SlideShare a Scribd company logo
• Günümüz teknoloji çağında artık tüm işlemlerimizi bilişim
teknolojileri ile yapmaya başladık. Geçmiş yıllarda bilişim
teknolojileri bireyselden çok kurumsal olarak
kullanılıyordu.
• Ancak zaman geçtikçe, teknoloji geliştikçe bilişim
teknolojileri hayatımızın her köşesine girmeye başladı.
• Artık her şey bilişim teknolojileri ile kontrol edilmeye
başlandı. Köprüler, su şebekeleri, akıllı ev sistemleri yani
kısacası artık teknoloji her yerde…
• Teknoloji geliştikçe bu cihazlar arasında haberleşme,
iletişim ihtiyacı doğdu ve ortaya İNTERNET adında bir ağ
çıktı. Bu ağ üzerinde bizi bekleyen tehditler neler bunları
yüzeysel olarak göz atalım.
Bu sınıfa : İnternet üzerinden yapılan dolandırıcılık, bilgi çalma, zararlı
yazılımlarla saldırı yapılması, internet hizmetinin engellenmesi gibi
sebeplerden kaynaklı tehlikeler girmektedir.
Önde gelen bir güvenlik yazılımları firması, tüm kullanıcıları sosyal medya
platformları üzerinden yayılan bir dolandırıcılık yöntemine karşı uyarıyor. Bu
yeni yöntemde kullanıcılar, tanıdıklarından geldiğini düşündükleri ve hediye
kazandıklarını söyleyen mesajlarla dolandırılıyorlar.
Şirketler arası yazışmalardan ödemenin ne zaman yapılacağını
öğrenen suçlular, ödeme yapacak şirkete hitaben, alıcı şirketin
banka hesap numaralarının değiştiğinden bahseden sözde yeni
banka hesap numaralarını içeren eposta iletisi göndermektedirler.
Suçlular genellikle ödeme yapacak şirketi ikna edebilmek için, hesap
değişikliği mesajını alıcı şirketin e-posta adresine çok benzer bir
eposta adresinden göndermektedirler
Alıcı şirketin hesap numarasının değiştiğini zanneden gönderici
ödeme miktarını dolandırıcılara göndererek mağdur olmaktadır.
İnternet Dolandırıcılığına Karşı
Alınacak Önlemler !
 Öncelikle, kişi ya da firma dolandırılmaya karşı bazı prensipler edinmelidir. Kendi
özel bilgi, belge ve kıymetli evraklarını sadece ve sadece güvenilir kişiler ile
paylaşmalıdır. Yani kısacası ilk tedbirleri kendisi almalıdır.
 Size gönderilen e-posta'nın kimden geldiğinden ve doğruluğundan mutlaka emin
olunuz. Gönderen kişiyi tanımadığınız maillerdeki linkleri tıklamayınız veya
gönderilen dosyaları açmayınız.
 Banka veya ticari kurumlardan gelmiş gibi gösterilen ve sizden şifre, kullanıcı adı,
müşteri numarası, kredi kartı numarası, kimlik numarası gibi bilgileri talep eden e-
postaları dikkate almayınız ve hemen siliniz.
 E-postalarda bulunan linkler üzerinden herhangi bir bankanın İnternet bankacılığına
girmeyiniz.
 İnternet tarayıcınızın üst kısmındaki adres satırında bulunan adresin "https" ile
başladığını kontrol ediniz, "https"in son kısmında yer alan "s" harfi bu sayfanın
güvenli ve çeşitli şifreleme metotları ile işlem yaptırdığını belirtir. Bunlara ek olarak,
internet tarayıcınızın sağ alt kısmında yer alan kapalı kilit işareti, yine güvenli ve
şifrelenmiş bir sayfada işlem yaptığınızı gösterir.
 Tanımadığınız yada güvenli olmayan sitelerden dosya program indirmemeye özen
gösteriniz.
 Mutlaka bir lisanslı virüs koruma programı kullanmalıyız.
İnternet Dolandırıcılığına Karşı
Alınacak Önlemler !
Ne kadar korunmaya çalışsak da bu tarz internet dolancırılarının tuzağına düşebiliriz.
Böyle bir durumda ilk olarak yapıcağımız şey Bilişim Suçları ile irtibata geçip yardım
istemek olmalıdır .
YANLIŞ BİLGİLENDİRME !
Çok fazla bilgiyle baş etmek zorunda olduğumuz, sosyal ağların haber ve haberciliğin
merkezinde olduğu bu dönemde yanlış bilgiyle mücadele etme pratiğini bilmek
vazgeçilmez.
13 Mart Ankara saldırısından sonra olduğu gibi, özellikle toplumsal duygu patlamalarının
yaşandığı dönemlerde yurttaşlar (kullanıcılar) da en az haberciler kadar sadece doğru
olan bilgiyi yayma sorumluluğu altında.
Çoğumuz çok takipçisi olan ünlülere, bilindik gazetecilere ve neredeyse bütün
arkadaşlarımızın paylaştığı şeylere (e bu kadar kişi paylaştıysa) inanma eğilimindeyiz.
