BMO Toplum İçin Mühendislik Komisyonu
Barış Özel
Orijinali - odp: https://drive.google.com/open?id=0B8lhJflVn3UNN3I3YnZNTkcwTzQ
pdf: https://drive.google.com/open?id=0B8lhJflVn3UNNjVCQzZiaHhPSXc
pptx (Düzenleme gerekir): https://drive.google.com/open?id=0B8lhJflVn3UNV1dSN0ZtNFFEYXc
Bu sunum, içindeki tüm bilgiler hiçbir kısıtlama ya da izin alma gereği olmadan kullanılabilir.
Sumumla ilgili haberler:
http://www.bmo.org.tr/2017/04/13/internet-haftasinda-bmo-mmo-kisisel-bilgi-guvenligi-etkinligi-yapildi/
http://www.bmo.org.tr/2017/03/20/izmir-temsilciliginde-kisisel-bilgi-guvenligi-egitimleri-yapildi/
http://www.bmo.org.tr
http://dergi.bmo.org.tr
https://facebook.com/bilgisayarmuhendisleriodasi
https://facebook.com/bmoizmir
https://twitter.com/bmoizmir
https://facebook.com/BMDergi
https://twitter.com/BMDergi
1. Herkesİçin
Kişisel Bilgi Güvenliği:
Neden veNeKadar?
12 Nisan 2016 Çarşamba
MMO TepekuleKongreveSergi Merkezi Marmara
Salonu
BarışÖzel
Toplum İçin Mühendislik Komisyonu
12 Nisan 1993:
ODTÜ Vaşington internet bağlantısı
1998:
İlk İnternet Haftası
Sürüm: 7
2. 2
Güvenlik Zaafiyeti Nelere Neden Olabilir?
Mahremiyetiniz ihlal edilebilir.
Bilginiz başkalarının eline geçebilir.
İtibar kaybı
Güven kaybı
Zaman kaybı
Maddi kayıp
Hukuki yaptırım (Hapis, para cezası)
Yakınlarınızın güvenliğini riske atarsınız.
6. 6
Neler Kullanıyoruz?
Cep Telefonu, Tablet
Kişisel Bilgisayar
İnternet Bankacılığı
Facebook, Instagram, Twitter, Linkedin vb.
Gmail, Hotmail, Yahoo Mail, Mynet, TTmail vb.
Kablosuz Modem
7. 7
Nelereİhtiyaç Duyuyoruz?
İnternet Bankacılığı: Kullanıcı Adı / Parola / Şifre
Sosyal Medya: E-posta veya Tel No / Şifre
E-posta: Kullanıcı Adı / Şifre
Mobil Aygıt: Şifre / Pin
Modem: Yönetici Şifresi / Ağ Şifresi
8. 8
Kimlik DoğrulamaYöntemleri
Sabit şifre
Tek kullanımlık şifre
Biometrik tanıma: parmak izi, bilek, göz okuma,
ses tanıma
Çok etkenli şifre: Yukarıdakilerden ikisi ya da daha
çoğu birarada (E-posta, Sosyal Medya, Bankacılık
ve bir çok servis destekliyor.)
9. 9
Sabit ŞifreKullanımındaSorun Ne?
Sabit şifre neden zayıf kimlik doğrulama yöntemi
olarak adlandırılır?
1) Şifreniz tahmin edilebilir.
2) Şifreniz açık, geri dönüşlü kriptolu vb. güvensiz
saklanabilir.
3) Zorlama yöntemi ile kırılabilir. (Sıralı denemeler)
4) Sözlük saldırısı ile kırılabilir.
