SlideShare ist ein Scribd-Unternehmen logo
1 von 100
Herkesİçin
Kişisel Bilgi Güvenliği:
Neden veNeKadar?
12 Nisan 2016 Çarşamba
MMO TepekuleKongreveSergi Merkezi Marmara
Salonu
BarışÖzel
Toplum İçin Mühendislik Komisyonu
12 Nisan 1993:
ODTÜ Vaşington internet bağlantısı
1998:
İlk İnternet Haftası
Sürüm: 7
2
Güvenlik Zaafiyeti Nelere Neden Olabilir?
Mahremiyetiniz ihlal edilebilir.
Bilginiz başkalarının eline geçebilir.
İtibar kaybı
Güven kaybı
Zaman kaybı
Maddi kayıp
Hukuki yaptırım (Hapis, para cezası)
Yakınlarınızın güvenliğini riske atarsınız.
3
Mahremiyet İhlali, Güven, İtibar, Zaman Kaybı...
4
Nereden Başlanacak?
Güvenlik bir bütündür ancak %100 güvenlik yoktur.
%20 emekle, güvenlik %80’ler düzeyine çıkarılabilir.
5
Üç Temel Güvenlik İlkesi (CIA/AIC triad)
6
Neler Kullanıyoruz?
Cep Telefonu, Tablet
Kişisel Bilgisayar
İnternet Bankacılığı
Facebook, Instagram, Twitter, Linkedin vb.
Gmail, Hotmail, Yahoo Mail, Mynet, TTmail vb.
Kablosuz Modem
7
Nelereİhtiyaç Duyuyoruz?
İnternet Bankacılığı: Kullanıcı Adı / Parola / Şifre
Sosyal Medya: E-posta veya Tel No / Şifre
E-posta: Kullanıcı Adı / Şifre
Mobil Aygıt: Şifre / Pin
Modem: Yönetici Şifresi / Ağ Şifresi
8
Kimlik DoğrulamaYöntemleri
Sabit şifre
Tek kullanımlık şifre
Biometrik tanıma: parmak izi, bilek, göz okuma,
ses tanıma
Çok etkenli şifre: Yukarıdakilerden ikisi ya da daha
çoğu birarada (E-posta, Sosyal Medya, Bankacılık
ve bir çok servis destekliyor.)
9
Sabit ŞifreKullanımındaSorun Ne?
Sabit şifre neden zayıf kimlik doğrulama yöntemi
olarak adlandırılır?
1) Şifreniz tahmin edilebilir.
2) Şifreniz açık, geri dönüşlü kriptolu vb. güvensiz
saklanabilir.
3) Zorlama yöntemi ile kırılabilir. (Sıralı denemeler)
4) Sözlük saldırısı ile kırılabilir.
10
Şifreniz Tahmin Edilebilir
baris78, baris45ozel, barisbmo
qwerty, 12345678, password, sifre, 55555555
11
Şifreniz Güvensiz Saklanabilir
2012’deLinkedin kullanıcılarının şifrelerini
çaldırdı.
Hackerlar, basit şifreistatistiklerini dakikalar
içindeeldeetti.
Kaynak: https://www.leakedsource.com/blog/linkedin
https://howsecureismypassword.net 12
Şifreniz Zorlama Yöntemi ile Kırılabilir
Şifre Standart Bir
Bilgisayarla
Kırılma Süresi
Karekter
Sayısı
pdkrncga 5 sn. 8
pdk2ncga 1 dk. 8
pdk1ncg# 19 dk. 8
pDk1ncg# 9 saat 8
pDk1nCg# 9 saat 8
pDk1ncg#a 4 hafta 9
pDk1ncg#a8 6 yıl 10
13
Şifreniz Sözlük SaldırısıylaKırılabilir
Ad, soyad, il, ilçe, memleket, plaka kodu, yaş,
doğum yılı, akraba adı / soyadı, adres, TCKN,
telefon numarası ve birçok dile ait sözlüklerdeki
tüm sözcükleri barındıran şifreler sözlük
saldırısıyla kırılabilir.
14
Doğru ŞifreNasıl Seçilir?
En az 8 karakterden oluşur.
Büyük, küçük harfler, rakam ve özel karakter
gruplarının tümünü barındırır.
? , @ . ! # % + - * % " ‘ / ( ) [ ] $ & /  _ { }
15
Dikkat Edilmesi Gereken Kurallar
Şifrenizi kağıda ya da elektronik ortama yazmayınız.
Üç ay gibi düzenli aralıklarla şifrenizi değiştiriniz.
Heryerde aynı şifreyi kullanmayınız.
Peki sürekli değişen birçok şifreyi akılda tutmak
mümkün mü?
16
Heryerde Aynı Şifreyi Kullanınca...
Hackerların elindeher zaman
tahmin ettiğimizden daha
fazlası var. Fazladan tedbir
almak gerekli.
17
Yöntem - I: ŞifreYöneticisi Kullanmak
KeepassX
Özgür Yazılım
Ücretsiz
Sadece KeepassX şifresini ezberlersiniz, geri
kalan şifrelerinizi kriptolu olarak saklar.
Windows, Mac, Linux destekler.
Android, iOS, Windows Phone destekler.
18
Yöntem - II: ŞifreFarklılaştırmak
Gmail pdkG4.rncga
Facebook pdkF5.rncga
Twitter pdkT6.rncga
Instagram pdkI7.rncga
Tek bir şifre ezberlenir.
Farklı servisler için küçük değişikliklerle kullanılır.
19
Hatırlanacak ŞifreNasıl Seçilir?- I
Günlük hayatınızdan kolay hatırlayacağınız
herhangi bir tümce kullanabilirsiniz.
Daha dün annemizin kollarında yaşarken, çiçekli
bahçemizin yollarında koşarken.
Ddaky,cByk1
20
Hatırlanacak ŞifreNasıl Seçilir?- II
Cümleleri olduğu gibi kullanmak.
manisaya22.Dakikadagirdim
2.Cumhurbaskaniismetinonudur.
http://www.bilgimikoruyorum.org.tr/?b222_guclu_parola_olusturma
Google: bilgimi koruyorum güçlü parola
21
Peki, HatırlatmaSorusu?
En sevdiğiniz evcil hayvan nedir?
Kanarya
Doğum yeriniz nedir?
Manisa
Doğru ya da tahmin edilebilir yanıt verilmemeli.
22
Çift Etkenli Kimlik Denetimi
Nasıl yapılır Google’daarayın:
“gmail girişdoğrulama”
“facebook girişonayları”
“twitter girişonaylama”
23
24
Toplum Mühendisliği Nedir?
Gizli bilgileri ortaya çıkarmak ya da bir kişiye
istediğini yaptırmak için ikna sanatdır.
25
Toplum Mühendisleri...
26
Neden Çok Sık Kullanılır?
Kevin Mitnick: Bir insanı hacklemek, bir bilgisayarı hacklemekten
kolaydır çünkü bilgisayarlar talimatları izler, değişik
davranamazlar ancak insanlar duygularına göre, gün içinde
yaşadıklarına göre farklı davranabilirler.
Kevin Mitnick: Para ya da mal çaldığınızda birileri onun
kaybolduğunu anlar. Bilgi çaldığınızda çoğu zaman bunu kimse
fark etmez, çünkü bilgi hâlâ ellerindedir.
İnsan güvenlik zincirindeki en zayıf halkadır. Etkili eğitim ve
bilinçlendirme yapılmadıkça toplum mühendisliği saldırılarına
açıktır.
27
Toplum Mühendisliğinin Hedefi Kimler?
Bilgi sahibi kişiler
Yöneticiler, bilgi işlem personeli, yardım sever
personel, acemi/deneyimsiz personel, mutsuz
personel
Herkes
28
Toplum MühendisliğiyleKarşılaşılan Ortamlar
Yüz yüze
Telefon
E-posta
Sosyal Medya
Kısa Mesaj (SMS)
Anlık Yazışma (Whatsapp, MSN)
Faks
29
KötüyeKullanılan İnsani Eğilimler
Güvenme eğilimi
Yardımcı olma isteği
Korku, otoriteye karşı itaat
Bedavaya, indirime, avantaja ilgi
Merak
Arzu
30
Kullanılan Yöntemler: Ön Çalışma
Çöp karıştırma
Web'de araştırma
Çalışanların Sosyal Medya Hesapları (LinkedIn,
Facebook, Twitter vb.)
31
Kullanılan Yöntemler: ÇalışmaYaşamında
Kurumun çalışanı gibi davranmak
Şirket içi terimler kullanmak
Üst düzey yetkili gibi davranmak
Yardıma ihtiyacı olan personel gibi davranmak
Teknik destek personeli gibi arayıp belli işlemleri
yaptırmak
Kurumun içine fiziksel olarak sızmak (kapı
tutmak, kuyruğuna takılmak, sırtına binmek)
32
Kullanılan Yöntemler: Genel
Omuz sörfü
Gizli dinleme
Panik hali, aciliyet durumu yaratma
İltifat etme, pohpohlama
Duygu sömürüsü
Kendini emniyet, istihbarat yetkilisi gibi tanıtmak
İçinde zararlı yazılım olan USB / CD vermek
Oltalama (Phishing)
33
Kullanılan Yöntemler: Oltalama
Mesajla ulaşıp zararlı yazılım kurdurmak, form
