl önceye dayanır. Kısaca şifre bilimi olarak da tanımlanabilen kriptografi, 1950’li yıllara kadar daha çok gizli bilgilerin paylaşılması için devletler tarafından kullanılmıştır. Günümüzde ise son derece yaygınlaşmıştır. </p><p>Kriptografinin tarihine bakıldığında M.Ö 4000’li yıllarda rahipler tarafından kullanıldığı görülmüştür. Ancak o dönemdeki kullanımı basit şifreleme tekniklerine dayandığından günümüz teknolojisi ile çözülebilmiştir. </p><p>İkinci Dünya Savaşı’nda, savaşın seyrini değiştiren çalışmalar kriptografi yöntemlerinden faydalanılarak gerçekleştirilmiştir. </p><p>Kişilere gönderilen bilgilerin yalnızca kendileri tarafından anlaşılabilmesini mümkün kılan kriptografi sayesinde düz metinleri şifrelemek mümkündür. Bunun için özel algoritmalardan faydalanılmakla birlikte her mesaj için kullanılan özel anahtarlar bulunur.</p><p><br></p><p><b>Kriptografi Ne İşe Yarar? </b></p><p>Kriptografi, bilgi güvenliğini sağlamak amacıyla faydalanılan yöntemlerin tamamıdır. Devlet kurumlarında sıklıkla kullanılmakta olup bu sayede devletin gizli bilgilerinin güvenliği sağlanır. </p><p>Sağlık, teknoloji, askeriye gibi alanlarda kurumların geliştirdiği yeni ürünlerin taslakları genellikle özel olarak şifrelenen metinlerde saklanır. </p><p>Telsiz haberleşmesinde kullanılan kriptografi yöntemi sayesinde yalnızca aynı ağda olan ve şifreyi bilen kişilerin haberleşmesi mümkündür. Böylece farklı kişilerin ağa erişmesini engellenmesine yardımcı olur.</p><p><br></p><p><b>Kriptografi Teknikleri </b></p><p>Kriptografinin kullanım alanları gibi teknikleri de farklılık gösterir. Genellikle ihtiyaç duyulan güvenlik seviyesine uygun bir yöntem seçilir. </p><p>•<span style="white-space:pre"> </span>Simetrik şifreleme, sıklıkla kullanılmasına rağmen en basit kriptografi yöntemleri arasında yer alır. Tek bir anahtar mevcuttur ve bu anahtar hem alıcı hem de gönderici tarafından bilinir. </p><p>•<span style="white-space:pre"> </span>Asimetrik şifreleme, çok daha kompleks bir algoritmaya sahiptir. Şifreleme için iki adet anahtar kullanılır. Açık anahtarlar herkes tarafından görüntülenebilir ve düz metni şifrelemek için kullanılır. İkinci anahtar ise kapalı ve gizli bir anahtardır. Bu anahtar yalnızca alıcı ile göndericide bulunur ve şifrelenen metnin çözümlenmesinde faydalanılır. </p><p>•<span style="white-space:pre"> </span>Steganografi, eski yıllara dayanan bir şifreleme tekniği olup metnin içerisinde yer alan bilgilerinin farklı yöntemlerle gizlenmesi mantığına dayanır. Alıcı, bu şifreyi çözerek gizlenen içeriği ortaya çıkarır.<br></p>
Kriptografik
<p>Kriptografi, çeşitli kodlar yardımıyla bilgiyi ya da iletişim kanalını korumak için tasarlanmış yöntemlerdir. <b>‘’Kriptografik nedir?</b> sorusu terimi oluşturan kelimeler üzerinden kolayca yanıtlanabilir. Kripto ‘’gizli’’, grafi ise "yazma" anlamına gelir. Bilişim alanında kriptografi, genellikle mesajları şifrelemek için algoritmalardan yararlanılarak oluşturulan bilgi ve iletişim güvenliği uygulamalarına ifade eder. Kriptografik algoritmalar, kriptografik anahtarlar, dijital imzalar ve kimlik doğrulama gibi gizliliğin önemli olduğu çok sayıda uygulamada kullanılır.</p><p><br></p><p><b>Kriptografik Ne Demektir? </b></p><p>Kriptografi, kriptoloji ve kriptoanaliz disiplinleriyle yakından ilişkilidir. Uygulamalar mikro noktalar, sözcükleri resimlerle birleştirme gibi teknikleri ve depolama veya aktarım sırasında bilgileri gizlemenin diğer yollarını içerir. Bununla birlikte günümüzün bilgisayar merkezli dünyasında, kriptografi çoğunlukla düz bir metni şifreli metne çevirme ve sonra deşifre etmekle ilişkilendirilir. Bu alanda çalışan kişilere kriptograf denir. Modern kriptografi gizlilik, bütünlük, inkar edilemezlik ve kimlik doğrulama prensipleri üzerinden çalışır. Bu bağlamda bilgi, istenmediği sürece hiç kimse tarafından anlaşılamaz. Değişiklik algılanmadan, saklanma veya gönderici ile alıcı arasındaki aktarım sırasında değiştirilemez. Bilgiyi oluşturan/gönderen, daha sonraki bir aşamada bilginin yaratılması veya iletilmesindeki niyetlerini inkar edemez. Gönderici ve alıcı, birbirlerinin kimliğini ve bilgilerin menşei/varış yerini doğrulayabilir. Bu kriterlerin bir bölümünü ya da hepsini karşılayan protokoller kripto sistemler olarak adlandırılır.</p><p><br></p><p><b>Kriptografik Yöntemler Nelerdir? </b></p><p>Kripto sistemler bilgisayarlar ve akıllı telefonlar gibi cihazların yanı sıra uygulamalar arasındaki iletişimi güvence altına almak için kriptografik şifreler olarak bilinen çeşitli prosedürleri kullanır. Şifre paketinde şifreleme ve doğrulama gibi adımların her biri için ayrı bir algoritma oluşturulur.&nbsp; Tek anahtarlı veya simetrik anahtarlı şifreleme algoritmaları, göndericinin verileri şifrelemek için kullandığı ve alıcının da onu deşifre etmek için kullandığı gizli bir anahtarla blok şifreleme olarak bilinen sabit uzunlukta bitler oluşturur. Simetrik anahtar şifreleme türleri hassas bilgileri korumak için Kasım 2001'de oluşturulan Gelişmiş Şifreleme Standardını (AES) içerir. AES, dünya çapında yazılım ve donanımda uygulanan telifsiz bir özelliktir. AES, Veri Şifreleme Standardı (DES) ve DES3'ün halefidir. Saldırıları önlemek için daha uzun anahtar uzunlukları (128-bit, 192-bit, 256-bit) kullanır. Açık anahtar veya asimetrik anahtar şifreleme algoritmaları ise bir çift anahtar, mesajları şifrelemek için gönderen ile ilişkili bir ortak anahtar ve şifreyi çözmek için yalnızca oluşturanın bildiği bir özel anahtar kullanır. Açık anahtarlı şifreleme türleri arasında internette yaygın olarak kullanılanlar içinde RSA, Bitcoin tarafından kullanılan Eliptik Eğri Dijital İmza Algoritması (ECDSA), Dijital İmza Algoritması (DSA); ve Diffie-Hellman anahtar değişimi yer alır.<br></p>
KVKK
<p>Teknolojinin gelişmesiyle birlikte kişisel bilgilere ulaşmak çok daha kolay hale gelmiştir. Bu bilgilerin art niyetli kişilerin eline geçmesi ciddi sıkıntılara neden olabilir. Bu nedenle kişilerin “KVKK nedir?” öğrenmesi ve haklarını koruması oldukça önemlidir.</p><p><br></p><p><b>KVKK Ne Demektir? </b></p><p>KVKK, kişisel verilerin korunması kanunu anlamına gelir. Kişisel verilerin korunmasının kişilik hakları kapsamında değerlendirilmesi nedeniyle çıkarılan bir kanundur. Bu alandaki açıkların anlaşılması nedeniyle 2010 yılında güncellenmiş ve Anayasa’nın 20. Maddesi ile güvence altına alınmıştır. Yürürlüğe girme tarihi ise Nisan 2016’dır. </p><p>KVKK sayesinde kişisel bilgilerin işlenmesi belli kurallarla sınırlandırılmıştır. Rastgele alınan bilgilerin sınırsız şekilde dağıtılması ve üçüncü kişilerle paylaşılması önlenmiştir. Bu sayede kişilik haklarının ihlalinin önüne geçilmiş ve denetim mekanizmaları oluşturulmuştur.</p><p><br></p><p><b>Kişisel Veri Nedir? </b></p><p>Gerçek kişilere ait tüm bilgiler kişisel veri olarak kabul edilir.&nbsp; Kişinin belirlenebilmesini sağlayan ad, soyad, doğum tarihi, T.C. kimlik ve sosyal güvenlik numarası, fotoğrafları ve ses kayıtları gibi bilgiler örnek olmakla birlikte yaşanan somut olaylara göre özel değerlendirmeler yapılır. </p><p>Kişisel verilerin korunması kanunu ile birlikte açık rıza metni kavramı ortaya çıkmıştır. Bu metin, kişilerin bilgilerinin işlenmesine izin verdiklerini gösterir. Ayrıca verilerin işlenmesindeki sınır da belirlenir. Geçerli olması içinse özgür irade ile bilgilerin işlenmesine izin verilmesi gereklidir. </p><p>KVKK’ya göre açık rıza metni yazılı olmak zorunda değildir. Sözlü olarak da alınabilir. Ancak ispat zorunluluğu verileri işleyen kuruma aittir. Kurumlar, açık rıza metni almadan kişilerin verilerini işlemesi durumunda ise çeşitli cezalarla karşılaşırlar.</p><p><br></p><p><b>Kişisel Verilerin Korunması Kanunu Kimleri Kapsar? </b></p><p>Kişisel verilerin korunması kanunu gerçek ve tüzel kişileri kapsar. Kişiler arasında herhangi bir istisna yapılmamış olup özel kurumlar ve kamu kuruluşlarının tamamında uygulanmalıdır. Hak ehliyeti bulunan herkes ise bu kanunun kapsamına girer. </p><p>KVKK istisnaları ise tam ve kısmi istisna olarak ikiye ayrılmıştır. Tam istisnalarda bilgilerin anonim tutulması şartı ile aile planlamasında kullanılacak istatistiklerde, bilim ve sanat alanında kullanılması mümkündür. Ayrıca yargılama işlemlerinde ihtiyaç duyulan soruşturma ve kovuşturma için istisna mevcuttur. </p><p>Kısmi istisnalar ise kişilerin kendilerine ait bilgileri alenileştirmesi, suçun önlenmesi ve ekonomik çıkarların korunması gibi alanlar için sağlanmıştır.<br></p>
Lamer
<p>Bilgisayar korsanlığının alt türlerinden biri olan ve Lamer adı verilen kişiler, hack konusunda yeterli bilgi sahibi olmadıkları halde kendilerini hacker olarak nitelendirilen insanlardır. İlgi çekme ihtiyacından ortaya çıkan dürtülerle hareket eden bu kişiler, eylemsel anlamda hiçbir şey yapmayacakları gibi, diğer bilgisayar korsanları tarafından yazılan kod ve yazılımlarla siber saldırı teşebbüslerinde bulunabilir. Hack konusunda bilgi sahibi olmayan bir Lamer’ın ciddi bir tehlike oluşturmayacağı düşünülse de, farklı siber saldırılarla bireysel kullanıcılara büyük zararlar verebilirler.</p><p><br></p><p><b>Lamer Nedir? </b></p><p>Günümüzdeki anlamıyla 1980’li yıllarda kullanılmaya başlayan Lamer terimi, Bilgisayar korsanlığında adını ‘’Lamer Exterminator’’ adlı virüsten almaktadır. DDoS saldırıları, Trojan ve Phishing gibi basit siber saldırıları sıkça kullanan Lamer, yeterli bilgi sahibi olmadığı ve diğer bilgisayar korsanlarının oluşturduğu yazılımları kullandığı için büyük kurumların ve devletlerin web sitelerine saldırıda bulunmaktan kaçınır. Ancak bireylerin bilgisayarlarının kontrolünü ele geçirme, kişisel verileri çalma ve hesap şifrelerine erişme gibi basit düzeydeki siber suçlara teşebbüs edebilirler. Günümüzde bu tür saldırılara karşı korunmak kolay olsa da, bilinçsiz internet ve bilgisayar kullanıcıları bu tür saldırılara karşı korumasız kalarak maddi ve manevi kayıplar yaşayabilir. Bu gibi durumların önüne geçmek için bilgisayar ve internet kullanıcılarının başvurabileceği yollar vardır. <a href="https://dijitalguvenlikplatformu.aksigorta.com.tr/kendim-ve-ailem-icin/egitimler" target="_blank">Dijital güvenlik eğitimleri</a> sayesinde bireysel olarak internette nasıl daha güvenli bir şekilde gezinebileceğinizi öğrenebilir, Lamer gibi kötü niyetli kullanıcılara karşı kendinizi daha etkili şekilde koruyabilirsiniz.</p><p><br></p><p><b>Lamer Ne Demektir? </b></p><p>Kelime kökeni olarak İngilizce’de ‘’sakat’’ anlamına gelen Lame sözcüğü, r takısı alarak ‘’sakat bırakan’’ haline gelir. Ancak dijital ortamlarda kullanımı, kelimenin Amerikan sokak dilinde sosyal ilişkilerde başarılı olmayan, özenti ve benzeri anlamlarla ifade edilmesiyle ilişkilendirilir. Lamer kişilerin yetenekli hackerlara özenmesi ve onlar gibi olmaya çalışması da bu argümanı destekler. Ayrıca bu kişilerin sanal ortamda ilgi odağı olmak için anlamsız ve mantıksız eylemlerde bulunması ve kendilerine ait olmayan yazılımlar kullanması da argümanı destekleyen diğer unsurlar arasında yer alır. Özetle Lamer, sanal ortamlarda hacker olduklarını iddia eden, hazır kod ve yazılımlarla siber saldırılarda bulunan kişilere verilen genel bir addır.<br></p>
LFI
<p>File inclusion, web'deki her gelişmiş sunucu komut dosyası dilinin bir parçasıdır. Web uygulamalarının kodunu düzenli tutmak için gereklidir. Ayrıca web uygulamalarının dosya sisteminden dosyaları okumasına, indirme işlevi sağlamasına, yapılandırma dosyalarını ayrıştırmasına ve diğer benzer görevleri yapmasına izin verir. Doğru uygulanmadığı takdirde saldırganlar bunlardan yararlanabilir. ‘’LFI nedir?’’ öğrenerek file inclusion kod hataları hakkında daha fazla bilgi sahibi olabilirsiniz.</p><p><br></p><p><b>LFI Ne Demektir? </b></p><p>LFI (Local File Inclusion) web sitesi veya web uygulamasının programcısı tarafından yapılan hatalardan kaynaklanan bir web güvenlik açığıdır. Bir web sitesinde veya uygulamasında LFI güvenlik açığı varsa, saldırganlar web uygulamasını, web sunucusundaki dosyaları açığa çıkarmak üzere kandırmak için Yerel Dosya Dahil Etme'yi (LFI) kullanabilir. Bir LFI saldırısı, bilgilerin açığa çıkmasına, uzaktan kod yürütülmesine ve hatta Siteler Arası Komut Dosyası Çalıştırmaya (XSS) yol açabilir. Tipik olarak, bir uygulama bir dosyanın yolunu girdi olarak kullandığında LFI oluşur. Uygulama bu girdiyi güvenilir olarak kabul ederse, include ifadesinde yerel bir dosya kullanılabilir. LFI, Uzak Dosya Ekleme'ye (RFI) çok benzer. Bununla birlikte LFI kullanan bir saldırgan RFI durumunda olduğu gibi uzak dosyalarda değil, yalnızca yerel dosyalar üzerinde etkili olabilir.</p><p><br></p><p><b>LIF Ne Kadar Tehlikeli? </b></p><p>LFI çok yaygın bir güvenlik açığı değildir. En son Acunetix Web Uygulaması Güvenlik Açığı Raporuna göre web uygulamalarının ortalama %1'inde bulunmaktadır. LFI, özellikle diğer güvenlik açıklarıyla birleştiğinde tehlikeli olabilir. Örneğin saldırgan sunucuya kötü amaçlı dosyalar yükleyebiliyorsa, LFI açıkları ciddi sonuçlara neden olabilir. Saldırgan dosya yükleyemese bile hassas bilgilere erişmek için LFI güvenlik açığını bir dizin geçiş güvenlik açığıyla birlikte kullanabilir.</p><p><br></p><p><b>LFI Nasıl Tespit Edilir? </b></p><p>LFI'dan kaynaklanan güvenlik açıklarını belirlemenin en iyi yolu web güvenliğini denetleyen, güvenlik açığı tarayıcıları gibi özel yazılımlarla sisteminizi tarattırmaktır. Açıkları ayrıca manuel penetrasyon testleriyle de keşfedebilirsiniz. LFI ve diğer birçok güvenlik açığından kaçınmak için kullanıcı girdisine asla güvenmeyin. Web sitenize veya web uygulama kodunuza yerel dosyalar eklemeniz gerekiyorsa, izin verilen dosya adları ve konumlarından oluşan bir beyaz liste kullanın. Bu dosyalardan hiçbirinin, dosya yükleme işlevleri kullanılarak saldırgan tarafından değiştirilemeyeceğinden emin olun.<br></p>
Linux
<p>Linux, genellikle bilgisayar ve sunucularla alakalı bir terim olarak bilinse de teknolojinin olduğu her yerde vardır. Günlük yaşamınızda kullandığınız telefon, araba, buzdolabı, televizyon gibi hemen her üründe Linux tercih edilebilir. Peki, Linux nedir, nerelerde kullanılır?”</p><p><br></p><p><b>Linux Ne Demektir? </b></p><p>Linux, tıpkı macOS, Windows, iOS gibi bir işletim sistemidir. Sistemi diğerlerinden ayıran en önemli özelliği ise açık kaynak kodlu olmasıdır. Bu sayede sistemin işleyişindeki kodlara herkesin ulaşabilmesi ve dilediği gibi değişiklik yapabilmesi mümkündür. Bu da Linux işletim sistemine özgürlük ve esneklik katmıştır. </p><p>Tarihi 1991 yılına dayanan Linux, Helsinki Üniversitesi’nde eğitim almakta olan Linus Torvalds tarafından geliştirilmiştir. Yazılıma herkes ücretsiz şekilde ulaşabilmektedir. Şirketler ise lisansını satın almak zorundadır. Linux lisansı alarak üzerinde değişiklikler yapan şirketler farklı Linux versiyonlarının piyasaya çıkmasına neden olmuştur. En çok kullanılan dağıtımların başında Red Hat, Ubuntu ve Suse gelir.</p><p><br></p><p><b>Linux Katmanları Nelerdir? </b></p><p>Linux temel olarak 3 katmandan oluşan bir işletim sistemidir ve her katmanın farklı görevleri bulunur. </p><p>•<span style="white-space:pre"> </span>Temel Linux katmanı çekirdek olarak kabul edilir. İşletim sisteminin merkezidir ve çekirdeğin olmaması durumunda sistemin çalışması mümkün değildir. Hafıza ve dosyaların yönetilmesi gibi konular çekirdeğin görevidir. Ayrıca sistem kaynakları üzerinden doğrudan etkilidir ve donanımla olan bağlantıları sağlar. </p><p>•<span style="white-space:pre"> </span>Kullanıcı alanı olarak bilinen katman, uygulama ve eklenti yüklenmesi ile görevlidir. Bu katman sayesinde kullanıcılar işletim sistemlerini özelleştirip yapılandırabilir. Ayrıca komut satırı ve masaüstü de bu arabirim sayesinde çalışır. </p><p>•<span style="white-space:pre"> </span>Uygulamalar katmanı, işletim sisteminin sunduğu esnekliğin kaynağıdır. Bu katman sayesinde kullanıcılar sisteme farklı programlama dilleri kullanarak paketler yükleyebilir ve sistemi daha gelişmiş hale dönüştürebilir.</p><p><br></p><p><b>Linux Avantajları </b></p><p>Kişisel kullanımda Linux işletim sisteminin en büyük avantajı ücretsiz şekilde elde edilebilmesidir. Windows gibi işletim sistemleri için ödeyeceğiniz meblağlardan tasarruf edebilirsiniz. Ayrıca yazılım bilginiz varsa sistem üzerinde pek çok değişiklik yapabilirsiniz. Bu özellik Linux’un open source bir sistem olmasından kaynaklanır. Ayrıca diğer işletim sistemlerinde olduğu gibi cihazınızın güvenliği ile ilgili önlem almanıza da gerek yoktur. Linux bu önlemleri sizin yerinize alır ve bilgilerinizin güvenliği konusunda içinizin rahat olmasını sağlar.<br></p>
Local Exploit