Ancak doğru bilgi hangi şartlarda ve nasıl yayılıyorsa, yanlış bilgi de öyle yayılıyor. Pek
çok yanlış bilgi de olaylara verdiğimiz duygusal tepkiler nedeniyle yaygınlaşıyor.
 Her şeyden şüphe duyun.
 Fotoğrafları Google’da aratın.
 Bilginin kaynağını bulmaya çalışın.
 Tweet screenshotlarına güvenmeyin.
Bir tweet silindiğinde çoğumuz onun tamamen ortadan kalktığını düşünür. Ancak
eğer tweeti atıp silen kişi milletvekiliyse bu süreç öyle kolayca
sonlanmaz. Politwoopss ve Genel İzleyici gibi araçlar sayesinde milletvekillerinin
sildikleri tweetlere, tweetledikleri ve sildikleri tarih bilgisiyle birlikte
ulaşabilirsiniz.
Zaytung ve benzeri sitelerdeki mizahi unsurlar taşıyan
haberlere dikkat edin. Bazı mizah zekası düşük siteler,
gerçekle şakanın dozunu ayarlayamadığında haberin
gerçek olduğu izlenimi daha çok uyanıyor.
Bu yüzden mümkünse haberi okuduğunuz sitenin diğer
haberlerine göz atın. Eğer hala emin değilseniz who.is
gibi bir araçla websitesinin kime ait olduğunu ve hangi
tarihte yayına girdiğini bulmaya çalışın.
Hata yapmak yadırganacak ya da aşağılanacak
bir durum değil. Herkes hata yapar. Ancak
bunu sistematik hale getiren, provokasyon
veya hedef gösterme için yanlış bilgi yayanları
kara listenize alın, takipten çıkarın.
Güvendiğiniz haber sitelerinden,
gazetecilerden ve siyasetçilerden bir liste
oluşturun. Listeniz 10 kişiyi geçmesin. Her kriz
anında bu listeyi güncellemeye çalışın.
Tık tuzağı olarak yaratılmış haber görsellerindeki bilgilere
güvenmeyin. Bir haberin başlığını veya görselini sosyal medyada
daha çok tıklansın diye paylaşan editörün aymazlığı sizin
kafanızda olmayan bir bilgi yaratabilir.
Örneğin, başlığı “SON DAKİKA! Sınırda düşen 3. uçak” gibi bir
linkin içinde ne tarz bir haber olduğuna ve tarihine bakmadan
Türkiye’nin Suriye sınırında savaş riski olduğu izlenimine
kapılmanız yanlışlıklara sebep olabilir.
Bu örnekte, muhtemelen haberi başka kaynaklarda da
okuduğunuzda, bahsedilen sınırın Türkiye’den kilometrelerce
uzakta bir ülkenin sınırı olduğunu ve son 10 yılda 3. uçağın kaza
sonucu düştüğünü okuyacaksınız.
Virüsler, kelime islemciler, tablolama,tasarim, veritabani
programlari gibi birer bilgisayar programlaridir.
Virüslerin, bildigimiz bilgisayar programlarindan 2 önemli farki
vardir. Bunlardan ilki diger programlara ve disket/disklere
bulasmalari, digeri ise her sekilde kendilerini aktif hale
getirmeleri.
1- Zararlılar
 Virüs nedir ?
 Spy Ware nedir ?
 Worm (Solucan) nedir ?
 Trojan(truva Atı) nedir ?
Virüs Çeşitleri
• Dosyalara bulaşan virusler
• Boot sektor virusleri
• Makro virusler
• Genellikle COM,EXE uzantılı dosyaların kaynak koduna kendilerinin bir
kopyasını eklerler.
• EXE dosyasının başşlangıç kodunu alarak başka bir yere yazar. Dosya
çalıştırıldığında önce virus harekete geçer.Başlangıç kodunu
çalıştırır.her şey yolunda gidiyor muş gibi görünür.
• Bazıları da COM uzantılı 2. bir dosya oluşturarak içine kendi kodunu
kopyalar.dos tabalı işletim sistemleri önce COM uzantılı dosyaya
bakacağından farkında olmadan virusu çalıştırır.
Dosyalarla Bulaşan Virüsler
Boot Sektor Virüsleri
• Bilgisayarınız açıldığında işletim sistemini çalıştıran
ve bilgisayar ilk çalıştığında boot ederken çalışan
viruslerdir.
• Boot virus sisteme bulaştıktan sonra takılan her
diskete,flash diske bulaşır.
Makro Virüsleri
• Bu viruse en güzel örnek MS WORD’a bulaşan
virüslerdir.
• Makrolar bazı işlemleri yaparken daha kolay işlem
yapmanızı sağlayabilir fakat makro virusu yazılmış bir
dosyayı MS WORD ile açan bir kullanıcı sistemine bu
virusu bulaştırmış olur ve her açılışta bu virus
çalışacaktır.
Sistemde Virüs Olduğunu
Nasıl Anlarsınız?
 Bilgisayarınız olağan dışı şekilde yavaşladıysa
 Yeni yada daha öce kullandığınız floppy ve flash diskler
artık çalışmıyorsa
 Ekranınızda garip mesajlar beliriyorsa
 Kullandığınız programlar çöküyor yada çok yavaş
çalışıyorsa
 Dokuman yada dosyalarınız isimleri dosya boyları kayıt
tarihleri kendi kendine değişiyorsa