doldurtup kullanıcı adı, şifre vb. çalmak
34
TelefondaNeYapılabilir?
Şüphelenin
Soru sorun.
İlk soruda değilse bile soru sorulmasından
rahatsız olacaktır.
Telefonu kapatın.
35
Elektronik OrtamdaNeYapılabilir?
Şüphelenin
Yazım yanlışı, anlam bozukluğu, Türkçe
karakter sorunu
Aciliyet bildirimi
Yaptırım tehditi
Merak uyandırma, arzulatma
Bilgi isteme
36
Elektronik OrtamdaNeYapılabilir?
Gönderen kişiyi, numarayı, e-posta adresini tanıyor
musunuz?
Tanımıyorsanız, mesajı doğrudan silin.
E-posta gönderen adresi, kısa mesajı gönderen ya
da sosyal medyadaki mesajı gönderen profil
gerçek olmayabilir.
37
Elektronik OrtamdaNeYapılabilir?
Mesaj bağlantı içeriyorsa, tıklamadan önce
doğrulayın.
Güvende miyim?
Sadece tıkladım.
Gelen ekranda güvenlik onayı verdim.
Ekli dosyayı, otomatik inen dosyayı açtım.
Form doldurdum.
38
Bağlantı Doğrulama: AlanAdı Nedir?
https://www.turkiye.gov.tr/hizmetler bağlantı (URL),
www.turkiye.gov.tr alan adıdır.
Alan adı sağdan sola kontrol edilir.
www.turkiye.gov.tr
www.turkiye.gov.tc
web.whatsapp.com Whatsapp’a ait,
whatsapp.web.com Web’e ait.
39
E-postaOltalama(Phishing)
40
E-postaOltalama(Phishing)
41
Sosyal MedyaOltalama(Phishing)
42
Sosyal MedyaOltalama(Phishing)
43
WebAramaOltalama(Phishing)
@NetKorumaAlarm
44
Bilişim Saadet Zincirleri
MegaHoldings: Web barındırmahizmeti satar.
Kairos: Sabit diskinizin bir kısmını kiralar.
Coinspace: Sanal paraBitcoin gibi olduğunu iddiaeder.
45
Bilişim Saadet Zincirleri (MegaHoldings)
46
Bilişim Saadet Zincirleri (MegaHoldings)
47
Saadet Zincirleri
6502 Tüketicinin Korunması HakkındaKanun Madde80’e
göre: Piramit satışsisteminin kurulması, yayılması veya
tavsiyeedilmesi yasaktır.
“Pramit değiliz, network marketing yapıyoruz.”
“Üyebulmayazorlamıyoruz,
amabulsanız iyi olur.”
48
Saadet Zincirleri Nasıl Ayırt Edilir?
Ürün gerçek değerindemi?
Yeni üyebularak emeksiz kazanç sağlıyor mu?
Sistemden çıkıp parayı geri almak mümkün mü?
Kısasüredeyüksek kazanç vaat ediyor mu?
İnternet BankacılığındaGüvenlik
Ortak kullanılan bilgisayarlardan değil, kendi
bilgisayarınızdan giriş yapın.
Adresi elle yazın, kısayol, favori bağlantı
kullanmayın.
Şifrenizi / parolanızı tarayıcıya kaydetmeyin.
Müşteri numaranızı tarayıcınız hatırlamasın.
Ekran klavyesi kullanın (Tuş kaydediciye karşı)
İşiniz bitince çıkış yapın.
49
TarayıcınızaGüvenmeyin
50
Sosyal MedyaGüvenliği
Uygulamalara yetki vermeden önce düşünün.
Hesabınıza erişim yetkisi verdiğiniz uygulamaları
inceleyin, kullanmadığınız yetkileri kaldırın.
51
Sosyal MedyaGüvenliği
6698 KVKK: Paylaştığınız verileriniz anonimleştirilmiş
sayılır ve açık rızanız olmadan kullanılabilir.
52
Mobil Aygıt Güvenliği – Fiziksel Güvenlik
Ekran kilidi, pin kodu vb. kullanılmalı.
Çalınma, kaybolma durumu için uzaktan silme ve
yerini bulma hizmetleri kullanılabilir.
53
Mobil Aygıt Güvenliği
Güvenilmeyen kaynaklardan kesinlikle uygulama
kurulmamalı.
Basit bir uygulama tüm yetkileri isteyebilir.
Verdiğiniz yetkileri inceleyin.
İşletim sistemi ve uygulamaların güncellemeleri
düzenli olarak uygulanmalı.
Mobil antivirüs ve güvenlik duvarı kullanılmalı.
Bluetooth ve kablosuz ağ (Wi-Fi) kullanılmıyorken
kapatılmalı.
54
Mobil Aygıt – Bilinmeyen Kaynaklar
55
Android 6 – Uygulamaİzinleri
Ücretsiz birçok uygulamacasusyazılımı niteliğindedir. (Örneğin:
Depolama/ bellek temizliği uygulamaları)
56
IphoneGüvenliği
Ayarlar / Gizlilik’ten gereksiz uygulamaizinleri kontrol
edilmeli.
Ekran kilitliyken Siri etkin olmamalıdır.
(Ayarlar / Siri / Kilitliyken Etkin kapatılmalı.)
iCloud’taçift etkenli kimlik doğrulaması önerilir.
57
Bilgisayar Güvenliği
Ürün desteği bitmiş işletim sistemi kullanılmamalı.
(Windows XP)
İşletim sistemi ve uygulama güncellemeleri
düzenli olarak yüklenmeli.
Lisanssız, kırılmış (crack) yazılım kullanılmamalı.
Bazı web sayfaları sahte uygulama ya da
Windows güncelleme ekranları çıkartabiliyor.
● Önemli dosyalarınızın yedeği düzenli alınmalıdır.
58
Bilgisayar Güvenliği
Bilgisayar açılışta şifre sormalıdır.
Güvenlik duvarı ve antivirüs yazılımları etkin
olmalı. Son güncellemeleri, son virüs tanımları
düzenli olarak yüklenmeli.
Taşınabilir diskler takıldığında otomatik tarama
yapılmalı.
Kullanılan dosyaları antivirüs anlık olarak taramalı.
Windows kullanıcınızın yönetici yetkileri olmamalı.
59
Bilgisayar Güvenliği
.exe .pif .bat .msi .com .msc .ps1 .vb .vbs .ws
uzantılı dosyaları çalıştırmadan önce düşünün. E-
posta ekinde ise silin. Web bağlantılarına dikkat
edin.
.doc .docx .xls .xlsx .ppt .pptx dosyaları makro
virüsü içerebilir.
Bilgisayarınızın dosya uzantılarını gösterecek
şekilde ayarlayın.
60
DosyaUzantılarını Göstermek
Windows10 Eski WindowsSürümleri
61
TalimatlaGüvenlikten Vazgeçme
EKAP’nin (Elektronik KamuAlım Platformu) girişi için kullanıcılarınasunduğu
iki seçenek:
62
TalimatlaGüvenlikten Vazgeçme
Eczacılar Medulasistemiylereçeteişlemek için güvenlikten taviz vermek
zorunda.
63
TalimatlaGüvenlikten Vazgeçme
1 Eylül 2015’teUYAPbazı tarayıcılardaçalışmaz oldu. Açıklama15
Aralık’tageldi. UYAP, kullanıcıları uzun süreeski tarayıcılarlaçalışmaya
zorladı.
64
Güvensiz Protokol Kullanmayın
httpsprotokolünü kullanın. Http trafiği kriptolamaz.
65
Geçersiz Sertifikalar Kullanılmamalıdır
Geçersiz sertifikahatası alıp “ayrıcalık tanırsanız”, güvenliğinizi riske
atarsınız.
66
Zararlı Yazılım Tehditleri
Virüs
Casus Yazılım
Solucan
Reklam Yazılımı
Truva Atı
Fidye Yazılımı
Malicious Software (Malware): Virus, Spyware, Worm,
Adware, Trojan, Ransomware
67
FidyeYazılımları
68
FidyeYazılımları
Toplanan fidye 2012’de ABD’de 300 bin dolar,
2015’te 18 milyon dolar.
Dünyadaki vakaların %40’ı ABD’de
Avrupa’da Europol mağdurlara yardım ediyor ama
çok yeni bir türeve denk geldiğinizde çaresiz
kalabilirsiniz.
69
www.nomoreronsome.org
FidyeYazılımlarınaKarşı ÇareNedir?
Önemli dosyalarınızın yedeğini düzenli almalısınız.
70
Bot, Zombie, KöleBilgisayar Nedir?
Zararlı yazılım ya da açık saldırı ile cihazınız köle
(bot, zombie) olabilir.
Bilmediğiniz hedeflere siber saldırılar
düzenleyebilir.
71
Türkiye’de40 binden Çok KöleCihaz Var
72
KablosuzAğ Güvenliği – Kamusal Alanda
Kamuya açık kablosuz ağlar çok risklidir.
Sahte erişim noktaları oluşturarak verileriniz
okunabilir.
73
KablosuzAğ Güvenliği – Kendi Ağınızda
Ağ şifresi en az 12 karakter olmalı, basit olmamalı.
