Dijital Güvenlik Platformu
  • HAKKIMIZDA
  • EĞİTİMLER
  • VİDEOLAR
  • HABERLER
  • PODCAST
  • DİJİTAL GÜVENLİK SÖZLÜĞÜ
Kendim ve Ailem için
İşyerim için
  • Haberler
  • İki faktörlü doğrulama nedir?

İki faktörlü doğrulama nedir?

  • HABER
  • 2:00 dk

“İki faktörlü kimlik doğrulama (2FA) nedir?” sorusuna değinmeden önce, çevrimiçi hesap güvenliğinizi geliştirmek için elinizden gelen her şeyi yapmanın neden önemli olduğundan başlayalım. Dizüstü bilgisayarlar ve mobil cihazlar günlük hayatımızda giderek daha fazla yer edinmeye başladı. Bu sebeple, dijital varlıklarımız suçlular için giderek daha cazip hedefler haline geldi. Hükümetlere, şirketlere ve bireylere yönelik kötü niyetli saldırılar giderek daha da yaygınlaşıyor. Ayrıca bilgisayar korsanlarının (hakalır), veri ihlallerinin ve diğer siber suç türlerinin sayılarının azalacağına dair hiçbir işaret yok!


Neyse ki, şirketlerin genellikle 2FA olarak da bilinen iki faktörlü kimlik doğrulama kullanarak kullanıcı hesaplarının güvenliğini önemli ölçüde artırması pek de zor değil.


Siber suçlardaki artış, 2FA kullanılmasını gerektiriyor
Son yıllarda, kullanıcılarının kişisel verilerini çaldıran web sitelerinin sayısında büyük artış oldu. Siber suçlar daha karmaşık hale geldikçe, şirketler eski güvenlik sistemlerinin modern tehditler ve saldırılarla boy ölçüşemediğini fark ediyor. Bazen basit bir insan hatasının bedeli çok büyük olabilir. Bu olaylar sadece şirkete duyulan güveni sarsmakla kalmaz; küresel şirketler, küçük işletmeler, yeni kurulan şirketler ve hatta kâr amacı gütmeyen kuruluşlar da dahil olmak üzere her tür kuruluşu ciddi mali zarara uğratıp, itibarını zedeleyebilir.


Tüketiciler tarafından bakıldığında ise; kullandıkları şirketlerin haklanması (hacklenmesi) veya kimlik hırsızlıkları yıkıcı sonuçlar doğurabilir. Çalınan kimlik bilgileri, sahte kredi kartları üretmek ve kurbanların kredi notlarına zarar verebilecek alışverişleri finanse etmek için kullanılabilir.  Bazen bütün bir banka hesabı veya kripto cüzdanları bir gecede harcanabilir. 


Bu şartlar göz önünde bulundurulduğunda çevrimiçi sitelerin ve uygulamaların daha güçlü güvenlik önlemleri almaları gerekliliği kendiliğinden ortaya çıkıyor. Tüketiciler de mümkün olduğunca, kendilerini –sadece- parola kullanmaktan daha etkili yöntemlerle korumayı alışkanlık haline getirmeliler. Birçokları için bu ekstra güvenlik katmanı iki faktörlü kimlik doğrulamadır.


Parolaların işlevsiz hale gelmesi
Parolaların bilgisayarlarda ilk kullanımına 1961'de Massachusetts Teknoloji Enstitüsü’nde rastlıyoruz. Bilgisayarı kullanma haklarının eşit olduğundan emin olmak için MIT, tüm öğrencilerin güvenli bir parolayla giriş yapmalarını istedi. Çok geçmeden, öğrenciler sistemi hackleyebileceklerini, parolaları elde edebileceklerini ve daha fazla bilgisayar zamanı elde edebileceklerini keşfettiler.


Yine de, çok daha güvenli alternatifler olmasına rağmen, kullanıcı adları ve parolalar kullanıcı kimlik doğrulamasının en yaygın yöntemi olmaya devam ediyor. Genel kural, bir parolanın yalnızca sizin bildiğiniz ve başkaları tarafından tahmin edilmesi zor bir şey olmasıdır. Bir parolanın  olması hiç korumaya sahip olmamaktan daha iyidir ancak parolalar yine de çok etkin güvenlik önlemleri değildir. Bu durumun ana nedenleri şunlardır:


• İnsanların hafızaları kötüdür: Yakın tarihli bir rapor, 1.4 milyardan fazla çalınan parolayı inceledi ve çoğunun utanç verici derecede basit olduğunu buldu. En kötüleri arasında ‘111111’, ‘123456’, ‘123456789’, ‘qwerty’ ve ‘password’ sayılabilir. Bunları hatırlaması kolay olsa da herhangi bir bilgisayar korsanı, bu basit parolaları kısa sürede kırabilir.