 internet download ve upload aşırı yavaşladıysa
 Monitorunuzda tuhaf hareketler oluyorsa
Virüs bulaşmış demektir.
SpyWare Nedir?
SpyWare Casus programlardır.
Bu programlar kullandığınız masum görünen ve
genelde internetten bedava diye reklemını
görüp indirdiğiniz programlar ile bilgisayarınıza
bulaşan programcıklardır.
Tam anlamı ile virus olarak adlandırılmayan bu
programların temel amaçları kuruldukları
bilgisayarda bilgi toplamak ve bu bilgileri bu
programları yazan kişilere yönlendirmektir.
Worm(Solucan) Nedir?
Solucan da, virüs gibi, kendisini bir bilgisayardan diğerine
kopyalamak için tasarlanmıştır ancak bunu otomatik olarak
yapar. İlk olarak, bilgisayarda dosya veya bilgi ileten
özelliklerin denetimini ele geçirir.
Solucan bir kez sisteminize girdikten sonra kendi başına
ilerleyebilir. Solucanların en büyük tehlikesi, kendilerini
büyük sayılarda çoğaltma becerileridir.
Örneğin bir solucan, e-posta adres defterinizdeki herkese
kopyalarını gönderebilir ve sonra aynı şeyi onların
bilgisayarları da yapabilir. Bu, domino etkisinin getirdiği
yoğun ağ trafiği işyeri ağlarını ve Internet'in tümünü
yavaşlatabilir. Yeni solucanlar ilk ortaya çıktıklarında çok
hızlı yayılırlar. Ağları kilitlerler ve olasılıkla sizin ve
başkalarının Internet'teki Web sayfalarını görüntülerken
uzun süreler beklemenize yol açarlar.
Truva Atı Nedir?
Trojan, bilgisayarınıza sizin bilginiz olmadan yerleşen,
içerdiği tehlikeli kodlar sayesinde sisteminizi herhangi bir
bilgisayar aracılığı ile (ağ ya da internet) kontrol etmek
isteyen kişilere açık hale getiren tehlikeli programlardır.
Genellikle bilgisayarınıza yerleştiklerinde kontrol edici
program bulunduran herkese açık hale getirirler. Bazı özel
trojanlar ise sadece bunu sizin bilgisayarınıza bir şekilde
yükleyen kişilere açıktırlar.
Bu programlar sayesinde casus kişiler sisteminiz üzerinde
herhangi bir kontrolü yerine getirebilecek durumda olurlar.
Bu, sizin bilgisayarınızdan anlık görüntüler almaktan klavye
farenizi kontrol etmeye, isteğiniz dışında CD sürücüsünün
veya bilgisayarınızın açılıp kapanmasına neden olmaya
kadar varabilir.
Nasıl Temizlenir?
Bir programın virüslü olduğundan şüpheleniyorsanız, yapacağınız ilk iş,
o an kullandığınız tüm uygulamaları kapatmak, yaptığınız işleri
saklamak.
Ardından, bir anti-virüs programı ile bilgisayarınızı (gerekirse
disket(lerin)izi tarayın. Her zaman için, kullandığınız anti-virüs
programının yeni bir sürümünü elde etmeye çalışın.
Genel anlamı itibariyle; yeni nesil web teknolojilerinin getirdiği
kullanıcı kolaylığı ve iletişim hızıyla yakalanan eş zamanlı bilgi
paylaşımının yapılarak takip edildiği dijital platformdur.
Sosyal Medya Kullanımında
Dikkat Edilmesi Gereken
Hususlar
 Hangi sosyal paylaşım sitesinde olursa olsun, resmi olmayan
hiçbir sayfa ve profillere itibar edilmemesi gerekir.
 Kişisel bilgilerin herkese açık görünür şekilde yer almasına
izin verilmemesi gerekir.
 Bilinmeyen adreslerden ya da kişilerden gelen e-mailler,
gönderi, davet ve çağrıların açılmaması gerekir. Çünkü bunlar
kişisel verilere ulaşmak amacı ile tasarlanmış özel maillerdir.
 Yapılan paylaşımların ne olduğuna, suç unsuru taşıyıp
taşımamasına mutlaka dikkat edilmesi gerekir.
 Aynı şekilde gelen paylaşımların da suç unsuru taşıyıp
taşımamasına, küfür, hakaret, sövme, aşağılayıcı sözler içerip
içermemesine dikkat edilmelidir. Bu durumlar da size yönelen
söz ve davranışlar hakkında suç duyurusunda bulunma
hakkınız mevcuttur.
Sosyal Medya Kullanımında
Dikkat Edilmesi Gereken
Hususlar
 Hiçbir yerde özel bilgilerinizin paylaşılmaması ve tanımadığınız
kişilerin listenizde yer almasına izin vermemeniz gerekir.
 Fotoğraf veya videolar paylaşılmadan önce fotoğrafta yer
alanlardan mutlaka izin alınmalıdır.
 Yer bildiriminde bulunurken aslında bulunduğunuz adresi ve
konumunuzu da paylaştığınızı unutmayınız.
 Ekranlarda görülen her bilginin doğruluğu mutlaka sorgulanmalı
ona göre hareket edilmelidir.
 Twitter ve Facebook gibi sosyal ağlarda gezinirken kaynağı
belirtilmeyen aldatıcı linkler tıklanmamalı.
 Sosyal ağ sitelerinde etiketlenme gibi durumların yaşanmaması
için mutlaka kişisel profil ayarlarından bu ayarların özenle
onaylı olması gerektiğinden emin olunmalıdır.
Kullandıkları Yöntemler!
Sosyal Mühendislik; Tamamen kandırmaya dayalı olarak kullanılan bir yöntemdir. Bu
yöntem sık olarak kullanılan yöntemler arasındadır ve genel olarak sahte hesaplar
üzerinde yaygındır.
Wifi'lerden Kayıt bilgisi alma; Dışa açık şekilde bağlandığınız bir wifi veya wireless
cihazının, bilgilerinize erişimi sağlama ihtimali yüksektir.
Keylogger; Bilgisayara yerleştirilen ufak çaplı bir virüs sayesinde her tıklamayı kayıt
edip virüs içeriğine enjekte edilen mail adresine belirli aralıkla rapor gönderen yazılım
çeşididir.
Brute –force: Hackerların kullandığı yöntemlerden bir tanesi ve tehlikeli durumlara
neden olan brute –force adı verilen deneme yanılma yöntemidir. Bu türden saldırılara
yem olmamak için, parola mutlaka karışık ve uzun olarak tanımlanmalıdır.
Sosyal Mühendislik Kavramı Ve
Saldırı Biçimleri
Sosyal mühendislik; İngilizce tanımı “Social Engineering” olarak
isimlendirilen en temel hack yöntemlerinden biridir.
Sosyal mühendislik, temel olarak insanlar arası ilişkileri ve bu
ilişkilerde meydan gelen insanların dikkatsizliklerinden istifade
ederek hedef kişi ya da kurum hakkında bilgi toplamak olarak
tanımlanabilir.
Bu olayda amaç hedef kurum veya kişi yapısı, kurumsal ağın
yapısı, çalışanların/yöneticilerin kişisel bilgileri, şifreler ve
saldırıda kullanılabilecek her türlü materyalin toplanmasıdır.
İnternette ki  Riskler - Mehmet Kaan AKÇIL

