Contents
- VPN çözümü|Kingston IronKey şifreli sürücülerle enerji sektöründeki kritik verileri koruma|Kod Analiz ve Uygulama Güvenliği
- Çevrimiçi oyun oynarken dolandırılıkla karşılaşırsanız ne yapmanız gerekir?|Kingston IronKey ile sahada telekom veri sızıntılarını önleyin|DDos Saldırılarının İşletmelere Zararları ve Alınabilecek Önlemler
- Temassız kredi kartları güvenli mi?|Akıllı telefon kullanımı güvenliğimizi tehlikeye mi atıyor?|Siber Güvenlikte Temel Unsurlar
Çevrimiçi Oyun Dünyasında Siber Güvenlik|Windows, Android veya Mac için Antivirüs & Siber Güvenlik|Uzaktan çalışanlar için 9 vazgeçilmez siber güvenlik aracı » Siber Bülten
Xbox LIVE ağındaki iyi bilinen bir kimlik avı dolandırıcılığı, Xbox LIVE kullanıcılarının ücretsiz Microsoft Puanları sunan bir web sitesine yönlendiren bir e-posta aldığını gördü. Dolandırıcılığın kurbanları, bu puanların verilmesi için kişisel ayrıntılara girdi ve bu, siber suçluların hesaplarına erişmelerine ve harcamalarına izin verdi. Dijital izleme ve sınırlama yöntemlerinin çocukların mahremiyetini korumak için kullanılabileceği bazı yollara da işaret eden Öğr. Murat Demirci, “Çocukların çevrimiçi faaliyetlerini takip etmek, onları istismar veya taciz gibi çevrimiçi tehditlerden korumaya yardımcı olabilir. Ebeveynler, çocuklarının çevrimiçi faaliyetlerini takip ederek, çocukların uygunsuz içeriklere erişip erişmediğini veya tehlikeli kişilerle etkileşime girip girmediğini belirleyebilirler.|Güvenlik silolarınızı yıkın ve tek bir siber güvenlik platformunun gücüyle savunmanızı oluşturun. Güvenli İnternet Hizmeti almak için İnternet Servis Sağlayıcınızın İnternet Casinomhub Bonus Kodu üzerinden işlem yapabilir ya da servis sağlayıcınıza telefon edebilirsiniz. Aynı yolla, istediğiniz zaman, ücretsiz olarak profilinizi değiştirebilir ya da hizmet almayı bırakabilirsiniz. Aşağıda yazılan örneklerdeki gibi bir kısa mesaj ile de Güvenli İnternete geçebilirsiniz.|Platform, uygulamalı öğrenmenin önemini vurguluyor ve katılımcıların güvenlik fikirleriyle aktif olarak etkileşime geçmesine olanak tanıyor. Bu yaklaşım, bilginin gerçek dünyada uygulanmasının hayati önem taşıdığı siber güvenlik gibi bir alanda özellikle değerlidir. OverTheWire, farklı hedefleri ve zorluk seviyeleri olan bir dizi ücretsiz çevrimiçi savaş oyunudur. Siber güvenlik konusunda önceden bilgisi olmayan kişiler bile giriş niteliğindeki oyunlarla başlayabilir ve giderek becerilerini geliştirebilirler.
VPN çözümü|Kingston IronKey şifreli sürücülerle enerji sektöründeki kritik verileri koruma|Kod Analiz ve Uygulama Güvenliği
Tutumları değiştirmemiz ve kuruluşun her aşamasından çalışanların siber güvenliği ve veri gizliliğini ciddiye almasını sağlamamız gerekiyorsa, kültürel düşünce yapımızı değiştirmemiz gerekir. Ağ Erişim Kontrolü çözümleri, kurumsal ağlardaki cihazlara ve kullanıcılara politikalar uygulayarak ağ sağlığının izlenmesini ve erişim kontrolünü destekler. Spanning Tree Protocol (STP), ağdaki ağ geçitleri arasında döngü oluşumunu önlemek için kullanılan bir iletişim protokolüdür. “MITRE ATT&CK”, bir siber saldırıları sınıflandırmak ve anlamak için kullanılan bir çerçevedir. †Bazı özellikler geliştirme aşamasındadır ve sonraki yazılım güncellemeleriyle desteklenecektir. Aboneliğinizi onaylamak için gelen veya istenmeyen posta kutunuzu kontrol edin.|Antivirüs programlarının oyun oynarken performansı etkileyebileceği düşünülmektedir fakat ‘’oyun modu’’ içeren ve performansı etkilemeyen antivirüs programları da bulunmaktadır. Bir masaüstü bilgisayarda oyun oynuyorsanız kimliğinizi korumak için konumunuzu gizlemeniz çok önemlidir. Sanal bir özel ağ veya VPN kullandığınızda bilgisayarınız dünyanın başka bir yerindeymiş gibi görünür ve böylece saldırganların konumunuzu bulması engellenebilir.|• İnternet sitenizi SQL injection ile yapılacak saldırılara karşı korumak için alabileceğiniz önlemlerin başında şifrelerinizin güvenliğini sağlamak gelir. Genellikle brute force denilen yöntemle şifreler ele geçirilerek siteye sızılır. • Gerçek zamanlı trafik monitörü özelliği ile ağa giren ve çıkan trafiği izlemek için kullanılabilir.