Modem yönetim şifrenizi değiştirin.
Kablosuz ağınıza kimler bağlı kontrol edin.
MAC filtreleme yapın.
WPS servisi açıksa kapatın.
74
KablosuzAğ WPS’in Kapatılması
75
VPN (Sanal Özel Ağ) Nedir?VPN’siz Çizim
76
VPN (Sanal Özel Ağ) Nedir?VPN’li Çizim
77
VPN’sizAdresler Nasıl Görünür?
78
VPN’li Adresler Nasıl Görünür?
79
TOR (Soğan Yönlendirici) Ağı Nasıl Çalışır?
80
TOR (Soğan Yönlendirici) Ağı Nasıl Çalışır?
Yaklaşık her 10
dakikadabir bağlantı
yolu değişir.
81
Anlık Mesajlaşma
Whatsapp, Signal uçtan uca kriptolama kullanır,
Telegram kullanmaz.
Uçtan uca kriptolama nasıl çalışır?
82
Whatsapp’taMesaj Güvenliği Kontrolü
Mesaj
gönderdiğiniz
taraf daaynı kodu
görüyorsauçtan
ucakriptolama
etkindir.
83
Whatsapp’taGüvenlik Açığı Tartışması
Nisan 2016’daTobiasBoelter Whatsapp’ta
bir güvenlik kusuru buldu.
13 Ocak 2017 TheGurdian haberi
Tam bir güvenlik açığı değil.
14 Ocak’taBTK Başkanı açıklaması.
84
İnsanlar anlatmakla hiçbir zaman hiçbir şey
öğrenmezler, kendileri için keşfetmelidirler.
Paulo Coelho
Teşekkürler...
Son.
Teşekkür ederiz…
Önemli Ek Güvenlik Bilgileri
Önemli Ek Güvenlik Bilgileri
İnternet BankacılığındaGüvenlik
EFT, havale limitinizi düşürün.
Çep şifrematik pinini basit seçmeyin.
Akıllı telefonlarda kısa mesaj (SMS) okuma izni
verdiğiniz programlara dikkat edin.
Para transferi için anında mesaj; haftalık hesap
hareketlerini e-posta olarak alın ve düzenli olarak
inceleyin.
E-ticaret sitelerine kredi kartı bilgilerinizi kaydetmeyin.
88
Kredi Kartı KullanımındaGüvenlik
İnternet alışverişinde ve kullanılabilen her yerde sanal
kredi kartı kullanılmalı.
Kredi ve banka kartları “telefon ve posta yoluyla
alışverişe” ve “İnternet yoluyla alışverişe” kapatılmalı.
Zorunluluk durumunda geçici olarak kart uzaktan
alışverişe açılıp işlem sonrası kapatılmalıdır. (İnternet
bankacılığı, mobil uygulama ve çağrı merkezi aranarak
yapılabilir.)
Kredi kartı işlemlerinde makul bir limitin üstündeki
işlemlerin SMS ile telefonunuza gelmesini sağlayınız.
Kredi kartı ekstresi düzenli olarak incelenmelidir. 89
DolandırıcılığaKarşı E-Devlet Kontrolü
Kimlik bilgileri kopyalanarak birçok kişi yerine sahte işlem
yapıldığı bilinmektedir. www.turkiye.gov.tr sitesinden
gerekli kontroller yapılabilir.
Adalet Bakanlığı – Mahkeme Dava Dosyası Sorgulama
Emniyet Genel Müdürlüğü – Adıma Tescilli Araç
Sorgulama
Tapu ve Kadastro Genel Müdürlüğü – Tapu Bilgileri
Sorgulama
Bilgi Teknolojileri ve İletişim Kurumu – Mobil Hat
Sorgulama
Yargıtay - Siyasi Parti Üyeliği Sorgulama
90
Sosyal MedyaGüvenliği
Akrabalarınız, iş arkadaşlarınız hakkında bilgi
vermeyin. Kişileri fotoğraflarda mümkün olduğunca
etiketlemeyin.
Konumunuzu paylaşmak ne kadar güvenli?
Facebook profilinizin kopyalanması yoluyla
arkadaşlarınıza mesaj atılmasını engellemek için
profilinizde “Arkadaşlar / Gizliliği Düzenle / Arkadaş
Listesini Kimler Görebilir?” ayarını “Sadece ben”
yapın.
Twitter’da “Ayarlar / Gizlilik ve Güvenlik / Herhangi
Birinden Mesaj Al” ayarını kapatmak yararlıdır.
91
Sosyal MedyaGüvenliği
Sosyal medya uygulamalarının telefon rehberinize,
e-posta fihristinize erişmesine izin vermeyin.
Sahte ve trol hesaplara dikkat. Twitter sahte hesap
oranını %8 olarak açıkladı. 25 milyon hesap demek.
Paylaşımlarınız nedeniyle hedef haline gelebilirsiniz.
Anonim ad ve VPN/TOR vb. de kullansanız kimliğiniz
tespit edilemez değildir. Anonimliğe güvenmeyin,
hukukun dışına çıkmayın.
92
Mobil Aygıt Güvenliği
93
Meraklı kullanıcılar ve ücretli bir yazılımın kırılmış
halini yüklemek isteyenler, root ve jailbreak işlemi
yapıyor. Konu uzmanı değilseniz yapmayın. Kötü
amaçlı yazılımlara karşı çok daha savunmasız
kalabilirsiniz.
Dahili depolama ve harici SD kartlar kriptolanabilir.
Bilgisayar Güvenliği
Windows 10 Creators Update 11 Nisan 2017 günü
yayınlandı. Kurulmalı ve kurulum sonrası kullanıcı
tercihine bırakılan gizlilikle ilgili tüm ayarlar
kapatılmalı. (Window 10 Update Assistant ile
kurulabilir, Nisan başından beri Media Creation Tool
ile kurulabiliyordu.)
94
Bilgisayar Güvenliği
Fiziksel güvenlik için bilgisayarın açılışına BIOS şifresi
konulmalı, BIOS’tan USB / DVD vb. ortamlardan açılış
(boot) engellenmeli.
Vista üstü Windows sürümlerinde BitLocker ile tüm
diskinizi kriptolayabilirsiniz. Windows 10 Pro sürümü ile
tek tek dizinleri, dosyaları kriptolayabilirsiniz. Özgür
yazılım VeraCrypt aynı işi yapan ücretsiz bir yazılımdır.
Çok başarılı. Windows, Mac, Linux’ta çalışır.
Windows 10 öncesi sürümlerde takılan harici birimlerin
otomatik çalıştırma (Autorun) özelliği kapatılmalıdır. Bir
CD, USB bilgisayarınıza virüs bulaştırabilir. 95
Bilgisayar Güvenliği
Fidye yazılımlarına karşı, dosyaların kriptosuz
sürümlerini elde etmek için sistem geri yükleme
noktaları oluşturulmalı. (Yeni bazı fidye yazılımlarına
karşı bu önlem işe yaramıyor.)
Sistem geri yükleme noktaları düzenli aralıklarla
otomatik alınabilir.
96
Bilgisayar Güvenliği
Başlat / Çalıştır ile açılan diyalog kutusuna
msconfig yazıp açın. Bilgisayar başlarken otomatik
başlayan programları kontrol edin. Zararlı yazılımlar
kendini buradan başlatabilir. Gereksiz programları
kapatıp bilgisayarınızın belleğini daha etkin
kullanabilirsiniz.
Zamanlanmış Görevler ekranını açın, zararlı
yazılımlar bu ekrana görevler eklemiş olabilir.
(Scheduled Tasks)
Kullanıcı hesap denetimi açık olmalı. (UAC) 97
SiteÖnerisi
https://securityinabox.org/en güncel,
https://securityinabox.org/tr çok güncel değil ancak
yararlı bilgiler barındırıyor.
Kâr amacı gütmeyen Tactical Technology Collective
ve Front Line Defenders’ın ortak girişimi.
Son kullanıcıya hitap etmek için tasarlandığı halde
hangi aracın hangi nedenle gerektiğini çok
açıklamıyor. Araştırmalarınızda ve güvenliğinizi
geliştirirken yardımcı olabilir.
98
AraştırmaYapmak İçin Bilgiler
Google’da “windows 8 otomatik çalıştır kapatma”
şeklinde arama yaparak yardım sayfasına
ulaşabilirsiniz.
Sadece Microsoft’a ait yardım sayfalarına ulaşmak
için Google arama kutusuna şunu yazın:
site:microsoft.com windows 8 otomatik çalıştır
kapatma
Dikkat: Forumlarda, ürün satıcısına ait olmayan
sayfalarda bir sorunu çözmek için önerilebilecek
programları indirip çalıştırmayınız. 99
Son.
Bu sunum, içindeki tüm bilgiler hiçbir kısıtlama ya
da izin alma gereği olmadan kullanılabilir.
100