• Çok fazla hesap: Kullanıcılar her şeyi çevrimiçi yapmaya alıştıkça, daha fazla hesap açar. Bu, nihayetinde hatırlanması gereken çok fazla parola oluşturur ve tehlikeli bir alışkanlığın önünü açar: Parolaların birden fazla yerde kullanılması... Hakalırların (bilgisayar korsanlarının) bu eğilimi sevmesinin nedeni ise bu iş için yazılan yazılımların, popüler bankalar ve alışveriş sitelerinde binlerce çalıntı giriş bilgisini saniyeler içinde test edebilmeleridir. Bir kullanıcı adı ve parola tekrar tekrar kullanılmışsa, korsanlara kazanç sağlayabilecek çok sayıda hesabın kilidini açmaları mümkündür.


• Güvenlik yorgunluğu başlar: Bazı tüketiciler kendilerini korumak için daha karmaşık parolalarla saldırganların işini zorlaştırmaya çalışır. Ancak dark web'i kullanıcı bilgileriyle dolduran çok sayıda veri ihlalinden anlaşılan şu ki; kullanıcılar pes ediyor ve birden fazla hesapta aynı zayıf parolaları kullanmaya geri dönüyor.


Çözüm: 2FA
Bu noktada başka bir güvenlik faktörü arayışı başlıyor: 2FA, çevrimiçi bir hesaba erişmeye çalışan kişilerin söyledikleri kişi olduklarından emin olmak için kullanılan ekstra bir güvenlik katmanıdır. Bir kullanıcı ilk olarak, sisteme kullanıcı adını ve parolasını girecektir. Ardından sistem, doğrudan erişime izin vermek yerine, başka bir bilgi parçası daha isteyecektir. Bu ikinci faktör aşağıdaki kategorilerden biri olabilir:


• Bildiğiniz bir şey: Bu bir kişisel kimlik numarası (PIN), bir parola, ‘gizli soruların’ yanıtları veya belirli bir tuş basımı modeli olabilir.


• Sahip olduğunuz bir şey: Tipik olarak, bir kullanıcının elinde kredi kartı, akıllı telefon veya küçük bir donanım token cihazı  vb. bulunur.


• Olduğunuz bir şey: Bu kategori biraz daha ileri seviyedir ve bir parmak izinin biyometrik desenini, bir  göz bebeği taramasını veya bir sesli baskıyı içerebilir.


2FA kullandığınızda, bu faktörlerden yalnızca birinin potansiyel olarak ele geçirilmesi, hesabın kilidini açmaz. Bu nedenle şifreniz çalınsa veya telefonunuz kaybolsa bile ikinci faktör bilgilerinizin de aynı kişilerin eline düşmesi oldukça düşük bir ihtimaldir. Başka bir açıdan bakıldığında, bir tüketici 2FA'yı doğru kullanırsa, web siteleri ve uygulamalar kullanıcının kimliğinden daha emin olabilir ve hesaplarının kilidini açabilir.


2FA'nın yaygın türleri
Kullandığınız bir site giriş için yalnızca parola gerektiriyorsa ve 2FA kullanma seçeneği sunmuyorsa, bu sitenin eninde sonunda haklanma (hacklenme) olasılığı yüksektir. Bu, tüm 2FA sistemlerinin aynı derecede etkili olduğu anlamına gelmez. Günümüzde birkaç çeşit iki faktörlü kimlik doğrulama sistemi seçeneği vardır; bazıları diğerlerinden daha güçlü veya daha karmaşık olabilir ancak hepsi sadece parola kullanmaktan daha iyi koruma sağlar. 2FA'nın en yaygın biçimlerini inceleyelim.


2FA için donanım token cihazları 
Muhtemelen 2FA'nın en eski biçimi olan donanım token cihazları bir anahtarlık gibi küçüktür ve her 30 saniyede bir yeni bir sayısal kod üretir. Bir kullanıcı bir hesaba erişmeye çalıştığında, cihaza bakar ve görüntülenen 2FA kodunu giriş yapmak istediği siteye veya uygulamaya girer. Donanım tokenlerinin diğer sürümleri, bir bilgisayarın USB bağlantı noktasına takıldığında 2FA kodunu otomatik olarak sisteme girer.