12. https://howsecureismypassword.net 12
Şifreniz Zorlama Yöntemi ile Kırılabilir
Şifre Standart Bir
Bilgisayarla
Kırılma Süresi
Karekter
Sayısı
pdkrncga 5 sn. 8
pdk2ncga 1 dk. 8
pdk1ncg# 19 dk. 8
pDk1ncg# 9 saat 8
pDk1nCg# 9 saat 8
pDk1ncg#a 4 hafta 9
pDk1ncg#a8 6 yıl 10
13. 13
Şifreniz Sözlük SaldırısıylaKırılabilir
Ad, soyad, il, ilçe, memleket, plaka kodu, yaş,
doğum yılı, akraba adı / soyadı, adres, TCKN,
telefon numarası ve birçok dile ait sözlüklerdeki
tüm sözcükleri barındıran şifreler sözlük
saldırısıyla kırılabilir.
14. 14
Doğru ŞifreNasıl Seçilir?
En az 8 karakterden oluşur.
Büyük, küçük harfler, rakam ve özel karakter
gruplarının tümünü barındırır.
? , @ . ! # % + - * % " ‘ / ( ) [ ] $ & / _ { }
15. 15
Dikkat Edilmesi Gereken Kurallar
Şifrenizi kağıda ya da elektronik ortama yazmayınız.
Üç ay gibi düzenli aralıklarla şifrenizi değiştiriniz.
Heryerde aynı şifreyi kullanmayınız.
Peki sürekli değişen birçok şifreyi akılda tutmak
mümkün mü?
16. 16
Heryerde Aynı Şifreyi Kullanınca...
Hackerların elindeher zaman
tahmin ettiğimizden daha
fazlası var. Fazladan tedbir
almak gerekli.
17. 17
Yöntem - I: ŞifreYöneticisi Kullanmak
KeepassX
Özgür Yazılım
Ücretsiz
Sadece KeepassX şifresini ezberlersiniz, geri
kalan şifrelerinizi kriptolu olarak saklar.
Windows, Mac, Linux destekler.
Android, iOS, Windows Phone destekler.
18. 18
Yöntem - II: ŞifreFarklılaştırmak
Gmail pdkG4.rncga
Facebook pdkF5.rncga
Twitter pdkT6.rncga
Instagram pdkI7.rncga
Tek bir şifre ezberlenir.
Farklı servisler için küçük değişikliklerle kullanılır.
19. 19
Hatırlanacak ŞifreNasıl Seçilir?- I
Günlük hayatınızdan kolay hatırlayacağınız
herhangi bir tümce kullanabilirsiniz.
Daha dün annemizin kollarında yaşarken, çiçekli
bahçemizin yollarında koşarken.
Ddaky,cByk1
20. 20
Hatırlanacak ŞifreNasıl Seçilir?- II
Cümleleri olduğu gibi kullanmak.
manisaya22.Dakikadagirdim
2.Cumhurbaskaniismetinonudur.
http://www.bilgimikoruyorum.org.tr/?b222_guclu_parola_olusturma
Google: bilgimi koruyorum güçlü parola
26. 26
Neden Çok Sık Kullanılır?
Kevin Mitnick: Bir insanı hacklemek, bir bilgisayarı hacklemekten
kolaydır çünkü bilgisayarlar talimatları izler, değişik
davranamazlar ancak insanlar duygularına göre, gün içinde
yaşadıklarına göre farklı davranabilirler.
Kevin Mitnick: Para ya da mal çaldığınızda birileri onun
kaybolduğunu anlar. Bilgi çaldığınızda çoğu zaman bunu kimse
fark etmez, çünkü bilgi hâlâ ellerindedir.
İnsan güvenlik zincirindeki en zayıf halkadır. Etkili eğitim ve
bilinçlendirme yapılmadıkça toplum mühendisliği saldırılarına
açıktır.
27. 27
Toplum Mühendisliğinin Hedefi Kimler?
Bilgi sahibi kişiler
Yöneticiler, bilgi işlem personeli, yardım sever
personel, acemi/deneyimsiz personel, mutsuz
personel
Herkes
30. 30
Kullanılan Yöntemler: Ön Çalışma
Çöp karıştırma
Web'de araştırma
Çalışanların Sosyal Medya Hesapları (LinkedIn,
Facebook, Twitter vb.)