More Related Content

What's hot

Web 2.0 Guvenlik Trendleri
Web 2.0 Guvenlik TrendleriWeb 2.0 Guvenlik Trendleri
Web 2.0 Guvenlik Trendleri
Ferruh Mavituna
 
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Bilgisayar Mühendisleri Odası İzmir Temsilciliği
 
Bilgi güvenliği
Bilgi güvenliğiBilgi güvenliği
Bilgi güvenliği
Cyber-Warrior.org
 
Güvenli İnternet
Güvenli İnternetGüvenli İnternet
Güvenli İnternet
Web Siteleri
 
Hatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERHatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLER
Celal Karaca
 
Modül 5: GÜVENLİK
Modül 5: GÜVENLİKModül 5: GÜVENLİK
Modül 5: GÜVENLİK
Karel Van Isacker
 
Hafta2_CasusYazılımlar
Hafta2_CasusYazılımlarHafta2_CasusYazılımlar
Hafta2_CasusYazılımlarerince
 
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019
Şahabettin Akca
 
bılgıgüvenlığı
bılgıgüvenlığıbılgıgüvenlığı
bılgıgüvenlığı
fatma_ela
 

What's hot (9)

Web 2.0 Guvenlik Trendleri
Web 2.0 Guvenlik TrendleriWeb 2.0 Guvenlik Trendleri
Web 2.0 Guvenlik Trendleri
 
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
 
Bilgi güvenliği
Bilgi güvenliğiBilgi güvenliği
Bilgi güvenliği
 
Güvenli İnternet
Güvenli İnternetGüvenli İnternet
Güvenli İnternet
 
Hatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERHatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLER
 
Modül 5: GÜVENLİK
Modül 5: GÜVENLİKModül 5: GÜVENLİK
Modül 5: GÜVENLİK
 
Hafta2_CasusYazılımlar
Hafta2_CasusYazılımlarHafta2_CasusYazılımlar
Hafta2_CasusYazılımlar
 
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019
 
bılgıgüvenlığı
bılgıgüvenlığıbılgıgüvenlığı
bılgıgüvenlığı
 

Viewers also liked

Virtual Reality ve Pazarlama
Virtual Reality ve PazarlamaVirtual Reality ve Pazarlama
Virtual Reality ve Pazarlama
SONER ÜNKAYA
 
Yağız Hatay - Sanal Gerçeklik ve Deneyim
Yağız Hatay - Sanal Gerçeklik ve DeneyimYağız Hatay - Sanal Gerçeklik ve Deneyim
Yağız Hatay - Sanal Gerçeklik ve Deneyim
indir.com
 
Bilişim Güvenliği
Bilişim GüvenliğiBilişim Güvenliği
Bilişim Güvenliği
Murat Özalp
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliği
semravural
 
Sanal gerçekli̇k
Sanal gerçekli̇kSanal gerçekli̇k
Sanal gerçekli̇k
Burak117
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel Eğitim
Hakan Öztürk
 
Madreport Q3 2016
Madreport Q3 2016Madreport Q3 2016
Madreport Q3 2016
mobilike
 
Dijital maraton 2016 - Yükselen Teknolojiler Sunumu
Dijital maraton 2016 - Yükselen Teknolojiler SunumuDijital maraton 2016 - Yükselen Teknolojiler Sunumu
Dijital maraton 2016 - Yükselen Teknolojiler Sunumu
Olcayto Cengiz
 
Sosyal medya kullanımında 10 kural
Sosyal medya kullanımında 10 kuralSosyal medya kullanımında 10 kural
Sosyal medya kullanımında 10 kural
Azmi KELEŞOĞLU
 
Sosyal Medya Kullanımı
Sosyal Medya KullanımıSosyal Medya Kullanımı
Sosyal Medya Kullanımı
Tarık Savaş Öpöz
 
Algi yöneti̇mi̇
Algi yöneti̇mi̇Algi yöneti̇mi̇
Algi yöneti̇mi̇
merve yazıcı
 
Virtual Reality
Virtual RealityVirtual Reality
Virtual Reality
100614065martins
 
Visual Design with Data
Visual Design with DataVisual Design with Data
Visual Design with Data
Seth Familian
 

Viewers also liked (14)

Virtual Reality ve Pazarlama
Virtual Reality ve PazarlamaVirtual Reality ve Pazarlama
Virtual Reality ve Pazarlama
 
Yağız Hatay - Sanal Gerçeklik ve Deneyim
Yağız Hatay - Sanal Gerçeklik ve DeneyimYağız Hatay - Sanal Gerçeklik ve Deneyim
Yağız Hatay - Sanal Gerçeklik ve Deneyim
 
Bilişim Güvenliği
Bilişim GüvenliğiBilişim Güvenliği
Bilişim Güvenliği
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliği
 
