Global düzeyde tarihin en büyük fidye yazılımı saldırısı gerçekleşti. Dünyada 150’e yakın ülke ve 200 bin’e yakın sistem 12 Mayıs Cuma günü “WannaCry“ adlı zararlı yazılımının saldırısına uğradı. Bugüne kadar görülen en büyük fidye yazılımı saldırısı 12 Mayıs tarihinde başladı ve bir anda önce 74 sonra 100, son bilgilere göre de 150’ye yakın ülkede 200 bini aşkın sistemi etkiledi. Söz konusu saldırıda, bilgisayarlardaki verileri şifreleyip, verilerin şifresini çözme karşılığında 300 ila 600 dolar arasında fidye talep eden “WannaCry“ isimli zararlı yazılım kullanıldı. Fidye yazılımlarında solucan dönemi WannaCry, genellikle spam e-postaların ekinde bulunan virüslü dosyalar üzerinden yayılıyor. Ancak onu diğer fidye yazılımlarından farklı yapan şey ise, bir windows güvenlik açığını kullanarak bulunduğu

close

Global düzeyde tarihin en büyük fidye yazılımı saldırısı gerçekleşti. Dünyada 150’e yakın ülke ve 200 bin’e yakın sistem 12 Mayıs Cuma günü “WannaCry“ adlı zararlı yazılımının saldırısına uğradı. Bugüne kadar görülen en büyük fidye yazılımı saldırısı 12 Mayıs tarihinde başladı ve bir anda önce 74 sonra 100, son bilgilere göre de 150’ye yakın ülkede 200 bini aşkın sistemi etkiledi. Söz konusu saldırıda, bilgisayarlardaki verileri şifreleyip, verilerin şifresini çözme karşılığında 300 ila 600 dolar arasında fidye talep eden “WannaCry“ isimli zararlı yazılım kullanıldı. Fidye yazılımlarında solucan dönemi WannaCry, genellikle spam e-postaların ekinde bulunan virüslü dosyalar üzerinden yayılıyor. Ancak onu diğer fidye yazılımlarından farklı yapan şey ise, bir windows güvenlik açığını kullanarak bulunduğu

Read more

Posted in Güvenlik

Küresel çapta bir kabus haline gelen fidye yazılımları yılın ilk üç ayında da artış gösteriyor. Mobil fidye yazılımları 2017’nin ilk çeyreğinde 3 kattan fazla arttı Congur adlı fidye yazılımı esasen bir blocker, yani engelleyici. Bulaştığı cihazın PIN kodunu değiştirerek veya sıfırlayarak saldırganların yönetici hakları almasını sağlıyor. Bazı versiyonları ise daha da ileri giderek sistem klasörüne bir modül yüklüyor ve böylece silinmesi neredeyse imkansız hale geliyor. Congur’un popülaritesine rağmen en yaygın olarak kullanılan mobil fidye yazılımı, yılın ilk üç ayında saldırıya uğrayanların yaklaşık %45’inde rastlanan Trojan-Ransom.AndroidOS.Fusob.h oldu. Söz konusu Truva atı, çalışmaya başladıktan sonra yönetici hakları talep ediyor, GPS konumu ve arama geçmişi de dahil olmak üzere cihaz hakkındaki bilgileri topluyor ve

close

Küresel çapta bir kabus haline gelen fidye yazılımları yılın ilk üç ayında da artış gösteriyor. Mobil fidye yazılımları 2017’nin ilk çeyreğinde 3 kattan fazla arttı Congur adlı fidye yazılımı esasen bir blocker, yani engelleyici. Bulaştığı cihazın PIN kodunu değiştirerek veya sıfırlayarak saldırganların yönetici hakları almasını sağlıyor. Bazı versiyonları ise daha da ileri giderek sistem klasörüne bir modül yüklüyor ve böylece silinmesi neredeyse imkansız hale geliyor. Congur’un popülaritesine rağmen en yaygın olarak kullanılan mobil fidye yazılımı, yılın ilk üç ayında saldırıya uğrayanların yaklaşık %45’inde rastlanan Trojan-Ransom.AndroidOS.Fusob.h oldu. Söz konusu Truva atı, çalışmaya başladıktan sonra yönetici hakları talep ediyor, GPS konumu ve arama geçmişi de dahil olmak üzere cihaz hakkındaki bilgileri topluyor ve