<p><b>Local exploit</b>, Linux sistemindeki bir kullanıcının belirli bir eylem dizisini gerçekleştirerek kök ayrıcalıkları kazanmasına izin veren bir güvenlik açığıdır. Exploit, genellikle ayrıcalıklı bir uygulama, root erişimi olan bir komutu çalıştırmadan önce kullanıcı üzerinde yeterli kontrollerin yapılmaması sonucunda meydana gelir.</p><p><br></p><p><b>Local Exploit Nedir?</b></p><p>Local exploit teknikleri hedeflenen bilgisayara erişim olduğunda çeşitli bileşenlerden yararlanmak için kullanılır. Örneğin, ayrıcalıkları yükseltmek için başarılı bir uzaktan saldırıdan sonra veya hedef makineye zaten erişim varsa tek başına local exploit kullanılabilir. Bu tür teknikler genellikle standart bir kullanıcının, daha ayrıcalıklı bir kullanıcının (sistem veya kök kullanıcı gibi) ayrıcalıklarına sahip olmasını sağlar. En kötü durumlarda ayrıcalıkları çekirdek düzeyine yükseltmenin bir yolunu sunar.&nbsp;</p><p>Tüm exploitler aynı değildir. Birçoğu rastgele kod çalıştırmaya izin verirken bazıları yalnızca dosyaların okunmasına veya silinmesine izin verir. Örneğin, remote exploit bir ağ üzerinden çalışır ve güvenlik açığı olan sisteme önceden erişim olmaksızın güvenlik açığından yararlanır. Bu sayede harici bir makinede komut dosyaları çalıştırılabilir. Local exploit ise güvenlik açığı bulunan sisteme önceden erişim gerektirir. Exploit genellikle kodu çalıştıran kullanıcı hesabının ayrıcalıklarını artırmayı içerir. Yerel exploit’ler, önce bir kullanıcı hesabına ihtiyaç duyulduğundan sisteme izinsiz girişlere izin vermez. Ancak güçlü bir şifre politikası uygulanmıyorsa veya sistem web barındırma sunucuları gibi kullanıcı hesaplarını bir hizmet olarak sağlıyorsa kullanıcının bir sisteme erişmesi genellikle mümkündür.&nbsp;</p><div><b><br></b></div><div><div><b>Local Exploit Ne Demektir?</b></div><div><br></div><div>Local exploit, genellikle bellek bozulması, kötü izin yapılandırması ve mantıksal güvenlik açıklarından yararlanır. Memory corruption, yüksek ayrıcalıklarla çalışan yerel bir hizmette meydana gelen bellek bozulmasıdır. Exploit’in böyle bir güvenlik açığından yararlanma yeteneği işletim sistemi tarafından sunulan exploit korumasına bağlı olarak genellikle düşüktür. Kötü izin yapılandırılmasından kaynaklanan güvenlik açığı yerel bir hizmette oluşur. Ayrıcalıkların veya erişim kontrol listelerinin (ACL'ler) nesnelere yanlış uygulanmasından kaynaklanır. Local exploit teknikleri açısından mantıksal güvenlik açıkları bulunması en zor güvenlik açıklarıdır. Mantıksal bir güvenlik açığı genellikle ayrıcalıklı bir kaynağın tamamen yasal yollarla, tipik olarak antivirüsün kullandığı yollarla aynı şekilde ele geçirilmesine izin veren bir tasarım kusurudur.</div></div><div><br></div>
Malwarebytes
<p><b>Malwarebytes</b>, kötü amaçlı yazılımlara karşı koruma sağlayan virüsten koruma programıdır. Minimalist ve kullanımı ile tüketici sınıfında en popüler uygulamalardan biridir. Kötü amaçlı yazılım tarayıcı dışında web koruma özelliğine sahiptir. Kullanıcılar ayrıca, VPN servislerinden yararlanarak çevrimiçi etkinliği gizlemek için premium abonelik planı seçenekleri de sunulur.&nbsp; &nbsp;<b>‘’Malwarebytes nedir?</b> sorusunu temel özellikler üzerinden incelemek, sisteminiz için uygun ürün planını seçmenize yardımcı olabilir.</p><p><br></p><p><b>Malwarebytes Ne Demektir? </b></p><p>Malwarebytes, gerçek zamanlı kötü amaçlı yazılım koruması, fidye yazılımı koruması ve web koruması dahil olmak üzere bir virüsten koruma programından beklenen tüm temel güvenlik özelliklerine sahiptir. Ancak pek çok rakibinin aksine güvenlik duvarı, sistem ayarlama araçları, parola yöneticisi veya ebeveyn denetimleri gibi ek özellikler sunmaz. Uygun fiyatlı, basit ve kullanımı kolay bir güvenlik yazılımı isteyen kullanıcılara hitap eder. Malwarebytes aboneleri için ücretsiz, Premium ve Premium + Privacy olmak üzere 3 plan sunar. Yazılım 14 günlük ücretsiz deneme sürümünün yanı sıra ücretli planların tamamında koşulsuz 60 günlük para iade garantisi sunar.</p><p><br></p><p><b>Malwarebytes Hangi Özelliklere Sahiptir ? </b></p><p>Malwarebytes, kötü amaçlı yazılımları tespit etmek için buluşsal yöntemlerin yanı sıra imza tabanlı bir yaklaşım kullanır. Kötü amaçlı yazılımları tespit etmek için dosyaları hem veritabanı hem de şüpheli davranışlar açısından inceler. Malwarebytes, aralarından seçim yapılabilen dört farklı virüs taramasına sahiptir. Tehdit taraması cihazın sistem, bellek ve başlangıç programlarının önemli alanlarını tarar. Hızlı tarama, etkin enfeksiyonlar için belleği ve başlangıç programlarını tarar. Özel tarama istenilen herhangi bir dosya veya klasörü, tek dosya Tarama ise sadece tek bir dosyayı tarar. Malwarebytes'in varsayılan tam sistem tarama seçeneğine sahip değildir. Bu nedenle tüm sistemde kötü amaçlı yazılım olup olmadığını kontrol etmek için özel tarama seçeneğini kullanılması ve tüm seçeneklerin belirlenmesi gerekir. Malwarebytes'in gerçek zamanlı koruması (yalnızca ücretli planlarda mevcuttur) web koruma, kötü amaçlı yazılım ve PUP koruması ve fidye yazılım koruması olmak üzere dört farklı koruma katmanı içerir. Tarayıcı koruması, Google Chrome, Edge ve Firefox için ücretsiz bir tarayıcı uzantısıdır. Uzantı, kötü amaçlı yazılımlara, reklamlara, izleyicilere ve PUP'lara karşı koruma sağlar. Tarayıcı Koruması'nın kullanımı çok kolaydır, çünkü tüm korumalar varsayılan olarak açıktır.</p><p><br></p>
Mobile Malware
<p><b>Mobil Malware</b> özel verilere erişim sağlamak amacıyla akıllı telefonlar ve tabletler gibi mobil cihazları hedeflemek için özel olarak tasarlanmış kötü amaçlı yazılımdır. Bu yazılımlar bilgisayarlara saldıran kötü amaçlı yazılımlar kadar yaygın olmasa da büyüyen bir tehdittir. Özellikle şirketler açısından, çalışanlarının kişisel cihazlarını kullanarak kurumsal ağlara erişebilmesi, potansiyel olarak mobil malware saldırılarının ciddiyetini gösterir. <b>‘’Mobil Malware nedir?’’</b> konusunda bilinçlenmek bilgisayar korsanlarına karşı güvenliğinizi artırabilir.</p><p><br></p><p><b>Mobil Malware Ne Demektir?</b></p><p>Siber suçlular, mobil cihazlara ulaşmak için çeşitli Mobil Malware araçları kullanır. Pek çok kötü amaçlı yazılım türü olsa da Mobil Malware genellikle kullanıcının cihazına bilgisi dışında indirilen kötü amaçlı ve zararlı program olarak tanımlanır. Yazılımların çoğu cihazlara uygulamalar, özellikle üçüncü taraf uygulama mağazalarından indirilen veya cihazlara yandan yüklenen uygulamalar aracılığıyla ulaşır. Hassas verileri çalmak, cihaz işlevlerini kötüye kullanmak, fidye istemek ve ayrıca dolandırıcılık amaçlı trafik oluşturmak için Mobil Malware kullanılabilir. Örneğin Ransomware türü zararlı yazılımlar, erişilen sistemi kapatarak “fidye” ödeme talebinde bulunur. Kullanıcı fidyeyi ödediğinde, mobil cihazın kilidini açması için erişim kodları sağlanır. Kötü amaçlı kripto madenciliği yazılımları saldırganların kullanıcı cihazından hesaplamalar yapmasına ve böylece kripto para birimi oluşturmasına olanaklı hale getirir.&nbsp;</p><p><br></p><p><b>Mobile Malware Yöntemleri Nelerdir?</b></p><p>Saldırganların kötü amaçlı Mobile Malware kodlarını dağıtmak için kullandıkları en yaygın yöntemlerden biri, mobil kimlik avıdır. Kimlik avı, kullanıcıları hesap veya kişisel bilgilerini vermesi için kandırma uygulamasıdır. Kimlik avı geleneksel olarak e-posta yoluyla kimlik bilgileri edinmeye odaklanırken SMS mesajları (sms phishing) ve mesajlaşma uygulamaları yoluyla kimlik avı da yaygındır.&nbsp; Mağdurları kötü amaçlı yazılım yüklemeleri için kandırmanın popüler bir yöntemi, onlara SMS sahtekarlığı yoluyla saldırgan tarafından kontrol edilen web sitelerinde barındırılan Android Paketi (APK) dosyalarına bağlantılar göndermektir. Örneğin, kullanıcılardan "bankacılık uygulamasını güncellemeye" ikna etmek için tasarlanmış sahte bir bankacılık sitesine giden bir SMS bağlantısını tıklamaları istenebilir. Güncelleme daha sonra kötü amaçlı kodu yükleyerek saldırganın erişim kazanmasına ve kimlik bilgileri toplamasına izin verir. Mobil cihazlardaki zararlı yazılımlar Mobile Malware tarama araçları ile tespit edilebilir. Genellikle saygın siber güvenlik markaları tarafından piyasaya sürülen programlar antivirüs uygulamalarına benzer şekilde çalışır.</p><div><br></div><div><br></div>
Nikto
<p>Web siteleri, dünyadaki hemen her işletme veya organizasyonun kritik bir parçasıdır.&nbsp; KOBİ’lerdenen küresel markalara kadar neredeyse herkes, marka bilinci oluşturmanın bir parçası olarak bir web sitesi kullanır. Web siteleri aynı zamanda bir saldırganın şirketlerden yararlanabileceği güvenli olmayan ağ geçitlerinden biridir. Çoğu web sitesi güçlü teknik ekipler tarafından desteklenmediğinden,<b> ‘’Nikto nedir?’’ </b>gibi kuruluşunuzu korumak için tasarlanan araçlar hakkında bilgi sahibi olmak, web sitesi ve web uygulaması güvenliğini artırmanıza yardımcı olabilir.</p><p><br></p><p><b>Nikto Ne Demektir? </b></p><p>Nikto, web siteniz ve uygulamanızdaki olası güvenlik tehditlerini bulmanıza yardımcı olan açık kaynaklı bir tarayıcıdır. Perl ile yazılmıştır ve orijinal olarak 2001 yılının sonlarında piyasaya sürülmüştür. Güvenlik açığı taramasını tamamen otomatikleştirir ve yanlış hizmet yapılandırmaları, güvenli olmayan dosyalar/programlar ve binlerce başka güvenlik sorunu gibi sorunları bulabilir. 6700'ün üzerinde potansiyel olarak tehlikeli dosya ve program dahil olmak üzere birden fazla güvenlik tehdidi için web sunucularına karşı kapsamlı testler gerçekleştirebilir. Nikto ayrıca güncel olmayan web sunucuları yazılımı ve sürüme özgü sorunlar için kontroller yapabilir.</p><p><br></p><p>Nikto ile Yapılabilen İşlemler </p><p>•<span style="white-space:pre"> </span>SQL enjeksiyonu, XSS ve diğer yaygın güvenlik açıklarını bulma </p><p>•<span style="white-space:pre"> </span>Başlıklar, site simgeleri ve dosyalar aracılığıyla yüklü yazılımı tanımlama </p><p>•<span style="white-space:pre"> </span>Alt alanları tahmin etme •<span style="white-space:pre"> </span>SSL (HTTPS) web siteleri için destek </p><p>•<span style="white-space:pre"> </span>Raporları düz metin, XML, HTML veya CSV olarak kaydetme </p><p>•<span style="white-space:pre"> </span>Olağan dışı başlıkları bildirme •<span style="white-space:pre"> </span>Birden çok dizin dosyası, HTTP sunucusu seçenekleri vb. gibi sunucu yapılandırma öğelerini kontrol etme </p><p>•<span style="white-space:pre"> </span>Tam HTTP proxy desteği </p><p>•<span style="white-space:pre"> </span>Birçok varsayılan kullanıcı adı/şifre kombinasyonu dahil, yetkilendirme için kimlik bilgilerini tahmin etme </p><p>•<span style="white-space:pre"> </span>Raporları kolayca özelleştirmek için bir şablon motoruyla yapılandırma</p><p><br></p><p><b>Nikto Nasıl Kurulur? </b></p><p>Nikto, Perl tabanlı bir program olduğundan, gerekli Perl yorumlayıcısının kurulu olduğu çoğu işletim sisteminde çalışabilir. Kali Linux kullanıyorsanız, Nikto önceden yüklenmiş olarak gelir ve “Güvenlik Açığı Analizi” kategorisinde bulunur. Kali'de Nikto'nuz yoksa, Nikto'yu GitHub'dan alabilir veya sadece “apt install nikto” komutunu kullanabilirsiniz. Nikto'yu Windows'a kurmak için önce Perl yorumlayıcısını kurmalısınız. MacOS için homebrew kullanabilirsiniz. Nikto’nun yerine, Arachini, OWASP ZAP ve Skipfish gibi alternatifleri de tercih edebilirsiniz.<br></p>
Nmap
<p>Ağ yöneticileri için ağın sürekli ve etkili bir şekilde izlenmesi siber güvenlik açısından en önemli adımlardan biridir. Bu amaçla kullanılan en önemli uygulamalardan biri olan Nmap, ağ izleme ve analiz alanında, sistemlere işlevsellik kazandırır. Ana bilgisayar ağlarını ve aynı ağla ilişkili işletim sistemlerini analiz etmek ve ağda varsa herhangi bir güvenlik açığını tespit etmek için Gordon Lyon tarafından geliştirilmiştir. Ücretsiz olarak sağlanan uygulama, büyük ağları ve tek ana bilgisayarı hızlı bir şekilde teşhis edebilecek şekilde tasarlanmıştır. Ağ yöneticileri Nmap’i sistemdeki cihazları, cihazların bağlı olduğu port numaralarını ve kullanılabilecek boş portları tespit etmek için kullanır. <b>‘’Nmap nedir?’’ </b>öğrenerek, tarama hizmetlerinden yararlanabilir, hizmetleri genişletmek için komut dosyaları yazılabilir ve böylece birçok güvenlik açığının üstesinden gelebilirsiniz.</p><p><br></p><p><b>Nmap Ne Demektir? </b></p><p><b>Nmap </b>internete bağlı bir sistemde çalışan servisleri üst düzeyde algılayabilen veya teşhis edebilen bir araç olarak tanımlanabilir. Genellikle ağ yöneticileri tarafından kendi ağ sistemlerindeki olası güvenlik açıklarını belirlemek için kullanılır. Bir ağ yöneticisiyseniz, genellikle hedef ana bilgisayarları kontrol etmeniz, boş ve dolu bağlantı noktalarını belirlemeniz ve düzenli bir güvenlik açığı taraması yapmanız gerekir. Nmap, tek bir ana bilgisayarı veya birden fazla hedef ana bilgisayarı izlemeniz gerekip gerekmediğini tüm bu yardımcı programları sunar. Ağları taramak için TCP connect() taraması, FTP sıçrama taraması, TCP ters kimlik taraması vb. gibi farklı tekniklerden yararlanır. C, C++, Python ve Lua'da yazılan Nmap, Linux ile çalışmak üzere tasarlansa da Windows, Mac ve BSD'de çalışacak şekilde geliştirilmiştir.</p><p><br></p><p><b>Nmap Nasıl Çalışır? </b></p><p>Nmap, ağ sisteminde bulunan ana bilgisayarları algılamak için benzersiz bir şekilde ham IP paketleri gönderir. Ayrıca bu ana bilgisayarlar tarafından sunulan hizmetleri, işletim sistemlerini ve bir dizi başka özelliği de algılayabilir. Nmap sadece Ağ ayrıntılarını sağlamakla kalmaz, aynı zamanda sistemde var olan güvenlik açıklarının belirlenmesine de yardımcı olur. Nmap platformdan bağımsızdır ve Linux, Windows, Mac ve BSD gibi birçok popüler işletim sisteminde çalıştırılabilir. Kullanımı çok kolaydır ve bir komut satırı arayüzü ve grafik arayüzü ile birlikte gelir. Ağ taraması ve denetimi amacıyla çok kullanışlı bir araçtır. Nmap ile ağa bağlı ana bilgisayarı keşfedebilir, hedef ana bilgisayardaki boş portları bulabilir, ana bilgisayarda çalışan tüm hizmetleri algılayabilir ve potansiyel güvenlik açıklarını tespit edebilirsiniz.<br></p>
Operasyonel Güvenlik
<p><b>Operasyonel güvenlik</b> (OPSEC), hassas bilgilerin yanlış ellere geçmesini önleyen güvenlik ve risk yönetimi sürecidir.&nbsp; Ayrıca kritik veya hassas verileri yanlışlıkla bir siber suçluya ifşa edebilecek, görünüşte zararsız eylemleri tanımlar. Bu bağlamda operasyonel güvenlik hem bir süreç hem de bir stratejidir. Davranış izleme, sosyal medya izleme ve en iyi güvenlik uygulamaları gibi analitik faaliyetleri ve süreçleri içerir. <b>‘’Operasyonel güvenlik nedir?’’</b> gibi soruların cevaplarını öğrenmek BT ve güvenlik yöneticilerini, operasyonlarını ve sistemlerini potansiyel bir saldırganın bakış açısından görmeye teşvik eder.</p><p><br></p><p><b>Operasyonel Güvenlik Nedir?</b></p><p>Operasyonel güvenliğin önemli bir parçası, kuruluşların işleyiş biçimlerindeki ve çalışanlarının kullandığı yazılım ve donanımlardaki güvenlik açıklarını keşfetmek için risk yönetiminin kullanılmasıdır. Sistemlere ve operasyonlara üçüncü bir tarafın bakış açısından bakmak, operasyonel güvenlik ekiplerinin gözden kaçırmış olabilecekleri sorunları keşfetmelerini sağlar. Bu öngörüler, hassas verileri güvende tutmak için etkili karşı önlemleri geliştirirken&nbsp; çok önemli olabilir.</p><p><br></p><p><b>Operasyonel Güvenlik Nasıl Ortaya Çıktı?</b></p><p>OPSEC ilk olarak Vietnam Savaşı'nda Purple Dragon adlı bir ABD askeri ekip&nbsp; aracılığıyla ortaya çıktı. Ekip, düşmanın&nbsp; istihbarat varlıklarına sahip olmadan ABD'nin stratejilerini tahmin edebileceğini fark etti ve ABD askeri güçlerinin aslında düşmanlarına bilgi ifşa ettiği sonucuna vardı. Purple Dragon bu sayede ilk OPSEC tanımını yaptı: Güçlü ve zayıf yönler hakkındaki bilgileri düşman güçlerden uzak tutma yeteneği. Bu OPSEC süreci, o zamandan beri Savunma Bakanlığı gibi diğer devlet kurumları tarafından ulusal güvenliği ve ticari sırları koruma çabalarında benimsenmiştir. Ayrıca müşteri verilerini korumak isteyen kuruluşlar tarafından da kullanılır ve kurumsal casusluk, bilgi güvenliği ve risk yönetimi konularında yardımcı olur.</p><p><br></p><p><b>Operasyonel Güvenlik Neden Önemli?</b></p><p>Operasyonel güvenlik önemlidir, çünkü kuruluşları karşılaştıkları güvenlik risklerini yakından değerlendirmeye ve tipik bir veri güvenliği yaklaşımının göremeyebileceği potansiyel güvenlik açıklarını tespit etmeye teşvik eder. OPSEC güvenliği, BT ve güvenlik ekiplerinin siber risklerini azaltırken teknik ve teknik olmayan süreçlerinde ince ayar yapmalarına olanak tanır.&nbsp;</p><p>Etkili bir OPSEC programı, gizli veya hassas verilerin kasıtlı ya da kasıtsız ifşa edilmesini önlemek için önemlidir. Bu açıdan kuruluşların gelecekteki faaliyetlerinin&nbsp; ve niyetlerinin ayrıntılarının kamuya açıklanmasını önlemesini sağlar. Bununla birlikte, bunu başarmanın anahtarı, bu bilgilerin ne hakkında olduğunu, nerede bulunduğunu, bilgilere hangi düzeyde koruma uygulandığını ve bir tehlike durumunda kuruluşun nasıl yanıt vereceğini anlamaktır. Bu tür bilgiler sızdırılırsa, saldırganlar büyük hasara neden olabilir. Örneğin, çalışanlar birden fazla çevrimiçi hizmette oturum açma kimlik bilgilerini yeniden kullanırsa, saldırganlar daha geniş siber saldırılar düzenleyebilir.</p><div><br></div>
Parola