Maalesef bu yöntemin birçok kötü yanı da var. İşletmeler için bu token cihazlarının  dağıtımını sağlamak maliyetlidir. Kullanıcılara göre bu token cihazları  boyutlarından dolayı kolayca kaybolabilmektedir. En önemlisi bu tokenler haklanmaya (hacklenmeye) karşı tamamen güvenli değillerdir.


SMS mesajı ve ses tabanlı 2FA
SMS tabanlı 2FA, doğrudan bir kullanıcının telefonuyla etkileşime girer. Bir kullanıcı adı ve şifre aldıktan sonra site, kullanıcıya kısa mesaj yoluyla benzersiz ve tek seferlik bir şifre (OTP) gönderir. Donanım tokenlerinde olduğu gibi, bir kullanıcının erişim elde etmeden önce OTP'yi giriş yapmak istediği uygulamaya girmesi gerekir. Benzer şekilde, ses tabanlı 2FA, bir kullanıcıyı otomatik olarak arar ve 2FA kodunu sözlü olarak iletir. Çok yaygın olmasa da akıllı telefonların pahalı olduğu veya hücre servisinin zayıf olduğu ülkelerde hâlâ kullanılmaktadır.


Düşük riskli bir çevrimiçi etkinlik için, metin veya sesle kimlik doğrulama yeterli olabilir. Ancak kamu şirketleri, bankalar veya e-posta hesapları gibi kişisel bilgilerinizi depolayan web siteleri için bu 2FA düzeyi yeterince güvenli değildir. Genel olarak SMS, kullanıcıların kimliğini doğrulamanın en az güvenli yolu olarak kabul edilir. Bu nedenle, birçok şirket SMS tabanlı 2FA'nın ötesine geçmeyi hedefliyor.


2FA için yazılım tokenleri
İki faktörlü kimlik doğrulamanın en popüler biçimi (ayrıca SMS veya ses seçeneklerinden daha iyi bir alternatif), yazılım tarafından oluşturulan zamana bağlı, tek seferlik bir paroladır (TOTP veya ‘yazılım tokeni’ olarak da adlandırılır).


Kullanıcının ilk olarak akıllı telefonuna veya bilgisayarına ücretsiz bir 2FA uygulaması indirmesi ve yüklemesi gerekir. Daha sonra uygulamayı bu tür kimlik doğrulamayı destekleyen herhangi bir sitede kullanabilirler. Oturum açarken, kullanıcı sisteme önce bir kullanıcı adı ve şifre, sonrasında ise uygulamada gördüğü kodu girer. Donanım tokenleri gibi, yazılım tokeni de genellikle bir dakikadan daha kısa bir süre için geçerlidir ve sonrasında yenilenir. Bu tokenin aynı cihazda üretiliyor ve gösteriliyor olması bir ‘Ortadaki Adam’ (Man in the Middle) saldırısı yapılması tehlikesinin önüne geçer. Bu saldırılar, SMS veya sesli ile doğrulama  yöntemlerinde büyük bir risk oluşturmaktadır.


Uygulama tabanlı 2FA yazılımları mobil, giyilebilir teknoloji ve masaüstü gibi birçok farklı platformda çalışabildiği için kimlik doğrulamasını her koşulda yapmak mümkündür (bu sistemler çevrimdışıyken bile çalışabilir).


2FA için anlık bildirim
Bir 2FA tokeninin alınmasına ve sistemlerine girilmesine güvenmek yerine, web siteleri ve uygulamalar artık kullanıcıya bir kimlik doğrulama girişiminin gerçekleştiğine dair anlık bildirim gönderebilir. Bu durumda cihaz sahibi tek bir dokunuşla hesabına erişim izni verebilir veya erişimi engelleyebilir. Bu yöntem ekstra bir etkileşim veya kod gerektirmeyen bir şifresiz doğrulama yöntemidir.


Anlık doğrulama; şirketler, 2FA servisi ve cihaz arasında direkt ve güvenli bir bağlantı sağlar. Bu durum oltalama ve ortadaki adam saldırılarının da önüne geçer. Ancak bu sistem, internete bağlı ve uygulama indirilebilen bir cihaz gerektirir. Akıllı telefon penetrasyonunun düşük olduğu veya internetin güvenilmez olduğu alanlarda SMS tabanlı 2FA bir alternatif olarak tercih edilebilir. Ancak seçim şansı olduğunda, anlık bildirimler daha kullanıcı dostu ve güvenli bir seçenektir.