Read more

Posted in Güvenlik

Hackerlar, virüs konusunda kendini son olay ile aştı. Hackerlar, altyazı dosyalarına da virüs eklemiş. İnternetten film indiren kullanıcılar, genellikle bu işi yasadışı yollar ile yaptığı için Türkçe altyazı dosyalarını sonradan farklı yerlerden indirip filmi öyle izliyor. Korsan filmciler arasında yaygın olarak kullanılan VLC oynatıcısı bugün ilginç bir güvenlik açığı ile gündeme geldi. –> İnternetten film izleyenlerin interneti yavaşlatılacak! Check Point Software Technologies, yaptığı araştırmalara göre; başta VLC olmak üzere Kodi, Popcorn Time ve Stremio medya oynatıcılarında güvenlik açığının olduğunu tespit etti. Bugüne kadar savunmasız oldukları tespit edilen medya oynatıcıların her birinin milyonlarca kullanıcısı var. Diğer medya oyuncusunun benzer saldırılara karşı da savunmasız olabileceğine inanıyoruz. 5 Haziran 2016’da yayınlanan VLC’nin son sürümünün

close

Hackerlar, virüs konusunda kendini son olay ile aştı. Hackerlar, altyazı dosyalarına da virüs eklemiş. İnternetten film indiren kullanıcılar, genellikle bu işi yasadışı yollar ile yaptığı için Türkçe altyazı dosyalarını sonradan farklı yerlerden indirip filmi öyle izliyor. Korsan filmciler arasında yaygın olarak kullanılan VLC oynatıcısı bugün ilginç bir güvenlik açığı ile gündeme geldi. –> İnternetten film izleyenlerin interneti yavaşlatılacak! Check Point Software Technologies, yaptığı araştırmalara göre; başta VLC olmak üzere Kodi, Popcorn Time ve Stremio medya oynatıcılarında güvenlik açığının olduğunu tespit etti. Bugüne kadar savunmasız oldukları tespit edilen medya oynatıcıların her birinin milyonlarca kullanıcısı var. Diğer medya oyuncusunun benzer saldırılara karşı da savunmasız olabileceğine inanıyoruz. 5 Haziran 2016’da yayınlanan VLC’nin son sürümünün

Read more

Posted in Güvenlik

Siber suçlular, agresif reklamcılıkla para kazandıran ve bir yıl içerisinde milyonlarca cihazı ele geçiren devasa bir botnet geliştirdi Siber uzayda birçok botnet mevcut ve birçoğu para kazanmak için geliştiriliyor. Botnet’ler çoğunlukla reklam sahtekârlığına odaklanıyor. Siber suçlular, reklam gösterimi üreten ve yeni uygulamalar yüklemek veya satın almak için Google Play’e giren kötü amaçlı yazılımlarla kullanıcı cihazlarını ele geçiriyor ve bunun üzerinden kar sağlıyor. Ztorg’un arkasındaki isimler ise bu klasik süreci istismar ederek, yeni bir boyuta taşıdılar. Ztorg, modüler bir mimariye sahip çok sofistike bir Truva atı. Kurulumdan sonra yaptığı ilk şey, komuta kontrol sunucusuna bağlanarak ülke, dil, cihaz modeli ve işletim sistemi sürümü de dahil olmak üzere cihazla ilgili verileri sunucuya yüklemek.

close

Siber suçlular, agresif reklamcılıkla para kazandıran ve bir yıl içerisinde milyonlarca cihazı ele geçiren devasa bir botnet geliştirdi Siber uzayda birçok botnet mevcut ve birçoğu para kazanmak için geliştiriliyor. Botnet’ler çoğunlukla reklam sahtekârlığına odaklanıyor. Siber suçlular, reklam gösterimi üreten ve yeni uygulamalar yüklemek veya satın almak için Google Play’e giren kötü amaçlı yazılımlarla kullanıcı cihazlarını ele geçiriyor ve bunun üzerinden kar sağlıyor. Ztorg’un arkasındaki isimler ise bu klasik süreci istismar ederek, yeni bir boyuta taşıdılar. Ztorg, modüler bir mimariye sahip çok sofistike bir Truva atı. Kurulumdan sonra yaptığı ilk şey, komuta kontrol sunucusuna bağlanarak ülke, dil, cihaz modeli ve işletim sistemi sürümü de dahil olmak üzere cihazla ilgili verileri sunucuya yüklemek.