Sunum1
Sunum1Sunum1
Sunum1
 
Sanal gerçekli̇k
Sanal gerçekli̇kSanal gerçekli̇k
Sanal gerçekli̇k
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel Eğitim
 
Madreport Q3 2016
Madreport Q3 2016Madreport Q3 2016
Madreport Q3 2016
 
Dijital maraton 2016 - Yükselen Teknolojiler Sunumu
Dijital maraton 2016 - Yükselen Teknolojiler SunumuDijital maraton 2016 - Yükselen Teknolojiler Sunumu
Dijital maraton 2016 - Yükselen Teknolojiler Sunumu
 
Sosyal medya kullanımında 10 kural
Sosyal medya kullanımında 10 kuralSosyal medya kullanımında 10 kural
Sosyal medya kullanımında 10 kural
 
Sosyal Medya Kullanımı
Sosyal Medya KullanımıSosyal Medya Kullanımı
Sosyal Medya Kullanımı
 
Algi yöneti̇mi̇
Algi yöneti̇mi̇Algi yöneti̇mi̇
Algi yöneti̇mi̇
 
Virtual Reality
Virtual RealityVirtual Reality
Virtual Reality
 
Visual Design with Data
Visual Design with DataVisual Design with Data
Visual Design with Data
 

Similar to İnternette ki Riskler - Mehmet Kaan AKÇIL

İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇skler
halize
 
Internetteki riskler
Internetteki risklerInternetteki riskler
Internetteki riskler
veyselkarakobak
 
Bilgisayar Virusleri
Bilgisayar VirusleriBilgisayar Virusleri
Bilgisayar Virusleri
kurtayfun
 
G.yazlimlari
G.yazlimlariG.yazlimlari
G.yazlimlari
Hamza Şentürk
 
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Mücahid Akçay
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
gereksizlerim
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Ahmet A. Sabancı
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?
Sparta Bilişim
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Sparta Bilişim
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
memrah2955
 
İnternette güvenlik ve bilişim suçları
İnternette güvenlik ve bilişim suçlarıİnternette güvenlik ve bilişim suçları
İnternette güvenlik ve bilişim suçları
Ömür Arslan
 
Soc bülten 11.2015
Soc bülten 11.2015Soc bülten 11.2015
Soc bülten 11.2015
Barış Yılmaz
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Mustafa
 
Siber tehdit durum raporu ocak mart 2017
Siber tehdit durum raporu ocak mart 2017Siber tehdit durum raporu ocak mart 2017
Siber tehdit durum raporu ocak mart 2017
mustafa sarac
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
Çağrı Polat
 
BILISIM GUVENLIGI
BILISIM GUVENLIGIBILISIM GUVENLIGI
BILISIM GUVENLIGI
Ahmet Pekel
 
Sosyal Medya Güvenlik
Sosyal Medya GüvenlikSosyal Medya Güvenlik
Sosyal Medya Güvenlik
Cahit YOLACAN
 
Sosyal Medya ve Güvenlik
Sosyal Medya ve GüvenlikSosyal Medya ve Güvenlik
Sosyal Medya ve Güvenlik
Uluslararası Sosyal Medya Derneği
 
bilişimsuçları
bilişimsuçlarıbilişimsuçları
bilişimsuçları
fatma_ela
 
Bilişim Suçları
Bilişim SuçlarıBilişim Suçları
Bilişim Suçları
semravural
 

Similar to İnternette ki Riskler - Mehmet Kaan AKÇIL (20)

İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇skler
 
Internetteki riskler
Internetteki risklerInternetteki riskler
Internetteki riskler
 
Bilgisayar Virusleri
Bilgisayar VirusleriBilgisayar Virusleri
Bilgisayar Virusleri
 
G.yazlimlari
G.yazlimlariG.yazlimlari
G.yazlimlari
 
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
 
Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?Şubat Ayında Nasıl Hacklendik?
Şubat Ayında Nasıl Hacklendik?
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
 
İnternette güvenlik ve bilişim suçları
İnternette güvenlik ve bilişim suçlarıİnternette güvenlik ve bilişim suçları
İnternette güvenlik ve bilişim suçları
 
Soc bülten 11.2015
Soc bülten 11.2015Soc bülten 11.2015
Soc bülten 11.2015
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
 
Siber tehdit durum raporu ocak mart 2017
Siber tehdit durum raporu ocak mart 2017Siber tehdit durum raporu ocak mart 2017
Siber tehdit durum raporu ocak mart 2017
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
BILISIM GUVENLIGI
BILISIM GUVENLIGIBILISIM GUVENLIGI
BILISIM GUVENLIGI
 
Sosyal Medya Güvenlik
Sosyal Medya GüvenlikSosyal Medya Güvenlik
Sosyal Medya Güvenlik
 
Sosyal Medya ve Güvenlik
Sosyal Medya ve GüvenlikSosyal Medya ve Güvenlik
Sosyal Medya ve Güvenlik
 