Diğer 2FA seçenekleri
Kullanıcıyı token olarak kabul eden kimlik doğrulaması biçimi yani Biyometrik 2FA bu işi bir adım ileri götürdü. Parmak izleri, retina desenleri ve yüz tanıma yoluyla kimlik doğrulama teknolojileri kullanılıyor. Ortam gürültüsü, nabız, yazma kalıpları ve ses tınıları gibi konularda da araştırmalar sürüyor. Bu 2FA yöntemlerinden birinin yaygınlaşması ve bilgisayar korsanlarının bu yöntemleri nasıl aşacağını keşfetmesi sadece an meselesi.

Herkes 2FA kullanmalı
Yakın tarihli bir rapora göre çalınan, yeniden kullanılan ve zayıf parolalar güvenlik ihlallerinin önde gelen nedenlerinden biri olmayı sürdürüyor. Ne yazık ki, parolalar hâlâ birçok şirketin kullanıcılarını korumanın ana (bazen de tek) yoludur. İyi haber şu ki, siber suçlar haberlerde o kadar çok yer alıyor ki 2FA farkındalığı hızla artıyor ve kullanıcılar iş yaptıkları şirketlerden güvenliklerinin iyileştirilmesini talep ediyor. Katılıyoruz: “Herkes 2FA kullanmalıdır.”

Kaynak: https://authy.com/

PAYLAŞ

İlgili Haberler

Emojilerle parola oluşturma devri geliyor

  • 3 dk

Z kuşağı için gizlilik ne anlama geliyor?

Günümüzde özellik sosyal mecralardaki paylaşımları göz önünde bulundurduğumuzda Z kuşağının dijital dünyada gizliliğe pek de önem vermediği görüşü ağır basıyor.

  • 3 dk

Kasım ayı indirimlerinde dolandırıcılıklara dikkat

Her yıl Kasım ayında başlayan indirim kampanyaları ile birlikte e-ticaret sektörü en hareketli dönemini yaşıyor. 

  • 3 dk

Tarayıcınızın parolaları kaydetmesi güvenli midir?

Tarayıcıların parola yöneticisine erişen herhangi bir kişi kaydedilmiş olan tüm parolalarınızı açık metin olarak görebilir. 

  • 3 dk

Halka açık telefon şarj istasyonlarına dikkat!

Akıllı telefonları halka açık Wi-Fi ağına bağlamanın potansiyel güvenlik risklerini de beraberinde getirdiği artık çoğu kullanıcı tarafından biliniyor.

  • 3 dk

Android telefonlardaki PIN kodları ne kadar güvenlik sağlar?

Dijital teknoloji hayatımızı önemli ölçüde etkileyerek birçok yönden daha kolay hale getirdi.

  • 3 dk

QR kodları cihazlara sızmanın yeni yolu oldu

Akıllı telefonların kamerası ile çok hızlı ve kolay bir şekilde kullanılan karekodlar kimlik avı saldırıları için de yeni bir yöntem olarak kullanılmaya başladı.

  • 3 dk

Mavi tıklı hesaplarla X'te yeni dolandırıcılık furyası

 “Mavi tıklı” olarak bilinen onaylı hesaplara neden güvenmememiz gerektiğine yakından bakacağız.

  • 3 dk

Dijital ikizinizi ne kadar iyi tanıyorsunuz?

Tam olarak farkında olmasak da günümüzde artık neredeyse hepimizin dijital dünyada bir ikizi bulunuyor.

  • 3 dk

Instagram hesabınızı hackerlardan nasıl korursunuz?

Günümüzde sosyal medya platformları kişisel bilgilerin bolca paylaşıldığı en önemli mecralardır.

  • 3 dk

Yılbaşı alışverişinde nelere dikkat edilmeli?

Yılbaşı yaklaşıyor ve bu da hediye alışverişlerinin artması anlamına geliyor. 

  • 3 dk

Web adresi kısaltıcıları güvenli midir?