<p>Bilgisayar korsanlarına karşı etkili bir savunma hattı olarak ‘’<b>Parola nedir?</b>’’ sorusu kullanıcıların merak ettiği sorulardan biridir. <b>Parola</b>, kimlik doğrulama işlemleri sırasında, kimlik bilgilerini doğrulamak için kullanılan gizli karakter veya kelime bütünüdür. Parolaların uzunluğu değişebilir ve harfler, sayılar ve özel karakterler içerebilir. Parolalar genellikle bir kullanıcı adıyla birlikte kullanılır. Yalnızca kullanıcı tarafından bilinecek şekilde tasarlanan diziler, kullanıcının bir cihaza, uygulamaya veya web sitesine erişmesine izin verir.</p><p><br></p><p><b>Parola Ne Demektir? </b></p><p>Parola, sorgulama isteğini karşılamak için sözlü, yazılı veya yazılı bir kod kullanan, kimlik doğrulama uygulamalarının bir parçasıdır. Belirli bir parolanın zorluğunu veya güvenlik gücünü belirleyen genellikle karakterlerin sırası ve çeşitliliğidir. Bu nedenle güvenlik sistemleri genellikle kullanıcıların en az bir büyük harf, sayı ve sembol kullanan şifreler oluşturmasını gerektirir. Bir parolanın etkin bir güvenlik mekanizması olması için ayrıntılarının gizli tutulması gerekir. Aksi takdirde, yetkisiz kullanıcılar dosyalara erişim sağlayabilir. Parolalar, dikkatli bir şekilde oluşturulduğunda çevrimiçi güvenliği artırır. Parolaların gücünü ve etkinliğini en üst düzeye çıkarmak için kuruluşlar genellikle parola politikaları oluşturur. Bu ilkeler, kullanıcıların güçlü parolalar oluşturmasına ve oturum açma kimlik bilgilerini yönetmek için en iyi uygulamaları benimsemesine yardımcı olmak için tasarlanır.</p><p><br></p><p><b>Güçlü ve Tahmin Edilmesi Zor Parola Nasıl Oluşturulur? </b></p><p>Parolalar genellikle minimum sekiz, maksimum&nbsp; 64 karakter arasındadır. Bununla birlikte&nbsp; herhangi bir dizinin uzunluğuna dair bir sınır yoktur. Parolalara hem büyük hem de küçük harfleri büyük/küçük varyasyonları ile eklemek değişkenlerin sayısını ve dolayısıyla zorluğunu arttırır. Güçlü parolaların en önemli bileşenleri, yeterli uzunluk ve karakter türlerinin bir karışımını içerir. Rastgele şifre oluşturucular ve şifre yönetim araçları da karmaşık şifreler üretebilir ve bunları kullanıcılar için hatırlayabilir. Herhangi bir parolanın gücü, karmaşıklığı kadar son kullanma tarihine de bağlıdır. Kurumsal parola politikaları genellikle kullanıcılarının parolalarına bir son kullanma tarihi koyarak kullanıcıları eski parolaları yenileriyle değiştirmeye zorlar. Parola zaman periyotları genellikle 90 ila 180 gün arasındadır. Gelişmiş parola oluşturma sistemleri, kullanıcıları önceki parolalarla büyük benzerlikler paylaşmayan yeni parolalar oluşturmaya da zorlayabilir. Geleneksel parolaların karmaşıklığını ve güvenlik açıklarını ortadan kaldırmaya yardımcı olmak için parolasız kimlik doğrulama uygulamaları da vardır. Bu yöntemler özellikle mobil cihazlardaki veya sosyal platformlardaki kullanıcılar için faydalıdır. Benzersiz bir parola oluşturmak yerine, kullanıcılar bir metin mesajı, e-posta veya diğer mesajlaşma uyarısı veya servisi aracılığıyla tek seferlik bir kimlik doğrulama kodu alır. Kod, kullanıcıların otomatik olarak oturum açmasını sağlar. İki faktörlü kimlik doğrulama, kullanıcıların, kullanıcının bildiği (şifre veya PIN gibi), kullanıcının sahip olduğu (kimlik kartı, güvenlik jetonu veya akıllı telefon gibi) bir kombinasyonunu içeren iki kimlik doğrulama faktörü sağlanmasını gerektirir. Çok faktörlü kimlik doğrulama, yalnızca iki kimlik doğrulama faktörü ile sınırlı olmaması dışında 2FA'ya benzer. Ayrıca kullanıcının bildiği, kullanıcının sahip olduğu ve kullanıcının olduğu bir şeyi kullanır.<br></p>
Penetrasyon Testi
<p>Penetrasyon testi, bir kişi, kurum veya işletmenin dijital altyapısı ve bilişim sistemlerine yapılan bir tür kontroldür. Penetrasyon testinin amacı, kötü amaçlı kişi veya kişilerin ilgili bilişim sistemine saldırmaları durumunda söz konusu bilişim sisteminde bulunan açıklıkların tespit edilmesidir. Bu sayede bu siber açıklar kapatılarak kötü niyetli kişiler tarafından yapılması muhtemel saldırıların önüne geçilmiş olur. Peki, penetrasyon testi nedir?</p><p><br></p><p><b>Penetrasyon Testi Ne Demektir? </b></p><p>Penetrasyon testi, sızma testi olarak da bilinir. Bilişim altyapısına ve siber sisteme sızmak suretiyle ne gibi verilerin elde edilebileceği penetrasyon testi ile anlaşılır. Penetrasyon testi ile elde edilen bulgular neticesinde, varsa sızmanın mümkün olduğu güvenlik açıkları giderilir. Penetrasyon testleri, siber güvenlik uzmanları tarafından en etkili şekilde yapılabilir.</p><p><br></p><p><b>Penetrasyon Testi Hangi Yöntemlerle Uygulanabilir? </b></p><p>Bir penetrasyon testi yaptırmanın üç farklı yöntemi vardır. Bunlar; blackbox, whitebox ve graybox adı verilen yöntemlerdir. Blackbox yönteminde, penetrasyon testini yapacak olan siber güvenlik uzmanına ilgili sistemle alakalı hiçbir bilgi verilmez ve sisteme tamamen bir yabancı gibi sızmaya çalışması beklenir. Whitebox yönteminde, siber güvenlik uzmanına bilişim altyapısı ile alakalı tüm bilgiler verilir ve bu bilgileri de kullanarak penetrasyon testi yapması istenir. Graybox yöntemi ise her iki yöntemin bir karışımı gibidir. Bu yöntemde, siber güvenlik uzmanına bilişim altyapısı ile alakalı bazı ipuçları verilse de detaylar bildirilmez.</p><p><br></p><p>Penetrasyon Testi Çeşitleri Nelerdir? </p><p>Amaca göre birbirinden farklı penetrasyon test çeşitleri bulunur. Penetrasyon testi çeşitleri aşağıdaki gibi sıralanabilir: </p><p>•<span style="white-space:pre"> </span>Web Tabanlı Penetrasyon Testi: Bu penetrasyon testi, FTP, mail, DNS ve web gibi internet erişimi olan bilişim sistemleri üzerinde uygulanır. </p><p>•<span style="white-space:pre"> </span><b>Ağ Tabanlı Penetrasyon Testi: </b>Ağ tabanlı penetrasyon testleri bilişim altyapısının kurulu olduğu yerel ağ üzerinde uygulanır. </p><p>•<span style="white-space:pre"> </span><b>Mobil Penetrasyon Testi: </b>Mobil işletim sistemlerine sahip cihazlar üzerinde uygulanır. </p><p>•<span style="white-space:pre"> </span><b>Bulut Tabanlı Penetrasyon Testi:</b> Kurum veya işletmenin bulut tabanlı olarak kullandığı sistemler üzerinde uygulanır. </p><p>•<span style="white-space:pre"> </span><b>Kaynak Kodların Analiz Edilmesi: </b>Bilişim sistemleri üzerinde çalışan yazılımların kaynak kodlarının analiz edilmesi ile yapılan bir test türüdür. </p><p>•<span style="white-space:pre"> </span><b>DDoS Penetrasyon Testi: </b>Sunucu ve internet sisteminin DDoS saldırıları karşısındaki durumunu ölçmek amacıyla uygulanır. </p><p>•<span style="white-space:pre"> </span><b>Wireless Penetrasyon Testi: </b>Wireless ve benzeri kablosuz ağlara karşı gelebilecek saldırıların analiz edilmesi amacıyla uygulanır. </p><p>•<span style="white-space:pre"> </span><b>VOIP Penetrasyon Testi:</b> Kullanılan VOIP sistemi üzerindeki açıklıkların tespit edilmesi amacıyla uygulanır.<br></p>
Pentest
<p>Siber güvenlik, teknolojinin gelişmesi ve sistemlere yapılan saldırıların artmasıyla birlikte son derece önemli hale gelmiştir. Güvenliği sağlamak içinse çok sayıda yöntem kullanılır. Bu yöntemlerin en önemlilerinin başında pentest gelir. Peki, pentest nedir? Nasıl uygulanır?</p><p><br></p><p><b>Pentest Ne Demektir? </b></p><p>Pentest, Türkçe’ye sızma testi olarak çevrilen bir terim olup sistemdeki güvenlik açıklarını bulmayı amaçlar. White hat hackerlar’ın çalışma alanına girer. Siber güvenlik uzmanları, hazırlanan yazılımlar üzerinde çalışma yapar ve art niyetli kişilerin saldırılarında kullanılabilecek yöntemlere karşı sistemlerin ne kadar güvenilir olduğunu araştırırlar. </p><p>Bir simülasyon tekniği olarak da kabul edilen pentest testleri, en az black hat hackerler kadar alanına uzman isimler tarafından gerçekleştirilir. Genellikle yazılım ya da bilgisayar mühendisleri bu alanda görevlendirilir.</p><p><br></p><p><b>Pentest Nasıl Gerçekleştirilir? </b></p><p>•<span style="white-space:pre"> </span>Pentest testlerinin başarılı bir şekilde tamamlanabilmesi için en önemli aşama planlamadır. Bu aşamada süreç boyunca uygulanacak stratejiler belirlenir ve hangi standartların uygulanacağı konusuna karar verilir. </p><p>•<span style="white-space:pre"> </span>İkinci aşama keşif olup sistemde ulaşılabilecek tüm veriler üzerinde inceleme yapılır. Bu veriler arasında kullanıcı adları, şifreler, çalışanlara ait bilgiler yer alır. Parmak izi olarak da tanımlanan bu bilgilerin yanı sıra portların taranması ve sistemdeki açıkların tespit edilmesi gereklidir. </p><p>•<span style="white-space:pre"> </span>Test uzmanı ulaşabileceği tüm bilgileri bir araya getirdikten sonra saldırı aşamasına geçer. Bu aşama tespit edilen açıklara uygun saldırı yöntemlerinin kullanılmasına dayanır. </p><p>•<span style="white-space:pre"> </span>Pentest testinin başarıyla uygulanmasının sonucunda raporlama gerçekleştirilir. Raporlama adımında sistemde yer alan açıklarla ve bu açıklardan kaynaklanabilecek risklerle ilgili ayrıntılı bilgiler verilir. Ayrıca açıkların kapatılmasıyla ilgili çözüm önerileri mevcutsa paylaşılabilir.</p><p><br></p><p><b>Pentest Testinde Kullanılan Yöntemler </b></p><p>Pentest testleri, sistemde kullanılan yazılıma göre değişiklik gösterebilir. Ancak genellikle OWASP listesinde yer alan güvenlik açıklarından yola çıkarak uygulama güvenliği gerçekleştirilir. </p><p>•<span style="white-space:pre"> </span>Black Box Testing yönteminde, test uzmanları ile sisteme ait herhangi bilgi paylaşılmaz. Bilgilere sıfırdan ulaşılması beklenir. </p><p>•<span style="white-space:pre"> </span>White Box Penetration Testing yönteminde, simülasyon saldırganın kurum içerisinde olduğu varsayılır. Bu nedenle kuruma ait tüm bilgilere sahiptir. Yazılımın açık kaynak kodları, işletim sistemi, IP adresleri, ağ şeması gibi firmaya ait önemli bilgilere ulaşabilen saldırganların sisteme verebileceği zararlar tespit edilir. </p><p>•<span style="white-space:pre"> </span>Grey Box Penetration Testing ise bilgilere kısmı olarak erişim izni verilen yöntemdir. Bu yöntemde paylaşılan bilgi hackerler tarafından ele geçirilebilecek bilgilerdir. Ancak gereksiz zaman kaybı olmaması için test uzmanı ile paylaşılır.<br></p>
Phreaker
<p>Phreak telefon ağlarını ve cihazlarını hacklemek için kullanılan argo bir terimdir. Phreaking saldırılarını yapan kişilere ‘’phreaker’’ denir. Telefon korsanlığı olarak da bilinen ‘’phreaking’’, telefon hırsızlığı, özel numara kodları ve bağlantılar aracılığıyla telefon ağlarının ve otomatik menülerin istismar edilmesidir. Örneğin, bir dolandırıcılık saldırısı, telefon ağlarına yetkisiz erişim sağlamayı ve ağ altyapısında gizli grup aramaları oluşturmayı içerebilir. Phreaking eski bir tekniktir ancak IP Üzerinden Ses (VoIP) ağlarının gelişmesiyle birlikte popülaritesi yeniden canlanmaktadır. ‘’Phreaker nedir’’ bilmek, telefon korsanlarının neden olduğu ciddi tehditlere karşı daha bilinçli olmanıza yardımcı olabilir.</p><p><br></p><p><b>Phreaker Ne Demektir? </b></p><p>Phreaker, telefon şebekesini "hacklemek" isteyenler için ilk olarak 60'ların sonunda kullanılmıştır. Freak (meraklı/ istekli) ve phone (telefon) kelimelerinden türetilmiştir. Kendi yetkisiz kullanımları için telefon sistemlerine yasa dışı ve gizli bir şekilde erişen profesyonel ve yüksek düzeyde organize PBX korsanlarına phreak ya da phreaker adı verilir. Günümüzde herhangi bir telekomünikasyon ağının güvenliğini kıran veya kırmaya çalışan herkesi kapsayacak şekilde kullanılır. Tipik phreaker telefon müşterilerine çeşitli hizmetler sağlamak için kullanılan tonlarla ilişkili çeşitli ses frekanslarını belirlemeye ve manipüle etmeye çalışır. Saldırılarda, ağı bir şekilde "kandırmak" için tasarlanmış özel olarak yapılmış bir "kutu" kullanılır. Farklı renklerle adlandırılan farklı kutular, farklı phreak yaklaşımları için kullanılır. Örneğin siyah kutular bir ev telefonundan, kırmızı kutular ise ankesörlü telefonlardan ücretsiz arama yapmak için kullanılır. Mavi kutu ise&nbsp; telefon sistemi üzerinde tam kontrol sağlar.</p><p><br></p><p><b>Phreaker Tehditleri Nelerdir? </b></p><p>Phreak, telefon teknolojilerinin analogdan dijitale dönüşmesi ile birlikte günümüzde daha çok VoIP sistemlerini hedef alır. IP üzerinden ses veya VoIP, telefon görüşmeleri yapmak için çevrimiçi altyapıya dayanan bir internet teknolojisidir. Phreaker'lar genellikle, tespit etme olasılığının en düşük olduğu saatlerde veya hafta sonlarında saldırır ve bunu yaptıklarında, yetkisiz arama trafiği yoluyla ürettikleri telefon faturaları genellikle normalden 10 ila 100 kat daha fazladır. Deneyimli bir phreaker telefon sisteminize eriştiğinde, telefon görüşmelerinizi dinleme, kendi seslerini aramalarınıza ekleme ve erişimi reddetme dahil olmak üzere telefon sistemini yeniden programlayabilir. Telefon sistemini çökertme, veritabanını bozma ve PBX'i yetkisiz aramalarla doldurarak erişimi kesme gibi tipik phreaking saldırıları özellikle kurumlar açısından ciddi zararlara neden olabilir.<br></p>
PKI
<p>Public Key Infrastructure açılımına sahip olan PKI, verilerin iletilmesinde kullanılan açık anahtara sahip kriptografilerin güvenli bir şekilde kullanılabilmesine olanak sağlayan bir sistemdir. İletişim sırasında, iletişimi gerçekleştiren tarafların hepsi karşılıklı olarak simetrik şifre paylaşımı yapar. Açık anahtara sahip olan şifreleme sistemleri ise daha farklı olarak özel anahtarın yanında aynı zamanda açık anahtar da barındırır. Açık anahtarın görevi iletilen verinin şifrelenmesini sağlamaktır. Özel anahtar ise söz konusu açık anahtarın şifrelemiş olduğu bilgileri okunabilir hale gelmek üzere deşifre eder. Peki, PKI ne demektir?</p><p><br></p><p><b>PKI Nedir? </b></p><p>Açık ve özel anahtarların yanı sıra sertifika üretimi ve yönetimini sağlayan sisteme PKI adı verilir. PKI ile yapılan tüm işlemler, bilgiyi gönderen kişinin sertifika sahibi kişi olduğu inkar edilemeyecek, değiştirilemeyecek ve bilginin deformasyona uğratılamayacak güvenlik seviyesinde yapılır. PKI sistemi ile bütün iletişim dijital sertifika kullanılarak yapılır. Her sertifika tamamen benzersizdir. Bu nedenle son derece güvenli saklanması gerekir. Sabit disk ve benzeri güvenlik problemi olabilecek ortamlarda saklanması halinde ise bu sertifikaların değiştirilmesi veya kötü niyetli kişilerce kullanılması mümkün hale gelebilir.</p><p><br></p><p><b>PKI Ne Tür İşlevlere Sahiptir? </b></p><p>PKI’ın sahip olduğu işlevler aşağıdaki gibi sıralanabilir. </p><p>•<span style="white-space:pre"> </span><b>Sertifika ve anahtar üretilmesi </b></p><p>Kullanıcılar kolaylıkla sertifika üretme talebinde bulunabilir. Açık ve özel anahtarların yanı sıra sertifikalar üretilip kullanıcılara iletilir. </p><p>•<span style="white-space:pre"> </span><b>Özel anahtarların güvenli hale getirilmesi </b></p><p>Özel anahtarların çalınmaması veya başka kişiler tarafından erişilebilir olmaması için ek güvenlik önlemleri sağlanır. </p><p>•<span style="white-space:pre"> </span><b>Sertifika iptalinin mümkün olması </b></p><p>Çalışanların işten ayrılması veya anahtarların herhangi bir şekilde çalınması gibi durumlarda, söz konusu sertifikaların iptal edilebilme opsiyonu vardır. </p><p>•<span style="white-space:pre"> </span><b>Üretilen anahtarların yedek alınabilmesi veya tekrar üretilebilmesi </b></p><p>Anahtarların herhangi bir şekilde kaybedilmesi halinde verilere ulaşmak mümkün olmayacağından, anahtarlar için yedekleme veya tekrar üretebilme olanağı sağlanır. </p><p>•<span style="white-space:pre"> </span><b>Sertifika ve anahtarların güncellenebilmesi </b></p><p>Sertifika veya anahtarların son kullanım sürelerinin dolması halinde veya istenmesi durumunda güncellenmeleri mümkündür. </p><p>•<span style="white-space:pre"> </span><b>Anahtarlarla ilgili işlemlerin kolaylıkla yönetilebilmesi </b></p><p>Tüm anahtar ve sertifika geçmişleri güvenilir bir şekilde saklandığından gerektiğinde bu verilere erişilebilir, çıktı alınabilir ve kolaylıkla yönetilebilir. </p><p>•<span style="white-space:pre"> </span><b>Sertifikalara erişim sağlanabilmesi </b></p><p>Sertifikaların, PKI dahilindeki her kullanıcı tarafından elde edilebilmesine olanak sağlanır.<br></p>
PUKÖ Döngüsü