31. 31
Kullanılan Yöntemler: ÇalışmaYaşamında
Kurumun çalışanı gibi davranmak
Şirket içi terimler kullanmak
Üst düzey yetkili gibi davranmak
Yardıma ihtiyacı olan personel gibi davranmak
Teknik destek personeli gibi arayıp belli işlemleri
yaptırmak
Kurumun içine fiziksel olarak sızmak (kapı
tutmak, kuyruğuna takılmak, sırtına binmek)
32. 32
Kullanılan Yöntemler: Genel
Omuz sörfü
Gizli dinleme
Panik hali, aciliyet durumu yaratma
İltifat etme, pohpohlama
Duygu sömürüsü
Kendini emniyet, istihbarat yetkilisi gibi tanıtmak
İçinde zararlı yazılım olan USB / CD vermek
Oltalama (Phishing)
36. 36
Elektronik OrtamdaNeYapılabilir?
Gönderen kişiyi, numarayı, e-posta adresini tanıyor
musunuz?
Tanımıyorsanız, mesajı doğrudan silin.
E-posta gönderen adresi, kısa mesajı gönderen ya
da sosyal medyadaki mesajı gönderen profil
gerçek olmayabilir.
37. 37
Elektronik OrtamdaNeYapılabilir?
Mesaj bağlantı içeriyorsa, tıklamadan önce
doğrulayın.
Güvende miyim?
Sadece tıkladım.
Gelen ekranda güvenlik onayı verdim.
Ekli dosyayı, otomatik inen dosyayı açtım.
Form doldurdum.
38. 38
Bağlantı Doğrulama: AlanAdı Nedir?
https://www.turkiye.gov.tr/hizmetler bağlantı (URL),
www.turkiye.gov.tr alan adıdır.
Alan adı sağdan sola kontrol edilir.
www.turkiye.gov.tr
www.turkiye.gov.tc
web.whatsapp.com Whatsapp’a ait,
whatsapp.web.com Web’e ait.
44. 44
Bilişim Saadet Zincirleri
MegaHoldings: Web barındırmahizmeti satar.
Kairos: Sabit diskinizin bir kısmını kiralar.
Coinspace: Sanal paraBitcoin gibi olduğunu iddiaeder.
48. 48
Saadet Zincirleri Nasıl Ayırt Edilir?
Ürün gerçek değerindemi?
Yeni üyebularak emeksiz kazanç sağlıyor mu?
Sistemden çıkıp parayı geri almak mümkün mü?
Kısasüredeyüksek kazanç vaat ediyor mu?
49. İnternet BankacılığındaGüvenlik
Ortak kullanılan bilgisayarlardan değil, kendi
bilgisayarınızdan giriş yapın.
Adresi elle yazın, kısayol, favori bağlantı
kullanmayın.
Şifrenizi / parolanızı tarayıcıya kaydetmeyin.
Müşteri numaranızı tarayıcınız hatırlamasın.
Ekran klavyesi kullanın (Tuş kaydediciye karşı)
İşiniz bitince çıkış yapın.
49
53. Mobil Aygıt Güvenliği – Fiziksel Güvenlik
Ekran kilidi, pin kodu vb. kullanılmalı.
Çalınma, kaybolma durumu için uzaktan silme ve
yerini bulma hizmetleri kullanılabilir.
53
54. Mobil Aygıt Güvenliği
Güvenilmeyen kaynaklardan kesinlikle uygulama
kurulmamalı.
Basit bir uygulama tüm yetkileri isteyebilir.
Verdiğiniz yetkileri inceleyin.
İşletim sistemi ve uygulamaların güncellemeleri
düzenli olarak uygulanmalı.
Mobil antivirüs ve güvenlik duvarı kullanılmalı.
Bluetooth ve kablosuz ağ (Wi-Fi) kullanılmıyorken
kapatılmalı.
54
57. IphoneGüvenliği
Ayarlar / Gizlilik’ten gereksiz uygulamaizinleri kontrol
edilmeli.
Ekran kilitliyken Siri etkin olmamalıdır.
(Ayarlar / Siri / Kilitliyken Etkin kapatılmalı.)
iCloud’taçift etkenli kimlik doğrulaması önerilir.