Read more

Posted in Güvenlik

Parmakların tamamen kişiye özel ve çalınması imkansız olması nedeniyle parmak izi okuyucularının çok güvenli olmaları bekleniyor. Ama görünen o ki, tam olarak da öyle değiller. Efsane 1: Parmak izleri, parolalardan daha güvenlidir. Birçok insanın düşündüğünün aksine biyometrik okuyucular hatasız değiller. Kendilerine has açıkları, zayıf noktaları var, kandırılabilirler. Ayrıca izleri çalınabilir hatta bir fotoğraftan bile kopyalanabilir. FBI’de 100 milyon kişinin parmak izi var Örneğin Amerika’yı ziyaret eden 14 – 79 yaş arasındaki herkesin parmak izinin alınması kanuni bir zorunluluktur. Bu arada FBI’ın elinde yaklaşık 100 milyona yakın insanın parmak izi dosyası bulunuyor, üstelik bunların 30 milyondan fazlası hiç suça bulaşmamış insanların izi. Söz konusu bu örnek, suçluların erişimine açık olabilecek özel bilgi

close

Parmakların tamamen kişiye özel ve çalınması imkansız olması nedeniyle parmak izi okuyucularının çok güvenli olmaları bekleniyor. Ama görünen o ki, tam olarak da öyle değiller. Efsane 1: Parmak izleri, parolalardan daha güvenlidir. Birçok insanın düşündüğünün aksine biyometrik okuyucular hatasız değiller. Kendilerine has açıkları, zayıf noktaları var, kandırılabilirler. Ayrıca izleri çalınabilir hatta bir fotoğraftan bile kopyalanabilir. FBI’de 100 milyon kişinin parmak izi var Örneğin Amerika’yı ziyaret eden 14 – 79 yaş arasındaki herkesin parmak izinin alınması kanuni bir zorunluluktur. Bu arada FBI’ın elinde yaklaşık 100 milyona yakın insanın parmak izi dosyası bulunuyor, üstelik bunların 30 milyondan fazlası hiç suça bulaşmamış insanların izi. Söz konusu bu örnek, suçluların erişimine açık olabilecek özel bilgi

Read more

Posted in Güvenlik

Dünya çapında lider veri sınıflandırma ve güvenli mesajlaşma çözümleri sunan Boldon James, bugün yaptığı açıklamada Türkiye ve Afrika’yı kapsayacak şekilde yeni bir Katma Değerli Distribütör atamasının yapıldığını duyurdu. Orta Doğu, Türkiye ve Afrika’da BT güvenlik çözümleri anlamında en geniş katma değerli distribütör olarak tanınan StarLink, en iyi güvenlik tedarikçilerinden oluşan portföyüne Boldon James Classifier’ı da ekliyor. Bu son gelişme, StarLink’in Türkiye ve Afrika’daki kapsamlı iş ortağı ve müşteri tabanının artık Boldon James’in pazar lideri Classifier veri sınıflandırma ürün gamına erişiminin olacağı anlamına geliyor. 11 ülkede faaliyetlerini sürdüren StarLink, 2.200’den fazla kurum ve kuruluşun “Güvenilir Güvenlik Danışmanı” olarak tanınıyor ve müşterilerinin kilit risklerini tespit etmelerine ve hem uygunluk hem de gelecek nesil

close

Dünya çapında lider veri sınıflandırma ve güvenli mesajlaşma çözümleri sunan Boldon James, bugün yaptığı açıklamada Türkiye ve Afrika’yı kapsayacak şekilde yeni bir Katma Değerli Distribütör atamasının yapıldığını duyurdu. Orta Doğu, Türkiye ve Afrika’da BT güvenlik çözümleri anlamında en geniş katma değerli distribütör olarak tanınan StarLink, en iyi güvenlik tedarikçilerinden oluşan portföyüne Boldon James Classifier’ı da ekliyor. Bu son gelişme, StarLink’in Türkiye ve Afrika’daki kapsamlı iş ortağı ve müşteri tabanının artık Boldon James’in pazar lideri Classifier veri sınıflandırma ürün gamına erişiminin olacağı anlamına geliyor. 11 ülkede faaliyetlerini sürdüren StarLink, 2.200’den fazla kurum ve kuruluşun “Güvenilir Güvenlik Danışmanı” olarak tanınıyor ve müşterilerinin kilit risklerini tespit etmelerine ve hem uygunluk hem de gelecek nesil