<p>PUKÖ döngüsü, hedeflenen amaca ulaşmak için her adımda planlama yaparak kullanılan bir yöntemdir. PUKÖ’nün açılımı; "Planla, uygula, kontrol et ve önlem al" şeklindedir. PUKÖ’nün temelleri, ilk olarak bir fizikçi ve istatistikçi olan Walter Shewart tarafından atılmıştır. Hem zaman yönetimi ve işleyiş hem de en az problemle amaca ulaşmanın yolu olarak gösterilen PUKÖ’nün evrensel olarak kabul edilen İngilizce kısaltması ise PDCA’dır. Peki, PUKÖ döngüsü nedir?</p><p><br></p><p><b>PUKÖ Döngüsü Ne Demektir? </b></p><p>İş yönetiminden kalite süreçlerine, organizasyondan ekip çalışmasına kadar pek çok alanda kullanılabilen PUKÖ, amaç ve hedeflerin en doğru, en hızlı ve en sorunsuz şekilde gerçekleştirilebilmesi için uygulanan bir sistemdir. PUKÖ’nün amaçları arasında verimli ve efektif çalışma, kaliteyi arttırma, süreçleri standardize etme ve ekip sinerjisi yaratma gibi amaçlar bulunur. PUKÖ döngüsünün her aşaması aşağıdaki gibi özetlenebilir: </p><p><b>1)&nbsp; &nbsp; &nbsp; &nbsp; Planla </b></p><p>PUKÖ döngüsünün ilk aşaması olan planlamada; işin tanımı, nasıl yapılacağı, ne zaman yapılacağı, kim veya kimler tarafından yapılacağı, işin yapılması sırasında nelerden destek alınacağı gibi soruların cevapları verilerek işin planlaması yapılır. Bu aşamada, yapılacak her şey küçük adımlar dâhilinde ele alınır. </p><p><b>2)&nbsp; &nbsp; &nbsp; &nbsp; Uygula </b></p><p>Uygulama aşaması daha önce planlaması yapılmış olan işin gerçekleştirilmesi aşamasıdır. Bu yönden PUKÖ’nün en önemli aşamalarından biri olan uygulama sırasında, önceki planlama aşamasında öngörülmemiş olan problemlerin de ortaya çıkması mümkündür. Hem planlama aşamasında kararlaştırılan adımların hayata geçirilmesi hem de ortaya çıkabilecek yeni problemlerin aşılması bu aşamada gerçekleştirilir. </p><p><b>3)&nbsp; &nbsp; &nbsp; &nbsp; Kontrol Et </b></p><p>Uygulama ile beraber PUKÖ döngüsünün en önemli aşamalarından biri olan kontrol etme aşaması, işin planlandığı çerçevede tamamen doğru yapılıp yapılmadığının belirlendiği aşamadır. Doğru yapılmamış veya eksik yapılmış bir işi belirlemek ve üzerinde düzenleme yapmak planın amacına ulaşabilmesi için hayati önem taşır. Buna bağlı olarak kontrol etme aşamasında planın gerçekleştirilişinin denetlenmesi ve planın amacına ulaşıp ulaşmadığının saptanması amaçlanır. </p><p><b>4)&nbsp; &nbsp; &nbsp; &nbsp; Önlem Al </b></p><p>PUKÖ’nün ilk aşamasından itibaren planlama yapıldı, uygulandı ve kontrol edildi. Her şeyin sorunsuzca gerçekleştiği görüldükten sonra son aşama olan önlem alma aşamasına gelinmiş oldu. Yapılan iş yeniden bir planlamaya gerek kalmaksızın sürekli olarak tekrar edilerek verim elde edilebilir. Bu noktada dördüncü aşama olan önlem alma her zaman aktif durumda olmalıdır. Bu aşamada işin herhangi bir safhasında problem meydana gelmemesi için ön görülen hatalar ortadan kaldırmalı, sistem bir şekilde işlemez hale gelmeye başladıysa da yeniden planlama aşaması aktif edilmelidir.<br></p>
Sanallaştırma
<p>Sanallaştırma, bilgisayar sistemlerinin donanımdan soyutlanmış bir katmanda sanal sürümlerini çalıştırmayı sağlayan bir işlemdir. Sanallaştırma günümüzün kurumsal BT mimarisinde standart bir süreçtir. Bulut bilişim etkinliğini yönlendirir ve neredeyse ihtiyaç duyulan her ölçekte bilgi işlem kaynakları satın almayı mümkün kılar. <b>‘’Sanallaştırma nedir?’’ </b>bilmek kurumların geliştirilmiş kaynak verimliliği, daha kolay iş akışı yönetimi, minimum kesinti süresi ve daha hızlı uygulama sağlama gibi önemli avantajlardan yararlanmasını sağlar.</p><p><br></p><p><b>Sanallaştırma Ne Demektir? </b></p><p>Sanallaştırma, fiziksel kaynakları sanal ortamlardan ayıran bir soyutlama katmanı oluşturmak için hipervizörler kullanarak çalışır. Hipervizörler, bir işletim sisteminin üzerine oturur veya fiziksel kaynakları alıp sanal ortamlarda kullanmak üzere bölmek için doğrudan sunuculara kurulur. Bu işlem bellek, işlemciler ve depolama gibi donanım ögelerini birden çok sanal makinede (VM) çalıştırmaya olanak tanır. Her VM'nin ayrı bir işletim sistemi vardır ve kullanıcının donanımından bağımsız davranır.</p><p><br></p><p><b>Farklı Sanallaştırma Türleri Nelerdir? </b></p><p>Kurumların yararlanabileceği çok çeşitli sanallaştırma türleri vardır. Bunlardan biri olan uygulama sanallaştırma kullanıcıların uygulamaları doğrudan işletim sistemlerine yüklemeden çalıştırmalarını sağlar. Veri merkezi sanallaştırma, bir veri merkezinin donanımını yazılıma soyutlayarak bir yöneticinin bunu birden çok sanal veri merkezine uygulamasını sağlar. Müşteriler daha sonra aynı fiziksel donanım üzerinde çalışan hizmet olarak altyapılarına (IaaS) erişebilir. Bu, sayede kuruluşlar, altyapı donanımı satın almadan bir veri merkezi ortamı oluşturabilir. Veri sanallaştırma herhangi bir uygulamanın biçim, konum ve kaynaktan bağımsız olarak tüm verilere erişmesini sağlar. Masaüstü sanallaştırma, her biri bilgisayarınızda kendi VM'si olan birden çok masaüstü işletim sistemini aynı anda çalıştırmaya olanak tanır. Sanal ve yerel olmak üzere oluşturulabilir. Grafik işleme birimleri (GPU'lar), yoğun grafik ve matematiksel işlemeyi yöneterek genel bilgi işlem performansını iyileştirir. GPU sanallaştırma, birden fazla VM'nin yapay zeka (AI) ve video gibi yüksek yoğunluklu uygulamalar için bir GPU'nun işlem gücünü kullanmasını sağlar. Ağ sanallaştırma, bir yöneticinin görünürlük kazanmasını ve ağlarını tek bir konsoldan yönetilmesini sağlar. Bağlantılar, yönlendiriciler ve anahtarlar gibi donanım ögelerini alır ve bunları bir hiper yönetici üzerinde çalışan yazılımlara soyutlar. Sunucu sanallaştırma, birden çok işletim sisteminin VM'ler olarak tek bir fiziksel sunucuda çalışmasına izin verir. Bu, daha fazla verimlilik sunar, maliyetleri düşürür, performansı artırır ve daha yüksek kullanılabilirlik sunar. Depolama sanallaştırma bir ağdaki tüm depolama aygıtlarına tek bir depolama aygıtı olarak erişilmesini ve yönetilmesini sağlar.<br></p>
Siber Güvenlik
<p>Siber saldırılar daha yaygın ve karmaşık hale geldikçe, kurumsal siber riski azaltmak için kapsamlı siber güvenlik çözümlerine ihtiyaç duyulur. Peki, <b>siber güvenlik nedir? </b></p><p><b>Siber güvenlik</b>, bir organizasyonu ve çalışanlarını ve varlıklarını siber tehditlere karşı korumanın her yönünü ifade eder.</p><p><br></p><p><b>Siber Güvenlik Ne Demektir? </b></p><p>Siber güvenlik, bilgisayar sistemlerini, ağları, cihazları ve programları her türlü siber saldırıdan koruma ve kurtarma durumu veya sürecidir. Saldırganlar geleneksel güvenlik kontrollerini atlatmak için sosyal mühendislik ve yapay zeka tarafından desteklenen yeni yöntemler kullandığından, siber saldırılar hassas veriler için giderek daha karmaşık hale gelen bir tehlikedir. Yeni nesil siber saldırılar, siber güvenliğe yönelik eski yaklaşımlarla artık tespit edilemez. Modern kurumsal ağların, şirket içi altyapı ve çoklu bulut ortamlarına yayılması, BT altyapısı genelinde tutarlı güvenlik izleme ve politika uygulamasını çok daha zor hale getirir. Modern bir siber güvenlik altyapısı <a href="https://dijitalguvenlikplatformu.aksigorta.com.tr/egitimler" target="_blank">eğitimler</a>, veri koruma ve üçüncü taraf risk yönetimi gibi birlikte çalışmak üzere tasarlanmış kapsamlı çözümlerden oluşur.</p><p><br></p><p><b>Siber Güvenlik Nasıl Sağlanır? </b></p><p>Siber güvenlik, birçok disiplini kapsayan geniş bir alandır. Örneğin çoğu saldırı ağ üzerinden gerçekleşir. Ağ güvenliği çözümleri bu saldırıları tespit edip engellemek için tasarlanır. Başlıca ağ güvenliği çözümleri arasında, güvenli web kullanım ilkelerini uygulamak için Veri Kaybını Önleme, Kimlik Erişim Yönetimi, Ağ Erişim Kontrolü ve Yeni Nesil Güvenlik Duvarı uygulama kontrolleri gibi veri ve erişim kontrolleri yer alır. Uç nokta güvenliği uygulamaları şirketlerin, bilgisayarlar gibi son kullanıcı cihazlarını kimlik avı ve fidye yazılımı koruması gibi gelişmiş tehditlere karşı güvence altına almasını sağlar. Kurumsal verilere erişimi olan mobil cihazlar, işletmeleri kötü amaçlı uygulamalar, kimlik avı ve IM (Anında Mesajlaşma) saldırılarından kaynaklanan tehditlere maruz bırakır. Mobil güvenlik uygulamaları hem saldırıları hem de cihazlara jailbreak yapılmasını engeller. Nesnelerin İnterneti (IoT) cihazları üretkenlik gibi önemli faydalar sağlarken, sistemleri yeni siber tehditlere maruz bırakır. Tehdit aktörleri, kurumsal bir ağa giden yol veya küresel bir bot ağındaki başka bir bot gibi kötü amaçlı kullanımlar için internet'e bağlanan savunmasız cihazlar başlıca hedeflerdir. IoT güvenliği bağlı cihazların keşfi ve sınıflandırılması, ağ etkinliklerini kontrol etmek için otomatik segmentasyon ve savunmasız IoT cihazlarına karşı istismarları önlemek için cihazları korur. Web uygulamaları, doğrudan internete bağlı diğer her şey gibi, tehdit aktörlerinin hedefidir. Uygulama güvenliği ile bot saldırıları önlenebilir, uygulamalar ve API'lerle her türlü kötü niyetli etkileşimi durdurulabilir.<br></p>
Siber İhbar
<p>İngilizce “Cyber” kelimesinden çevrilerek kullanılan “siber” kavramı temel olarak “bilgisayar ağlarına ya da internete ait olan” anlamına gelir. İnternetle ilgili tanımlamalarda da siber kelimesinden türetilen bir kavram olan “siber alem” tamlaması kullanılır. Dolayısıyla siber terimi bilişim dünyasının soyut altyapısı ile ilişkilidir. İnternet kullanımının artması sonucu ortaya çıkan risk ve tehlikeler de siber kelimesi ile birlikte tanımlanmaktadır. Siber suçlar, siber ihbar gibi kavramlar gün geçtikçe daha sık duyulmaktadır. Peki, bilişim suçları hangileridir ve siber ihbar nedir?</p><p><br></p><p><b>Siber İhbar Ne Demektir? </b></p><p>Bir siber suç şikayete bağlı suç ise, şikayet edildiğinde savcılık konuya ilişkin olarak soruşturma başlatır. Elde edilen bilgi ve belgeler neticesinde savcılık kovuşturmaya gerek olmadığına karar vererek takipsizlik isteyebilir. Takipsizlik kararı soruşturma dosyasının kapatılmasını ifade eder. Soruşturma neticesinde savcılık kovuşturmaya geçilmesini isterse konuya ilişkin bir iddianame düzenler ve iddianame ile birlikte kovuşturma aşamasına geçilir. Şikayete bağlı suçlarda dikkat edilmesi gereken şikayetin bir süreye bağlı olmasıdır. Dolayısıyla şikayet, şikayet süresi geçmeden yapılmalıdır. Bu süre, ilgili suçun Türk Ceza Kanunu’nda düzenlendiği maddede belirtilir. </p><p>Bilişim suçlarının hepsi şikayete bağlı değildir. Bazı durumlarda şikayet olmaksızın siber ihbar üzerine savcılık soruşturma başlatır. Bir suç için şikayet öngörülmemişse kişiler, bulundukları yerdeki Cumhuriyet Başsavcılığı ya da Siber Suçlarla Mücadele Şube Müdürlüklerine bir şikayet dilekçesi ile ya da sözlü bir şekilde ihbarda bulunabilir veya suç duyurusunda bulunabilir. Yetkili savcılık suçun işlendiği yerde bulunan Cumhuriyet Başsavcılığı’dır. Bulunduğunuz yer ile suçun işlendiği yer farklı ise dilekçeniz suçun işlendiği yerdeki Cumhuriyet Başsavcılığı’na gönderilir.</p><p><br></p><p><b>Siber Suçlar Nelerdir? </b></p><p>Siber suç ya da bilişim suçu, bilişim sistemleri ya da veriler kullanılarak işlenen veya bilişim sistemlerine ya da verilere karşı işlenen suçu ifade eder. Siber suç, bilişim sisteminin ve verilerin işleyişine, güvenliğine veya bütünlüğüne karşı işlenen her türlü suçtur.&nbsp; Bilişim suçları Türk Ceza Kanunu’nda düzenlenmiştir. Bilişim sistemine girme, sistemi engelleme, bozma, verileri yok etme ya da değiştirme, banka ve kredi kartlarının kötüye kullanılması, hack ve yasak program kanunda düzenlenen bilişim suçlarıdır. Ayrıca Türk Ceza Kanunu’nda sayılmasa da niteliği dolayısıyla bilişim sistemleri veya internet üzerinden işlenebilen, yani bilişim sisteminin araç olarak kullanıldığı suçlar da bilişim suçları olarak tanımlanır. Buna bilişim sisteminin kullanılması aracılığıyla dolandırıcılık, hırsızlık, bahis oynanması gibi suç tipleri örnek olarak verilebilir.<br></p>
Siber Saldırı
<p>Siber saldırılar, her geçen gün yaygınlaşan suç türleri arasında yer alır. Çeşitli teknolojik aletleri hedef alarak sürdürülen çalışma kişilerin maddi ve manevi zararlara uğramasına neden olabilir. “Siber saldırı nedir?” öğrenmek ve kişisel önlemlerinizi almak yaşayacağınız sorunların önüne geçmenizi sağlayabilir.</p><p><b>Siber Saldırı Ne Demektir? </b></p><p>Siber saldırı, dijital bir sistemdeki açıkları kullanarak sızmak olarak tanımlanabilir. Amaç bilgi hırsızlığı olabileceği gibi sistemi çalışmaz hale getirmek ya da var olan içeriği değiştirmek de olabilir. Siber saldırılar farklı kaynaklardan gelebilir. Saldırgan kendisine kişisel çıkar sağlamak isteyen bir hacker olabileceği gibi politik düşüncelerini geniş kitlelere duyurmayı amaçlayan hacktivistler, ülkelerin güvenliğini riske atmak isteyen terör grupları da olabilir.</p><p><br></p><p><b>Siber Saldırı Yöntemleri </b></p><p>Saldırganlar amaçları ve sızmak istedikleri sisteme göre farklı teknikler kullanabilirler. Bu tekniklerden korunmak içinse bazı ipuçlarına dikkat etmenizde fayda vardır. </p><p>•<span style="white-space:pre"> </span>Kötü amaçlı yazılımlar kullanmak en çok kullanılan saldırı türleri arasında yer alır. Bu yazılımlar genellikle tanımadığınız kişilerden gelen mail ya da sosyal medya mesajlarını açtığınızda cihazınıza bulaşır. Ayrıca crackli yazılımları indirmek de cihazınızdaki açıkların tespitini kolaylaştırabilir. Sisteminize giren saldırganlar kimlik bilgilerinizi çalarak kişisel çıkarları için kullanabileceği gibi cihazınızdaki bilgilere erişi engelleyerek para talep edebilir ya da şantajda bulunabilirler. </p><p>•<span style="white-space:pre"> </span>SQL injection veri tabanlarını hedefleyen bir saldırı yöntemidir. Genellikle paylaşımlı sunucularda, sunucudaki bir yazılımdan sızma gerçekleştiren saldırganlar çeşitli kodlar aracılığıyla sistemi ele geçirebilir. Bu yöntemle erişim izni olmayan alanları görüntüleyebilir, veri tabanındaki tüm bilgileri silebilir ya da değiştirebilirler. </p><p>•<span style="white-space:pre"> </span>DDos saldırısı, genellikle internet siteleri ve sunucuların hedeflendiği bir yöntemdir. Sisteme sahte istekler gönderilir ve bu istekler sunucunun kaldırabileceğinden çok daha yüksek kapasiteli olur. Böylece sunucular kilitlenir ve internet sitesi ya da yazılıma ulaşmak mümkün olmaz. Sağlık sistemi gibi stratejik önemi bulunan ağlara yapılan Ddos saldırıları, ciddi mağduriyetlerin de ortaya çıkmasına neden olabilir. </p><p>•<span style="white-space:pre"> </span>Özellikle kamusal alanlarda kullanılan ortak ağlar, saldırganların cihazınıza sızmak için ihtiyaç duydukları zafiyeti sunar. Cihazınız ağa bağlanırken araya giren saldırgan, cihazınıza sızarak bilgilerinize erişebilir. </p><p>•<span style="white-space:pre"> </span>Kişilerin hesap bilgilerini ele geçirmek için kullanılan yöntemler e- dolandırıcılık kapsamında yer alır. Çeşitli kurumların sistemlerini taklit eden platformlarda paylaştığınız kredi kartı, oturum açma bilgileri gibi önemli veriler saldırganın eline geçer.<br></p>
Siber Şantaj
<p>Siber şantaj, özellikle son yıllarda artmış olup cinsiyet ayrımı yapılmadan kişilerin yanı sıra kurumlara karşı da gerçekleştirilebilir. Şantaj, gerçek yaşamda olduğu gibi dijital ağlarda da korkutucu olabilir. Ancak “Siber şantaj” nedir?” öğrenmeniz kendinizi nasıl korumanız gerektiği konusunda yol gösterici olabilir.</p><p><br></p><p><b>Siber Şantaj Ne Demektir?</b></p><p>Siber şantaj basit olarak dijital yöntemlerle bazı bilgilerinizin ele geçirilmesi ve sizden isteneni yapmadığınız takdirde ifşa ile tehdit edilmek şeklinde tanımlanabilir. Siber şantaj yasalara göre bir suçtur. Suçun gerçekleşmesi için tehdit ile istenenin sağlanması şart değildir. Tehdidin gerçekleşmesi yeterlidir.</p><p><br></p><p><b>Siber Şantajdan Korunma Yöntemleri</b></p><p>Siber şantajda en çok kullanılan yöntem kişilerin cihazlarına erişim sağlamaktır. Bunun için genellikle zararlı yazılımlar kullanılır ve kişiler rastgele seçilir. Lisanslı olmayan programlar ya da güvenilmeyen internet siteleri üzerinden cihazınıza virüs, trojan ya da solucan yüklenmiş olabilir. Bu sayede şantajcı cihazınızdaki kişisel bilgilere ulaşabileceği gibi ortamdaki ses ve görüntüleri de kayıt altına alabilir.</p><p>•<span style="white-space:pre"> </span>Cihazınızın güvenliğini sağlamak için şifrelerinizi belirlerken tahmin edilemeyecek şekilde olmasına özen gösterebilirsiniz.</p><p>•<span style="white-space:pre"> </span>Yalnızca lisanslı programları kullanmanız ve indirmelerinizi resmi internet siteleri üzerinden gerçekleştirmeniz önemlidir.</p><p>•<span style="white-space:pre"> </span>Cihazınızın yetkilendirmelerini kontrol edebilir ve mikrofon, kamera gibi araçların yalnızca izin verdiğiniz uygulamalarda kullanıldığından emin olabilirsiniz.</p><p>•<span style="white-space:pre"> </span>Mail adresinize ya da sosyal medya hesaplarınıza bilmediğiniz kişilerden gelen postaları açmamaya özen gösterebilirsiniz.</p><p>•<span style="white-space:pre"> </span>İnternette çok sayıda yetkisiz site bulunur. Banka, devlet kurumları gibi güvenilir kuruluşların adreslerini taklit ederler. Bu siteler üzerinden yapacağınız işlemlerde verdiğiniz bilgiler ise doğrudan saldırganların eline ulaşır. Bu nedenle kullandığınız sitelerin resmi adresler olmasına dikkat etmelisiniz.</p><p><br></p><p><b>Siber Şantaj Cezası</b></p><p>Siber şantaj hukukta, kişinin yapmak istemediği bir şeyi yapmaya zorlanması için dijital kaynakların kullanılması olarak tanımlanır. Yargı sürecinin başlaması için mağdurun şikâyette bulunması şart değildir. Şantajın tespit edilmesi durumunda dava süreci otomatik olarak başlar.</p><p>Kişi siber şantaja maruz kaldıktan sonra 8 yıl içerisinde suç duyurusunda bulunmalıdır. Aksi takdirde zaman aşımına uğrar. Ancak dava açıldıktan sonra zaman aşımı söz konusu olmaz. Asliye ceza mahkemesinde görülen siber şantaj suçlarında uzlaşma da teklif edilemez.</p><p>Şantaj suçunun işlendiğinin tespit edilmesi durumunda şantajcı 1 ile 3 yıl arasında hapis cezası ve 5000 güne kadar da adli para cezası alır.&nbsp;</p><div><br></div><div><br></div><div><br></div>
Siber Suçlar