57
58. Bilgisayar Güvenliği
Ürün desteği bitmiş işletim sistemi kullanılmamalı.
(Windows XP)
İşletim sistemi ve uygulama güncellemeleri
düzenli olarak yüklenmeli.
Lisanssız, kırılmış (crack) yazılım kullanılmamalı.
Bazı web sayfaları sahte uygulama ya da
Windows güncelleme ekranları çıkartabiliyor.
● Önemli dosyalarınızın yedeği düzenli alınmalıdır.
58
59. Bilgisayar Güvenliği
Bilgisayar açılışta şifre sormalıdır.
Güvenlik duvarı ve antivirüs yazılımları etkin
olmalı. Son güncellemeleri, son virüs tanımları
düzenli olarak yüklenmeli.
Taşınabilir diskler takıldığında otomatik tarama
yapılmalı.
Kullanılan dosyaları antivirüs anlık olarak taramalı.
Windows kullanıcınızın yönetici yetkileri olmamalı.
59
60. Bilgisayar Güvenliği
.exe .pif .bat .msi .com .msc .ps1 .vb .vbs .ws
uzantılı dosyaları çalıştırmadan önce düşünün. E-
posta ekinde ise silin. Web bağlantılarına dikkat
edin.
.doc .docx .xls .xlsx .ppt .pptx dosyaları makro
virüsü içerebilir.
Bilgisayarınızın dosya uzantılarını gösterecek
şekilde ayarlayın.
60
69. FidyeYazılımları
Toplanan fidye 2012’de ABD’de 300 bin dolar,
2015’te 18 milyon dolar.
Dünyadaki vakaların %40’ı ABD’de
Avrupa’da Europol mağdurlara yardım ediyor ama
çok yeni bir türeve denk geldiğinizde çaresiz
kalabilirsiniz.
69
www.nomoreronsome.org
71. Bot, Zombie, KöleBilgisayar Nedir?
Zararlı yazılım ya da açık saldırı ile cihazınız köle
(bot, zombie) olabilir.
Bilmediğiniz hedeflere siber saldırılar
düzenleyebilir.
71
73. KablosuzAğ Güvenliği – Kamusal Alanda
Kamuya açık kablosuz ağlar çok risklidir.
Sahte erişim noktaları oluşturarak verileriniz
okunabilir.
73
74. KablosuzAğ Güvenliği – Kendi Ağınızda
Ağ şifresi en az 12 karakter olmalı, basit olmamalı.
Modem yönetim şifrenizi değiştirin.
Kablosuz ağınıza kimler bağlı kontrol edin.
MAC filtreleme yapın.
WPS servisi açıksa kapatın.
74
84. Whatsapp’taGüvenlik Açığı Tartışması
Nisan 2016’daTobiasBoelter Whatsapp’ta
bir güvenlik kusuru buldu.
13 Ocak 2017 TheGurdian haberi
Tam bir güvenlik açığı değil.
14 Ocak’taBTK Başkanı açıklaması.
84
85. İnsanlar anlatmakla hiçbir zaman hiçbir şey
öğrenmezler, kendileri için keşfetmelidirler.
Paulo Coelho
Teşekkürler...
Son.
88. İnternet BankacılığındaGüvenlik
EFT, havale limitinizi düşürün.
Çep şifrematik pinini basit seçmeyin.
Akıllı telefonlarda kısa mesaj (SMS) okuma izni
verdiğiniz programlara dikkat edin.
Para transferi için anında mesaj; haftalık hesap
hareketlerini e-posta olarak alın ve düzenli olarak
inceleyin.
E-ticaret sitelerine kredi kartı bilgilerinizi kaydetmeyin.
88
89. Kredi Kartı KullanımındaGüvenlik
İnternet alışverişinde ve kullanılabilen her yerde sanal
kredi kartı kullanılmalı.
Kredi ve banka kartları “telefon ve posta yoluyla
alışverişe” ve “İnternet yoluyla alışverişe” kapatılmalı.