Read more

Posted in Güvenlik

BTK Başkanı Dr. Ömer Fatih Sayan, siber saldırılara karşı tehdit altında olduğumuzu ve güvenlik için neler yapılması gerektiğini açıkladı. Siber saldırılara karşı hazırlık seviyesinin artırılması ve güvenlik seviyesinin yükseltilmesi için daima teyakkuzda olunması ve önleyici tedbirlerin sürekli olarak geliştirilmesi gerektiğini belirten Bilgi Teknolojileri ve İletişim Kurumu Başkanı Dr. Ömer Fatih Sayan, “Teknolojinin getirdiği kolaylıkların iş süreçlerimize sağladığı faydayı göz ardı edemeyiz. Dijital ekonominin sunduğu olanaklardan yararlanmak için internet teknolojilerine yönelik bize düşen görev güvenli ve güvenilir bir teknoloji ortamı oluşturmak. Bu alanda güven tesis etmenin yolunun en önemli bileşenlerinden biri ise siber güvenliğin arttırılmasından geçiyor. Windows açığından dolayı dünya fidye virüsü ile çalkalandı! Siber ortamdaki zararlı faaliyetler artık fiziksel dünyada da

close

BTK Başkanı Dr. Ömer Fatih Sayan, siber saldırılara karşı tehdit altında olduğumuzu ve güvenlik için neler yapılması gerektiğini açıkladı. Siber saldırılara karşı hazırlık seviyesinin artırılması ve güvenlik seviyesinin yükseltilmesi için daima teyakkuzda olunması ve önleyici tedbirlerin sürekli olarak geliştirilmesi gerektiğini belirten Bilgi Teknolojileri ve İletişim Kurumu Başkanı Dr. Ömer Fatih Sayan, “Teknolojinin getirdiği kolaylıkların iş süreçlerimize sağladığı faydayı göz ardı edemeyiz. Dijital ekonominin sunduğu olanaklardan yararlanmak için internet teknolojilerine yönelik bize düşen görev güvenli ve güvenilir bir teknoloji ortamı oluşturmak. Bu alanda güven tesis etmenin yolunun en önemli bileşenlerinden biri ise siber güvenliğin arttırılmasından geçiyor. Windows açığından dolayı dünya fidye virüsü ile çalkalandı! Siber ortamdaki zararlı faaliyetler artık fiziksel dünyada da

Read more

Posted in Güvenlik

Savaş Taktikleri: En iyi savunma yöntemi: SALDIRI’dır. Sağlam ve çok yönlü bir savunma sistemi ile size yapılan çoğu saldırıyı geri püskürtüp, düşmanlarınızın kazanmasına fırsat vermezsiniz. Ancak uzun süreli savunma hatları, zamanla savunma yapınızda küçük sorunların oluşmasına olanak sağlayabilir. Bu esnada düşman da savunmanızdaki açıkları bulmak ve doğru saldırı için herşeyi deneyecektir. Eğer bu anlamda dikkatten kaçan bir hata yada bir ihtimal var ise, bu ihtimal sonucu savunma duvarınız gelen saldırı sonucu yıkılabilir, Savaş mağlubiyeti ile sonuçlanabilir. Taraflardan biri olarak, en iyi savunmayı sağladıktan sonra; gerekli saldırının doğru zamanda gerçekleşmesiyle birlikte hedefe büyük zahiyyat verilerek savaş kazanmak çok iyi bir savaş stratejidir. Bu sistem ile gerek silahlı ve insan gücüyle yapılan saldırılarda,

close

Savaş Taktikleri: En iyi savunma yöntemi: SALDIRI’dır. Sağlam ve çok yönlü bir savunma sistemi ile size yapılan çoğu saldırıyı geri püskürtüp, düşmanlarınızın kazanmasına fırsat vermezsiniz. Ancak uzun süreli savunma hatları, zamanla savunma yapınızda küçük sorunların oluşmasına olanak sağlayabilir. Bu esnada düşman da savunmanızdaki açıkları bulmak ve doğru saldırı için herşeyi deneyecektir. Eğer bu anlamda dikkatten kaçan bir hata yada bir ihtimal var ise, bu ihtimal sonucu savunma duvarınız gelen saldırı sonucu yıkılabilir, Savaş mağlubiyeti ile sonuçlanabilir. Taraflardan biri olarak, en iyi savunmayı sağladıktan sonra; gerekli saldırının doğru zamanda gerçekleşmesiyle birlikte hedefe büyük zahiyyat verilerek savaş kazanmak çok iyi bir savaş stratejidir. Bu sistem ile gerek silahlı ve insan gücüyle yapılan saldırılarda,