- Çoğu zaman, kabadayılar alay ederek ya da lakaplar takarak karşı taraftan bir tepki bekler.
- Bir bilgisayar oyununda bulunan bir “mülkiyeti” satın alırken veya satarken olası dolandırıcılıklara karşı dikkatli olun.
- ESET araştırmacıları, rakip taktikleri ve teknikleri konusunda sürekli büyüyen, dünya çapında erişilebilir bir bilgi tabanı olan MITRE ATT&CK®’e en aktif katkıda bulunanlar arasındadır.
- Ağ oluşturmada verim, bir iletişim kanalı üzerinden başarılı veri aktarım hızını ifade eder.
- Bununla birlikte, bu cihazların neler yapabileceğinin ve bu teknolojiyi güvenli ve olumlu bir şekilde kullanmalarına yardımcı olmak için çocuğunuzla nasıl konuşabileceğinizin farkında olmanız çok önemlidir.
- Sosyal medya hesapları için bir takma ad kullanmalarını ve tam doğum tarihlerini saklamalarını önerin.
|
|
|
|
- Samimi sohbetler çocukların ailelerine karşı daha açık olmasına imkan tanır.
- Cep telefonu operatörünüzden istenmeyen veya kötüye kullanımlı çağrıları veya mesajları nasıl rapor edip engelleyebileceğinizi sorun.
- Çevrimiçi oyunlarda oyun içi para birimleri, oyun içi alışverişler ve cüzdanlarda yer alan gerçek paralar olduğundan bunlar, dolandırıcılar için hedef oluşturuyor.
- Covid-19 (Koronavirüs) salgını ile evine kapanan on milyonlarca oyun sever, siber suçlular için en etkin saldırıları düzenleyebilecekleri dönemlerden birini ayaklarına getirdi.
- Google Play Store’dabulunan ESET ® Smart TV Security, otomatik virüs veri tabanı güncellemelerine ek olarak virüslere ve fidye yazılımlarına karşı gerçek zamanlı koruma sunan bir çözüm örneğidir.
- Ayrıca yorgun, uykusuz, stres, kaygı, soğuk algınlığı, grip, baş ağrısı, migren, görme sorunu veya kulak ağrısı gibi belirtileri yaşayan çocuk veya gençlerin sanal gerçeklik başlıklarını kullanmaması önerilmektedir.
|
|
|
|
- Google, yeni “Öneriler” özelliğini tüm kullanıcıları için aktif hale getirdi!
- VPN’ler, güvenilmeyen ağlarda bir ölçüde gizlilik sağladıkları ve kullanıcılara şirket ofisindeymiş gibi şirket kaynaklarına erişme olanağı sağladıkları için şu günlerde kurumsal ağlar için oldukça yaygındır.
- Dava zamanaşımı süresi geçtikten sonra suç ihbarında bulunulması veya kamu davasının zamanaşımı süresinde sonuçlandırılmaması halinde suçun soruşturulması veya kovuşturulması mümkün değildir.
- Advanced Persistent Threat, Gelişmiş Sürekli Tehdit, bir kişi veya grubun bir ağa yetkisiz erişim sağladığı ve uzun bir süre boyunca algılanamadığı bilgisayar ağı saldırısıdır.
- Dijital oyunlar eğlenceli bir ortam sunmakla birlikte siber zorbalık, oltalama (phishing), dolandırıcılık ve hırsızlık gibi tehditler oluşturmaktadır.