Zorunluluk durumunda geçici olarak kart uzaktan
alışverişe açılıp işlem sonrası kapatılmalıdır. (İnternet
bankacılığı, mobil uygulama ve çağrı merkezi aranarak
yapılabilir.)
Kredi kartı işlemlerinde makul bir limitin üstündeki
işlemlerin SMS ile telefonunuza gelmesini sağlayınız.
Kredi kartı ekstresi düzenli olarak incelenmelidir. 89
90. DolandırıcılığaKarşı E-Devlet Kontrolü
Kimlik bilgileri kopyalanarak birçok kişi yerine sahte işlem
yapıldığı bilinmektedir. www.turkiye.gov.tr sitesinden
gerekli kontroller yapılabilir.
Adalet Bakanlığı – Mahkeme Dava Dosyası Sorgulama
Emniyet Genel Müdürlüğü – Adıma Tescilli Araç
Sorgulama
Tapu ve Kadastro Genel Müdürlüğü – Tapu Bilgileri
Sorgulama
Bilgi Teknolojileri ve İletişim Kurumu – Mobil Hat
Sorgulama
Yargıtay - Siyasi Parti Üyeliği Sorgulama
90
91. Sosyal MedyaGüvenliği
Akrabalarınız, iş arkadaşlarınız hakkında bilgi
vermeyin. Kişileri fotoğraflarda mümkün olduğunca
etiketlemeyin.
Konumunuzu paylaşmak ne kadar güvenli?
Facebook profilinizin kopyalanması yoluyla
arkadaşlarınıza mesaj atılmasını engellemek için
profilinizde “Arkadaşlar / Gizliliği Düzenle / Arkadaş
Listesini Kimler Görebilir?” ayarını “Sadece ben”
yapın.
Twitter’da “Ayarlar / Gizlilik ve Güvenlik / Herhangi
Birinden Mesaj Al” ayarını kapatmak yararlıdır.
91
92. Sosyal MedyaGüvenliği
Sosyal medya uygulamalarının telefon rehberinize,
e-posta fihristinize erişmesine izin vermeyin.
Sahte ve trol hesaplara dikkat. Twitter sahte hesap
oranını %8 olarak açıkladı. 25 milyon hesap demek.
Paylaşımlarınız nedeniyle hedef haline gelebilirsiniz.
Anonim ad ve VPN/TOR vb. de kullansanız kimliğiniz
tespit edilemez değildir. Anonimliğe güvenmeyin,
hukukun dışına çıkmayın.
92
93. Mobil Aygıt Güvenliği
93
Meraklı kullanıcılar ve ücretli bir yazılımın kırılmış
halini yüklemek isteyenler, root ve jailbreak işlemi
yapıyor. Konu uzmanı değilseniz yapmayın. Kötü
amaçlı yazılımlara karşı çok daha savunmasız
kalabilirsiniz.
Dahili depolama ve harici SD kartlar kriptolanabilir.
94. Bilgisayar Güvenliği
Windows 10 Creators Update 11 Nisan 2017 günü
yayınlandı. Kurulmalı ve kurulum sonrası kullanıcı
tercihine bırakılan gizlilikle ilgili tüm ayarlar
kapatılmalı. (Window 10 Update Assistant ile
kurulabilir, Nisan başından beri Media Creation Tool
ile kurulabiliyordu.)
94
95. Bilgisayar Güvenliği
Fiziksel güvenlik için bilgisayarın açılışına BIOS şifresi
konulmalı, BIOS’tan USB / DVD vb. ortamlardan açılış
(boot) engellenmeli.
Vista üstü Windows sürümlerinde BitLocker ile tüm
diskinizi kriptolayabilirsiniz. Windows 10 Pro sürümü ile
tek tek dizinleri, dosyaları kriptolayabilirsiniz. Özgür
yazılım VeraCrypt aynı işi yapan ücretsiz bir yazılımdır.
Çok başarılı. Windows, Mac, Linux’ta çalışır.