Weitere ähnliche Inhalte

Was ist angesagt?

bılgıgüvenlığı
bılgıgüvenlığıbılgıgüvenlığı
bılgıgüvenlığıfatma_ela
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiEmre ERKIRAN
 
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Mücahid Akçay
 
İnternettegüvenlik
İnternettegüvenlikİnternettegüvenlik
İnternettegüvenlikZeynep Şenel
 
Güvenli İnternet
Güvenli İnternetGüvenli İnternet
Güvenli İnternetWeb Siteleri
 
Hafta3_WebGüvenliği
Hafta3_WebGüvenliğiHafta3_WebGüvenliği
Hafta3_WebGüvenliğierince
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerSparta Bilişim
 
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı   adli bilişimHalil Öztürkçi - Dijital iz sürme sanatı   adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişimKasım Erkan
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiAhmet A. Sabancı
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıAlper Başaran
 
Cyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Cyber Security-Şirket içi Çalışan Eğitim ve BilgilendirmeCyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Cyber Security-Şirket içi Çalışan Eğitim ve BilgilendirmeGökhan CANSIZ
 
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerİstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerBGA Cyber Security
 
Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?BGA Cyber Security
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Sparta Bilişim
 
bitkullanımıveetik
bitkullanımıveetikbitkullanımıveetik
bitkullanımıveetikfatma_ela
 

Was ist angesagt? (20)

bılgıgüvenlığı
bılgıgüvenlığıbılgıgüvenlığı
bılgıgüvenlığı
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
 
Siber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGDSiber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGD
 
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
 
Siber Güvenlik Bülteni-2013
Siber Güvenlik Bülteni-2013Siber Güvenlik Bülteni-2013
Siber Güvenlik Bülteni-2013
 
İnternettegüvenlik
İnternettegüvenlikİnternettegüvenlik
İnternettegüvenlik
 
Güvenli İnternet
Güvenli İnternetGüvenli İnternet
Güvenli İnternet
 
Hafta3_WebGüvenliği
Hafta3_WebGüvenliğiHafta3_WebGüvenliği
Hafta3_WebGüvenliği
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
 
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı   adli bilişimHalil Öztürkçi - Dijital iz sürme sanatı   adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
 
Modül 5: GÜVENLİK
Modül 5: GÜVENLİKModül 5: GÜVENLİK
Modül 5: GÜVENLİK
 
Sosyal mühendislik saldırıları
Sosyal mühendislik saldırılarıSosyal mühendislik saldırıları
Sosyal mühendislik saldırıları
 
Cyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Cyber Security-Şirket içi Çalışan Eğitim ve BilgilendirmeCyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Cyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
 
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerİstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
 
Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?
 
Yazıcı Güvenliği
Yazıcı GüvenliğiYazıcı Güvenliği
Yazıcı Güvenliği
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?
 
bitkullanımıveetik
bitkullanımıveetikbitkullanımıveetik
bitkullanımıveetik
 
Bit ve etik
Bit ve etikBit ve etik
Bit ve etik
 

Ähnlich wie Kişisel Bilgi Güvenliği Neden ve Ne Kadar?

Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratSeyfullah KILIÇ
 
Hacking – Ethical Hacking
Hacking – Ethical HackingHacking – Ethical Hacking
Hacking – Ethical HackingAhmet TOPRAKCI
 
Guvenli internet kullanimi 05/02/2019
Guvenli internet kullanimi 05/02/2019 Guvenli internet kullanimi 05/02/2019
Guvenli internet kullanimi 05/02/2019 Kerim Sivrikaya
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇILMehmet Kaan AKÇIL
 
BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxEyşan Öztürk
 
İnternetteki riskler
İnternetteki risklerİnternetteki riskler
İnternetteki risklerAyşe Gümüş
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz? Mustafa
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"BGA Cyber Security
 
E ticaret ve güvenlik
E ticaret ve güvenlikE ticaret ve güvenlik
E ticaret ve güvenlikZühre Aydın
 
Bilgisayar oyunlarında güvenlik1
Bilgisayar oyunlarında güvenlik1Bilgisayar oyunlarında güvenlik1
Bilgisayar oyunlarında güvenlik1Canol Kaplan
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATÇağrı Polat
 
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkIstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkBGA Cyber Security
 
Bilişim Teknolojileri ve Etik
Bilişim Teknolojileri ve EtikBilişim Teknolojileri ve Etik
Bilişim Teknolojileri ve EtikDemirşan Alp
 

Ähnlich wie Kişisel Bilgi Güvenliği Neden ve Ne Kadar? (20)

Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
 
Hacking – Ethical Hacking
Hacking – Ethical HackingHacking – Ethical Hacking
Hacking – Ethical Hacking
 
Internetteki riskler
Internetteki risklerInternetteki riskler
Internetteki riskler
 
Guvenli internet kullanimi 05/02/2019
Guvenli internet kullanimi 05/02/2019 Guvenli internet kullanimi 05/02/2019
Guvenli internet kullanimi 05/02/2019
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇIL
 
Bilgi güvenliği
Bilgi güvenliğiBilgi güvenliği
Bilgi güvenliği
 
BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptx
 
CypSec Sunum
CypSec SunumCypSec Sunum
CypSec Sunum
 
İnternetteki riskler
İnternetteki risklerİnternetteki riskler
İnternetteki riskler
 
Dijital Güvenlik
Dijital GüvenlikDijital Güvenlik
Dijital Güvenlik
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
 
E ticaret ve güvenlik
E ticaret ve güvenlikE ticaret ve güvenlik
E ticaret ve güvenlik
 
Bilgisayar oyunlarında güvenlik1
Bilgisayar oyunlarında güvenlik1Bilgisayar oyunlarında güvenlik1
Bilgisayar oyunlarında güvenlik1
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
 
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkIstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
 
Soc bülten 11.2015
Soc bülten 11.2015Soc bülten 11.2015
Soc bülten 11.2015
 
Bilişim Teknolojileri ve Etik
Bilişim Teknolojileri ve EtikBilişim Teknolojileri ve Etik
Bilişim Teknolojileri ve Etik
 

Kişisel Bilgi Güvenliği Neden ve Ne Kadar?