<p>Dünyada en hızlı büyüyen suç faaliyetlerinden biri olan çevrimiçi suçlar, hem bireyleri hem de işletmeleri etkiler. ‘’<b>Siber suçlar nedir?</b> sorusu geniş bir perspektiften yanıtlanabilir. Genel olarak çevrimiçi ortamda gerçekleşen veya teknolojinin saldırı için bir araç kullanıldığı birçok farklı suç türünü içeren genel bir terimidir. <b>Siber suçlar</b> insanları farklı şekillerde etkileyebilir ve çoğu durumda mağdurlar olanlardan dolayı endişeli ve korkmuş hisseder. Bu nedenle siber suçlar, hukuki yaptırımları olan suçlar olarak ele alınmakta ve kovuşturulmaktadır.</p><p><br></p><p><b>Siber Suçlar Ne Demektir? </b></p><p>Siber suç; dolandırıcılık, çevrimiçi görüntünün kötüye kullanımı, kimlik hırsızlığı veya tehdit ve yıldırma gibi suçları işlemek için bir bilgisayarın veya çevrimiçi ağın kullanılmasıdır. Siber suçlar farklı şekillerde işlenebileceği için tek bir siber suç kapsamı yoktur. Tipik olarak dijital bir sistemin hem hedef hem de saldırı aracı olarak kullanıldığı suçlarda, BT altyapısını bozmak için bilgisayar sistemlerine saldırı yapılır ve kötü amaçlı yazılım kullanarak bir ağ üzerinden veri çalma hedeflenir. Veri hırsızlığının amacı genellikle daha fazla suç işlemek içindir. Bununla birlikte internetin uyuşturucu ticaretini, insan kaçakçılığını ve diğer birçok 'geleneksel' suç türünü kolaylaştırmak için kullanılması gibi faaliyetler de siber suçlar kapsamında değerlendirilir. Yaygın görülen siber suçlar arasında kimlik hırsızlığı ve dolandırıcılık, çevrimiçi dolandırıcılık ve çevrimiçi görüntünün kötüye kullanımı gibi suçlar yer alır. Kimlik hırsızlığı, bir siber suçlunun para çalmak veya başka avantajlar elde etmek için kişisel bilgilere erişmesidir. Bu sayede suçlular sahte kimlik belgeleri oluşturabilir.</p><p><br></p><p><b>Siber Suçlular ve Bilgisayar Korsanları Arasında Fark Nedir? </b></p><p>Siber suçlular, dijital ortamda hassas ve önemli olabilecek verileri çalan ve bunları maddi çıkar sağlamak amacıyla kullanan kişilerdir. Siber suçlulardan farklı olarak bilgisayar korsanlığı her zaman siber suç kapsamında değerlendirilmez. Örneğin dünyanın önde gelen beyaz şapkalı bilgisayar korsanları, global şirketlerle işbirliği yaparak sistemlerin açıklarını keşfetmeye çalışır. Siber suçlular için amaç istismar üzerinden para kazanmaya yöneliktir. Becerilerini iyi amaçlar için kullanan beyaz şapkalı bilgisayar korsanları ise dijital güvenlik önlemlerini test edip geliştirerek şirketleri, hükümetleri ve tüketicileri korur.<br></p>
Siber Tehdit
<p>Siber tehdit, yalnızca kurumların değil, bireylerin de maruz kalabileceği bir sanal şiddettir. Oldukça geniş bir kapsamı bulunur ve ciddi sorunlara neden olabilir. Kendinizi korumak ve önlemlerinizi almak içinse “Siber tehdit nedir?” bilmek oldukça önemlidir.</p><p><br></p><p><b>Siber Tehdit Ne Demektir? </b></p><p>Siber tehdit, dijital olarak saklanan verilerin çalınması, değiştirilmesi ya da bozulması olaylarının tamamına verilen addır. Bilgisayarınıza giren basit bir virüs olabileceği gibi ulusal güvenliği tehdit altına alacak kapsamlı bir saldırı da olabilir.</p><p><br></p><p><b>Siber Tehditlerde Kullanılan Yöntemler </b></p><p>•<span style="white-space:pre"> </span>Şifre hırsızlıkları en çok kullanılan yöntemlerin başında yer alır. Bu yöntemde genellikle Brute Force saldırılardan faydalanılır. Özel yazılımlar ile hesaplarınıza ait şifreler denenir. </p><p>•<span style="white-space:pre"> </span>Veritabanlarına sızmak için SQL injection yöntemi kullanılabilir. Veritabanının açıklarından faydalanılarak çeşitli sorgular gönderilir. Bu sayede erişim izni olmayan sayfalara erişilmesi ya da sistemin tamamen silinip değiştirilmesi söz konusu olabilir. </p><p>•<span style="white-space:pre"> </span>İndirdiğiniz dosyalarda yer alan kötü niyetli yazılımların cihazınıza yüklenmesi sonrasında cihazınıza kolaylıkla sızılabilir. Virüs, solucan, trojan gibi yazılımlarla tüm hesap bilgileriniz ele geçirilebilir ya da ortam kaydı alınabilir.</p><p><br></p><p><b>Siber Tehdit Nereden Gelir? </b></p><p>Siber tehditlerin kaynağı ve amaçları değişiklik göstermekle birlikte bazı genellemeler yapılabilir. </p><p>•<span style="white-space:pre"> </span>Bilgisayar korsanları siber tehdit olaylarına en çok karışan kişilerdir. Cihazınızdaki ya da web sitenizdeki açıklardan faydalanarak sızma girişiminde bulunabilir. Amacı genellikle kendisi için çıkar sağlamaktır. Para talep edebileceği gibi bilgilerinizi kendi amaçları doğrultusunda da kullanabilir. </p><p>•<span style="white-space:pre"> </span>Hactivist’ler özellikle son yıllarda en çok karşılaşılan siber tehditler arasında yer alır. Sahip oldukları düşünceyi daha geniş kitlelere yaymak amacıyla sistemleri ele geçirerek mesajlarını verebilirler. </p><p>•<span style="white-space:pre"> </span>Kurumsal casuslar söz konusu olduğunda siber tehditler çok daha tehlikeli hale gelebilir. Şirketlerin gizli bilgileri ya da formüllerini çalabilecekleri gibi müşteri bilgilerini kamuoyuna sızdırarak prestij kaybına da neden olabilirler.</p><p><br></p><p><b>Siber Tehditlerden Nasıl Korunulur? </b></p><p>•<span style="white-space:pre"> </span>İşletmelerde personelin sahip olduğu erişim derecesini belirlerken dikkatli olmak önemlidir. Güvenliği riske atabilecek izinler vermemeye özen gösterilmelidir. </p><p>•<span style="white-space:pre"> </span>İnternet sitelerinde SSL kullanılarak verilerin şifreli ağlar üzerinden gönderilmesi sağlanabilir. </p><p>•<span style="white-space:pre"> </span>Şifre güvenliğine dikkat edilmeli ve kolay tahmin edilir şifreler kullanılmamalıdır. </p><p>•<span style="white-space:pre"> </span>Her zaman lisanslı yazılımlar kullanılmalıdır. Ayrıca yazılımların güncellenmesi de güvenlik açıklarının kapatılması için şarttır.<br></p>
Siber Terör
<p>Teknolojinin gelişmesi ve kullanılırlığının artması siber saldırıların da yaygınlaşmasına neden olmuştur. Pek çok hacker, kendi çıkarları için sistemlerin açıklarından faydalanarak ağlara ve yazılımlara sızabilir. Ancak siber terör, ciddi sonuçları olabilen çok daha tehlikeli saldırılardır. Peki, siber terör nedir? Korunmak için nasıl önlemler alınmalıdır?</p><p><br></p><p><b>Siber Terör Ne Demektir? </b></p><p>Siber terör, genellikle politik motivasyonlara dayanan ve devletlerin ya da stratejik öneme sahip kurumların ağlarına yapılan saldırılardır. Siber saldırı ile terör arasındaki en büyük fark, siber terörün amacının yüksek miktarda fiziksel ya da ekonomik zarar vermesidir. Siber terör eylemlerinde saldırganlar genellikle kamusal internet üzerinden devletin gizli ağlarına sızar. E-devlet gibi önemli web sitelerinin çalışmasını durdurmak, askeri teknoloji kontrolünde etkili sinyalleri pasif hale getirmek ya da üzerinde değişiklik yapmak, bölgenin elektrik ağlarını kesmek, sağlık sistemini çalışmaz hale getirmek gibi olaylar siber teröre örnek verilebilir.</p><p><br></p><p>Siber Terörde Kullanılan Yöntemler </p><p>Devletler ve toplum için üzücü sonuçlara neden olabilecek siber terörde kullanılan farklı yöntemler mevcuttur. Bu yöntemleri bilmek önlem almayı da kolaylaştırır. </p><p>•<span style="white-space:pre"> </span>Kimlik avı, siber saldırılarda en çok kullanılan yöntemlerin başında yer alır. Amaç öncelikle kişinin mail adresine ulaşmaktır. Bunun için genellikle en çok kullanılan şifreler ve kişisel bilgiler içeren denemeler yapılır. Çalışanların mail adresleri üzerinden ise kurumların ağlarına sızmak kolaylaşır. Bu durumun önüne geçmek için güçlü ve benzersiz şifreler kullanmak son derece önemlidir. </p><p>•<span style="white-space:pre"> </span>DOS saldırıları, bir ağ ya da sunucuya gönderilen yüksek trafiği ifade eder. Bu trafik nedeniyle sunucular kilitlenir ve kritik öneme sahip hizmetlerde aksama olabilir. Saldırının önüne geçmek için çeşitli güvenlik duvarlarından faydalanılabileceği gibi yurt dışı IP engellemesi de yapılabilir. </p><p>•<span style="white-space:pre"> </span>Cihazlara yüklenebilecek kötü amaçlı yazılımlar siber terörde sıklıkla kullanılır. Bu programlar genellikle lisanslı olmayan farklı uygulamalar üzerinden yüklenir ve kullanıcı farkında olmaz. Solucan, virüs, truva atı gibi yöntemler nedeniyle kamu hizmetlerinde aksama, askeri sistemlerde açıklar oluşması gibi durumlarla karşılaşılabilir. Bu sorunun önüne geçmek için kurumlar genellikle çalışanların yetkilerine kısıtlamalar getirmektedir. </p><p>•<span style="white-space:pre"> </span>Advanced persistent threat, en tehlikeli saldırı türlerindendir. Sistemin açıklarından faydalanılarak sızma gerçekleştirilir. Ancak genellikle bu sızma kurum tarafından fark edilmez ve uzun süre boyunca kurumun gizli bilgilerine erişilmesi mümkün olur.<br></p>
Siber Zorbalık
<p><b>Siber zorbalık</b> çoğunlukla sosyal medya, e-posta, mesajlaşma uygulamaları ve oyunlar üzerinden gerçekleşen, kişileri utandırmak için zararlı veya kötü içerik gönderme veya paylaşma biçimidir. Bazen bu içerikler isimsiz olarak paylaşılarak siber zorbalığın daha da tehditkar bir hal almasına neden olur. Araştırmalara göre günümüzde 8 ila 17 yaş arasındaki her 5 gençten biri, siber zorbalığa uğrar. Failler genellikle mağdurla aynı yaştadır. Her cinsiyetten insan zorbalık yapabilir. Bununla birlikte cinsiyete göre zorbalığa neden olan davranışlar cinsiyete göre değişiklik gösterebilir. İstatistiklere göre söylentiler yayma gibi siber zorbalık davranışlarının kız çocuklarda, incitici resimler veya videolar yayınlama davranışının ise erkek çocuklarda görülme sıklığı daha yüksektir. Bununla birlikte <b>‘’siber zorbalık nedir?’’</b> konusunda farklı yorumlar olduğundan ve araştırmalar kendi kendini raporlamaya dayandığından, siber zorbalıkla ilgili istatistikler değişebilir.</p><p><br></p><p><b>Siber Zorbalık Ne Demektir? </b></p><p>Siber zorbalık, birinin başka bir kişiye çevrimiçi ortamda, örneğin bir sosyal medya sitesinde, e-posta veya mesaj göndererek zorbalık yapmasıdır. Zorbalık, bir kişi veya grup tarafından başka bir kişiye veya gruba zarar verme niyetiyle tekrarlanan davranışlardır. Siber zorbalık sosyal, psikolojik ve hatta aşırı durumlarda fiziksel zararı içerebilir. Küfürlü e-postalar ya da incitici mesajlar göndermek; çevrimiçi olarak başkalarını taklit etmek, dışlamak, kişiler hakkında sosyal medyada paylaşımlarda bulunmak, yanlış söylentiler yaymak, kişilerin izinleri olmadan çevrimiçi medya yayınlamak ya da çevrimiçi dedikodular yoluyla siber zorbalık yapılabilir. Zorbalık engellenmediğinde utanç, suçluluk, korku, geri çekilme, sosyal izolasyon, yalnızlık ve depresyona gibi ciddi sorunlara neden olabilir.</p><p><br></p><p><b>Siber Zorbalık Kimleri Hedef Alır? </b></p><p>Çevrimiçi ortamda gerçekleşen siber zorbalıktan sıklıkla çocuklar ve gençler etkilenir çünkü bu yaş grubunda rahatsız edici eylemlerden bilinçli bir şekilde kaçınmak zor olabilir. Kötü mesajlar, videolar ve dedikodular internette hızla yayılabilir ve tamamen ortadan kaldırılması genellikle zordur. Ekran görüntülerinin kopyaları kolayca oluşturulabilir ve başkalarıyla geniş çapta paylaşılabilir. Bu, siber zorbalığın hızlı ve kontrolsüz bir şekilde yayılmasını kolaylaştırır. Çoğu zaman, istismarcılar ya da saldırganlar, kimliklerini gizlemek için sahte veya anonim bir hesap kullandıkları için mağdur tarafından tanınmayabilir. Bu durum zorbalığı durdurmayı ve yetişkinlerin olaya müdahalesini zorlaştırabilir.<br></p><p><br></p>
Şifre
<p>Şifre, kimlik doğrulama sistemlerinde yetkisiz erişimi engellemek için kullanılan bir dizi karakterdir. Giriş yapılan sistemin özelliklerine bağlı olarak şifreler 6 karakterden 64 karaktere kadar değişebilir. ‘’Şifre nedir?’’ bilmek, kırılması zor bir şifre oluşturmanıza ve kişisel güvenliğinizi artırmanıza yardımcı olabilir.</p><p><br></p><p><b>Şifre Ne Demektir? </b></p><p>Güçlü şifreler kırılması veya tahmin edilmesi zor olan karakter dizileridir. Bu şifreler rakam, karakter ve özel sembollerin kombinasyonları ile oluşturulur. Doğum tarihi, ardışık sayılar ve yakın aile üyelerinin isimleri gibi zayıf şifrelerin tahmin edilmesi çok kolaydır. Güçlü bir şifre, kaba kuvvet saldırısı ile kırılamayan bir şifredir. Bilgisayar korsanları, doğru şifreyi bulmak için çeşitli harf, sayı ve simge kombinasyonlarını art arda denemek için bilgisayarları kullanır. Yeni nesil güçlü bilgisayarlar harf ve rakam gibi karakterlerden oluşturulan kısa şifreleri saniyeler içinde deşifre edebilir. Güçlü bir şifrenin kombinasyon sayısını artırmak için hem büyük hem de küçük harflerin yanı sıra, sayılar ve noktalama işaretleri gibi özel simgelerden oluşması gerekir. Genel olarak güvenli bir şifrenin ana özellikleri en az 12 karakter uzunluğunda olması önerilir.</p><p><br></p><p><b>Şifreler Ne İşe Yarar? </b></p><p>Şifrelerin arkasındaki temel prensip izinsiz erişimi önlemektir. Bu amaçla farklı şifre türleri bulunur. Bilgisayar şifresi, kullanıcıyı ayırt etmek ve kimliğini doğrulamak için kullanılır. Sadece doğru şifre girildiğinde kullanıcının bilgisayar sistemine veya ağa erişmesine izin verilir. Bilgisayar şifreleri, bilgisayar belleğinde saklanan kişisel ve değerli bilgilerin güvenliğini sağlamak açısından çok kullanışlıdır. Windows yönetici şifreleri, işletim sistemine istenmeyen erişimi güvence altına alan, dolayısıyla manipülasyonları ve hassas bilgilerinizin istenmeyen kullanıcılardan çalınmasını önleyen şifrelerdir. Cmos ya da bios şifreleri, genellikle CMOS yardımcı programında depolanan tüm bilgilerin saklanmasına izin veren ve CMOS pilinde depolanan şifrelerdir. Hassas bilgileri yetkisiz erişimden korumak ve sistemin tam potansiyeliyle çalışmasına yardımcı olmak için bir CMOS veya bios şifresi oluşturulması gerekir. Yönetici şifreleri istenmeyen kullanıcıların erişimini önlemek için bilgisayarın sabit disk sürücüleri olan bilgisayar belleğinde saklanır. Şifreler genellikle işletim sisteminin doğru anahtarı girmeden tam olarak yüklenmesini önlemek için kullanılır. Web şifreleri çevrimiçi çalışırken kullanılır, örneğin herhangi bir e-posta programını kullanmadan önce web sitesine veya uygulamaya kayıt olunması gerekir. Kullanıcı adları ve şifreler, çevrimiçi kimlik gibi davranır. Günümüzde hemen hemen her uygulama, yazılım veya uygulama; hizmetlerini kullananların gerçek bir kişi olduğunu teyit etmek için kimlik doğrulama kullanır.<br></p>
Siyah Şapkalı Hacker
<p>İnternet ağlarına izinsiz girerek saldırı gerçekleştiren kişiler hacker adı ile bilinir. Ancak aslında hacker’ların farklı türleri mevcuttur. Black hat hacker (siyah şapkalı hacker) da bunlardan birisidir. Peki, black hat hacker nedir?</p><p><br></p><p><b>Black Hat Ne Demektir? </b></p><p>Black hat (siyah şapka) teriminin kullanılmaya başlanması 1950’li yıllara dayanır. Western filmlerindeki kötü adamların siyah şapka takmasından esinlenerek kullanılmaya başlanan bir terimdir. Dijital çağda ise bilgisayar ağlarına kendi çıkarları için kötü niyetle sızan kişilere verilen addır. </p><p>Black hat hacker (siyah şapkalı hacker)’lar çalışmalarını illegal olarak sürdürür ve herhangi bir kuruma resmi olarak bağlı değildir. Amaçları kişilerin ya da kurumların cihazlarına sızarak bilgi hırsızlığında bulunmak olabileceği gibi yazılımlara zarar verip kullanılmaz hale getirmek de olabilir. Çoğu zaman ise siber şantaj ile devam eder. Sistemin eskiye döndürülmesi ve bilgilerin kamuya açılmaması için para talep ederler.</p><p><br></p><p><b>Black Hat (Siyah Şapka) Teknikleri ve Korunma Yolları</b></p><p>Black hat hacker (siyah şapkalı hacker)’lar, kendi çalışma sistemleri ve amaçlarına uygun şekilde yöntemlerden faydalanabilirler. Bu yöntemleri bilmek ve önleminizi almak ise dijital güvenliğinizi sağlamak için oldukça önemlidir. </p><p>•<span style="white-space:pre"> </span>Black hat (siyah şapka) saldırılarında en çok kullanılan yöntemlerin başında şüpheli bağlantılar yer alır. Müzik dinlerken, program indirirken ya da güvenilmeyen sitelere girdiğinizde karşınıza çıkacak bağlantılara tıkladığınızda tüm bilgilerinizin ele geçirilmesine neden olabilirsiniz. Cihazınıza yüklenecek kötü yazılımlar sayesinde klavyenizden çıkan her karakter karşı tarafa ulaşabilir. Bu nedenle bilmediğiniz bağlantılara kesinlikle tıklamamalısınız. </p><p>•<span style="white-space:pre"> </span>USB içerisine bulaşan virüsler, cihazınıza virüs buluşmasına ve saldırılara açık hale gelmenize neden olabilir. Bu nedenle kendinize ait olmayan USB sürücülerini kullanmamanızda fayda vardır. </p><p>•<span style="white-space:pre"> </span>Cihaz kamerasına erişerek ortamdaki ses ve görüntülere ulaşarak gizliliğiniz ihlal edilebilir. Bunun için genellikle zararlı yazılımlardan faydalanılır. Kendinizi korumak için cihazınızın kamera ve mikrofonunu kullanabilen programları kontrol etmeli ve yalnızca ihtiyacınız olanlara izin vermelisiniz. </p><p>•&nbsp; &nbsp; &nbsp;“12345”, “şifre”, “password” gibi şifreler dünyanın hemen her yerinde sıklıkla kullanılır. Black hat hacker (siyah şapkalı hacker)’lar da genellikle çok kullanılan ve içerisinde kişisel bilgiler barındıran şifrelerin zayıflığından faydalanarak cihazlara sızarlar. Cihaz ve hesaplarınızda aynı şifreleri kullanmamanız ve içerisinde mümkün olduğunca farklı karakterler kullanmanız önemlidir. Ayrıca çok faktörlü doğrulamalardan da faydalanabilirsiniz. Bu sayede hesabınıza girmek için şifrenizin bilinmesi yeterli olmaz. Aynı zamanda farklı bir doğrulama yöntemine daha ihtiyaç duyulur.<br></p>
SMS Doğrulama