Windows 10 öncesi sürümlerde takılan harici birimlerin
otomatik çalıştırma (Autorun) özelliği kapatılmalıdır. Bir
CD, USB bilgisayarınıza virüs bulaştırabilir. 95
96. Bilgisayar Güvenliği
Fidye yazılımlarına karşı, dosyaların kriptosuz
sürümlerini elde etmek için sistem geri yükleme
noktaları oluşturulmalı. (Yeni bazı fidye yazılımlarına
karşı bu önlem işe yaramıyor.)
Sistem geri yükleme noktaları düzenli aralıklarla
otomatik alınabilir.
96
97. Bilgisayar Güvenliği
Başlat / Çalıştır ile açılan diyalog kutusuna
msconfig yazıp açın. Bilgisayar başlarken otomatik
başlayan programları kontrol edin. Zararlı yazılımlar
kendini buradan başlatabilir. Gereksiz programları
kapatıp bilgisayarınızın belleğini daha etkin
kullanabilirsiniz.
Zamanlanmış Görevler ekranını açın, zararlı
yazılımlar bu ekrana görevler eklemiş olabilir.
(Scheduled Tasks)
Kullanıcı hesap denetimi açık olmalı. (UAC) 97
98. SiteÖnerisi
https://securityinabox.org/en güncel,
https://securityinabox.org/tr çok güncel değil ancak
yararlı bilgiler barındırıyor.
Kâr amacı gütmeyen Tactical Technology Collective
ve Front Line Defenders’ın ortak girişimi.
Son kullanıcıya hitap etmek için tasarlandığı halde
hangi aracın hangi nedenle gerektiğini çok
açıklamıyor. Araştırmalarınızda ve güvenliğinizi
geliştirirken yardımcı olabilir.
98
99. AraştırmaYapmak İçin Bilgiler
Google’da “windows 8 otomatik çalıştır kapatma”
şeklinde arama yaparak yardım sayfasına
ulaşabilirsiniz.
Sadece Microsoft’a ait yardım sayfalarına ulaşmak
için Google arama kutusuna şunu yazın:
site:microsoft.com windows 8 otomatik çalıştır
kapatma
Dikkat: Forumlarda, ürün satıcısına ait olmayan
sayfalarda bir sorunu çözmek için önerilebilecek
programları indirip çalıştırmayınız. 99
100. Son.
Bu sunum, içindeki tüm bilgiler hiçbir kısıtlama ya
da izin alma gereği olmadan kullanılabilir.
100
Hinweis der Redaktion
Clinton, .gov uzantılı resmi bir elektronik posta adresi açmak yerine, işle ilgili ve kişisel elektronik postalarını hdr22@clintonemail.com adresinden gönderdi.
Clinton'ın New York'taki evinde özel bir sunucusu vardı. Clinton, görev süresi boyunca 62 binden fazla elektronik posta aldığını söylüyor. Bunların yarısının resmi, yarısının ise kişisel olduğunu belirtiyor.
Kişisel elektronik postaları arasında kızının evlilik planları, annesinin cenazesi ve yoga dersleri gibi konuların olduğunu ifade ediyor.
Hillary Clinton bir seferinde gazetecilere "Tek bir cihaz kullanmanın daha basit olduğunu düşünmüştüm ama açıkçası öyle olmuyormuş" dedi.
---
Akay açıklamasında, "Twitter hesabım çalındı. Sadettin Kaplan, Ahmet Özhan, Sezen Aksu gibi isimlerin vefatı ile ilgili paylaşımlar yapılıyor. Lütfen dikkate almayınız. Ne yapacağımı şaşırdım" ifadelerine yer verdi.
---
Şanlıurfa'da yaşayan A.K, kredi kartıyla internet üzerinden bilgisi dışında 34 kez, toplamda 6 bin 970 liralık alışveriş yapıldığını fark etti. Bu alışverişi kendisinin yapmadığını belirten A.K'nin itirazı banka tarafından kabul edilmedi.