  • 1. Herkesİçin Kişisel Bilgi Güvenliği: Neden veNeKadar? 12 Nisan 2016 Çarşamba MMO TepekuleKongreveSergi Merkezi Marmara Salonu BarışÖzel Toplum İçin Mühendislik Komisyonu 12 Nisan 1993: ODTÜ Vaşington internet bağlantısı 1998: İlk İnternet Haftası Sürüm: 7
  • 2. 2 Güvenlik Zaafiyeti Nelere Neden Olabilir? Mahremiyetiniz ihlal edilebilir. Bilginiz başkalarının eline geçebilir. İtibar kaybı Güven kaybı Zaman kaybı Maddi kayıp Hukuki yaptırım (Hapis, para cezası) Yakınlarınızın güvenliğini riske atarsınız.
  • 3. 3 Mahremiyet İhlali, Güven, İtibar, Zaman Kaybı...
  • 4. 4 Nereden Başlanacak? Güvenlik bir bütündür ancak %100 güvenlik yoktur. %20 emekle, güvenlik %80’ler düzeyine çıkarılabilir.
  • 5. 5 Üç Temel Güvenlik İlkesi (CIA/AIC triad)
  • 6. 6 Neler Kullanıyoruz? Cep Telefonu, Tablet Kişisel Bilgisayar İnternet Bankacılığı Facebook, Instagram, Twitter, Linkedin vb. Gmail, Hotmail, Yahoo Mail, Mynet, TTmail vb. Kablosuz Modem
  • 7. 7 Nelereİhtiyaç Duyuyoruz? İnternet Bankacılığı: Kullanıcı Adı / Parola / Şifre Sosyal Medya: E-posta veya Tel No / Şifre E-posta: Kullanıcı Adı / Şifre Mobil Aygıt: Şifre / Pin Modem: Yönetici Şifresi / Ağ Şifresi
  • 8. 8 Kimlik DoğrulamaYöntemleri Sabit şifre Tek kullanımlık şifre Biometrik tanıma: parmak izi, bilek, göz okuma, ses tanıma Çok etkenli şifre: Yukarıdakilerden ikisi ya da daha çoğu birarada (E-posta, Sosyal Medya, Bankacılık ve bir çok servis destekliyor.)
  • 9. 9 Sabit ŞifreKullanımındaSorun Ne? Sabit şifre neden zayıf kimlik doğrulama yöntemi olarak adlandırılır? 1) Şifreniz tahmin edilebilir. 2) Şifreniz açık, geri dönüşlü kriptolu vb. güvensiz saklanabilir. 3) Zorlama yöntemi ile kırılabilir. (Sıralı denemeler) 4) Sözlük saldırısı ile kırılabilir.
  • 10. 10 Şifreniz Tahmin Edilebilir baris78, baris45ozel, barisbmo qwerty, 12345678, password, sifre, 55555555
  • 11. 11 Şifreniz Güvensiz Saklanabilir 2012’deLinkedin kullanıcılarının şifrelerini çaldırdı. Hackerlar, basit şifreistatistiklerini dakikalar içindeeldeetti. Kaynak: https://www.leakedsource.com/blog/linkedin
  • 12. https://howsecureismypassword.net 12 Şifreniz Zorlama Yöntemi ile Kırılabilir Şifre Standart Bir Bilgisayarla Kırılma Süresi Karekter Sayısı pdkrncga 5 sn. 8 pdk2ncga 1 dk. 8 pdk1ncg# 19 dk. 8 pDk1ncg# 9 saat 8 pDk1nCg# 9 saat 8 pDk1ncg#a 4 hafta 9 pDk1ncg#a8 6 yıl 10
  • 13. 13 Şifreniz Sözlük SaldırısıylaKırılabilir Ad, soyad, il, ilçe, memleket, plaka kodu, yaş, doğum yılı, akraba adı / soyadı, adres, TCKN, telefon numarası ve birçok dile ait sözlüklerdeki tüm sözcükleri barındıran şifreler sözlük saldırısıyla kırılabilir.
  • 14. 14 Doğru ŞifreNasıl Seçilir? En az 8 karakterden oluşur. Büyük, küçük harfler, rakam ve özel karakter gruplarının tümünü barındırır. ? , @ . ! # % + - * % " ‘ / ( ) [ ] $ & / _ { }
  • 15. 15 Dikkat Edilmesi Gereken Kurallar Şifrenizi kağıda ya da elektronik ortama yazmayınız. Üç ay gibi düzenli aralıklarla şifrenizi değiştiriniz. Heryerde aynı şifreyi kullanmayınız. Peki sürekli değişen birçok şifreyi akılda tutmak mümkün mü?
  • 16. 16 Heryerde Aynı Şifreyi Kullanınca... Hackerların elindeher zaman tahmin ettiğimizden daha fazlası var. Fazladan tedbir almak gerekli.
  • 17. 17 Yöntem - I: ŞifreYöneticisi Kullanmak KeepassX Özgür Yazılım Ücretsiz Sadece KeepassX şifresini ezberlersiniz, geri kalan şifrelerinizi kriptolu olarak saklar. Windows, Mac, Linux destekler. Android, iOS, Windows Phone destekler.
  • 18. 18 Yöntem - II: ŞifreFarklılaştırmak Gmail pdkG4.rncga Facebook pdkF5.rncga Twitter pdkT6.rncga Instagram pdkI7.rncga Tek bir şifre ezberlenir. Farklı servisler için küçük değişikliklerle kullanılır.
  • 19. 19 Hatırlanacak ŞifreNasıl Seçilir?- I Günlük hayatınızdan kolay hatırlayacağınız herhangi bir tümce kullanabilirsiniz. Daha dün annemizin kollarında yaşarken, çiçekli bahçemizin yollarında koşarken. Ddaky,cByk1
  • 20. 20 Hatırlanacak ŞifreNasıl Seçilir?- II Cümleleri olduğu gibi kullanmak. manisaya22.Dakikadagirdim 2.Cumhurbaskaniismetinonudur. http://www.bilgimikoruyorum.org.tr/?b222_guclu_parola_olusturma Google: bilgimi koruyorum güçlü parola
  • 21. 21 Peki, HatırlatmaSorusu? En sevdiğiniz evcil hayvan nedir? Kanarya Doğum yeriniz nedir? Manisa Doğru ya da tahmin edilebilir yanıt verilmemeli.
  • 22. 22 Çift Etkenli Kimlik Denetimi Nasıl yapılır Google’daarayın: “gmail girişdoğrulama” “facebook girişonayları” “twitter girişonaylama”
  • 23. 23
  • 24. 24 Toplum Mühendisliği Nedir? Gizli bilgileri ortaya çıkarmak ya da bir kişiye istediğini yaptırmak için ikna sanatdır.
  • 26. 26 Neden Çok Sık Kullanılır? Kevin Mitnick: Bir insanı hacklemek, bir bilgisayarı hacklemekten kolaydır çünkü bilgisayarlar talimatları izler, değişik davranamazlar ancak insanlar duygularına göre, gün içinde yaşadıklarına göre farklı davranabilirler. Kevin Mitnick: Para ya da mal çaldığınızda birileri onun kaybolduğunu anlar. Bilgi çaldığınızda çoğu zaman bunu kimse fark etmez, çünkü bilgi hâlâ ellerindedir. İnsan güvenlik zincirindeki en zayıf halkadır. Etkili eğitim ve bilinçlendirme yapılmadıkça toplum mühendisliği saldırılarına açıktır.
  • 27. 27 Toplum Mühendisliğinin Hedefi Kimler? Bilgi sahibi kişiler Yöneticiler, bilgi işlem personeli, yardım sever personel, acemi/deneyimsiz personel, mutsuz personel Herkes
  • 28. 28 Toplum MühendisliğiyleKarşılaşılan Ortamlar Yüz yüze Telefon E-posta Sosyal Medya Kısa Mesaj (SMS) Anlık Yazışma (Whatsapp, MSN) Faks
  • 29. 29 KötüyeKullanılan İnsani Eğilimler Güvenme eğilimi Yardımcı olma isteği Korku, otoriteye karşı itaat Bedavaya, indirime, avantaja ilgi Merak Arzu
  • 30. 30 Kullanılan Yöntemler: Ön Çalışma Çöp karıştırma Web'de araştırma Çalışanların Sosyal Medya Hesapları (LinkedIn, Facebook, Twitter vb.)
  • 31. 31 Kullanılan Yöntemler: ÇalışmaYaşamında Kurumun çalışanı gibi davranmak Şirket içi terimler kullanmak Üst düzey yetkili gibi davranmak Yardıma ihtiyacı olan personel gibi davranmak Teknik destek personeli gibi arayıp belli işlemleri yaptırmak Kurumun içine fiziksel olarak sızmak (kapı tutmak, kuyruğuna takılmak, sırtına binmek)
  • 32. 32 Kullanılan Yöntemler: Genel Omuz sörfü Gizli dinleme Panik hali, aciliyet durumu yaratma İltifat etme, pohpohlama Duygu sömürüsü Kendini emniyet, istihbarat yetkilisi gibi tanıtmak İçinde zararlı yazılım olan USB / CD vermek Oltalama (Phishing)