Read more

Posted in Güvenlik

Dijital Fotoğraflarda Coğrafi Konum Bilgisi İstihbaratı Sosyal medyayı en çok kullanan, bildirim ve paylaşımlarla aktif rol oynayan bir toplum haline geldik. Hızla gelişen teknoloji sayesinde hemen hemen hepimiz birer sosyal medya hesabına sahibiz. Araştırmalara göre Türkiye’de ki bir kullanıcıya 3 adet hesap düştüğü istatistikleri de haberlere düşmektedir. Kendini rahat ifade etme ortamı bulan insanlar, gizlilikten de şüphe etmeyince başta bazı kişisel bilgiler olmak üzere fotoğraflarını da albümler şeklinde facebook, twitter, instagram gibi hesaplarına ekliyor. Yaygınlaşan akıllı telefonlar aracılığıyla yeni fotoğraf çeken bireyler, çektikleri fotoğrafları anında sosyal medya hesaplarına aktararak arkadaşlarıyla yada herkese açık bir şekilde paylaşıyor. Tüm bu paylaşımlar yapılırken ise hiçbir endişe duyulmuyor. Ancak bu fotoğrafların sizi apaçık tehdit ettiğini

close

Dijital Fotoğraflarda Coğrafi Konum Bilgisi İstihbaratı Sosyal medyayı en çok kullanan, bildirim ve paylaşımlarla aktif rol oynayan bir toplum haline geldik. Hızla gelişen teknoloji sayesinde hemen hemen hepimiz birer sosyal medya hesabına sahibiz. Araştırmalara göre Türkiye’de ki bir kullanıcıya 3 adet hesap düştüğü istatistikleri de haberlere düşmektedir. Kendini rahat ifade etme ortamı bulan insanlar, gizlilikten de şüphe etmeyince başta bazı kişisel bilgiler olmak üzere fotoğraflarını da albümler şeklinde facebook, twitter, instagram gibi hesaplarına ekliyor. Yaygınlaşan akıllı telefonlar aracılığıyla yeni fotoğraf çeken bireyler, çektikleri fotoğrafları anında sosyal medya hesaplarına aktararak arkadaşlarıyla yada herkese açık bir şekilde paylaşıyor. Tüm bu paylaşımlar yapılırken ise hiçbir endişe duyulmuyor. Ancak bu fotoğrafların sizi apaçık tehdit ettiğini

Read more

Posted in Güvenlik

Virüslerin Tanıtımı ve Çeşitleri Çağımızda bilgisayar teknolojisi hızla gelişmektedir. Bilgisayarların bu teknolojik gelişmesinin yanında, bilgisayar programları daha da büyük bir gelişme göstermiştir. Bilgisayarlar önceleri sadece bir hesap makinesi veya bir daktilo makinesi gibi kullanılmıştır. Ancak günümüzde geliştirilen birçok program sayesinde, her alanda kullanımı kaçınılmaz bir makine haline gelmiştir. Bütün bu olumlu gelişmelerin yanında, bilgisayarların kullanımını olumsuz yönde etkileyebilecek bazı programlar da bilgisayar dünyasına girmiştir. Kendi kendini kopyalayabilen, bu yolla her dosyaya bulaşabilen küçük programlara virüs denir. Bu programların kimileri zararsızdır. Kimileri ise bilgisayarların işletim sistemini bozar, hızlarını etkiler, belleklerini doldurur veya programları çalışmaz hale getirir. Bilgisayar virüslerinin verebileceği zararlar çeşitlidir. Bazıları fazla zararlı olmayan virüslerdir. Bazı virüsler ise giderilmesi imkansız zararlar

close

Virüslerin Tanıtımı ve Çeşitleri Çağımızda bilgisayar teknolojisi hızla gelişmektedir. Bilgisayarların bu teknolojik gelişmesinin yanında, bilgisayar programları daha da büyük bir gelişme göstermiştir. Bilgisayarlar önceleri sadece bir hesap makinesi veya bir daktilo makinesi gibi kullanılmıştır. Ancak günümüzde geliştirilen birçok program sayesinde, her alanda kullanımı kaçınılmaz bir makine haline gelmiştir. Bütün bu olumlu gelişmelerin yanında, bilgisayarların kullanımını olumsuz yönde etkileyebilecek bazı programlar da bilgisayar dünyasına girmiştir. Kendi kendini kopyalayabilen, bu yolla her dosyaya bulaşabilen küçük programlara virüs denir. Bu programların kimileri zararsızdır. Kimileri ise bilgisayarların işletim sistemini bozar, hızlarını etkiler, belleklerini doldurur veya programları çalışmaz hale getirir. Bilgisayar virüslerinin verebileceği zararlar çeşitlidir. Bazıları fazla zararlı olmayan virüslerdir. Bazı virüsler ise giderilmesi imkansız zararlar