---
'Ben yüklemedim'
“Fethullahçı Terör Örgütü”ne (FETÖ) üye olduğu iddiasıyla tutuklanan Aydın'ın, valilikteki tek KESK ve BES'ye üye çalışan olduğu ve “Kesinlikle ben telefonuma ByLock indirmedim. Telefonumda ByLock olduğunu ne gördüm ne de fark ettim” dediği belirtildi.
Gizlilik: Kullanıcı kimlik denetimi, veri şifreleme (kriptolama), ağa bağlı olmayan bilgisayarlar, sadece kağıda basılı veri
Bütünlük: Yetkisiz kişilerce değiştirilmemeli, insan dışı etkenler (elektromanyetik pals, bilgisayar çökmesi), veri yedekleme, yedek donanım
Erişilebilirlik: Sistem güncellemeleri, yeterli donanım / ağ bant genişliği, donanımda yedeklilik / fazlalık, yüksek erişilebilirlik kümeleri, DoS tedbirleri, güvenlik duvarları, sızma tespit / önleme sistemleri
Şifreler tek yönlü kriptolanarak saklanıyordu ancak tuzlama uygulanmamıştı yani 123456 hep 72ae25495a7981c40622d49f olacak gibi saklanıyordu.
Bu site verilen kullanıcı adının hangi İnternet servislerinde geçerli olduğunu saniyeler içinde verir.
Sülün Osman, Selçuk Parsadan
Kenan Şeranoğlu, Kevin Mitnick
Örn: Yeni yaygınlaşan pazartesi saldırıları.
Örneğin kredi kartı bilgilerinizin çalındığını ya da kopyalandığını çok geç anlayabilirsiniz.
Duygu sömürüsü (Engelli çocuklar tiyatro bileti)
Turks ve Caicos Adaları’na ait bir sahte sitedir.
* Bir Youtube paylaşımının fotoğrafı alınıp altına zararlı bir siteye bağlantı eklenmiş. Video tıklanıp açılmayınca bağlantının tıklanması bekleniyor.
Kairos, Nissan gibi bir şirketin verisini kullanıcıların bilgisayarında kriptolu olarak sakladığını iddia eder.
Hepsi de yasal takibe uğramıştır. Ödeme krizleri yaşamıştır. Batmamışsa batacaktır.
Kairos’ta bir çok güvenlik açığı tespit edilmiş, kullanıcıların güvenliğini riske attığı ortaya konmuştur.
Bernardo Provenzano 1933, 1959, Angelo 1975, Francesco Paulo 1982, 2006, 2016
Daktilo
(Oyun, takipçi arttıran, istatistik gösteren site vb.)
Facebook profil kopyalama, arkadaş listemi kimler görebilir
Kendi elinizle paylaştığınız kişisel veriler yeni çıkan 6698 sayılı Kişisel Verilerin Korunmasına dair Kanun’a göre anonimleştirilmiş sayılır ve açık rızanız olmadan kullanılabilir, işlenebilir, değiştirilebilir, açıklanabilir, sınıflandırılabilir, başkalarına aktarılabilir.
Noroot firewall
Kendi elinizle paylaştığınız kişisel veriler yeni çıkan 6698 sayılı Kişisel Verilerin Korunmasına dair Kanun’a göre anonimleştirilmiş sayılır ve açık rızanız olmadan kullanılabilir, işlenebilir, değiştirilebilir, açıklanabilir, sınıflandırılabilir, başkalarına aktarılabilir.
Chrome ve Opera NPAPI desteğini kaldırınca UYAP çalışmaz oldu. Şikayetler üzerine açıklama yapan UYAP, kullanıcıları uzun süre eski tarayıcılarla çalışmaya zorladı. Sorun farklı bir teknolojiye (Java Web Start) geçişle çözülmüş olmasına karşın uyarı 15 Şubat 2017 itibarıyla anasayfada duruyor.
Yazılım geliştirme süreçlerindeki yetersizlik, planlama ve teknoloji takibinde yapılan hatalar yüz bine yakın avukat milyonlarca saatlik iş ve zaman kaybına uğradı.