<p>SMS doğrulama en çok kullanılan kimlik doğrulama uygulamalarından biridir. SMS tabanlı iki faktörlü kimlik doğrulama (2FA) ve SMS tek kullanımlık parola (OTP) olarak da bilinen SMS kimlik doğrulaması, kullanıcıların kısa mesaj yoluyla kendilerine gönderilen bir kodla kimliklerini doğrulamalarına olanak tanır. İki faktörlü bir kimlik doğrulama biçimidir ve genellikle kullanıcıların bir ağa, sisteme veya uygulamaya erişmesi için ikinci bir doğrulayıcı görevi görür. <b>‘’SMS doğrulama nedir? </b>bilgisine sahip olmak, kişisel güvenliğinizi artırmak için önemli bir adımdır.</p><p><br></p><p><b>SMS Kimlik Doğrulama Ne Demektir? </b></p><p>Sahipliğe dayalı bir faktör olarak SMS kimlik doğrulaması, sahip oldukları bir şeye (yani bir cep telefonuna) dayalı olarak bir kullanıcının kimliğini doğrular. Bu, oturum açma işlemine fazladan bir güvenlik katmanı ekler. Teoride, kötü niyetli kişilerin bir hesaba yetkisiz erişim elde etmek için bir kullanıcının şifresini ve telefonunu çalması gerekir. Kullanıcı oturum açtıktan sonra SMS doğrulama kodunu içeren bir metin mesajı alır. Erişim elde etmek için söz konusu uygulamaya veya web sitesine bu kodun girilmesi gerekir. SMS doğrulamaya alternatif mobil kimlik uygulamaları da vardır. Okta Verify ve Google Authenticator gibi mobil kimlik doğrulama uygulamaları, SMS kimlik doğrulamasına benzer şekilde çalışır. Bir kullanıcı ağda oturum açtığında, kimlik doğrulama uygulaması söz konusu hizmete girilebilecek bir OTP oluşturur ya da oturum açma isteğini onaylamak için bildirim gönderir. SMS ile karşılaştırıldığında bu araçlar hücresel hizmete güvenmedikleri için daha güvenli kabul edilir.</p><p><br></p><p><b>SMS Doğrulamanın Avantajları Nelerdir? </b></p><p>SMS kimlik doğrulamanın hem kullanıcılar hem de kuruluşlar arasında bu denli popüler olmasının birkaç nedeni vardır: </p><p>•<span style="white-space:pre"> </span>SMS doğrulama, tek başına parolalardan daha güvenlidir. Parolalar, doğası gereği zayıftır. SMS kimlik doğrulaması, parolalara olan bağımlılığı en aza indirmeye yardımcı olur. Kötü niyetli kişilerin oturum açma bilgilerini çalmasını ve hesapları hack’lemesini zorlaştırır. </p><p>•<span style="white-space:pre"> </span>SMS kimlik doğrulaması, kullanıcıya doğrudan benzersiz kodlar gönderdiği parola hatırlama ya da değiştirme zorluğunu ortadan kaldırır. Kodlar sayesinde kimliği doğrulamak için bir web sitesine veya uygulamaya kolayca girilebilir. </p><p>•<span style="white-space:pre"> </span>Birden fazla bilgi parçasıyla bir kimliği kanıtlamak, her zaman tek bir faktörle kanıtlamaktan daha güvenlidir. Bu nedenle SMS kimlik doğrulaması daha güvenli bir alternatiftir.<br></p>
Snort
<p>Snort gerçek zamanlı ağ trafiği analizi ve veri paketi günlüğü sağlayan güçlü bir açık kaynaklı&nbsp; saldırı tespit ve saldırı önleme sistemidir. Uygulama olası kötü amaçlı etkinlikleri tespit etmek için anormallik, protokol ve imza inceleme yöntemlerini birleştiren kural tabanlı bir dil kullanır. ‘’Snort nedir?’’ öğrenmek başta ağ yöneticileri olmak üzere kullanıcıların DoS, DDoS, CGI gibi saldırıları, arabellek taşmalarını ve gizli bağlantı noktası taramalarını tespit etmesine olanak tanır.</p><p><br></p><p><b>Snort Ne Demektir? </b></p><p>Snort, bireyler ve kuruluşlar tarafından dağıtılabilen, kullanımı ücretsiz, açık kaynaklı bir yazılımdır. Sistem en basit haliyle kötü amaçlı ağ etkinliğini ve paketleri tanımlayarak kullanıcılara uyarılar gönderen bir dizi kural oluşturarak çalışır. Kural dili, ağ trafiğinde kötü niyetli paketler algıladığında ne olacağını belirler. Bu snorting anlamı, kötü niyetli paketleri keşfetmek için sniffer'lar ve ağa izinsiz giriş tespit sistemleri ile aynı şekilde veya tam bir ağ IPS çözümü olarak kullanılabilir. Snort, Linux ve Windows dahil tüm işletim sistemlerine ve tüm ağ ortamlarının bir parçası olarak dağıtılabilir. Açık kaynaklı bir yazılım olan Snort ücretsizdir. Ağlarını izlemek ve korumak için bir IDS veya IPS kullanmak isteyen herkes tarafından kullanılabilir. Snort kurallarının uygulanması ve çalıştırılması kolaydır. Kural dili çok esnektir. Yeni kurallar oluşturmak oldukça basittir, bu da ağ yöneticilerinin normal internet etkinliğini anormal veya kötü niyetli etkinliklerden ayırmasını sağlar.</p><p><br></p><p><b>Snort’un Özellikleri Nelerdir? </b></p><p>Snort’u ağ yöneticilerinin sistemlerini izlemesi ve kötü amaçlı etkinlikleri algılaması için popüler kılan aşağıdakiler gibi çeşitli özellikler vardır. </p><p>•<span style="white-space:pre"> </span>Gerçek zamanlı trafik monitörü özelliği ile ağa giren ve çıkan trafiği izlemek için kullanılabilir. Trafiği gerçek zamanlı olarak izleyecek ve İnternet Protokolü (IP) ağlarında potansiyel olarak kötü amaçlı paketler veya tehditler keşfettiğinde kullanıcılara uyarılar verecektir. </p><p>•<span style="white-space:pre"> </span>Paket günlüğü özelliği ile paketleri diske kaydeder. Bu modda, her paketi toplar ve ana bilgisayar ağının IP adresine dayalı olarak hiyerarşik bir dizine kaydeder. </p><p>•<span style="white-space:pre"> </span>Ek analiz için protokol katmanlarındaki verileri yakalayan bir ağ koklama işlemi olan protokol analizini gerçekleştirebilir. Bu sayede ağ yöneticisinin kötü amaçlı veri paketlerini daha fazla incelemesini sağlar. </p><p>•<span style="white-space:pre"> </span>Snort kuralları IP ve TCP gibi protokole, bağlantı noktalarına ve ardından içeriği olan ve olmayanlara göre sıralar. İçeriği olan kurallar, özellikle HTTP gibi protokoller söz konusu olduğunda, performansı artıran çok modelli bir eşleştirici kullanır. </p><p>•<span style="white-space:pre"> </span>İşletim sistemi parmak izi, tüm platformların benzersiz bir TCP/IP yığınına sahip olduğu kavramını kullanır. Bu işlem aracılığıyla, bir ağa erişen bir sistem tarafından kullanılan işletim sistemi platformunu belirlemek için Snort değerlendirilebilir.<br></p>
Sosyal Medya
<p>İstatistiklere göre günümüzde 4 milyardan fazla kullanıcı aktif sosyal medya kullanıcısı vardır. Bununla birlikte <b>‘’Sosyal medya nedir?’’</b> halen popülerliğini koruyan sorulardan biridir. Sosyal medya, etkileşimli bir platform aracılığıyla insanlar arasında bağlantılar kurmayı ve sürdürmeyi ve başkalarıyla bilgi paylaşmayı amaçlar. Twitter hem de Facebook gibi popüler <b>sosyal medya</b> platformları kısa mesajlar, duyurular veya kullanıcıların söylemek istedikleri herhangi bir şeyi göndermelerini sağlayan kişisel ve profesyonel ağlar olarak kullanılır. Bu ağlar genellikle Web 2.0 ağları olarak adlandırılır.</p><p><br></p><p><b>Sosyal Medya Ne Demektir? </b></p><p>Sosyal medya sanal ağlar ve topluluklar aracılığıyla bilgi, görüş, kariyer ilgi alanları, görüşler ve çeşitli ifade biçimlerinin üretilmesini veya paylaşılmasını sağlayan etkileşimli teknolojilerdir. Bu teknolojiler, kullanıcıların web sitelerinde, forumlarda, bloglarda veya mikro blog web sitelerinde gönderiler yapmasına olanak tanır. Geleneksel medyadan farklı olarak sosyal medya, kullanıcılara daha fazla seçenek sunar. Kullanıcılar sosyal ağlarda mesaj göndermenin yanı sıra bu mecralarda profiller de oluşturabilir. Bunu yaparken, beğenilerini, ilgi alanlarını veya hobilerini gösterebilir. Diğerleri bu profilleri takip edebilir ve onlara yorum yapabilir. Ancak, bunu web sitesinin veya ağın hüküm ve koşulları altında yapmaları gerekir. Sosyal ağlar herkes için etkili bir öğrenme kaynağıdır. Bunun nedeni, biçimlerinin bir kullanıcının soru sormasına veya görüş paylaşmasına izin vermesidir. Kullanıcı, arkadaşlarından oluşan kendi topluluğunu oluşturabilir. Ayrıca anahtar önemli bilgilerini bu platformlarda paylaşabilir.</p><p><br></p><p><b>En Popüler&nbsp; Sosyal Medya Platformları Nelerdir? </b></p><p>Dünya çapında birçok kullanıcının yaygın olarak kullandığı birçok sosyal medya web sitesi vardır. En popülerleri Twitter ve Facebook'tur. Facebook kayıtlı kullanıcıların profil oluşturmasına, resim, makale veya video gibi içerik yüklemesine, mesaj göndermesine ve genellikle kullanıcının istediği herkesle iletişim halinde olmasına izin veren en popüler ve ücretsiz sosyal ağ sitesidir. Twitter, kullanıcıların tweet adı verilen kısa alıntılar göndermesine izin veren en popüler ücretsiz mikroblog hizmetidir. Twitter kullanıcıları birden fazla cihaz üzerinden tweet gönderebilir ve diğer kullanıcıların tweetlerini takip edebilir. Instagram markalar, ünlüler, düşünce liderleri, arkadaşlar, aile ve daha fazlasıyla bağlantı kurmanıza olanak tanıyan popüler bir fotoğraf paylaşım uygulamasıdır. Bir diğer önemli sosyal medya platformu olan YouTube müzikten tarihe, kültüre ve internet fenomenlerinin içeriklerine kadar mutlaka görülmesi gereken videoları izleyebileceğiniz, video paylaşım ve sosyal medya platformudur. Google Plus, Google arama motorunun sosyal ağ sitesidir. Temel olarak insanların diğer sosyal medya sitelerinde nasıl etkileşime girdiğini kopyalar. Genellikle Gmail ve YouTube gibi diğer Google tabanlı sitelerle birlikte çalışır. Pinterest, kullanıcılar tarafından gönderilen ve yüklenen görüntüleri paylaşmak ve kategorilere ayırmak için kullanılan bir sosyal küratörlük sitesidir. Siteyi benzersiz kılan şey, bir resme tıklandığında kullanıcıyı resmin orjinal kaynağına götürmesidir. Linkedin iş dünyası ve genel olarak profesyoneller için tasarlanmış bir sosyal ağ sitesidir. Site, kayıtlı kullanıcıların ticari ve profesyonel düzeyde insanlarla iletişim kurmasına ve bağlantı kurmasına olanak tanır.<br></p>
Spam
<p><b>Spam</b>, toplu olarak gönderilen, her türlü istenmeyen dijital iletişimdir. Spam genellikle e-posta yoluyla gönderilir; fakat kısa mesajlar, telefon görüşmeleri veya sosyal medya yoluyla da dağıtılabilir. E-posta sağlayıcıları, istenmeyen postaları filtrelemede oldukça başarılıdır, ancak iletiler gelen kutunuza ulaştığında bunları bildirebilirsiniz. Ayrıca genellikle mesajı bildirmekle aynı adımda göndereni engellemeyi de seçebilirsiniz. İstenmeyen e-postalardan tamamen kaçınmak mümkün olmasa da <b>‘’spam nedir?</b> bilgisine sahibi olmak, risklerden daha iyi korunabilirsiniz.</p><p><br></p><p><b>Spam Ne Demektir? </b></p><p>Çok sayıda alıcıya gönderilen veya çok sayıda yerde yayınlanan, istenmeyen ve genellikle ticari mesajlardan oluşan iletişim yöntemlerine spam adı verilir. Kötü amaçlı yazılım spam ya da malspam, cihazınıza kötü amaçlı yazılım dağıtan bir spam mesajıdır. Bir bağlantıyı tıklayan veya bir e-posta ekini açan şüphelenmeyen okuyucular; fidye yazılımı, Truva atları, botlar, bilgi hırsızları, kripto madencileri, casus yazılımlar ve tuş kaydediciler dahil olmak üzere bir tür kötü amaçlı yazılımla karşılaşır. Kötü amaçlı komut dosyaları sıklıkla bir Word belgesi, PDF dosyası veya PowerPoint sunusu gibi tanıdık türdeki bir dosyaya eklenir. Ek açıldığında, komut dosyaları çalışır ve kötü amaçlı yazılım aktif hale gelir. Spam mesajlarını toplu olarak göndermek için birçok iletişim biçimi kullanılır. Bunlardan bazıları, istenmeyen malları satan pazarlama mesajlarıdır. Diğer spam ileti türleri kötü amaçlı yazılım yayabilir, kişisel bilgilerinizi ifşa etmeniz için sizi kandırabilir veya kötü bir durumdan kurtulmak için ödeme yapmanız gerektiğini düşündürerek sizi korkutabilir. E-posta spam filtreleri bu tür mesajların çoğunu yakalar.</p><p><br></p><p><b>Spam ile Yapılan Başlıca Saldırılar Nelerdir? </b></p><p>Tipik spam türlerinden biri olan kimlik avı e-postaları, siber suçluların birkaç kişiyi "çekmeyi" umarak birçok kişiye gönderdiği bir tür istenmeyen e-postadır. Kimlik avı e-postaları, kurbanları, web sitesi oturumları veya kredi kartı bilgileri gibi hassas bilgileri vermeleri için kandırır. Phishing, en basit siber saldırı türüdür ve aynı zamanda en tehlikeli olanıdır.&nbsp; Sahte e-postalar, meşru bir göndericiden gelen bir e-postayı taklit eder veya sahtekarlık yapar. Yaygın e-posta sahteciliği spam mesajları, ödenmemiş bir faturanın ödenmesi talebi, şifrenizi sıfırlamak veya hesabınızı doğrulamak için bir istek ya da yapmadığınız satın alma işlemlerinin doğrulanması olabilir. Teknik destek dolandırıcılığında, spam mesajı teknik bir sorununuz olduğunu ve telefon numarasını arayarak veya mesajdaki bir bağlantıya tıklayarak teknik desteğe başvurmanız gerektiğini belirtir. E-posta sahtekarlığı gibi bu tür istenmeyen e-postalar genellikle Microsoft gibi büyük bir teknoloji şirketinden veya bilinen bir siber güvenlik şirketinden geldiğini söyler.<br></p>
Spammers
<p><b>Spam</b>, kullanıcıların isteği dışında gönderilen ve istenmeyen e-posta, SMS gibi mesajlar için kullanılan genel bir terimdir. Spam, nadiren kendi reklamını yapan bir şirket tarafından doğrudan gönderilir. Çoğu durumda çevrimiçi satıcılar, şüpheli olmayan bir grup alıcıya e-posta reklamları gönderilmesi için bir spammer ile anlaşma yapar. Spam gönderen bu kişiler ürün satmak isteyen çevrimiçi satıcılar adına milyonlarca mesaj gönderir. Bu sayede hem spam gönderimi hem de tıklama oranları üzerinden para kazanırlar.</p><p><br></p><p><b>Spammers Ne Demektir? </b></p><p>Spam gönderen kişilere spammer denir. Her gün tüm dünyada milyarlarca spam gönderilir. Genel olarak, bir ayda spammers’ler tarafından yaklaşık 250 milyar spam iletisi, %0,00001'lik bir başarı oranıyla dağıtılır. Bir kişi bir spam iletisine her yanıt verdiğinde veya bir bağlantıya tıkladığında spam gönderici para kazanır. Kazanılan meblağ, tıklama sayısına ve başarılı yanıtların sayısına bağlı olarak değişir. Çeşitli anketlerden toplanan verilere göre spama erişen çoğu kişi bunu yanlışlıkla yapmaktadır. Virüslerin bulaştığı bazı tarayıcılar, kullanıcının niyeti olmadan spamları anında açar. Ayrıca, teklife gerçekten ilgi duyan veya hizmetten çıkmak için spama erişen çok sayıda insan vardır.</p><p><br></p><p><b>Spammers E-posta Adresinizi Nasıl Bulur? </b></p><p>Bir spam gönderici bir kişinin e-postasını bulmak için web gibi birincil kaynaklardan yararlanır. İnternette binlerce web sitesi vardır. Spambotlar ve otomatik tarayıcılar kullanıcıların e-posta adreslerini tarar. Haber grupları, tartışma forumları, sohbet odaları, çevrimiçi oyun ve flört siteleri yararlı kaynaklardır çünkü bazı kullanıcılar, e-posta adreslerini herkese açık olarak bırakabilir. Spam gönderenler, gmail.com ve yahoo.com gibi popüler alanlara rastgele e-posta göndermeyi de dener. Bu tür popüler sitelerde, yaygın ad ve soyadların rastgele kombinasyonlarına e-posta göndermek sık kullanılan bir yöntemdir. </p><p>Son olarak, e-posta adreslerini çekmek amacıyla birçok web sitesi oluşturulur. “Şanslı kazananımız sizsiniz” gibi mesajlar içeren açılır kutular, yarışmalar veya piyango web siteleri; çekici bir ödül umuduyla kullanıcıları e-postalarını girmeye teşvik eder. Ne yazık ki, kendinizi spamdan tamamen korumanın bir yolu yoktur. Ancak, e-postanızın nerede yayınlandığına dikkat etmek ve gereksiz e-postalara tıklamamak, alacağınız mesaj sayısını önemli ölçüde azaltabilir. Örneğin, abone olmadığınız bir servisten 'Abonelikten çık' bağlantısı olan herhangi bir spam alırsanız, tıklamamalısınız. Düşündüğünüzün aksine, bağlantıya tıklamak, e-posta adresinizin aktif olduğunu onaylar ve daha fazla spam almanıza yol açar.<br></p>
SQL Injection
<p>Günümüzde internet sitelerinin sayısı artmış ve hemen her firma tarafından kullanılmaya başlanmıştır. Ayrıca pek çok kişi de kendi web sitesini açmıştır. Ancak internet sitelerinin çoğalmasıyla birlikte ağ saldırıları da yaygınlaşmıştır. İnternet sitesine sızmak için en çok kullanılan yöntemlerin başında ise SQL injection gelir. “SQL injection nedir?” öğrenerek internet sitenizi korumak için gerekli önlemleri alabilirsiniz.</p><p><br></p><p><b>SQL İnjection Ne Demektir? </b></p><p>SQL, veri tabanlarını anlatmak için kullanılan bir terimdir. SQL injection saldırıları sunucu ya da kullanılan yazılımlarda bulunan açıklardan yararlanarak veri tabanına sızmayı amaçlayan yöntemler olarak tanımlanabilir. </p><p>Bir hacker saldırıya geçmeden önce sitelerdeki açıkları tespit eder. Bunun için de çeşitli yöntemler bulunur. Örneğin Wordpress, Joomla gibi hazır sistemler kullanıyorsanız açık kaynak kodundan kullandığınız sürümü öğrenir ve bu sürümün açıkları üzerinden ilerlerler. Ayrıca paylaşımlı bir sunucu kullanıyorsanız diğer web sitelerinin kullandığı hosting’ler üzerinden de sızılması mümkündür.</p><p><br></p><p><b>SQL İnjection ile Neler Yapılabilir? </b></p><p>•<span style="white-space:pre"> </span>SQL injection yöntemi ile saldırganın sunucunuza giriş yapması mümkündür. Bu sayede saldırgan, veri tabanı kullanıcıları arasına kendisini ekleyerek web siteniz üzerinde sınırsız kontrol hakkına sahip olur. </p><p>•<span style="white-space:pre"> </span>İnternet sitenizdeki bazı bilgiler yalnızca özel kişilerin görüntülemesine açık olabilir. SQL injection ile saldırgan görüntülemesine izin olmayan sayfalara erişebilir. </p><p>•<span style="white-space:pre"> </span>SQL injection ile yapılabilecek en kötü işlemler arasında kredi kartı hırsızlığı gelmektedir. Özellikle e-ticaret siteleri bu konuda oldukça titiz çalışmalıdır. Aksi takdirde hesaplarda kayıtlı kredi kartlarına ulaşım sağlanarak kullanıcılar zor durumda bırakılabilir. </p><p>•<span style="white-space:pre"> </span>Veri tabanınıza sızan saldırganlar sitede yer alan bilgileri değiştirerek kendi istekleri doğrultusunda kullanabilirler. Bu yöntem genellikle hacktivist’ler ya da hacklink satışı yapan kişiler tarafından kullanılır.</p><p><br></p><p><b>SQL İnjection Korunma Yolları </b></p><p>•<span style="white-space:pre"> </span>İnternet sitenizi SQL injection ile yapılacak saldırılara karşı korumak için alabileceğiniz önlemlerin başında şifrelerinizin güvenliğini sağlamak gelir. Genellikle brute force denilen yöntemle şifreler ele geçirilerek siteye sızılır. </p><p>•<span style="white-space:pre"> </span>Kullandığınız hosting firmasının güvenilirliğinden emin olmalısınız. Ayrıca paylaşımlı hosting kullanacaksınız firmanın hizmetler arasında geçiş olmaması için güvenlik önlemleri alması önemlidir. </p><p>•<span style="white-space:pre"> </span>Her ne kadar kaliteli yazılımlar kullansanız da güvenlik açıkları olabileceğini göz önünde bulundurmalısınız. Ancak bu açıklar yeni gelen güncelleme ile kısa sürede çözülür. Bu nedenle kullandığınız yazılımları güncel tutmaya özen göstermelisiniz.<br></p>
