Dijital Güvenlik Sözlüğü Kalkınma Bankası

Dijital Güvenlik Sözlüğü Kalkınma Bankası

Ev ağını İnternet Servis Sağlayıcısına (İSS) bağlayan Wi-Fi yönlendirici, düşük bir güvenlik duvarı korumasına sahiptir. Yeni nesil fidye yazılımı gibi tehditlerle donanmış kararlı saldırganlar, yalnızca bağlantı noktalarını ve iletişim protokollerini izleyen güvenlik duvarlarını kolayca atlatabilir. Ağlar için en iyi koruma, her tür saldırı için eksiksiz koruma sağlayan özel güvenlik duvarlarıdır. Yazılım ya da donanım tabanlı olabilen bu ürünler, yetkisiz erişim için tüm iletişim bağlantı noktalarını izler ve kullanıcıların verilerini güvende tutar. Virüsler, posta ve dosya aktarım protokolleri aracılığıyla yayılabilen ve genellikle uygulama programlarına ve dosyalarına eklenen bir tür kötü amaçlı koddur. Virüs bulaşmış ana bilgisayarlarda çeşitli türlerde zararlı faaliyetler gerçekleştirerek hem ana bilgisayarlar hem de ağ için ciddi tehditler oluşturur. Bazı virüsler kaynakları ağ bant genişliğini kötü niyetli olarak işgal edebilirken, diğerleri ana bilgisayar izinlerini kontrol edip kullanıcı verilerini çalabilir.

Saldırının önüne geçmek için çeşitli güvenlik duvarlarından faydalanılabileceği gibi yurt dışı IP engellemesi de yapılabilir. • Şifre hırsızlıkları en çok kullanılan yöntemlerin başında yer alır. • DDos saldırısı, genellikle internet paribahis giriş ve sunucuların hedeflendiği bir yöntemdir. Sisteme sahte istekler gönderilir ve bu istekler sunucunun kaldırabileceğinden çok daha yüksek kapasiteli olur. Böylece sunucular kilitlenir ve internet sitesi ya da yazılıma ulaşmak mümkün olmaz. Sağlık sistemi gibi stratejik önemi bulunan ağlara yapılan Ddos saldırıları, ciddi mağduriyetlerin de ortaya çıkmasına neden olabilir. Sanallaştırma, bilgisayar sistemlerinin donanımdan soyutlanmış bir katmanda sanal sürümlerini çalıştırmayı sağlayan bir işlemdir. Sanallaştırma günümüzün kurumsal BT mimarisinde standart bir süreçtir. Bulut bilişim etkinliğini yönlendirir ve neredeyse ihtiyaç duyulan her ölçekte bilgi işlem kaynakları satın almayı mümkün kılar.

• İnternet sitenizi yalnızca güvenilir hosting firmalarında barındırmalı ve yazılımlarınızın güncelliğini kontrol etmelisiniz. • Kumar, uyuşturucu, müstehcenlik, şiddet, dolandırıcılık ve  zararlı yazılım gibi verileri içeren adreslerin görüntülenmesi önlenir. • Bir süreliğine sosyal medya hesaplarınızı kapatmayı düşünebilir ve sosyal medya platformlarında harcadığınız zamanı yeni hobiler bularak değerlendirmeyi düşünebilirsiniz. • Etik hacker, çalışmaya başlamadan önce sistemin sahibi olan kuruluştan rıza ve tam onay almalıdır. • Adınızı farklı arama motorlarında araştırın ve gelecekteki bildirimler için bir uyarı ayarlayın. Google uyarılarını kullanarak bir uyarı ayarlamak, ortaya çıkan yeni içerikten sizi haberdar ederek gelecekteki iz yönetimini kolaylaştırır. • Bulut teknolojisinin sunduğu donanımı kendisi kurmak isteyen firmalar ciddi miktarda yatırım yapmalıdır. Oysa bu teknoloji sayesinde herhangi bir ekipman almanıza ya da yazılım kurmanıza gerek kalmaz.

  • Nikto’nun yerine, Arachini, OWASP ZAP ve Skipfish gibi alternatifleri de tercih edebilirsiniz.
  • E-posta sahtekarlığı gibi bu tür istenmeyen e-postalar genellikle Microsoft gibi büyük bir teknoloji şirketinden veya bilinen bir siber güvenlik şirketinden geldiğini söyler.
  • Hackerspace’ler daha çok teknolojik yeniliklere odaklanır ve web geliştiricileri, kodlayıcılar ve programcılar gibi üyelere sahiptir.

Cihazınıza yüklenebilecek zararlı yazılımların önüne geçebilmek için yalnızca bildiğiniz kaynaklardan gelen dosyaları indirmelisiniz. Güvenilmeyen internet siteleri ve programlardan uzak durmalısınız. • Black hat (siyah şapka) saldırılarında en çok kullanılan yöntemlerin başında şüpheli bağlantılar yer alır. Müzik dinlerken, program indirirken ya da güvenilmeyen sitelere girdiğinizde karşınıza çıkacak bağlantılara tıkladığınızda tüm bilgilerinizin ele geçirilmesine neden olabilirsiniz. Cihazınıza yüklenecek kötü yazılımlar sayesinde klavyenizden çıkan her karakter karşı tarafa ulaşabilir. Bu nedenle bilmediğiniz bağlantılara kesinlikle tıklamamalısınız. Siber şantajda en çok kullanılan yöntem kişilerin cihazlarına erişim sağlamaktır. Bunun için genellikle zararlı yazılımlar kullanılır ve kişiler rastgele seçilir. Lisanslı olmayan programlar ya da güvenilmeyen internet siteleri üzerinden cihazınıza virüs, trojan ya da solucan yüklenmiş olabilir. Bu sayede şantajcı cihazınızdaki kişisel bilgilere ulaşabileceği gibi ortamdaki ses ve görüntüleri de kayıt altına alabilir. Kişisel kullanımda Linux işletim sisteminin en büyük avantajı ücretsiz şekilde elde edilebilmesidir.