Uzun web adreslerini kısaltarak daha kolay paylaşılmasını sağlayan URL kısaltma servisleri uzun zamandır yaygın şekilde kullanılıyor

  • 3 dk

Android telefonlarda sahte Telegram ve WhatsApp tehlikesi

Siber güvenlik uzmanları, Android işletim sistemli cihazlar için Google Play'de Telegram ve Signal gibi mesajlaşma uygulamalarının casus yazılım bulaşmış çeşitli sürümlerini buldular.

  • 3 dk

Bir web sitesinin sahte mi gerçek mi olduğu nasıl anlaşılır?

Siber saldırganların en çok tercih ettiği yöntemlerin başında gelen sahte web sitelerinin sayısı her geçen gün artıyor. 

  • 3 dk

Dolandırıcılık videolarında ünlü isimler başrolde 

Yapay zeka teknolojisinde yaşanan gelişmeler dijital dünyada pek çok fırsata herkesin kolayca erişebilmesini sağlıyor. 

  • 3 dk

Yapay zeka siber güvenliğin geleceğini nasıl şekillendirecek?

Siber güvenlik, her geçen gün karmaşıklaşan ve evrilen bir alan haline geldi. 

  • 3 dk

Uzaktan çalışanların dikkat etmesi gereken gizli tehditler

İletişim teknolojilerinin ilerlemesi ve iş dünyasının değişen dinamikleri, uzaktan çalışmayı yaygın bir iş modeli haline getirdi.

  • 3 dk

Hisse senedi ve fon yatırımcılarına siber güvenlik uyarıları

Ülkemizde birikimlerini değerlendirmek isteyen tasarruf sahipleri geleneksel olarak uzun yıllardır mevduat, altın, döviz ve gayrimenkule yöneliyor.  

  • 3 dk

Fidye virüslerinden korunmak için alınabilecek basit önlemler

Fidye virüsleri hem bireyler hem de işletmeler için büyük tehdit oluşturan siber saldırı türlerinin en önemlilerinden bir tanesi olarak biliniyor. 

  • 3 dk

Dikkat! Telefonunuzdan yaptığınız her şey takip edilebilir

Akıllı telefonunuza uygulama mağazalarından indirdiğiniz bütün uygulamalar işlevlerini tam olarak yerine getirebilmek için kameranıza, mikrofonunuza, konumunuza, rehberinize, mesajlarınıza ya da medya dosyalarınıza erişim izni isterler.

  • 3 dk

Dijital göçmenleri siber dünyada nasıl koruruz?

Günümüzde siber dünya hayatımızın ayrılmaz bir parçası haline geldi. 

  • 3 dk

Siber zorbalığa karşı ebeveynlerin rolü

Siber zorbalık, modern teknolojinin yaygınlaşmasıyla birlikte göz ardı edilemeyecek kadar büyük bir sorun haline geldi. 

  • 3 dk

Bebek kameralarının güvenliği için ne yapmalı?

Bebekler başka bir odadayken sadece seslerini duyabilmeye yarayan kısa menzilli telsizler günümüzde yerlerini internete bağlanabilen, yüksek çözünürlüklü görüntü ve ses iletebilen hatta oda sıcaklığını ve oksijen seviyesini bile gösterebilen modern cihazlara bıraktılar.

  • 3 dk

Kripto para borsası kullanıcıları SMS ile nasıl dolandırılıyor?

Kripto para borsalarında yatırım yapan kullanıcılar siber suçluların en önemli hedeflerinden biri haline geldi.

  • 3 dk

Bir kimlik avı saldırısına yakalandıktan sonra atılması gereken 8 adım

Kimlik avı e-postaları, insanların bilgisayarlarına ya da telefonlarına kötü amaçlı yazılımlar yerleştirerek kişisel verilerini çalmak isteyen siber suçluların en sık kullandığı yöntemlerden biri olarak biliniyor.

  • 3 dk

İnternet kullanan her çocuğun bilmesi gereken 10 altın kural

Günümüzün büyük bir bölümünü geçirdiğimiz dijital ortamlarda diğer insanlara karşı saygılı ve kibar olabilmek, küçük yaşlardan itibaren kazanılması gereken bir yetkinlik haline geldi.

  • 3 dk

Öğrenciler için 10 siber güvenlik ipucu 

Yaz bitimiyle beraber okula dönüş sezonu başladı ve öğrencilerin teknolojiyle yeniden fazlasıyla haşır neşir oldukları günlere geldik.

  • 3 dk

Siber zorbalık ile gelen güvenlik tehditleri nelerdir?