Npapi 1995
Java 1996
Java Web Start teknolojisi 1997’de çıkmış.
Önerilen Java Versionu 8 Update 121 Yayınlanma tarihi: 17 Ocak 2017 iken UYAP Windows XP’de Eylül 2012 sürümüyle çalışıyor.
Virüs: Belleğe yüklenince diskteki dosyalara kendini ekler.
Casus Yazılım: Verilerinizi, şifrelerinizi ya da bilgisayar, İnternet kullanımınızla ilgili ayrıntıları gizlice bir sunucuya gönderir.
Solucan: Eklenecek bir dosyaya gerek olmadan kendi başına çalışır. Diğer bilgisayarların açıklarını kullanarak yayılır.
Reklam Yazılımı
Truva Atı: Bulaştığı bilgisayara uzaktan bağlanmayı mümkün kılar.
Fidye Yazılımı: Diskinizdeki dosyaları kriptolar. Dosyalarınıza erişim için fidye ister.
Malicious Software (Malware): Virus, Spyware, Worm, Adware, Trojan, Ransomware
Dosyalarınızı kriptolayıp anahtarı kendine saklar.
200 - 400 dolar değerinde Bitcoin ister.
Size bir kaç gün mühlet tanır.
Süre dolduğunda ödeme yapılmamışsa anahtarı siler. Dosyalarınız çöp olur.
Bir kamu kurumunun ya da şirketin sitesine erişimin kesilmesine ve hedeften bilgi sızdırılmasına köle bilgisayar yardım edebilir.
(Herkes aynı ağ şifresini kullanıyorsa, ağa bağlanan bir kişi tüm ağı izleyebilir.)
VPN ne sağlar?
Bağlandığınız siteler sizin gerçek bağlantı adresinizi bilmez.
Farklı bir ülkedeki VPN üzerinden İnternet’e çıkınca Türkiye’den erişilemeyen sitelere erişilebilir.
Ne sağlamaz?
Bağlandığınız VPN şirketi, üçüncü taraflara bağlantı detaylarınızı verirse anonimliğinizin bir anlamı kalmaz.
Hukuk içinde kalındığı şartlarda sadece VPN kullanmak yasaldır.
TOR
İhtiyaç kalmadığında bağlantı ile ilgili detaylar Tor uçlarından silinir.
Bu nedenle Tor VPN’ye göre daha fazla anonimlik sağlar.
Tor tarayıcı (Browser) kullanıldığında hedefteki sunucudan bilgisayarınızla ilgili ayrıntılar saklanır.
TOR Ve VPN
Kriptolu tüneller veri boyutlarını dikkate değecek kadar arttırmaz.
Yaşanabilen yavaşlıklar VPN ya da TOR uçlarında yoğunluk, kapasite yetersizliği nedeniyledir.
Anonimlik için her ikisinin birden kullanılması önerilir ancak kimliği tam olarak gizlemek uzmanlık işidir ve her durumda mümkün olmayabilir.
Erişilemeyen sitelere erişim için kullanılmaları yasadışı değildir.
Anonimliğe güvenerek hukuk dışına çıkılmamalıdır.
Whatsapp, Signal uçtan uca kriptolama kullanır, Telegram kullanmaz.
Uçtan uca şifreleme, genel anahtar ile kriptolanan mesajın sadece gizli anahtar ile okunabilmesine dayanır.
Hizmet veren aracı genel anahtarı bildiği halde mesajları okuyamaz çünkü gizli anahtar asla transfer edilmez.
Nisan 2016’da Tobias Boelter Whatsapp’ta bir güvenlik kusuru buldu.
13 Ocak 2017’de The Gurdian, Whatsapp’ın hâlâ bu kusuru gidermediğini habeleştirdi.
Kusur, bir güvenlik açığının kanıtı değil, olabileceği konusunda bir uyarıydı.
14 Ocak’ta BTK Başkanı makalelerle açıklanabilen bu konuyu teknik temelden uzak bir tweet’le duyurdu.