bilişimsuçları
bilişimsuçlarıbilişimsuçları
bilişimsuçları
 
Bilişim Suçları
Bilişim SuçlarıBilişim Suçları
Bilişim Suçları
 

İnternette ki Riskler - Mehmet Kaan AKÇIL

  • 1.
  • 2. • Günümüz teknoloji çağında artık tüm işlemlerimizi bilişim teknolojileri ile yapmaya başladık. Geçmiş yıllarda bilişim teknolojileri bireyselden çok kurumsal olarak kullanılıyordu. • Ancak zaman geçtikçe, teknoloji geliştikçe bilişim teknolojileri hayatımızın her köşesine girmeye başladı. • Artık her şey bilişim teknolojileri ile kontrol edilmeye başlandı. Köprüler, su şebekeleri, akıllı ev sistemleri yani kısacası artık teknoloji her yerde…
  • 3. • Teknoloji geliştikçe bu cihazlar arasında haberleşme, iletişim ihtiyacı doğdu ve ortaya İNTERNET adında bir ağ çıktı. Bu ağ üzerinde bizi bekleyen tehditler neler bunları yüzeysel olarak göz atalım.
  • 4. Bu sınıfa : İnternet üzerinden yapılan dolandırıcılık, bilgi çalma, zararlı yazılımlarla saldırı yapılması, internet hizmetinin engellenmesi gibi sebeplerden kaynaklı tehlikeler girmektedir.
  • 5. Önde gelen bir güvenlik yazılımları firması, tüm kullanıcıları sosyal medya platformları üzerinden yayılan bir dolandırıcılık yöntemine karşı uyarıyor. Bu yeni yöntemde kullanıcılar, tanıdıklarından geldiğini düşündükleri ve hediye kazandıklarını söyleyen mesajlarla dolandırılıyorlar.
  • 6. Şirketler arası yazışmalardan ödemenin ne zaman yapılacağını öğrenen suçlular, ödeme yapacak şirkete hitaben, alıcı şirketin banka hesap numaralarının değiştiğinden bahseden sözde yeni banka hesap numaralarını içeren eposta iletisi göndermektedirler. Suçlular genellikle ödeme yapacak şirketi ikna edebilmek için, hesap değişikliği mesajını alıcı şirketin e-posta adresine çok benzer bir eposta adresinden göndermektedirler Alıcı şirketin hesap numarasının değiştiğini zanneden gönderici ödeme miktarını dolandırıcılara göndererek mağdur olmaktadır.
  • 7. İnternet Dolandırıcılığına Karşı Alınacak Önlemler !  Öncelikle, kişi ya da firma dolandırılmaya karşı bazı prensipler edinmelidir. Kendi özel bilgi, belge ve kıymetli evraklarını sadece ve sadece güvenilir kişiler ile paylaşmalıdır. Yani kısacası ilk tedbirleri kendisi almalıdır.  Size gönderilen e-posta'nın kimden geldiğinden ve doğruluğundan mutlaka emin olunuz. Gönderen kişiyi tanımadığınız maillerdeki linkleri tıklamayınız veya gönderilen dosyaları açmayınız.  Banka veya ticari kurumlardan gelmiş gibi gösterilen ve sizden şifre, kullanıcı adı, müşteri numarası, kredi kartı numarası, kimlik numarası gibi bilgileri talep eden e- postaları dikkate almayınız ve hemen siliniz.  E-postalarda bulunan linkler üzerinden herhangi bir bankanın İnternet bankacılığına girmeyiniz.
  • 8.  İnternet tarayıcınızın üst kısmındaki adres satırında bulunan adresin "https" ile başladığını kontrol ediniz, "https"in son kısmında yer alan "s" harfi bu sayfanın güvenli ve çeşitli şifreleme metotları ile işlem yaptırdığını belirtir. Bunlara ek olarak, internet tarayıcınızın sağ alt kısmında yer alan kapalı kilit işareti, yine güvenli ve şifrelenmiş bir sayfada işlem yaptığınızı gösterir.  Tanımadığınız yada güvenli olmayan sitelerden dosya program indirmemeye özen gösteriniz.  Mutlaka bir lisanslı virüs koruma programı kullanmalıyız. İnternet Dolandırıcılığına Karşı Alınacak Önlemler !
  • 9. Ne kadar korunmaya çalışsak da bu tarz internet dolancırılarının tuzağına düşebiliriz. Böyle bir durumda ilk olarak yapıcağımız şey Bilişim Suçları ile irtibata geçip yardım istemek olmalıdır .
  • 11. Çok fazla bilgiyle baş etmek zorunda olduğumuz, sosyal ağların haber ve haberciliğin merkezinde olduğu bu dönemde yanlış bilgiyle mücadele etme pratiğini bilmek vazgeçilmez. 13 Mart Ankara saldırısından sonra olduğu gibi, özellikle toplumsal duygu patlamalarının yaşandığı dönemlerde yurttaşlar (kullanıcılar) da en az haberciler kadar sadece doğru olan bilgiyi yayma sorumluluğu altında. Çoğumuz çok takipçisi olan ünlülere, bilindik gazetecilere ve neredeyse bütün arkadaşlarımızın paylaştığı şeylere (e bu kadar kişi paylaştıysa) inanma eğilimindeyiz. Ancak doğru bilgi hangi şartlarda ve nasıl yayılıyorsa, yanlış bilgi de öyle yayılıyor. Pek çok yanlış bilgi de olaylara verdiğimiz duygusal tepkiler nedeniyle yaygınlaşıyor.
  • 12.  Her şeyden şüphe duyun.  Fotoğrafları Google’da aratın.  Bilginin kaynağını bulmaya çalışın.  Tweet screenshotlarına güvenmeyin. Bir tweet silindiğinde çoğumuz onun tamamen ortadan kalktığını düşünür. Ancak eğer tweeti atıp silen kişi milletvekiliyse bu süreç öyle kolayca sonlanmaz. Politwoopss ve Genel İzleyici gibi araçlar sayesinde milletvekillerinin sildikleri tweetlere, tweetledikleri ve sildikleri tarih bilgisiyle birlikte ulaşabilirsiniz.