Read more

Posted in Güvenlik

Dosyalara Dışarıdan Erişilmesinin Engellenmesi Bilgisayarların bir ağ ortamında kullanılması sırasında birbirleri arasında dosya alışverişi yapabilmeleri ve birbirlerinin dosyalarına erişmeleri mümkündür. Dışarıdan bir başka kişinin dosyalara erişiminin önlenmesi için paylaşıma sunulan klasörlerin sınırlandırılması ve bu sınırlandırmanın şifre ile korunması gerekmektedir. Yoksa sabit diskin tümüne verilecek şifresiz bir paylaşımda, başka bir bilgisayar kullanıcısı, ağ ortamını kullanarak bilgisayar içerisinde istediği dosyaya erişip o dosyayı kopyalayıp silebilme imkanı bulacaktır. internet ortamında başka bilgisayarlardaki bilgilere izinsiz erişilmesi amacıyla oluşturulan ve bir çeşit virüs olan trojanlar için de gerekli önlemler alınmalıdır. Bilgisayarın Korunması ve Şifrelenmesi Bilgisayarları her türlü kötü niyetli kişilerin erişiminden korumak ve gizliliğini sağlamak için şifrelenmesi en uygun çözümdür. Çok değişik şifreleme teknikleri ile kişilerin

close

Dosyalara Dışarıdan Erişilmesinin Engellenmesi Bilgisayarların bir ağ ortamında kullanılması sırasında birbirleri arasında dosya alışverişi yapabilmeleri ve birbirlerinin dosyalarına erişmeleri mümkündür. Dışarıdan bir başka kişinin dosyalara erişiminin önlenmesi için paylaşıma sunulan klasörlerin sınırlandırılması ve bu sınırlandırmanın şifre ile korunması gerekmektedir. Yoksa sabit diskin tümüne verilecek şifresiz bir paylaşımda, başka bir bilgisayar kullanıcısı, ağ ortamını kullanarak bilgisayar içerisinde istediği dosyaya erişip o dosyayı kopyalayıp silebilme imkanı bulacaktır. internet ortamında başka bilgisayarlardaki bilgilere izinsiz erişilmesi amacıyla oluşturulan ve bir çeşit virüs olan trojanlar için de gerekli önlemler alınmalıdır. Bilgisayarın Korunması ve Şifrelenmesi Bilgisayarları her türlü kötü niyetli kişilerin erişiminden korumak ve gizliliğini sağlamak için şifrelenmesi en uygun çözümdür. Çok değişik şifreleme teknikleri ile kişilerin

Read more

Posted in Güvenlik

Dosya İndirmedeki Tehlikeler İnternet’te gezen (sörf yapan) bilgisayar kullanıcısının dikkatli olması gereken en önemli konu bilmediği bir başka bilgisayardan kendi bilgisayarına indireceği dosyalardır. Çünkü bu dosyaların güvenli olup olmadığı bilinmediği veya bir program ile test edilmediği durumlarda bilgisayara virüs ya da trojan bulaşabilir. İnternet’ten dosya indirirken bilgisayar güvenliği açısından bir sorunla karşılaşmamak için kullanıcı aşağıdaki hususlara dikkat edilmelidir: 1. İnternet’ten mümkün olduğu kadar üreticisi bilinmeyen dosyalar indirilmemelidir. Eğer ilginç yeni bir program kullanılmak istenirse öncelikle başkalarının o program hakkında düşüncelerini öğrenmek için internet ve haber grupları araştırılmalıdır. 2. Trojan’lann, virüsler gibi programlara iliştirilebileceği unutulmamalıdır. Programı birinin kişisel sayfasından değil, yapımcının sayfasından indirilmelidir. 3. Virüssüz olduğundan emin olunmayan bir dosya indirilecek olursa

close

Dosya İndirmedeki Tehlikeler İnternet’te gezen (sörf yapan) bilgisayar kullanıcısının dikkatli olması gereken en önemli konu bilmediği bir başka bilgisayardan kendi bilgisayarına indireceği dosyalardır. Çünkü bu dosyaların güvenli olup olmadığı bilinmediği veya bir program ile test edilmediği durumlarda bilgisayara virüs ya da trojan bulaşabilir. İnternet’ten dosya indirirken bilgisayar güvenliği açısından bir sorunla karşılaşmamak için kullanıcı aşağıdaki hususlara dikkat edilmelidir: 1. İnternet’ten mümkün olduğu kadar üreticisi bilinmeyen dosyalar indirilmemelidir. Eğer ilginç yeni bir program kullanılmak istenirse öncelikle başkalarının o program hakkında düşüncelerini öğrenmek için internet ve haber grupları araştırılmalıdır. 2. Trojan’lann, virüsler gibi programlara iliştirilebileceği unutulmamalıdır. Programı birinin kişisel sayfasından değil, yapımcının sayfasından indirilmelidir. 3. Virüssüz olduğundan emin olunmayan bir dosya indirilecek olursa