Siber zorbalık, özellikle gençler üzerindeki tüm olumsuz etkilerinin yanı sıra günümüz dijital çağı için yeni bir güvenlik tehdidi olarak giderek daha fazla önem kazanıyor. 

  • 3 dk

Halka açık Wi-Fi ağlarında güvenli bağlantı için 5 önlem

Günümüzde kafeler, parklar, okullar, havaalanları hatta metrolarda bile herkesin bağlanıp internete erişebildiği ücretsiz kablosuz ağlar sıklıkla kullanılıyor.

  • 3 dk

Okullar açılırken öğrencilerin internet güvenliği için ne yapmalı?

  • 3 dk

Kriptopara borsasındaki hesabınızı nasıl güvende tutarsınız?

  • 3 dk

ChatGPT’nin karanlık taraftaki ikizi: WormGPT

  • 3 dk

Yurt dışından gelen arama ve mesajlar nasıl engellenir?

  • 3 dk

Yapay zeka destekli sohbet robotları güvenli mi?

  • 3 dk

2023'ün en iyi 5 parola yöneticisi

  • 3 dk

Parolasız bir dijital hayat daha mı güvenli?

  • 3 dk

Kuantum bilgisayarlar bütün şifreleri kırabilecek mi?

  • 3 dk

Kötü amaçlı yazılımları yapay zeka tabanlı antivirüslerle engel

  • 3 dk

Twitter’a rakip olan Threads için gizlilik tartışmaları sürüyor

  • 3 dk

ChatGPT dijital güvenliği nasıl etkiliyor?

  • 3 dk

Android telefonlar artık Bluetooth takip cihazları için kullanıcısını uyaracak

  • 3 dk

XDR (Genişletilmiş Tespit ve Müdahale) ile ilgili en çok sorulanlar

  • 3 dk

XDR (Genişletilmiş Tespit ve Müdahale) nedir?

  • 3 dk

‘Dijital’de Güvendeyim’ webinar serisi başladı

  • 3 dk

Man in the Middle (MITM) saldırısı nedir?

  • 3 dk

EDR’ye (Uç Nokta Tehdit Algılama ve Yanıt) neden ihtiyaç var?

  • 3 dk

EDR (Uç Nokta Tehdit Algılama ve Yanıt) nedir?

  • 3 dk

Türkiye’nin en büyük Siber Güvenlik Kampı Boğaziçi Üniversitesi’nde düzenlendi

  • 3 dk

Güvenlik kamerası almadan önce sormanız gereken 8 soru

  • 3 dk

Cisco araştırması

  • 3 dk

Kimlik avı saldırıları altı kat arttı

  • 2 dk

Ücretli ile ücretsiz VPN’lerin farkları

  • 3 dk

Sahte uygulamalar nasıl tespit edilir?

  • 3 dk

iOS 16 ile gelen yeni güvenlik önemleri

  • 3 dk

Bluetooth’u güvenli kullanma rehberi

  • 3 dk

Bluetooth’un artıları ve eksileri

  • 3 dk

Bluetooth nedir, nasıl çalışır?

  • 3 dk

Kötü amaçlı yazılımlar ülkelerin kaderini değiştirebilir mi?

  • 2 dk

IP adresi suçluları belirlemede yeterli mi: İki suç, iki karar

  • 3 dk

Her gördüğünüzü sanat eseri sanmayın

  • 3 dk

Kart bilgilerini korumanın sekiz yolu

  • 3 dk

Korsan oyun indirmemeniz için beş neden

  • 3 dk

Apple’dan yeni özellik: ‘Kilitleme Modu’

  • 2 dk

Uluslararası siber savaşlar

  • 2 dk

Dijital Güvenlik Platformu’na Altın Pusula Ödülü

  • 2 dk

Yine mi reklam?

  • 3 dk

Akıllı telefonların hacklendiğini anlamanın 6 yolu

  • 3 dk

İnternet saldırganların/zorbalarının tespiti hususunda IP adresi tek başına yeterli mi?

  • 3 dk

Parola yöneticisi nedir, nasıl kullanılır?

  • 3 dk

Sosyal medya hesapları nasıl çalınıyor?

  • 2 dk

Hackerların yeni hedefi: Tarım

  • 2 dk

Influencer olmak kolay mı?

  • 3 dk

Temassız kredi kartları güvenli mi?

  • 3 dk

Aşı pasaportu uygulamasının açığı bulundu

  • 1 dk

Sosyal medyada yorum yaparken iki kere düşünün

  • 3 dk

İki faktörlü doğrulama nedir?