Telnet
<p>Bilgisayar ve sunucu yönetimi, özellikle sistemin kendisine doğrudan erişiminiz olmadığında, zor bir iştir. Bu nedenle, uzaktan bağlantıları kolaylaştıran BT yönetimi ve destek araçları son derecede popülerdir. Bu araçlar, bir PC'ye veya sunucuya bağlanmanıza ve onu yönetmenize izin verir. <b>‘’Telnet nedir?’’</b> öğrenerek&nbsp; uzak bağlantılar hakkında bilgi edinebilir, ağda oturum açabilirsiniz.</p><p><br></p><p><b>Telnet Ne Demektir? </b></p><p>Telnet, uzak bir bilgisayarda oturum açmanıza ve yerel ağ içinde doğrudan ona bağlıymışsınız gibi kullanmanıza olanak sağlayan standart bir TCP/IP protokolüdür. Telnet, kaynağa bağlı olarak terminal ağı, telekomünikasyon ağı veya teletype ağının kısaltmasıdır. Fiziksel olarak önünde olduğunuz sistem (genellikle bir PC) Telnet istemcisidir. Telnet sunucusu, istemcinin bağlı olduğu uzak bilgisayardır. TCP/IP, hem Telnet istemcisini hem de sunucusunu destekler. En önemli Telnet işlevlerinden biri, Telnet istemcisi ve sunucu arasındaki veri akışlarının iletimini müzakere etme yeteneğidir. Bu tür bir bağlantı istemcinin veya sunucunun bir isteği başlatmasını veya yerine getirmesini mümkün kılar.</p><p><br></p><p><b>Telnet Kullanım Alanları Nelerdir? </b></p><p>Telnet, sanal terminal hizmeti için kullanılır. En basit haliyle yerel bir sistem gibi görünecek şekilde, uzak bir sistemle bağlantı kurmanızı sağlar. Başlangıçta ana bilgisayar bilgisayarlarını uzak terminallerden yönetmek için bir uzaktan kumanda biçimi olarak inşa edilmiştir. Ağ yöneticileri tarafından ağ cihazlarına erişmek ve bunları yönetmek için kullanılır. Uzak bir cihazın IP adresine veya ana bilgisayar adına telnet yapılarak cihaza ya da herhangi bir uygulamaya erişilebilir. Telnet, metin tabanlı bir bilgisayar protokolüdür, yani bir GUI yani Grafik kullanıcı arayüzü içermez. Telnet çok eski bir protokol olduğu için Secure Shell (SSH) protokolü gibi daha yeni CLI protokolleriyle karşılaştırıldığında güvensiz olarak kabul edilir. Bunun nedeni, Telnet protokol verilerinin şifrelenmemesi ve halka açık alanlarda çalışırken tehdit oluşturmasıdır.&nbsp; Güvenlik önlemlerinin olmaması nedeniyle, neredeyse tüm kullanım senaryolarında Telnet'in yerini neredeyse tamamen SSH almıştır. Bu bilgiler göz önüne alındığında, Telnet’in yalnızca güvenilir etki alanlarında kullanılması önerilir. Günümüzde Telnet'i kullanmanın en önemli nedeni, eski sunucu donanımıyla arayüz oluşturmaktır. Bu donanım, daha yeni protokoller ve şifreleme teknolojileri için destekten yoksundur ve yöneticileri ya Telnet kullanmaya ya da eski ekipmanı değiştirmeye zorlar.<br></p>
Truva Atı
<p>Truva atı, tüm dünyada milyonlarca kullanıcı etkileyen kötü amaçlı yazılımlardan biridir. Bilgisayar virüsleri veya solucanlarının aksine kendi kendini kopyalamaz, bu nedenle kullanıcı tarafından yüklenmesi gerekir. Truva atının çalışması ve sistemine saldırması için yürütülebilir (.exe) dosyasının yüklenmesi ve çalıştırılması gerekir. ‘’Truva atı nedir?’’ konusu hakkında bilgi sahibi olmak virüse karşı korunmanıza yardımcı olabilir.</p><p><br></p><p><b>Truva Atı Ne Demektir? </b></p><p>Truva atı ya da trojan, genellikle bir e-postada veya ücretsiz indirilen bir dosyada ek olarak gizlenen ve ardından kullanıcının cihazına aktarılan bir tür kötü amaçlı yazılımdır. Bu e-postalar, mümkün olduğu kadar çok kişinin gelen kutularına ulaşmak için spam olarak gönderilir. E-posta açıldığında ve kötü amaçlı ek indirildiğinde kurumsal sistemlere arka kapı erişimi sağlamak, kullanıcıların çevrim içi etkinliklerini gözetlemek veya hassas verileri çalmak gibi saldırganın tasarladığı görevi yürütür. Siber suçluların kullanıcıları kötü amaçlı bir uygulamayı indirmeye zorlamak için kullandıkları sosyal mühendislik teknikleri yoluyla Truva atı cihazlara kolayca bulaşabilir. Kötü amaçlı dosya, banner’larda veya web sitelerindeki bağlantılarda gizlenebilir.&nbsp; Truva atı kötü amaçlı yazılımının bulaştığı bir bilgisayar, onu diğer bilgisayarlara da yayabilir. Donanım bir zombi bilgisayara dönüştürülerek kullanıcının haberi olmadan uzaktan kontrol edilebilir. Bilgisayar korsanları daha sonra, botnet olarak bilinen bir cihaz ağı üzerinden kötü amaçlı yazılımları paylaşmaya devam etmek için zombi bilgisayarı kullanabilir.</p><p><br></p><p><b>Truva Atı Türleri Nelerdir? </b></p><p>Siber suçluların farklı eylemler ve farklı saldırı yöntemleri gerçekleştirmek için kullandıkları birçok Truva atı virüsü türü vardır. Arka kapı Truva Atı saldırganın bir bilgisayara uzaktan erişim elde etmesini ve bir arka kapı kullanarak bilgisayarın kontrolünü ele geçirmesini sağlar. Dosyaları silmek, bilgisayarı yeniden başlatmak, veri çalmak veya kötü amaçlı yazılım yüklemek gibi saldırganın istediği her şeyi yapmasına olanak tanır. Enfekte bilgisayar, bir zombi bilgisayar ağı aracılığıyla bir botnet oluşturmak için de kullanılabilir. Bankacılık Truva atı, kullanıcıların bankacılık hesaplarını ve finansal bilgilerini hedefler. Kredi ve banka kartları, e-ödeme sistemleri ve çevrim içi bankacılık sistemleri için hesap verilerini çalmaya çalışır. Dağıtılmış hizmet reddi (DDoS) Truva atı programları, bir ağı trafikle aşırı yükleyen saldırılar gerçekleştirir. Bir bilgisayardan veya bir grup bilgisayardan hedef bir web adresini boğmak ve hizmet reddine neden olmak için birden çok istek gönderir. Truva indiriciler, zaten kötü amaçlı yazılım bulaşmış bir bilgisayarı hedef alır ve daha fazla kötü amaçlı program indirir ve yükler. Exploit Truva atı bir uygulama veya bilgisayar sistemindeki belirli güvenlik açıklarından yararlanan kod veya veriler içerir. Siber suçlu, kimlik avı saldırısı gibi bir yöntemle kullanıcıları hedef almak ve bilinen bir güvenlik açığından yararlanmak için programdaki kodu kullanır.</p><p><br></p><p><b>Truva Atından Korunmak için Ne Yapmak Gerekir? </b></p><p>Etkili siber güvenlik yazılımları Truva atına karşı koruma kalkanı oluşturur. Ayrıca aşağıdaki adımları takip etmek gelecekteki saldırılardan korunmanıza yardımcı olabilir: </p><p>•<span style="white-space:pre"> </span>Güvenmediğiniz bir kaynaktan asla yazılım indirmeyin. </p><p>•<span style="white-space:pre"> </span>Tanımadığınız birinden gelen bir e-postada size gönderilen bir eki açmayın veya programı çalıştırmayın. </p><p>•<span style="white-space:pre"> </span>En son yamalarla bilgisayarınızdaki tüm yazılımları güncel tutun.<br></p>
Uçtan Uca Şifreleme
<p>Uçtan uca şifreleme, son yıllarda sıkça kullanılmaya başlanan terimlerden biridir. Güvenli internet erişimini sağlamak için oldukça önemlidir ve Whatsapp, Zoom, Telegram gibi pek çok haberleşme uygulamasında da kullanılır. Peki, uçtan uca şifreleme nedir? Ne işe yarar?</p><p><br></p><p><b>Uçtan Uca Şifreleme Ne Demektir? </b></p><p>Uçtan uca şifreleme, mesajlara yalnızca alıcı ve gönderici tarafından ulaşılmasını sağlayan bir sistemdir. Günümüzde kullanılan en güvenilir şifreleme sistemidir. Mesaj gönderilirken şifrelenir ve sunucu ile ağlar üzerinden şifreli olarak iletilir. Hackerlerin sunucu ya da ağa ulaşmasa dahi bilgileri ele geçirmesini önlemeyi amaçlar. </p><p>Asimetrik şifreleme kullanılarak sağlanan uçtan uca şifrelemede iki adet anahtar bulunur. Bu anahtarlardan açık olanı herkesle paylaşılır ve bilinmesinde bir sakınca yoktur. Amacı, metni şifrelemektir. İkinci anahtar ise gizli ve kapalıdır. Bu anahtar yalnızca alıcı ve göndericide bulunur. Şifreli metnin çözülmesi için kullanılır. Bu anahtarlar cihazlarda saklandığından dolayı saldırganlar sunuculara sızsa dahi şifreleri çözemezler.</p><p><br></p><p><b>Uçtan Uca Şifrelemenin Avantajları </b></p><p>Uçtan uca şifrelemenin sunduğu en büyük avantaj, verilerinizin saldırganlara karşı korunmasını sağlamaktır. Kendi cihazınızda aldığınız birkaç ufak önlem sayesinde kişisel verilerinizi tamamen koruma altına alabilirsiniz. </p><p>Yalnızca saldırganların değil aracı kurumlara karşı da gizliliğinizi korur. Mail sağlayıcıların birçoğu sistemlerinde uçtan uca şifreleme kullanılır. Bu sayede maillerinizin siz ve gönderici haricinde üçüncü bir kişi tarafından okunabilmesi mümkün olmaz.</p><p><br></p><p><b>Uçtan Uca Şifrelemenin Yetersiz Kaldığı Alanlar </b></p><p>Uçtan uca şifreleme var olan iletim yöntemlerinden en güvenilir olanıdır. Ancak bu yöntemin kullanıldığı uygulama ya da programları tercih etmeniz çoğu zaman yeterli olmaz. Kendi önlemlerinizi de almanız şarttır. </p><p>Verileriniz şifrelenerek karşı tarafa iletildiğinden üçüncü kişiler mesajlarınıza ulaşamaz. Ancak sunucu üzerinden bir veri gönderildiğinin tespit edilmesi mümkündür. Bu nedenle tam bir gizlilik sağladığını söylenemez. </p><p>Uçtan uca şifreleme, yalnızca mesajların gönderimi esnasında verilerin korunmasını sağlar. Cihazınıza sızan ya da ele geçiren kişiler verilere kolaylıkla ulaşabilir. Bu nedenle cihaz güvenliğini sağlamanız önemlidir. Cihazınıza yüklenebilecek zararlı yazılımların önüne geçebilmek için yalnızca bildiğiniz kaynaklardan gelen dosyaları indirmelisiniz. Güvenilmeyen internet siteleri ve programlardan uzak durmalısınız. Ayrıca size ait olmayan USB cihazlarını kullanmamalısınız.<br></p>
Veri
<p><b>Veri</b>, genellikle belirli bir amaca uygun bir şekilde biçimlendirilen ve saklanan farklı bilgi parçalarını ifade eder. Kağıda kaydedilmiş sayılar, metinler, elektronik bellekte saklanan bitler veya bir kişinin zihninde yaşayan gerçekler olarak çeşitli biçimlerde olabilir. Bununla birlikte, <b>‘’Veri nedir?’’</b> sorusunun cevabı bilgisayar biliminin ortaya çıkışından bu yana, elektronik olarak iletilen veya depolanan bilgileri kapsar.</p><p><br></p><p><b>Veri Ne Demektir? </b></p><p>Tüm veriler makine tarafından okunabilir, insan tarafından okunabilir veya her ikisi olarak kategorize edilebilir. İnsan tarafından okunabilen veriler, doğal dil biçimlerini (ASCII kodlarını veya PDF belgesini içeren bir metin dosyası gibi) kullanırken, makine tarafından okunabilen veriler, bilgisayar sistemleri veya yazılımları tarafından okunmak üzere yapılandırılmış bilgisayar dillerini (Parquet, Avro, vb.) kullanır. CSV, HTML veya JSON örneğinde olduğu gibi bazı veriler hem makineler hem de insanlar tarafından okunabilir. Veri elde edilme, işleme ya da saklanma yöntemine göre aşağıdakiler gibi farklı şekillerde ele alınabilir. </p><p>•<span style="white-space:pre"> </span>Ham veri: Toplanan ancak biçimlendirilmemiş veya analiz edilmemiş bilgiler. </p><p>•<span style="white-space:pre"> </span>Büyük veri analitiği: Kalıpları veya diğer yararlı bilgileri keşfetmek için büyük veri kümelerini toplama, düzenleme ve sentezleme süreci. </p><p>•<span style="white-space:pre"> </span>Veri merkezi: İşletmeler tarafından şirketin BT ihtiyaçları için bilgisayar, depolama ve ağ sistemleri ve bileşenlerini barındırmak için kullanılan fiziksel veya sanal altyapı. </p><p>•<span style="white-space:pre"> </span>Veri madenciliği: Bilgi toplamak için bir bilgisayarın ve ardından kullanıcısının faaliyetlerini izleyen ve/veya analiz eden bir yazılım. </p><p>•<span style="white-space:pre"> </span>Veri ambarı: İş zekasını desteklemek için birden çok kaynaktan gelen verileri kullanan bir veri yönetim sistemi. </p><p>•<span style="white-space:pre"> </span>Veritabanı: Bir bilgisayar sistemi tarafından kolayca yönlendirilebilecek şekilde düzenlenen veri noktaları topluluğu. </p><p>•<span style="white-space:pre"> </span>Metadata: Bir veri seti hakkında özet bilgi</p><p><br></p><p><b>Büyük Veri Nedir?</b></p><p>Bigdata ya da ‘’büyük veri’’ bilgi ve içgörü için çıkarılma potansiyeline sahip büyük miktarda yapısal ve yapılandırılmamış veriye atıfta bulunan genel ve gelişen bir terimdir. Veriler, finansal tablolardan, IoT sensörlerinden toplanan verilere kadar sayısız kaynaktan gelebilir. Tahmine dayalı analitik gibi teknolojiler sayesinde işletmeler potansiyel olarak büyük değer elde edebilir. Büyük veri zorlukları arasında verilerin yakalanması, uygun depolama, analiz ve organizasyon, görselleştirme ve paylaşım yer alır. İşletmeler, büyük veri teknolojisini kullanarak bu zorluklarla yüzleşebilir ve daha bilinçli kararlar almak için araçlar kullanabilir.<br></p>
Veri Gizliliği
<p>Veri gizliliği, 2016 yılında yürürlüğe giren KVKK ile belirlenmiş bir terim olup firmaların yanı sıra müşterileri de doğrudan ilgilendirir. Kişisel haklarınızın ihlal edilmesinin önüne geçmek için “Veri gizliliği nedir?” konusunu öğrenmenizde fayda vardır.</p><p><br></p><p><b>Veri Gizliliği Ne Demektir?</b></p><p>Kişilere özgü olup kimlik belirlenmesi için kullanılan bilgilerin tamamı kişisel veri olarak tanımlanır. Gerçek bir kişiye ait olan ad soyad, mail adresi, kimlik numarası, sigorta kaydı, parmak izi gibi pek çok bilgi bu kapsamda değerlendirilir. Ayrıca yaşanabilecek bir ihlal durumunda her olay ayrı olarak değerlendirilir.</p><p>KVKK kanununa göre, kişisel verilerin gizliliği anayasal bir haktır. Vatandaşlar istemediği sürece kişisel bilgilerini üçüncü kişilerle paylaşmak zorunda bırakılamaz. Bu kanun kapsamında kurumlar bilgilerinizi işleyebilmek için açık rıza beyanı almalıdır.</p><p><br></p><p><b>Kişisel Verilerin Korunması Kanunu Neden Önemlidir?</b></p><p>Teknolojinin gelişmesiyle birlikte kişisel bilgilere ulaşılması ve işlenmesi kolaylaşmıştır. Ancak bu bilgilerin kişilerin isteği dışında paylaşılması bireyleri zor durumda bırakılabilir. Bu nedenle kişisel gizliliğin ihlal edilmesi bir suç olarak kabul edilir.</p><p>Türkiye Cumhuriyeti sınırları içerisinde çalışmalarını sürdüren özel şirketler ve devlet kuruluşlarının vatandaşların bilgilerini koruması önemlidir. Bilgilerin üçüncü kişilerle paylaşılması durumunda kişiler suç duyurusunda bulunma hakkına sahip olur. Cezalar ise 1 milyon TL’ye kadar maddi para cezası ya da 3 yıla kadar hapis cezası olarak uygulanır.</p><p>Kişisel bilgilerin gizliliğinin ihlali nedeniyle uygulanacak cezaların yanı sıra prestij kaybı da söz konusu olur. Türkiye ve dünyada yaşanan ihlaller firmalara duyulan güveni azaltır ve büyük bir itibar kaybı yaşamalarına neden olur.</p><p><br></p><p><b>Kişisel Veriler Hangi Şartlarda İşlenebilir?</b></p><p>•<span style="white-space:pre"> </span>Kurumların kişisel verileri işleyebilmesi için açık rıza metnini onaylatmaları gerekir. Bu metnin yazılı olarak sunulması ve imzalatılması şart değildir. Elektronik ortamlardaki onaylar da geçerli kabul edilir. Kişinin rıza verecek durumda olmaması halinde kendisinin ya da bir başkasının beden bütünlüğünü korunmasını sağlamak amacıyla veriler işlenebilir.</p><p>•<span style="white-space:pre"> </span>Kişiler, kendilerine ait bilgileri herkese açık mecralarda paylaşarak alenileştirmişse kişisel verilerin gizliliği kanunundaki istisnalar arasına girer.</p><p>•<span style="white-space:pre"> </span>Eğer bir tesisin korunması için bilgilerin işlenmesi gerekiyorsa açık rıza metninin onaylanmasına gerek yoktur.</p><div><br></div>
Veri Ihlali