  • 33. 33 Kullanılan Yöntemler: Oltalama Mesajla ulaşıp zararlı yazılım kurdurmak, form doldurtup kullanıcı adı, şifre vb. çalmak
  • 34. 34 TelefondaNeYapılabilir? Şüphelenin Soru sorun. İlk soruda değilse bile soru sorulmasından rahatsız olacaktır. Telefonu kapatın.
  • 35. 35 Elektronik OrtamdaNeYapılabilir? Şüphelenin Yazım yanlışı, anlam bozukluğu, Türkçe karakter sorunu Aciliyet bildirimi Yaptırım tehditi Merak uyandırma, arzulatma Bilgi isteme
  • 36. 36 Elektronik OrtamdaNeYapılabilir? Gönderen kişiyi, numarayı, e-posta adresini tanıyor musunuz? Tanımıyorsanız, mesajı doğrudan silin. E-posta gönderen adresi, kısa mesajı gönderen ya da sosyal medyadaki mesajı gönderen profil gerçek olmayabilir.
  • 37. 37 Elektronik OrtamdaNeYapılabilir? Mesaj bağlantı içeriyorsa, tıklamadan önce doğrulayın. Güvende miyim? Sadece tıkladım. Gelen ekranda güvenlik onayı verdim. Ekli dosyayı, otomatik inen dosyayı açtım. Form doldurdum.
  • 38. 38 Bağlantı Doğrulama: AlanAdı Nedir? https://www.turkiye.gov.tr/hizmetler bağlantı (URL), www.turkiye.gov.tr alan adıdır. Alan adı sağdan sola kontrol edilir. www.turkiye.gov.tr www.turkiye.gov.tc web.whatsapp.com Whatsapp’a ait, whatsapp.web.com Web’e ait.
  • 44. 44 Bilişim Saadet Zincirleri MegaHoldings: Web barındırmahizmeti satar. Kairos: Sabit diskinizin bir kısmını kiralar. Coinspace: Sanal paraBitcoin gibi olduğunu iddiaeder.
  • 47. 47 Saadet Zincirleri 6502 Tüketicinin Korunması HakkındaKanun Madde80’e göre: Piramit satışsisteminin kurulması, yayılması veya tavsiyeedilmesi yasaktır. “Pramit değiliz, network marketing yapıyoruz.” “Üyebulmayazorlamıyoruz, amabulsanız iyi olur.”
  • 48. 48 Saadet Zincirleri Nasıl Ayırt Edilir? Ürün gerçek değerindemi? Yeni üyebularak emeksiz kazanç sağlıyor mu? Sistemden çıkıp parayı geri almak mümkün mü? Kısasüredeyüksek kazanç vaat ediyor mu?
  • 49. İnternet BankacılığındaGüvenlik Ortak kullanılan bilgisayarlardan değil, kendi bilgisayarınızdan giriş yapın. Adresi elle yazın, kısayol, favori bağlantı kullanmayın. Şifrenizi / parolanızı tarayıcıya kaydetmeyin. Müşteri numaranızı tarayıcınız hatırlamasın. Ekran klavyesi kullanın (Tuş kaydediciye karşı) İşiniz bitince çıkış yapın. 49
  • 51. Sosyal MedyaGüvenliği Uygulamalara yetki vermeden önce düşünün. Hesabınıza erişim yetkisi verdiğiniz uygulamaları inceleyin, kullanmadığınız yetkileri kaldırın. 51
  • 52. Sosyal MedyaGüvenliği 6698 KVKK: Paylaştığınız verileriniz anonimleştirilmiş sayılır ve açık rızanız olmadan kullanılabilir. 52
  • 53. Mobil Aygıt Güvenliği – Fiziksel Güvenlik Ekran kilidi, pin kodu vb. kullanılmalı. Çalınma, kaybolma durumu için uzaktan silme ve yerini bulma hizmetleri kullanılabilir. 53
  • 54. Mobil Aygıt Güvenliği Güvenilmeyen kaynaklardan kesinlikle uygulama kurulmamalı. Basit bir uygulama tüm yetkileri isteyebilir. Verdiğiniz yetkileri inceleyin. İşletim sistemi ve uygulamaların güncellemeleri düzenli olarak uygulanmalı. Mobil antivirüs ve güvenlik duvarı kullanılmalı. Bluetooth ve kablosuz ağ (Wi-Fi) kullanılmıyorken kapatılmalı. 54
  • 55. Mobil Aygıt – Bilinmeyen Kaynaklar 55
  • 56. Android 6 – Uygulamaİzinleri Ücretsiz birçok uygulamacasusyazılımı niteliğindedir. (Örneğin: Depolama/ bellek temizliği uygulamaları) 56
  • 57. IphoneGüvenliği Ayarlar / Gizlilik’ten gereksiz uygulamaizinleri kontrol edilmeli. Ekran kilitliyken Siri etkin olmamalıdır. (Ayarlar / Siri / Kilitliyken Etkin kapatılmalı.) iCloud’taçift etkenli kimlik doğrulaması önerilir. 57
  • 58. Bilgisayar Güvenliği Ürün desteği bitmiş işletim sistemi kullanılmamalı. (Windows XP) İşletim sistemi ve uygulama güncellemeleri düzenli olarak yüklenmeli. Lisanssız, kırılmış (crack) yazılım kullanılmamalı. Bazı web sayfaları sahte uygulama ya da Windows güncelleme ekranları çıkartabiliyor. ● Önemli dosyalarınızın yedeği düzenli alınmalıdır. 58
  • 59. Bilgisayar Güvenliği Bilgisayar açılışta şifre sormalıdır. Güvenlik duvarı ve antivirüs yazılımları etkin olmalı. Son güncellemeleri, son virüs tanımları düzenli olarak yüklenmeli. Taşınabilir diskler takıldığında otomatik tarama yapılmalı. Kullanılan dosyaları antivirüs anlık olarak taramalı. Windows kullanıcınızın yönetici yetkileri olmamalı. 59
  • 60. Bilgisayar Güvenliği .exe .pif .bat .msi .com .msc .ps1 .vb .vbs .ws uzantılı dosyaları çalıştırmadan önce düşünün. E- posta ekinde ise silin. Web bağlantılarına dikkat edin. .doc .docx .xls .xlsx .ppt .pptx dosyaları makro virüsü içerebilir. Bilgisayarınızın dosya uzantılarını gösterecek şekilde ayarlayın. 60
  • 62. TalimatlaGüvenlikten Vazgeçme EKAP’nin (Elektronik KamuAlım Platformu) girişi için kullanıcılarınasunduğu iki seçenek: 62
  • 64. TalimatlaGüvenlikten Vazgeçme 1 Eylül 2015’teUYAPbazı tarayıcılardaçalışmaz oldu. Açıklama15 Aralık’tageldi. UYAP, kullanıcıları uzun süreeski tarayıcılarlaçalışmaya zorladı. 64
  • 65. Güvensiz Protokol Kullanmayın httpsprotokolünü kullanın. Http trafiği kriptolamaz. 65
  • 66. Geçersiz Sertifikalar Kullanılmamalıdır Geçersiz sertifikahatası alıp “ayrıcalık tanırsanız”, güvenliğinizi riske atarsınız. 66
  • 67. Zararlı Yazılım Tehditleri Virüs Casus Yazılım Solucan Reklam Yazılımı Truva Atı Fidye Yazılımı Malicious Software (Malware): Virus, Spyware, Worm, Adware, Trojan, Ransomware 67
  • 69. FidyeYazılımları Toplanan fidye 2012’de ABD’de 300 bin dolar, 2015’te 18 milyon dolar. Dünyadaki vakaların %40’ı ABD’de Avrupa’da Europol mağdurlara yardım ediyor ama çok yeni bir türeve denk geldiğinizde çaresiz kalabilirsiniz. 69 www.nomoreronsome.org
  • 71. Bot, Zombie, KöleBilgisayar Nedir? Zararlı yazılım ya da açık saldırı ile cihazınız köle (bot, zombie) olabilir. Bilmediğiniz hedeflere siber saldırılar düzenleyebilir. 71
  • 72. Türkiye’de40 binden Çok KöleCihaz Var 72
  • 73. KablosuzAğ Güvenliği – Kamusal Alanda Kamuya açık kablosuz ağlar çok risklidir. Sahte erişim noktaları oluşturarak verileriniz okunabilir. 73
  • 74. KablosuzAğ Güvenliği – Kendi Ağınızda Ağ şifresi en az 12 karakter olmalı, basit olmamalı. Modem yönetim şifrenizi değiştirin. Kablosuz ağınıza kimler bağlı kontrol edin. MAC filtreleme yapın. WPS servisi açıksa kapatın. 74