  • 2:00 dk

İnternet özüne dönüyor: Web3 ve Metaverse

  • 2 dk

Bilgi güvenliği görevlilerinin 2022 ajandasında yer alması öncelikler

  • 2 dk

Dijital inceleme nedir?

  • 3 dk

Klasik bilgisayarları unutun. Kuantum bilgisayarlar geliyor!

  • 3 dk

İşletmenizi ‘Bulut Güvenlik Duvarı’ ile kolayca koruyun

  • 3 dk

2022’de siber güvenlik alanında dünyayı bekleyen 6 önemli unsur

  • 4 dk

Dijital Güvenlik Platformu’nu Barış Manço anlattı

  • 3 dk

Web 3.0 nedir?

  • 3 dk

Outlook Web Access (OWA) kullananlar dikkat!

  • 2 dk

Şirketinizin hazırlanması gereken 5 siber tehdit

  • 2 dk

Amatörler için GDPR

  • 4 dk. dk

Yeni dönem tehditleri

  • 3 dk

KOBİ’lere müjde: Bugbounter, Dijital Güvenlik Plaftormu’nda!

  • 1 dk

Akıllı evler siber saldırılara karşı savunmasız mı?

  • 4 dk

Antivirüs, Güvenlik Duvarı ve İnternet Güvenliği nedir?

  • 3 dk

Yapay zekâ nedir? Geleceği nasıl şekillendiriyor?

  • 4 dk

Stalkware kâbusu

  • 3 dk

İndirim günlerinde sahte kargo takip SMS'lerine dikkat!

  • 2 dk

‘Uçtan uca şifreleme’ nedir?

  • 4 dk

Keylogger nedir? Hacker’lar yazdığınız her şeyi nasıl izleyebilir?

  • 3 dk

Dizi izlerken hacker eline düşmeyin!

  • 2 dk

TikTok çağında anne babalara öneriler

  • 3 dk

Flash bellek virüsleri

  • 3 dk

Eyvah Instagram hesabım çalındı!

  • 2 dk

Metaverse nedir?

  • 2 dk

Korsan oyunların tehlikeleri

  • 3 dk

İnternet dünyasının yeni ikilemi: Çerezler

  • 3 dk

Güvenlik ve gizlilik için en iyi DNS sunucuları

  • 4 dk

DNS nedir? Güvenliği nasıl etkiler?

  • 3 dk

İnternet Güvenlik Raporu

  • 3 dk

Instagram’dan 18 yaş altı kullanıcılara özel koruma önlemleri

  • 3 dk

28 Eylül / Uluslararası Bilgiye Erişim Günü

  • 2 dk

Casus yazılım nedir?

  • 3 dk

Casus yazılımlardan nasıl korunursunuz?

  • 3 dk

Telefonlarımız dinleniyor mu?

  • 3 dk

Bitcoin ödemeleri gerçekten gizli mi?

  • 3 dk

Antivirüs programı nedir?

  • 3 dk

Akıllı telefon kullanımı güvenliğimizi tehlikeye mi atıyor?

  • 2 dk

Soğuk depolama cüzdanları nedir?

  • 3 dk

Kripto cüzdan nedir?

  • 3 dk

Bir baba-kızın park gezintisinde ne kadar veri toplanıyor?

  • 3 dk

Minecraft ile dolandırıyorlar

  • 2 dk

Telefonunuza zarar veren mobil uygulamalar

  • 2 dk

Büyüyen tehlike: Tedarik zinciri saldırısı

  • 3 dk

11 gün boyunca hırsızla yaşıyorlar!

  • 2 dk

En çok kimlik bilgisi hırsızlığından korkuluyor

  • 2 dk

Sigorta şirketlerine yönelik fidye saldırıları arttı

  • 3 dk

Kripto paraların güvenliği nasıl sağlanır?

  • 3 dk

Yanlış bilginin pandemisi: İnfodemi

  • 3 dk

YouTube Kids ile güvenli çocuk içerikleri

  • 3 dk

Blockchain ve Bitcoin dünyasına giriş

  • 3 dk

NFT (Non-Fungible Token) nedir?

  • 3 dk

Sosyal medya platformları saldırı altında

  • 2 dk

KOBİ’ler için veri sınıflandırmanın önemi

  • 2 dk

Siber dünyadaki yeni tehditler

  • 2 dk

Çocuklar için Instagram yolda

  • 1 dk

Bulut bilişim KOBİ’ler için neden önemli?