Yargı sürecinin başlaması için mağdurun şikâyette bulunması şart değildir. Şantajın tespit edilmesi durumunda dava süreci otomatik olarak başlar. Uygulama aşaması daha önce planlaması yapılmış olan işin gerçekleştirilmesi aşamasıdır. Bu yönden PUKÖ’nün en önemli aşamalarından biri olan uygulama sırasında, önceki planlama aşamasında öngörülmemiş olan problemlerin de ortaya çıkması mümkündür. Hem planlama aşamasında kararlaştırılan adımların hayata geçirilmesi hem de ortaya çıkabilecek yeni problemlerin aşılması bu aşamada gerçekleştirilir.

Hacker teriminin tarihine bakıldığında genellikle bir kültür olarak görülür ve bilgiler zaman içerisinde edinilen tecrübelerden kazanılır. Ancak etik hacker’lar çoğu zaman üniversitelerin bilgisayar ve yazılım mühendisliklerinden mezun olup kendilerini bu alanlarda geliştirmiştir. • Phishing, tarafınıza gönderilen sahte ara yüzleri kullanarak bilgilerinize ulaşma yöntemidir. Örneğin, sosyal medya hesaplarınıza ya da mail adresinize gelen bir linke tıkladığınızda sizi her zaman kullandığınız bir platformun ara yüzüne yönlendirir. Bilgilerinizi girdiğinizde otomatik olarak karşı taraf ile paylaşılmış olunur. • Brute Force saldırısında özel yazılımlar kullanılır ve şifreniz tahmin edilmeye çalışılır. İlk olarak “şifre”, “12345” gibi en çok kullanılan şifreler denenir. • Konaklama alanında her geçen gün yaygınlaşan dijital dönüşüm, kişilerin dünyanın hemen her ülkesinde kolaylıkla rezervasyon yapabilmesini sağlar.

Şifreleme anahtarları, herhangi bir güvenlik sisteminin hayati parçasıdır. Herhangi bir şifreleme anahtarının ele geçirilmesi, bir kuruluşun tüm güvenlik altyapısının çökmesine yol açabilir. Saldırganın hassas verilerin şifresini çözmesine, kendisini ayrıcalıklı kullanıcı olarak doğrulamasına veya diğer gizli bilgi kaynaklarına erişmesine izin verebilir. Tüm bu risklerden korunmak için geliştirilen anahtar yönetimi gizli bilgilerin güvenliğini sağlayabilir. Anahtar Yönetimi, bir kuruluştaki kriptografik anahtarların güvenliğini sağlamak için belirli standartları uygulamaya koyma sürecidir. ’’ bilmek, anahtarların oluşturulması, değiştirilmesi, depolanması, silinmesi ve yenilenmesi süreçlerini öğrenmek anlamına gelir. Çok sayıda alıcıya gönderilen veya çok sayıda yerde yayınlanan, istenmeyen ve genellikle ticari mesajlardan oluşan iletişim yöntemlerine spam adı verilir.

Tüm prosedür boyunca mağdur, güvenilir bir kuruluşun resmi web sitesiyle etkileşime girdiğine inanır. Kimlik avı e-postalarına, genellikle fatura olarak sunulan bir ek eşlik eder. Ekin çalıştırılmasıyla bilgisayara kötü amaçlı yazılım bulaştırılır. Birçok oltalama saldırısının amacı, kullanıcıların kimlik bilgilerini elde etmektir. E-posta hesapları çok önemli verileri içerdiğinden, spam saldırılarında genellikle e-posta kimlik bilgileri hedeflenir. Kimlik avı e-postaları, genellikle bir kötü amaçlı yazılım veya fidye yazılımı saldırısının ilk adımıdır. Antispam, istenmeyen postaların bir sisteme girmesini engellemek için herhangi bir yazılım, donanım veya işlemin kullanılmasıdır. Anti-spam yazılımı, mesajları belirlemek ve bu mesajların, kullanıcının gelen kutusuna ulaşmasını önlemek için bir dizi protokol kullanır. Bugün mevcut olan antispam çözümlerinin çoğu ihtiyaçlarınıza göre özelleştirilebilir çözümler sunar. Çoğu yazılım yalnızca onaylanan e-postaların gelen kutunuza girmesine izin verir ve gelen tüm diğer e-postaların spam olduğunu varsayar. İkinci tür, virüslü programlarda olduğu gibi belirli bir süre pasif kaldıktan sonra kötü niyetli kodu başlatır.

()

Comments

No comments yet. Why don’t you start the discussion?

Leave a Reply

Your email address will not be published. Required fields are marked *