  • 13. Zaytung ve benzeri sitelerdeki mizahi unsurlar taşıyan haberlere dikkat edin. Bazı mizah zekası düşük siteler, gerçekle şakanın dozunu ayarlayamadığında haberin gerçek olduğu izlenimi daha çok uyanıyor. Bu yüzden mümkünse haberi okuduğunuz sitenin diğer haberlerine göz atın. Eğer hala emin değilseniz who.is gibi bir araçla websitesinin kime ait olduğunu ve hangi tarihte yayına girdiğini bulmaya çalışın.
  • 14. Hata yapmak yadırganacak ya da aşağılanacak bir durum değil. Herkes hata yapar. Ancak bunu sistematik hale getiren, provokasyon veya hedef gösterme için yanlış bilgi yayanları kara listenize alın, takipten çıkarın. Güvendiğiniz haber sitelerinden, gazetecilerden ve siyasetçilerden bir liste oluşturun. Listeniz 10 kişiyi geçmesin. Her kriz anında bu listeyi güncellemeye çalışın.
  • 15. Tık tuzağı olarak yaratılmış haber görsellerindeki bilgilere güvenmeyin. Bir haberin başlığını veya görselini sosyal medyada daha çok tıklansın diye paylaşan editörün aymazlığı sizin kafanızda olmayan bir bilgi yaratabilir. Örneğin, başlığı “SON DAKİKA! Sınırda düşen 3. uçak” gibi bir linkin içinde ne tarz bir haber olduğuna ve tarihine bakmadan Türkiye’nin Suriye sınırında savaş riski olduğu izlenimine kapılmanız yanlışlıklara sebep olabilir. Bu örnekte, muhtemelen haberi başka kaynaklarda da okuduğunuzda, bahsedilen sınırın Türkiye’den kilometrelerce uzakta bir ülkenin sınırı olduğunu ve son 10 yılda 3. uçağın kaza sonucu düştüğünü okuyacaksınız.
  • 16.
  • 17. Virüsler, kelime islemciler, tablolama,tasarim, veritabani programlari gibi birer bilgisayar programlaridir. Virüslerin, bildigimiz bilgisayar programlarindan 2 önemli farki vardir. Bunlardan ilki diger programlara ve disket/disklere bulasmalari, digeri ise her sekilde kendilerini aktif hale getirmeleri. 1- Zararlılar  Virüs nedir ?  Spy Ware nedir ?  Worm (Solucan) nedir ?  Trojan(truva Atı) nedir ?
  • 18. Virüs Çeşitleri • Dosyalara bulaşan virusler • Boot sektor virusleri • Makro virusler
  • 19. • Genellikle COM,EXE uzantılı dosyaların kaynak koduna kendilerinin bir kopyasını eklerler. • EXE dosyasının başşlangıç kodunu alarak başka bir yere yazar. Dosya çalıştırıldığında önce virus harekete geçer.Başlangıç kodunu çalıştırır.her şey yolunda gidiyor muş gibi görünür. • Bazıları da COM uzantılı 2. bir dosya oluşturarak içine kendi kodunu kopyalar.dos tabalı işletim sistemleri önce COM uzantılı dosyaya bakacağından farkında olmadan virusu çalıştırır. Dosyalarla Bulaşan Virüsler
  • 20. Boot Sektor Virüsleri • Bilgisayarınız açıldığında işletim sistemini çalıştıran ve bilgisayar ilk çalıştığında boot ederken çalışan viruslerdir. • Boot virus sisteme bulaştıktan sonra takılan her diskete,flash diske bulaşır.
  • 21. Makro Virüsleri • Bu viruse en güzel örnek MS WORD’a bulaşan virüslerdir. • Makrolar bazı işlemleri yaparken daha kolay işlem yapmanızı sağlayabilir fakat makro virusu yazılmış bir dosyayı MS WORD ile açan bir kullanıcı sistemine bu virusu bulaştırmış olur ve her açılışta bu virus çalışacaktır.
  • 22. Sistemde Virüs Olduğunu Nasıl Anlarsınız?  Bilgisayarınız olağan dışı şekilde yavaşladıysa  Yeni yada daha öce kullandığınız floppy ve flash diskler artık çalışmıyorsa  Ekranınızda garip mesajlar beliriyorsa  Kullandığınız programlar çöküyor yada çok yavaş çalışıyorsa  Dokuman yada dosyalarınız isimleri dosya boyları kayıt tarihleri kendi kendine değişiyorsa   internet download ve upload aşırı yavaşladıysa  Monitorunuzda tuhaf hareketler oluyorsa Virüs bulaşmış demektir.
  • 23. SpyWare Nedir? SpyWare Casus programlardır. Bu programlar kullandığınız masum görünen ve genelde internetten bedava diye reklemını görüp indirdiğiniz programlar ile bilgisayarınıza bulaşan programcıklardır. Tam anlamı ile virus olarak adlandırılmayan bu programların temel amaçları kuruldukları bilgisayarda bilgi toplamak ve bu bilgileri bu programları yazan kişilere yönlendirmektir.
  • 24. Worm(Solucan) Nedir? Solucan da, virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar. İlk olarak, bilgisayarda dosya veya bilgi ileten özelliklerin denetimini ele geçirir. Solucan bir kez sisteminize girdikten sonra kendi başına ilerleyebilir. Solucanların en büyük tehlikesi, kendilerini büyük sayılarda çoğaltma becerileridir. Örneğin bir solucan, e-posta adres defterinizdeki herkese kopyalarını gönderebilir ve sonra aynı şeyi onların bilgisayarları da yapabilir. Bu, domino etkisinin getirdiği yoğun ağ trafiği işyeri ağlarını ve Internet'in tümünü yavaşlatabilir. Yeni solucanlar ilk ortaya çıktıklarında çok hızlı yayılırlar. Ağları kilitlerler ve olasılıkla sizin ve başkalarının Internet'teki Web sayfalarını görüntülerken uzun süreler beklemenize yol açarlar.