Read more

Posted in Güvenlik

Virüs Kodu: Regin Virüs Bilgisi: Casus Virüs Tehlikesi: Çok Tehlikeli Her geçen gün farklı bir virüs ile karşılaşan internet dünyası, bu sefer istihbarat ve casusluk amacıyla codlanan zararlı yazılımı konuşuyor. Ünlü antivirüs yazılım şirketi Symantec’in Güvenlik Stratejisi Uzmanı Sian John tarafından yapılan yeni açıklamalara göre “Tüm zamanların en gelişmiş bilgisayar virüsü” olan “regin” adlı casus virüs tespit edildi. Yeni ortaya çıkan bu virüs sisteme bulaşmasından itibaren aktif bir şekilde ekran görüntülerini aktarıyor ve tüm şifreleri kopyalıyor. Aynı zamanda silinen dosyaları da yeniden yükleme özelliğine sahip bu casus virüs; özellikle Suudi Arabistan, Rusya ve İrlanda gibi ülkelerin kamu kurumları, firmaları ve kullanıcılarını hedef alıyor. Casus virüs, Siber Güvenlik araştırmacılarına göre son derece

close

Virüs Kodu: Regin Virüs Bilgisi: Casus Virüs Tehlikesi: Çok Tehlikeli Her geçen gün farklı bir virüs ile karşılaşan internet dünyası, bu sefer istihbarat ve casusluk amacıyla codlanan zararlı yazılımı konuşuyor. Ünlü antivirüs yazılım şirketi Symantec’in Güvenlik Stratejisi Uzmanı Sian John tarafından yapılan yeni açıklamalara göre “Tüm zamanların en gelişmiş bilgisayar virüsü” olan “regin” adlı casus virüs tespit edildi. Yeni ortaya çıkan bu virüs sisteme bulaşmasından itibaren aktif bir şekilde ekran görüntülerini aktarıyor ve tüm şifreleri kopyalıyor. Aynı zamanda silinen dosyaları da yeniden yükleme özelliğine sahip bu casus virüs; özellikle Suudi Arabistan, Rusya ve İrlanda gibi ülkelerin kamu kurumları, firmaları ve kullanıcılarını hedef alıyor. Casus virüs, Siber Güvenlik araştırmacılarına göre son derece

Read more

Posted in Güvenlik

İnternet tarihinin en geniş içerikli “BOTnet, DDOS, Zombi Ağı” dosyasını açıyoruz. Tarihin önceki dönemlerinde savaşlar, cephe ve meydanlarda askeri olarak gerçekleşirken, gelişen dünya ve teknolojiler, zamanla çeşitli savaş yöntemlerini üretmiştir. Günümüzün en gelişmiş ülkeleri arasında bile yeni çağın modern savaş teknikleri; psikolojik savaş, algı operasyonları, manipülasyonlar ve siber saldırılar profesyonel olarak uygulanmakta ve izlenmektedir. Yeni dünyanın soğuk savaşı olarak bilinen Siber Savaş dosyasını aralamaya devam ediyoruz. Daha önce DDOS’a dair bilgiler paylaşmıştık. (Ulaşmak için buraya tıklayınız.) Şimdi, Siber saldırılarda en çok kullanılan yöntemlerden BOTnet, DDOS, Zombi, DOS Attack konularına ayrıntılı olarak değineceğim. Dijital dünya ve siber suçların en çok merak edilen Botnet saldırılarının gerçek yüzünü görmeye ve yüzbinlerce zombiden oluşan siber

close

İnternet tarihinin en geniş içerikli “BOTnet, DDOS, Zombi Ağı” dosyasını açıyoruz. Tarihin önceki dönemlerinde savaşlar, cephe ve meydanlarda askeri olarak gerçekleşirken, gelişen dünya ve teknolojiler, zamanla çeşitli savaş yöntemlerini üretmiştir. Günümüzün en gelişmiş ülkeleri arasında bile yeni çağın modern savaş teknikleri; psikolojik savaş, algı operasyonları, manipülasyonlar ve siber saldırılar profesyonel olarak uygulanmakta ve izlenmektedir. Yeni dünyanın soğuk savaşı olarak bilinen Siber Savaş dosyasını aralamaya devam ediyoruz. Daha önce DDOS’a dair bilgiler paylaşmıştık. (Ulaşmak için buraya tıklayınız.) Şimdi, Siber saldırılarda en çok kullanılan yöntemlerden BOTnet, DDOS, Zombi, DOS Attack konularına ayrıntılı olarak değineceğim. Dijital dünya ve siber suçların en çok merak edilen Botnet saldırılarının gerçek yüzünü görmeye ve yüzbinlerce zombiden oluşan siber