<p>Veri ihlali, teknolojinin gelişmesi ile birlikte gündelik hayatta sıklıkla kullanılan terimler arasına girmiştir. Anayasanın yanı sıra Avrupa Birliği Genel Veri Kuruma Tüzüğü tarafından da verilerin korunmasının önemine değinilmiştir. Peki, veri ihlali nedir, hangi durumlar veri ihlaline girer?</p><p><br></p><p><b>Veri İhlali Ne Demektir? </b></p><p>Veri ihlali, kişilerin izni olmadan bilgilerinin yasal olarak erişim yetkisi olmayan kişilerle paylaşılması anlamına gelir. Ülkelere göre benzer şekillerde tanımlansa da aralarında bazı farklar bulunur. Anayasaya göre bilgilerin yasal olmayan şekilde işlenmesi veya başkalarıyla paylaşılması veri ihlaline girer. Avrupa Birliği ise yalnızca bilgilerin işlenmesini değil, illegal şekilde silinmesi, değiştirilmesi ya da yetkisi olmayan kişilerle paylaşılmasını da bu kapsama sokar.</p><p><br></p><p><b>Veri İhlali Nasıl Gerçekleşir? </b></p><p>Siber suçlar kapsamında da incelenen veri ihlali, art niyetli kişiler tarafından gerçekleştirilebileceği gibi çeşitli hatalardan da kaynaklanabilir. </p><p>•<span style="white-space:pre"> </span>Kötü niyetli olunmasa da çalışanlar tarafından yapılan hatalar veri ihlallerine neden olabilir. Güvenliği sağlayacak adımların es geçilmesi ya da maillerin yanlış kişilere iletilmesi gibi durumlar en sık karşılaşılan örneklerdir. Bu durumun önüne geçebilmek için çalışanların eğitilmesi son derece önemlidir. </p><p>•<span style="white-space:pre"> </span>Kurumlar, üye ve müşterilerinin bilgilerini saklamakla sorumludur. Yapılan siber saldırılar sonucunda ad-soyad, kredi kartı ya da adres bilgisi gibi verilerin ele geçirilmesi veri ihlaline girer. Bu durumdan saldırganlar kadar verilerin güvenliğini sağlayamayan kurumlar da sorumludur. </p><p>•<span style="white-space:pre"> </span>Sosyal mühendislik kapsamında yer alan kurumların taklit mailleri yoluyla gerçekleştirilen saldırıları da veri ihlali olarak kabul edilir. Bu noktada kurumların sorumluluğu olmayıp kişiler güvenliklerini sağlamak için farklı kaynaklardan gelen postalarda dikkatli olmalıdır. </p><p>•<span style="white-space:pre"> </span>Kurumlar, çalışanların yetkilerini sınırlandırmaması durumunda veri ihlaline neden olabilirler. Yetkisi olmayan bir alana ulaşan çalışan yalnızca bilgileri elde etmekle kalmayıp kurum dışına sızdırabilir. </p><p>•<span style="white-space:pre"> </span>Kötü niyetli yazılımlar veri ihlallerinde sıklıkla kullanılır. Kişilerin cihazlarına yüklenen solucan, trojan, turuva atı gibi yazılımlar cihazlardaki bilgilere kolaylıkla ulaşılabilmesini ve ortamdaki görüntü ile sesin kaydedilmesini sağlar. Bu nedenle güvenilmeyen internet sitelerine girilmemesi ve lisanssız programlar kullanılmaması son derece önemlidir. </p><p>•<span style="white-space:pre"> </span>Veri ihlalleri genellikle dijital ortamda gerçekleştiriliyor olsa da bununla sınırlı değildir. Fiziksel veri hırsızlığı da gerçekleşebilir. Bunun için kurumların veri ihlaline neden olabilecek belgeleri kilitli dolaplarda saklaması gereklidir.<br></p>
Virüs
<p><b>Virüs</b>, biyolojik virüsler gibi yayılan ve herhangi bir bilgisayara bulaştığında beklenmedik eylemlerde bulunan bir programdır. Tüm virüsler tehlikeli olmasa da birçoğu belirli türdeki dosyaları, uygulamaları veya işletim sistemlerini yok etmek amacıyla yazılır. Bir diskteki veya sabit diskin tamamındaki dosyaları silmek gibi çok tehlikeli eylemler gerçekleştirebilir. <b>‘’Virüs nedir?’’</b> sorusunun cevabını bilmek ve bulaşma yöntemlerini öğrenmek siber güvenliğinizi artırmaya yardımcı olabilir.</p><p><br></p><p><b>Virüs Ne Demektir? </b></p><p>Bilgisayar virüsleri internet yoluyla bir dizi farklı mekanizma üzerinden yayılabilir, bilgisayarınıza çeşitli şekillerde ulaşabilir. Bilgisayar korsanları, uygulamalarda, dosya paylaşım hizmetleri aracılığıyla gönderilen belgelerde, eklentilerde ve sık sık indirdiğiniz diğer yerlerde virüsleri gizleyebilir. Kötü amaçlı ekler içeren E-postalar siber suçluların en çok tercih ettiği yöntemlerden biridir. Bu ekler genellikle e-postaya ZIP veya EXE gibi yürütülebilir dosyalar olarak yerleştirilir. Virüsler ayrıca SMS, Facebook Messenger, WhatsApp ve Instagram gibi trend olan mesajlaşma servisleri yoluyla da yayılabilir. E-postalar gibi bu uygulamalar da virüslü kötü niyetli bağlantılar, ekler veya yürütülebilir dosyalar içerebilir. Virüslerin, banner reklamları gibi çevrimiçi reklamlarda gizlenmesi de yaygın bir uygulamadır.</p><p><br></p><p><b>Virüs Nasıl Bulaşır? </b></p><p>Bilgisayar virüsleri genellikle iki türde çalışır. İlk tür yeni bir bilgisayara girer girmez çoğalmaya başlar. İkinci tür, virüslü programlarda olduğu gibi belirli bir süre pasif kaldıktan sonra kötü niyetli kodu başlatır. En yeni bilgisayar virüsleri; virüsten koruma yazılımını ve diğer gelişmiş güvenlik düzeylerini atlatabilecek şekilde gelişmiştir. Ana hedef genellikle parolaların veya verilerin çalınması, anahtarların girilmesi, dosyaların bozulması ve hatta aygıtın kontrol edilmesidir. Bilgisayar virüsleri, internet indirmeleri, e-posta ekleri, flash sürücüler gibi virüslü çıkarılabilir diskler, sosyal ağlardaki kötü amaçlı bağlantılar ve daha fazlası üzerinden yayılabilir. Virüs bulaşan bir bilgisayarlarda genellikle bilinmeyen uygulamaları otomatik olarak başlatma, sık sık pop-up pençeleri açma, tarayıcı ana sayfasındaki değişiklikler, klasörlerde şüpheli değişiklikler, sistem belleğinde azalma, şüpheli CHKDSK hata mesajları, bilgisayarda yavaşlama gibi tipik belirtiler görülür. Belirtiler virüs türüne göre değişiklik gösterir. Örneğin önyükleme virüsü, sistem belleğine doğrudan bulaşmak için bilgisayarın önyükleme sektörüne gizlice girer. Bu tür virüsler genellikle USB sürücüler ve CD'ler gibi donanımlar aracılığıyla yayılır. Truva atları gibi virüsler çoğunlukla internet üzerinden yayılan programlardır. Program, kendini yararlı bir program olarak tanıtır, ancak orijinal işlevi kullanıcı tarafından bilinmez. Bu virüsler sıklıkla bilgisayarın güvenliğini devre dışı bırakmak için kullanılır.<br></p>
Vpn
<p><b>VPN</b>, Wi-Fi ağlarını kullanırken internetteki veri ihlallerinden korumanın en iyi yollarından biridir. İnternet trafiğini bir VPN sunucusu aracılığıyla yeniden yönlendirmek çevrimiçi kimliği gizlemeye yardımcı olur. </p><p><b>VPN nedir?</b> sorusu ve daha fazlası hakkında bilgi sahibi olmak verileri korumak ve interneti daha özgürce kullanmak gibi çeşitli faydalar sağlayabilir.</p><p><b>VPN Ne Demektir? </b></p><p>VPN, Virtual Private Network’ün (Sanal Özel Ağ) kısaltmasıdır. VPN kullanmak, çevrimiçi güvenliğinizi, gizliliğinizi ve özgürlüğünüzü artırmanın kolay ve etkili bir yoludur. Bir VPN'nin amacı, internet üzerinden iletişim kurarken kullanıcılara güvenlik ve gizlilik sağlar. Bazı standartlar geliştirilmiş olsa da tüm internet uygulamaları güvenli değildir. VPN internet üzerinden özel bir tünel oluşturur. Gönderdiğiniz her şey bu özel iletişim kanalında kapsüllenir ve şifrelenir. Böylece veri paketleriniz ele geçirilse bile deşifre edilemez. Bu sayede bilgisayarınız ve bir web sitesi arasında bağlantı kurarken izlenmenizi engellemeye yardımcı olabilir. Diğer yandan VPN sizi ilgilendiğiniz ürünlerle ilgili bilgilerinizi kaydeden bir web sitesine karşı koruyamaz.<br></p><p><b>VPN Servisleri Nasıl Çalışır? </b></p><p>VPN servisleri kurumsal ya da tüketicilere yönelik olabilir. Genel internet üzerinden bağlanması gereken iki LAN söz konusu olduğunda, kurumsal VPN teknolojisini kullanılır. Bu durumda, VPN yazılımı bir yönlendiricide, sunucuda veya özel bir VPN sunucusu donanımında çalışır. Bireysel kullanıcılar için sunulan VPN hizmeti ise kurumsal VPN uygulamalarından farklı olarak, temelde bir hizmet olarak yazılım (SaaS) teklifidir. VPN hizmeti, bilgi işlem cihazınız (dizüstü bilgisayar, telefon veya tablet) ile sağlayıcının veri merkezi arasında güvenli bir tünel sağlar. VPN servislerine ücretli ya da ücretsiz olarak erişilebilir. VPN servis sağlayıcılarına göre kullanım sınırlaması olabilir. Ücretsiz VPN hizmetleri genellikle tek bir bağlantı oturumunda veya bir ay boyunca gönderebileceğiniz ve alabileceğiniz toplam veri miktarını sınırlar. Bu, durum bağlantı hızınızı yavaşlatabilir veya akış hizmetleri aracılığıyla videoları izlemenizi tamamen engelleyebilir. Bazı ücretli hizmetler, abonelik oluşturmadan önce belirli bir veri sınırına kadar iletebileceğiniz bir deneme süresi sunar. Ücretsiz uygulamaların büyük bir bölümü, veri güvenliğinizi sağlamak bir yana başlı başına güvenlik sorunu oluşturabilir. Kişisel verileri aktif olarak toplayan, kullanan ya da satan çok sayıda ücretsiz VPN hizmeti olduğu unutulmamalıdır.<br></p>
Web Güvenliği
<p>Günümüzde firmaların büyük bir bölümü müşterilerine internet sitesi üzerinden ulaşır. Ancak web sitelerinin sayısının artmasıyla birlikte siber saldırılar da artmıştır. İnternet sitenizin güvenliğini sağlamak için “web güvenliği nedir?” konusunu öğrenmenizde ve önlemlerinizi almanızda fayda vardır.</p><p><br></p><p><b>Web Güvenliği Ne Demektir? </b></p><p>Web tehditleri bir internet sitesine zarar vermek amacıyla kullanılan yöntemlerdir. Amaç siteye sızmak olabileceği gibi ziyaretçilerin bilgilerini ele geçirmek de olabilir. Genellikle sitede bulunan açıklardan faydalanılır. Web güvenliği, internet sitelerinde yaşanabilecek sızıntıları engellemek için alınan önlemlerin tamamıdır. Bunun için sitenin zafiyetlerini tespit ederek gerekli çalışmaları yapan uzmanlar bulunur. Ayrıca kendi önlemlerinizi almak için de bazı ipuçlarından faydalanabilirsiniz.</p><p><br></p><p><b>Web Güvenliği Nasıl Sağlanır? </b></p><p>•<span style="white-space:pre"> </span> İnternet sitenizin güvenliğini sağlamak için almanız gereken en önemli önlem şifrelerinizi güçlendirmektir. Araştırmalar pek çok kişinin tahmin edilmesi kolay “12345”, “password” gibi şifreleri kullandığını göstermiştir. İnternet sitenizin şifresini diğer şifrelerinizden benzersiz seçmeniz önemlidir. Ayrıca şifrelerinizde küçük ve büyük harf, rakam ve özel karakterlerin bulunması önemlidir. </p><p>•<span style="white-space:pre"> </span>Cihazlarınızın güvenliğine dikkat etmelisiniz. Bilgisayarınızdaki virüsler aracılığı ile internet sitenizin şifrelerinin öğrenilmesi ve sitenize sızılması mümkündür. Bu nedenle bilgisayarınıza bilmediğiniz kaynaklardan dosya indirmemeye özen göstermelisiniz. </p><p>•<span style="white-space:pre"> </span>Kullanacağınız sunucuyu seçerken dikkat etmeniz önemlidir. Sunucudaki yazılımın düzenli olarak güncellenmesi ve güvenlik önlemlerinin alınması sitenize yapılacak saldırıların önüne geçebilir. Ayrıca mümkün olduğunca sunucudaki hosting’ler arasında duvar olan firmalardan hizmet alabilirsiniz. </p><p>•<span style="white-space:pre"> </span>Özellikle Wordpress, Joomla gibi hazır yazılımlarda SQL enjeksiyonu yöntemi ile veri tabanına sızılması mümkündür. Böylece sitenizdeki verilerin tamamı silinebileceği gibi üzerinde değişiklik de yapılabilir. Bu durumun önüne geçebilmek için yazılımlarınızı güncel tutmanız önemlidir. </p><p>•<span style="white-space:pre"> </span>Ddos saldırıcı, internet sitesinin offline hale gelmesine yönelik saldırılardır. Bu saldırılar bot kullanıcıların siteye yoğun olarak yönlendirilmesi sonucunda sunucunun kilitlenmesi nedeniyle oluşur. Bu bot hesaplar genellikle yurt dışı kaynaklıdır. Önüne geçmek için saldırıların geldiği yurt dışı IP adreslerini engelleyebilirsiniz. Ayrıca sunucu taraflı tedbirlerin de alınmasında fayda vardır. </p><p>•<span style="white-space:pre"> </span>Açık kaynaklı yazılımlara yüklenen zararlı yazılımlar sayesinde sitelere sızılması mümkündür. Önüne geçmek içinse düzenli olarak güvenlik taraması yapabileceğiniz gibi hazır güvenlik eklentilerinden de faydalanabilirsiniz.</p>
White Hat Hacker
<p>Hacker denildiğinde pek çok kişinin aklına siber suç ile ilgili kişiler gelir. Ancak beyaz şapkalı hacker olarak da bilinen White hack hacker, tamamen yasal bir meslektir. Günümüzde büyük firmalarda önemli pozisyonlarda çalışırlar. Peki, white hat hacker (beyaz şapkalı hacker) nedir?&nbsp;</p><p><br></p><p><b>White Hat Hacker Ne Demektir?</b></p><p>white hat hacker (beyaz şapkalı hacker)’lar, illegal yollardan kişilerin bilgisayarlarına sızmak ya da yazılımları kullanılmaz hale getirmek için çalışmazlar. İşin iyi yanında olan kişiler sistemdeki güvenlik zafiyetlerini ortaya çıkararak bunları kapatmak için çalışırlar.</p><p>Özellikle büyük e-ticaret sitelerinde önemli yere sahip olan white hat hacker (beyaz şapkalı hacker)’lar oluşabilecek tüm güvenlik sızıntılarını inceleyerek henüz bir saldırı olmadan önlem alırlar. Genellikle, black hat hacker(siyah şapkalı hacker)’lara göre daha bilgisiz olarak görülürler. Ancak aksine, önlemleri alabilmek için tüm saldırı yöntemlerine tam olarak hâkim olmaları gerekir.</p><p><br></p><p><b>White Hat Hacker (Beyaz Şapkalı Hacker)’lar Ne Yapar?</b></p><p>Gelişen teknoloji ile birlikte devletlerin ve şirketlerin tüm önemli bilgilerini teknolojik cihazlarda saklamaları, müşterilerine ulaşmak için interneti kullanmaları ağ güvenliğini çok daha önemli hale getirmiştir.</p><p>Siber güvenliğin öneminin artması etik hacker’lar ya da siber güvenlik uzmanları olarak da adlandırılan white hat hacker (beyaz şapkalı hacker)’ların çalışma alanı oldukça genişlemesine neden olmuştur. Ağ güvenliğini sağlamak için yalnızca özel şirketlerde değil, devlet dairelerinde de çalışabilirler.</p><p>Bilgi sistemi analisti, teknoloji danışmanı, siber güvenlik uzmanı gibi pozisyonlarda çalışan white hat hacker (beyaz şapkalı hacker); sosyal mühendislik, brute force hack, SQL enjeksiyonu, sosyal mühendislik gibi pek çok alanda kendilerini geliştirmek zorundadırlar.</p><p>Yapılan araştırmalar, son 5 yıl içerisinde %20 oranında daha fazla aranmaya başlandıklarını gösterir. Bu talep artışı da kazançlarına doğrudan yansımıştır.</p><p><br></p><p><b>Etik Hacker Eğitimi Nasıl Alınır?</b></p><p>white hat hacker (beyaz şapkalı hacker) olabilmek için doğrudan bitirebileceğiniz bir lisans ya da ön lisans bölümü yoktur. Ancak bilgisayar ve yazılım mühendisliklerinin bu alanda ilerlemesi daha kolaydır. Ayrıca firmaların genellikle gereksinim olarak lisans mezunu şartı koyduklarını da unutmamalısınız.</p><p>Siber güvenlik alanında kendinizi geliştirmek için çeşitli kurslara ve sertifika programlarına da katılabilirsiniz. Fiziksel güvenlik, web sunucuları, zararlı yazılım, sistem hack’leme, zararlı yazılım gibi çeşitli alanlarda alacağınız eğitimler kendinizi geliştirmenize yardımcı olur.</p><div><br></div><div><br></div><div><br></div>
Yapay Zeka
<p>Günümüzde insan yaşantısının içerisinde robotlar ve akıllı cihazlar sık sık kullanılmaya başlanmıştır. Akıllı cihazların kullanımının yaygınlaşması ise yapay zekaya duyulan merakı da artırmıştır. Peki, yapay zekâ nedir, nerelerde kullanılır?</p><p><br></p><p><b>Yapay Zekâ Ne Demektir? </b></p><p>Yapay zekâ, insanların hareketlerini taklit etmek amacıyla geliştirilen yazılımların tamamına verilen ortak addır. Doğrudan insan aklı ile ilişkilendiren öğrenme, sorunları çözme gibi kabiliyetlere sahip program ve cihazların ortaya çıkmasını sağlar. </p><p>Temelinde büyük verilerin yapılandırılarak mantıklı zeminlere oturtulması olan yapay zekâ sayesinde gerçekçi olarak düşünerek en ideal sonuçlara ulaşmak amaçlanır. </p><p>Yapay zekâ, güçlü ve zayıf olmak üzere iki kategoride incelenebilir. Zayıf yapay zekanın amacı belirli işleri yürütmek için programlanmış yazılımlara verilen isimdir. Sanal kişisel asistanlar zayıf yapay zekanın en sık görülen örneğidir. Güçlü yapay zekada ise sürücüsüz araçlar gibi insana özgü karmaşık görevlerin yerine getirilebilmesi amaçlanır.</p><p><br></p><p><b>Yapay Zekâ Ne İşe Yarar? </b></p><p>Yapay zekanın farklı kullanım alanları olmakla birlikte her geçen gün daha da yaygınlaşmaktadır. </p><p>•<span style="white-space: pre;"> </span>Yapay zekâ sayesinde veriler verimli bir şekilde sınıflandırılır ve böylece istatistiğe dayanan bilgilerin keşfi kolaylaşır. Bu sayede çalışanlar verileri daha kolay yorumlayıp doğru soruları sorarak sonuçlara ulaşabilirler. </p><p>•<span style="white-space: pre;"> </span>Cihazların daha akıllı ve kişiselleştirilebilir olmasını sağlar. Kısa vadede bu özelliği sayesinde tek bir cihaz olarak piyasaya sürülmeyecek olsa da telefonlar başta olmak üzere pek çok akıllı sistemde kendisine yer bulur. </p><p>•<span style="white-space: pre;"> </span>Veriler aracılığıyla başarılı bir sınıflandırma yapar ve insan hareketlerini önceden tahmin edebilir. Daha önce incelenen internet siteleri ve ürünlerden yola çıkarak kullanıcılara sunulan farklı reklamlar yapay zekanın başarılı örneklerindendir. </p><p>•<span style="white-space: pre;"> </span>Daha küçük sistemlerle büyük programların çalıştırılabilmesini mümkün kılar. Yapay zekâ öncesinde kurulması mümkün olmayan sistemler günümüzde kişisel bilgisayarlarda dahi çalıştırılabilir. </p><p>•<span style="white-space: pre;"> </span>Derin öğrenme sayesinde kullanıldıkça nesneleri daha iyi tanır ve analiz eder. Arama motorları derin öğrenmenin en iyi örneklerinden birisi olup ne kadar fazla ziyaretçi tarafından kullanılırsa sunduğu sonuçlar o kadar doğru olur. </p><p>•<span style="white-space: pre;"> </span>Yapay zekâ sayesinde sağlık sisteminde insan gücüne daha az ihtiyaç duyulmaya başlanmıştır. Başarılı bir yazılım sayesinde programların röntgen raporlarını hazırlaması ve ilaç yazması mümkündür. Ayrıca cerrahi işlemler için de çalışmalar mevcuttur.</p>
Dijital Güvenlik Platformu

bir

Aksigorta

sosyal sorumluluk projesidir.

BİZİ TAKİP EDİN

BİZE ULAŞIN

İletişim

EGİTİMLER

  • Kendim Ve Ailem için Dijital Güvenlik Eğitimi

İÇERİKLER

  • Videolar
  • Haberler
  • Hakkımızda
  • Sıkça Sorulan Sorular
  • Dijital Güvenlik Sözlüğü

BİZE ULAŞIN

  • İletişim
  • Kişisel Verilerin Korunması
  • Kullanım Sözleşmesi
  • Gizlilik Politikası
  • Çerez Politikası

© Dijital Güvenlik Platformu, 2020

dijitalguvenlikplatformu.aksigorta.com.tr online deneyiminizi geliştirerek sizlere daha iyi hizmet sunabilmek için çerez kullanır. Sitemizi ziyaret ederek çerez kullanımına onay vermiş kabul edilirsiniz. Çerezler hakkında daha detaylı bilgi almak ve çerez tercihlerinizi nasıl değiştirebileceğinizi öğrenmek için AKSİGORTA Gizlilik Sözleşmesi'ni inceleyebilirsiniz.

TAMAM