  • 76. VPN (Sanal Özel Ağ) Nedir?VPN’siz Çizim 76
  • 77. VPN (Sanal Özel Ağ) Nedir?VPN’li Çizim 77
  • 79. VPN’li Adresler Nasıl Görünür? 79
  • 80. TOR (Soğan Yönlendirici) Ağı Nasıl Çalışır? 80
  • 81. TOR (Soğan Yönlendirici) Ağı Nasıl Çalışır? Yaklaşık her 10 dakikadabir bağlantı yolu değişir. 81
  • 82. Anlık Mesajlaşma Whatsapp, Signal uçtan uca kriptolama kullanır, Telegram kullanmaz. Uçtan uca kriptolama nasıl çalışır? 82
  • 83. Whatsapp’taMesaj Güvenliği Kontrolü Mesaj gönderdiğiniz taraf daaynı kodu görüyorsauçtan ucakriptolama etkindir. 83
  • 84. Whatsapp’taGüvenlik Açığı Tartışması Nisan 2016’daTobiasBoelter Whatsapp’ta bir güvenlik kusuru buldu. 13 Ocak 2017 TheGurdian haberi Tam bir güvenlik açığı değil. 14 Ocak’taBTK Başkanı açıklaması. 84
  • 85. İnsanlar anlatmakla hiçbir zaman hiçbir şey öğrenmezler, kendileri için keşfetmelidirler. Paulo Coelho Teşekkürler... Son.
  • 87. Önemli Ek Güvenlik Bilgileri Önemli Ek Güvenlik Bilgileri
  • 88. İnternet BankacılığındaGüvenlik EFT, havale limitinizi düşürün. Çep şifrematik pinini basit seçmeyin. Akıllı telefonlarda kısa mesaj (SMS) okuma izni verdiğiniz programlara dikkat edin. Para transferi için anında mesaj; haftalık hesap hareketlerini e-posta olarak alın ve düzenli olarak inceleyin. E-ticaret sitelerine kredi kartı bilgilerinizi kaydetmeyin. 88
  • 89. Kredi Kartı KullanımındaGüvenlik İnternet alışverişinde ve kullanılabilen her yerde sanal kredi kartı kullanılmalı. Kredi ve banka kartları “telefon ve posta yoluyla alışverişe” ve “İnternet yoluyla alışverişe” kapatılmalı. Zorunluluk durumunda geçici olarak kart uzaktan alışverişe açılıp işlem sonrası kapatılmalıdır. (İnternet bankacılığı, mobil uygulama ve çağrı merkezi aranarak yapılabilir.) Kredi kartı işlemlerinde makul bir limitin üstündeki işlemlerin SMS ile telefonunuza gelmesini sağlayınız. Kredi kartı ekstresi düzenli olarak incelenmelidir. 89
  • 90. DolandırıcılığaKarşı E-Devlet Kontrolü Kimlik bilgileri kopyalanarak birçok kişi yerine sahte işlem yapıldığı bilinmektedir. www.turkiye.gov.tr sitesinden gerekli kontroller yapılabilir. Adalet Bakanlığı – Mahkeme Dava Dosyası Sorgulama Emniyet Genel Müdürlüğü – Adıma Tescilli Araç Sorgulama Tapu ve Kadastro Genel Müdürlüğü – Tapu Bilgileri Sorgulama Bilgi Teknolojileri ve İletişim Kurumu – Mobil Hat Sorgulama Yargıtay - Siyasi Parti Üyeliği Sorgulama 90
  • 91. Sosyal MedyaGüvenliği Akrabalarınız, iş arkadaşlarınız hakkında bilgi vermeyin. Kişileri fotoğraflarda mümkün olduğunca etiketlemeyin. Konumunuzu paylaşmak ne kadar güvenli? Facebook profilinizin kopyalanması yoluyla arkadaşlarınıza mesaj atılmasını engellemek için profilinizde “Arkadaşlar / Gizliliği Düzenle / Arkadaş Listesini Kimler Görebilir?” ayarını “Sadece ben” yapın. Twitter’da “Ayarlar / Gizlilik ve Güvenlik / Herhangi Birinden Mesaj Al” ayarını kapatmak yararlıdır. 91
  • 92. Sosyal MedyaGüvenliği Sosyal medya uygulamalarının telefon rehberinize, e-posta fihristinize erişmesine izin vermeyin. Sahte ve trol hesaplara dikkat. Twitter sahte hesap oranını %8 olarak açıkladı. 25 milyon hesap demek. Paylaşımlarınız nedeniyle hedef haline gelebilirsiniz. Anonim ad ve VPN/TOR vb. de kullansanız kimliğiniz tespit edilemez değildir. Anonimliğe güvenmeyin, hukukun dışına çıkmayın. 92
  • 93. Mobil Aygıt Güvenliği 93 Meraklı kullanıcılar ve ücretli bir yazılımın kırılmış halini yüklemek isteyenler, root ve jailbreak işlemi yapıyor. Konu uzmanı değilseniz yapmayın. Kötü amaçlı yazılımlara karşı çok daha savunmasız kalabilirsiniz. Dahili depolama ve harici SD kartlar kriptolanabilir.
  • 94. Bilgisayar Güvenliği Windows 10 Creators Update 11 Nisan 2017 günü yayınlandı. Kurulmalı ve kurulum sonrası kullanıcı tercihine bırakılan gizlilikle ilgili tüm ayarlar kapatılmalı. (Window 10 Update Assistant ile kurulabilir, Nisan başından beri Media Creation Tool ile kurulabiliyordu.) 94
  • 95. Bilgisayar Güvenliği Fiziksel güvenlik için bilgisayarın açılışına BIOS şifresi konulmalı, BIOS’tan USB / DVD vb. ortamlardan açılış (boot) engellenmeli. Vista üstü Windows sürümlerinde BitLocker ile tüm diskinizi kriptolayabilirsiniz. Windows 10 Pro sürümü ile tek tek dizinleri, dosyaları kriptolayabilirsiniz. Özgür yazılım VeraCrypt aynı işi yapan ücretsiz bir yazılımdır. Çok başarılı. Windows, Mac, Linux’ta çalışır. Windows 10 öncesi sürümlerde takılan harici birimlerin otomatik çalıştırma (Autorun) özelliği kapatılmalıdır. Bir CD, USB bilgisayarınıza virüs bulaştırabilir. 95
  • 96. Bilgisayar Güvenliği Fidye yazılımlarına karşı, dosyaların kriptosuz sürümlerini elde etmek için sistem geri yükleme noktaları oluşturulmalı. (Yeni bazı fidye yazılımlarına karşı bu önlem işe yaramıyor.) Sistem geri yükleme noktaları düzenli aralıklarla otomatik alınabilir. 96
  • 97. Bilgisayar Güvenliği Başlat / Çalıştır ile açılan diyalog kutusuna msconfig yazıp açın. Bilgisayar başlarken otomatik başlayan programları kontrol edin. Zararlı yazılımlar kendini buradan başlatabilir. Gereksiz programları kapatıp bilgisayarınızın belleğini daha etkin kullanabilirsiniz. Zamanlanmış Görevler ekranını açın, zararlı yazılımlar bu ekrana görevler eklemiş olabilir. (Scheduled Tasks) Kullanıcı hesap denetimi açık olmalı. (UAC) 97
  • 98. SiteÖnerisi https://securityinabox.org/en güncel, https://securityinabox.org/tr çok güncel değil ancak yararlı bilgiler barındırıyor. Kâr amacı gütmeyen Tactical Technology Collective ve Front Line Defenders’ın ortak girişimi. Son kullanıcıya hitap etmek için tasarlandığı halde hangi aracın hangi nedenle gerektiğini çok açıklamıyor. Araştırmalarınızda ve güvenliğinizi geliştirirken yardımcı olabilir. 98
  • 99. AraştırmaYapmak İçin Bilgiler Google’da “windows 8 otomatik çalıştır kapatma” şeklinde arama yaparak yardım sayfasına ulaşabilirsiniz. Sadece Microsoft’a ait yardım sayfalarına ulaşmak için Google arama kutusuna şunu yazın: site:microsoft.com windows 8 otomatik çalıştır kapatma Dikkat: Forumlarda, ürün satıcısına ait olmayan sayfalarda bir sorunu çözmek için önerilebilecek programları indirip çalıştırmayınız. 99
  • 100. Son. Bu sunum, içindeki tüm bilgiler hiçbir kısıtlama ya da izin alma gereği olmadan kullanılabilir. 100