  • 3 dk

Microsoft yine hacklendi

  • 1 dk

KOBİ’ler neden VPN kullanmalı?

  • 2 dk

Nesnelerin İnterneti (IoT) nedir? Bilmeniz gereken riskler ve önlemler

  • 3 dk

İnternette kimlik bilgilerinizi doldururken iki kere düşünün!

  • 1 dk

Tüm zamanların en büyük siber saldırısı

  • 1 dk

Online reklamlar ile kimlik avcılarına yakalanmayın!

  • 2 dk

Pandemi döneminin en ciddi siber güvenlik tehditleri

  • 2 dk

COVID-19 aşısı, siber suçluları da heyecanlandırdı

  • 2 dk

KOBİ sahiplerinin dijital risklere karşı alması gereken önlemler

  • 2 dk

Dr. Sertaç Doğanay yazdı: Dijital dünyada çocukları bekleyen tehlike ‘Sharenting’

  • 2 dk

Saadet Algan araştırdı: Çocuklarınızın dijital güvenliği için kullanabileceğiniz 4 uygulama

  • 2 dk

72 milyon kişinin verileri satışa çıkarıldı!

  • 2 dk

Şifreler güvenlik mi sağlıyor, güvensiz bir ortam mı yaratıyor?

  • 1 dk

Şapka renklerine göre ‘hacker’lar

  • 2 dk

Ahmet Can yazdı: Hadi buluta taşınalım!

  • 3 dk

Sigorta sektöründe çalışıyorsanız dikkat!

  • 2 dk

Clubhouse çılgınlığına hoşgeldiniz!

  • 3 dk

Dikkat! Dijital saldırganlar Google hizmetleriyle tuzak kuruyor

  • 2 dk

Derin Ağ (Deep Web) ve Karanlık Ağ (Dark Web) nedir?

  • 2 dk

380 binden fazla Spotify hesabı ele geçirildi

  • 2 dk

Dev ölçekli dijital saldırı büyük şirketleri sarstı

  • 4 dk

Ücretsiz dijital okuryazarlık kitabı

  • 2 dk

Dr. Sertaç Doğanay yazdı: 2020’ye damga vuran 4 dijital güvenlik vakası

  • 5 dk

Ahmet Can: Eyvah! Bütün Excel dosyalar gitti

  • 4 dk

Sertaç Doğanay’dan; İnternette söylenen en büyük yalan: “Hüküm ve Koşullar’ı dikkatlice okudum ve kabul ediyorum”

  • 7 dk

Saadet Algan sordu, Psikolog Alev Akal yanıtladı: Dijital dünyanın çocuklar üzerindeki etkileri

  • 10 dk

KOBİ’ler için dijital risk nedir?

  • 5 dk

KOBİ’ler neden dijital saldırıların hedefi oluyor, saldırılar en çok hangi yolla yapılıyor?

  • 5 dk

Neden dijital güvenlik açıklarıyla karşılaşıyoruz?

  • 3 dk

Anne babaların mutlaka bilmesi gereken dijital riskler

  • 5 dk

Dijital güvenlik neden bu kadar önemli?

  • 5 dk
Dijital Güvenlik Platformu

bir

Aksigorta

sosyal sorumluluk projesidir.

BİZİ TAKİP EDİN

BİZE ULAŞIN

İletişim

EGİTİMLER

  • Kendim Ve Ailem için Dijital Güvenlik Eğitimi

İÇERİKLER

  • Videolar
  • Haberler
  • Hakkımızda
  • Sıkça Sorulan Sorular
  • Dijital Güvenlik Sözlüğü

BİZE ULAŞIN

  • İletişim
  • Kişisel Verilerin Korunması
  • Kullanım Sözleşmesi
  • Gizlilik Politikası
  • Çerez Politikası

© Dijital Güvenlik Platformu, 2020

dijitalguvenlikplatformu.aksigorta.com.tr online deneyiminizi geliştirerek sizlere daha iyi hizmet sunabilmek için çerez kullanır. Sitemizi ziyaret ederek çerez kullanımına onay vermiş kabul edilirsiniz. Çerezler hakkında daha detaylı bilgi almak ve çerez tercihlerinizi nasıl değiştirebileceğinizi öğrenmek için AKSİGORTA Gizlilik Sözleşmesi'ni inceleyebilirsiniz.

TAMAM