Read more

Posted in Güvenlik

TROJAN Nasıl Çalışır ? Truva atı çalışma yapısı olarak sistemizi oldukça zarara ve tehlikeye sokabilir. Bu konuda tüm verileriniz başkalarının eline kopyalanmakla birlikte, istedikleri gibi izleme ve bilgi alma erişimlerine sahip olabilirler. O sebeple bilgisayar sisteminize trojan yani diğer adıyla truva atı virüsünün girmesi; kişisel hayatınızın birileri tarafından film gibi izlenmesine sebep olabilir. Aynı zamanda hızlı yayılarak tüm sisteminizin çökmesine de yol açabilmektedir. Peki Bu Trojan (truva atı) Virüsleri Sistemimize Nerden Nasıl Bulaşır ? • İnternette işimize yarayacak gibi görünen ücretsiz yazılımları indirip kurarken bulaşabilir. Bu internetten her indirdiğimiz programın trojan virüsü olduğunu göstermez. En azından internet kullanıcısı, güvenli internet kullanımı doğrultusunda indirdiği yazılım, resim, yada video bu dosyaları anti-virüs taramasından

close

TROJAN Nasıl Çalışır ? Truva atı çalışma yapısı olarak sistemizi oldukça zarara ve tehlikeye sokabilir. Bu konuda tüm verileriniz başkalarının eline kopyalanmakla birlikte, istedikleri gibi izleme ve bilgi alma erişimlerine sahip olabilirler. O sebeple bilgisayar sisteminize trojan yani diğer adıyla truva atı virüsünün girmesi; kişisel hayatınızın birileri tarafından film gibi izlenmesine sebep olabilir. Aynı zamanda hızlı yayılarak tüm sisteminizin çökmesine de yol açabilmektedir. Peki Bu Trojan (truva atı) Virüsleri Sistemimize Nerden Nasıl Bulaşır ? • İnternette işimize yarayacak gibi görünen ücretsiz yazılımları indirip kurarken bulaşabilir. Bu internetten her indirdiğimiz programın trojan virüsü olduğunu göstermez. En azından internet kullanıcısı, güvenli internet kullanımı doğrultusunda indirdiği yazılım, resim, yada video bu dosyaları anti-virüs taramasından

Read more

Posted in Güvenlik

Bilgi Güvenliği ve Virüsler kategorisinde Trojanlar dosyamızla devam ediyoruz. Truva atı dediğimiz bu virüs ile tüm kişisel belgelerimiz saniyeler içerisinde kopyalanabileceği için oldukça tehlikelidir. Önceki yazımızda “trojan nasıl bulaşır” ve nereden bulaşır ayrıntılarıyla anlatmıştım. Şimdi sistemimize giren trojanın ne gibi erişimlere sahip olacağı ve trojan ne yapar konusundan bahsedelim; Virüs Kodu: RAT Virüs Bilgisi: Remote Access Trojan – Uzaktan Erişim Truva Atı Virüs Tehlikesi: Çok Tehlikeli RAT dediğimiz Uzaktan Erişim Trojan’ ı eğer sisteminize bir kere bulaştıysa; anlık olarak tüm veri takibini yapabilir. Daha basite indirgersek; Trojanı her hangi bir şekilde sisteminize yediren kişi; masaüstünüze bağlanarak ne yapıyor iseniz aynı anda kendi ekranından izleyebilir. Bu esnada sisteminizin yerel sürücülerindeki tüm dosya

close

Bilgi Güvenliği ve Virüsler kategorisinde Trojanlar dosyamızla devam ediyoruz. Truva atı dediğimiz bu virüs ile tüm kişisel belgelerimiz saniyeler içerisinde kopyalanabileceği için oldukça tehlikelidir. Önceki yazımızda “trojan nasıl bulaşır” ve nereden bulaşır ayrıntılarıyla anlatmıştım. Şimdi sistemimize giren trojanın ne gibi erişimlere sahip olacağı ve trojan ne yapar konusundan bahsedelim; Virüs Kodu: RAT Virüs Bilgisi: Remote Access Trojan – Uzaktan Erişim Truva Atı Virüs Tehlikesi: Çok Tehlikeli RAT dediğimiz Uzaktan Erişim Trojan’ ı eğer sisteminize bir kere bulaştıysa; anlık olarak tüm veri takibini yapabilir. Daha basite indirgersek; Trojanı her hangi bir şekilde sisteminize yediren kişi; masaüstünüze bağlanarak ne yapıyor iseniz aynı anda kendi ekranından izleyebilir. Bu esnada sisteminizin yerel sürücülerindeki tüm dosya

Read more

Posted in Güvenlik