Hinweis der Redaktion

  1. Clinton, .gov uzantılı resmi bir elektronik posta adresi açmak yerine, işle ilgili ve kişisel elektronik postalarını hdr22@clintonemail.com adresinden gönderdi. Clinton'ın New York'taki evinde özel bir sunucusu vardı. Clinton, görev süresi boyunca 62 binden fazla elektronik posta aldığını söylüyor. Bunların yarısının resmi, yarısının ise kişisel olduğunu belirtiyor. Kişisel elektronik postaları arasında kızının evlilik planları, annesinin cenazesi ve yoga dersleri gibi konuların olduğunu ifade ediyor. Hillary Clinton bir seferinde gazetecilere "Tek bir cihaz kullanmanın daha basit olduğunu düşünmüştüm ama açıkçası öyle olmuyormuş" dedi. --- Akay açıklamasında, "Twitter hesabım çalındı. Sadettin Kaplan, Ahmet Özhan, Sezen Aksu gibi isimlerin vefatı ile ilgili paylaşımlar yapılıyor. Lütfen dikkate almayınız. Ne yapacağımı şaşırdım" ifadelerine yer verdi. --- Şanlıurfa'da yaşayan A.K, kredi kartıyla internet üzerinden bilgisi dışında 34 kez, toplamda 6 bin 970 liralık alışveriş yapıldığını fark etti. Bu alışverişi kendisinin yapmadığını belirten A.K'nin itirazı banka tarafından kabul edilmedi. --- 'Ben yüklemedim' “Fethullahçı Terör Örgütü”ne (FETÖ) üye olduğu iddiasıyla tutuklanan Aydın'ın, valilikteki tek KESK ve BES'ye üye çalışan olduğu ve “Kesinlikle ben telefonuma ByLock indirmedim. Telefonumda ByLock olduğunu ne gördüm ne de fark ettim” dediği belirtildi.
  2. Gizlilik: Kullanıcı kimlik denetimi, veri şifreleme (kriptolama), ağa bağlı olmayan bilgisayarlar, sadece kağıda basılı veri Bütünlük: Yetkisiz kişilerce değiştirilmemeli, insan dışı etkenler (elektromanyetik pals, bilgisayar çökmesi), veri yedekleme, yedek donanım Erişilebilirlik: Sistem güncellemeleri, yeterli donanım / ağ bant genişliği, donanımda yedeklilik / fazlalık, yüksek erişilebilirlik kümeleri, DoS tedbirleri, güvenlik duvarları, sızma tespit / önleme sistemleri
  3. Şifreler tek yönlü kriptolanarak saklanıyordu ancak tuzlama uygulanmamıştı yani 123456 hep 72ae25495a7981c40622d49f olacak gibi saklanıyordu.
  4. Bu site verilen kullanıcı adının hangi İnternet servislerinde geçerli olduğunu saniyeler içinde verir.
  5. Sülün Osman, Selçuk Parsadan Kenan Şeranoğlu, Kevin Mitnick
  6. Örn: Yeni yaygınlaşan pazartesi saldırıları. Örneğin kredi kartı bilgilerinizin çalındığını ya da kopyalandığını çok geç anlayabilirsiniz.
  7. Duygu sömürüsü (Engelli çocuklar tiyatro bileti)
  8. Turks ve Caicos Adaları’na ait bir sahte sitedir.
  9. * Bir Youtube paylaşımının fotoğrafı alınıp altına zararlı bir siteye bağlantı eklenmiş. Video tıklanıp açılmayınca bağlantının tıklanması bekleniyor.
  10. Kairos, Nissan gibi bir şirketin verisini kullanıcıların bilgisayarında kriptolu olarak sakladığını iddia eder. Hepsi de yasal takibe uğramıştır. Ödeme krizleri yaşamıştır. Batmamışsa batacaktır. Kairos’ta bir çok güvenlik açığı tespit edilmiş, kullanıcıların güvenliğini riske attığı ortaya konmuştur.
  11. Bernardo Provenzano 1933, 1959, Angelo 1975, Francesco Paulo 1982, 2006, 2016 Daktilo
  12. (Oyun, takipçi arttıran, istatistik gösteren site vb.) Facebook profil kopyalama, arkadaş listemi kimler görebilir
  13. Kendi elinizle paylaştığınız kişisel veriler yeni çıkan 6698 sayılı Kişisel Verilerin Korunmasına dair Kanun’a göre anonimleştirilmiş sayılır ve açık rızanız olmadan kullanılabilir, işlenebilir, değiştirilebilir, açıklanabilir, sınıflandırılabilir, başkalarına aktarılabilir.
  14. Noroot firewall
  15. Kendi elinizle paylaştığınız kişisel veriler yeni çıkan 6698 sayılı Kişisel Verilerin Korunmasına dair Kanun’a göre anonimleştirilmiş sayılır ve açık rızanız olmadan kullanılabilir, işlenebilir, değiştirilebilir, açıklanabilir, sınıflandırılabilir, başkalarına aktarılabilir.
  16. Chrome ve Opera NPAPI desteğini kaldırınca UYAP çalışmaz oldu. Şikayetler üzerine açıklama yapan UYAP, kullanıcıları uzun süre eski tarayıcılarla çalışmaya zorladı. Sorun farklı bir teknolojiye (Java Web Start) geçişle çözülmüş olmasına karşın uyarı 15 Şubat 2017 itibarıyla anasayfada duruyor. Yazılım geliştirme süreçlerindeki yetersizlik, planlama ve teknoloji takibinde yapılan hatalar yüz bine yakın avukat milyonlarca saatlik iş ve zaman kaybına uğradı. Npapi 1995 Java 1996 Java Web Start teknolojisi 1997’de çıkmış. Önerilen Java Versionu 8 Update 121 Yayınlanma tarihi: 17 Ocak 2017 iken UYAP Windows XP’de Eylül 2012 sürümüyle çalışıyor.
  17. Virüs: Belleğe yüklenince diskteki dosyalara kendini ekler. Casus Yazılım: Verilerinizi, şifrelerinizi ya da bilgisayar, İnternet kullanımınızla ilgili ayrıntıları gizlice bir sunucuya gönderir. Solucan: Eklenecek bir dosyaya gerek olmadan kendi başına çalışır. Diğer bilgisayarların açıklarını kullanarak yayılır. Reklam Yazılımı Truva Atı: Bulaştığı bilgisayara uzaktan bağlanmayı mümkün kılar. Fidye Yazılımı: Diskinizdeki dosyaları kriptolar. Dosyalarınıza erişim için fidye ister. Malicious Software (Malware): Virus, Spyware, Worm, Adware, Trojan, Ransomware
  18. Dosyalarınızı kriptolayıp anahtarı kendine saklar. 200 - 400 dolar değerinde Bitcoin ister. Size bir kaç gün mühlet tanır. Süre dolduğunda ödeme yapılmamışsa anahtarı siler. Dosyalarınız çöp olur.
  19. Bir kamu kurumunun ya da şirketin sitesine erişimin kesilmesine ve hedeften bilgi sızdırılmasına köle bilgisayar yardım edebilir.
  20. (Herkes aynı ağ şifresini kullanıyorsa, ağa bağlanan bir kişi tüm ağı izleyebilir.)
  21. VPN ne sağlar? Bağlandığınız siteler sizin gerçek bağlantı adresinizi bilmez. Farklı bir ülkedeki VPN üzerinden İnternet’e çıkınca Türkiye’den erişilemeyen sitelere erişilebilir. Ne sağlamaz? Bağlandığınız VPN şirketi, üçüncü taraflara bağlantı detaylarınızı verirse anonimliğinizin bir anlamı kalmaz. Hukuk içinde kalındığı şartlarda sadece VPN kullanmak yasaldır.
  22. TOR İhtiyaç kalmadığında bağlantı ile ilgili detaylar Tor uçlarından silinir. Bu nedenle Tor VPN’ye göre daha fazla anonimlik sağlar. Tor tarayıcı (Browser) kullanıldığında hedefteki sunucudan bilgisayarınızla ilgili ayrıntılar saklanır. TOR Ve VPN Kriptolu tüneller veri boyutlarını dikkate değecek kadar arttırmaz. Yaşanabilen yavaşlıklar VPN ya da TOR uçlarında yoğunluk, kapasite yetersizliği nedeniyledir. Anonimlik için her ikisinin birden kullanılması önerilir ancak kimliği tam olarak gizlemek uzmanlık işidir ve her durumda mümkün olmayabilir. Erişilemeyen sitelere erişim için kullanılmaları yasadışı değildir. Anonimliğe güvenerek hukuk dışına çıkılmamalıdır.
  23. Whatsapp, Signal uçtan uca kriptolama kullanır, Telegram kullanmaz. Uçtan uca şifreleme, genel anahtar ile kriptolanan mesajın sadece gizli anahtar ile okunabilmesine dayanır. Hizmet veren aracı genel anahtarı bildiği halde mesajları okuyamaz çünkü gizli anahtar asla transfer edilmez.
  24. Nisan 2016’da Tobias Boelter Whatsapp’ta bir güvenlik kusuru buldu. 13 Ocak 2017’de The Gurdian, Whatsapp’ın hâlâ bu kusuru gidermediğini habeleştirdi. Kusur, bir güvenlik açığının kanıtı değil, olabileceği konusunda bir uyarıydı. 14 Ocak’ta BTK Başkanı makalelerle açıklanabilen bu konuyu teknik temelden uzak bir tweet’le duyurdu.