  • 25. Truva Atı Nedir? Trojan, bilgisayarınıza sizin bilginiz olmadan yerleşen, içerdiği tehlikeli kodlar sayesinde sisteminizi herhangi bir bilgisayar aracılığı ile (ağ ya da internet) kontrol etmek isteyen kişilere açık hale getiren tehlikeli programlardır. Genellikle bilgisayarınıza yerleştiklerinde kontrol edici program bulunduran herkese açık hale getirirler. Bazı özel trojanlar ise sadece bunu sizin bilgisayarınıza bir şekilde yükleyen kişilere açıktırlar. Bu programlar sayesinde casus kişiler sisteminiz üzerinde herhangi bir kontrolü yerine getirebilecek durumda olurlar. Bu, sizin bilgisayarınızdan anlık görüntüler almaktan klavye farenizi kontrol etmeye, isteğiniz dışında CD sürücüsünün veya bilgisayarınızın açılıp kapanmasına neden olmaya kadar varabilir.
  • 26. Nasıl Temizlenir? Bir programın virüslü olduğundan şüpheleniyorsanız, yapacağınız ilk iş, o an kullandığınız tüm uygulamaları kapatmak, yaptığınız işleri saklamak. Ardından, bir anti-virüs programı ile bilgisayarınızı (gerekirse disket(lerin)izi tarayın. Her zaman için, kullandığınız anti-virüs programının yeni bir sürümünü elde etmeye çalışın.
  • 27.
  • 28. Genel anlamı itibariyle; yeni nesil web teknolojilerinin getirdiği kullanıcı kolaylığı ve iletişim hızıyla yakalanan eş zamanlı bilgi paylaşımının yapılarak takip edildiği dijital platformdur.
  • 29. Sosyal Medya Kullanımında Dikkat Edilmesi Gereken Hususlar  Hangi sosyal paylaşım sitesinde olursa olsun, resmi olmayan hiçbir sayfa ve profillere itibar edilmemesi gerekir.  Kişisel bilgilerin herkese açık görünür şekilde yer almasına izin verilmemesi gerekir.  Bilinmeyen adreslerden ya da kişilerden gelen e-mailler, gönderi, davet ve çağrıların açılmaması gerekir. Çünkü bunlar kişisel verilere ulaşmak amacı ile tasarlanmış özel maillerdir.  Yapılan paylaşımların ne olduğuna, suç unsuru taşıyıp taşımamasına mutlaka dikkat edilmesi gerekir.  Aynı şekilde gelen paylaşımların da suç unsuru taşıyıp taşımamasına, küfür, hakaret, sövme, aşağılayıcı sözler içerip içermemesine dikkat edilmelidir. Bu durumlar da size yönelen söz ve davranışlar hakkında suç duyurusunda bulunma hakkınız mevcuttur.
  • 30. Sosyal Medya Kullanımında Dikkat Edilmesi Gereken Hususlar  Hiçbir yerde özel bilgilerinizin paylaşılmaması ve tanımadığınız kişilerin listenizde yer almasına izin vermemeniz gerekir.  Fotoğraf veya videolar paylaşılmadan önce fotoğrafta yer alanlardan mutlaka izin alınmalıdır.  Yer bildiriminde bulunurken aslında bulunduğunuz adresi ve konumunuzu da paylaştığınızı unutmayınız.  Ekranlarda görülen her bilginin doğruluğu mutlaka sorgulanmalı ona göre hareket edilmelidir.  Twitter ve Facebook gibi sosyal ağlarda gezinirken kaynağı belirtilmeyen aldatıcı linkler tıklanmamalı.  Sosyal ağ sitelerinde etiketlenme gibi durumların yaşanmaması için mutlaka kişisel profil ayarlarından bu ayarların özenle onaylı olması gerektiğinden emin olunmalıdır.
  • 31. Kullandıkları Yöntemler! Sosyal Mühendislik; Tamamen kandırmaya dayalı olarak kullanılan bir yöntemdir. Bu yöntem sık olarak kullanılan yöntemler arasındadır ve genel olarak sahte hesaplar üzerinde yaygındır. Wifi'lerden Kayıt bilgisi alma; Dışa açık şekilde bağlandığınız bir wifi veya wireless cihazının, bilgilerinize erişimi sağlama ihtimali yüksektir. Keylogger; Bilgisayara yerleştirilen ufak çaplı bir virüs sayesinde her tıklamayı kayıt edip virüs içeriğine enjekte edilen mail adresine belirli aralıkla rapor gönderen yazılım çeşididir. Brute –force: Hackerların kullandığı yöntemlerden bir tanesi ve tehlikeli durumlara neden olan brute –force adı verilen deneme yanılma yöntemidir. Bu türden saldırılara yem olmamak için, parola mutlaka karışık ve uzun olarak tanımlanmalıdır.
  • 32. Sosyal Mühendislik Kavramı Ve Saldırı Biçimleri Sosyal mühendislik; İngilizce tanımı “Social Engineering” olarak isimlendirilen en temel hack yöntemlerinden biridir. Sosyal mühendislik, temel olarak insanlar arası ilişkileri ve bu ilişkilerde meydan gelen insanların dikkatsizliklerinden istifade ederek hedef kişi ya da kurum hakkında bilgi toplamak olarak tanımlanabilir. Bu olayda amaç hedef kurum veya kişi yapısı, kurumsal ağın yapısı, çalışanların/yöneticilerin kişisel bilgileri, şifreler ve saldırıda kullanılabilecek her türlü materyalin toplanmasıdır.