- • Gerçek zamanlı trafik monitörü özelliği ile ağa giren ve çıkan trafiği izlemek için kullanılabilir.
|
|
|
Modern bir siber güvenlik altyapısı eğitimler, veri koruma ve üçüncü taraf risk yönetimi gibi birlikte çalışmak üzere tasarlanmış kapsamlı çözümlerden oluşur. Posta Sunucusu Güvenliği Standart uç nokta ve dosya sunucusu korumasının yanı sıra, Exchange ve IBM e-posta sunucularını, ağa giren tehditlere karşı koruyan ek bir güvenlik katmanıdır. Bulut destekli proaktif tehdit savunmasıyla birlikte, gelişmiş kimlik avı koruması, zararlı yazılımdan koruma ve spam önleme özelliklerine sahiptir. Size güçlü bir karantina yönetimi ve kural tanımlama/filtreleme sistemi sağlar. E-posta hızından ödün vermeden fidye yazılımlarını ve diğer e-posta kaynaklı saldırıları önler.|Hemen belirtelim ki; bilişim sistemine girme suçunda mağdurun rızası hukuka uygunluk nedenidir. Yani, bilişim sistemi üzerinde hak sahibi olarak faydalanma yetkisi olan kişi, başka bir kimseye sisteme girme izni vermiş veya giriş şifresini vermişse, failin bilişim sistemine girme fiili hukuka uygun hale gelir. Son olarak, video akış hizmetleri hakkında konuştuğumuz için kimlik bilgilerinizi kiminle paylaştığınızı düşünmek için bir dakikanızı ayırmalı ve bunu gerçekten gizli bir parolaya dönüştürmeyi düşünmelisiniz. Bu şekilde, size yakın olan kişilerin yanlışlıkla -veya kasıtlı olarak- kişisel bilgilerinizi riske atabileceği konularda endişelenmenize gerek kalmayacaktır. Bu, kötü niyetli aktörler tarafından taraftarların, destekledikleri sporcuları ve takımları ekranlarının önünde kutlama arzusundan yararlanmak için uyguladıkları birçok planın sadece bir örneğidir.|İki faktörlü veya çoklu faktörlü kimlik doğrulama, çevrimiçi kimlik doğrulamanın standart şifre yöntemine ekstra güvenlik katmanları ekler. İki faktörlü kimlik doğrulamada, genellikle bir kullanıcı adı ve şifre girmeniz gerekir. Ancak, çoklu faktörlü kimlik doğrulamada, kullanıcı adı ve şifreyi girdikten sonra bir kişisel kimlik kodu, başka bir şifre veya hatta parmak izi gibi ek bir kimlik doğrulama yöntemi girmeniz istenebilir. Ailelerin, çocuklarıyla siber güvenliğin neden önemli olduğu konusunda açık bir konuşma yapması gerekiyor.
Çevrimiçi oyun oynarken dolandırılıkla karşılaşırsanız ne yapmanız gerekir?|Kingston IronKey ile sahada telekom veri sızıntılarını önleyin|DDos Saldırılarının İşletmelere Zararları ve Alınabilecek Önlemler
Hemen belirtelim ki, kullanıcının erişime izin verip vermediği pek çok şekilde anlaşılabilir. Örneğin, Facebook’ta sanal ortamda arkadaşlık bağı kurularak veya kullanıcının belli seçenekleri tercih etmesi yoluyla hangi bilgileri, kime erişime açtığı kendisi tarafından belirlenir. Kullanıcının erişime açmadığı bilgilerine usulsüz bir şekilde elektronik ortamda bazı hileler kullanarak ulaşmaya çalışmak bilişim sistemine girme suçunun işlenmesine neden olur. Akıllı telefonlar ve tabletler gibi mobil cihazlar, kişileriniz, fotoğraflarınız, kısa mesajlarınız ve çevrimiçi etkinlikleriniz gibi çok sayıda kişisel ve hassas bilgileri depolar.|Zoom uygulaması, bu dönemde de özellikle yine öğretmenler, özel okullar ve kurslar tarafından yoğun olarak kullanılacaktır. Aynı dikkat, Microsoft Teams gibi başka uzaktan çalışma ve videokonferans uygulamaları için de gösterilmeli. Öncelikle, SOAR platformları daha geniş bir iç ve dış uygulama yelpazesiyle entegre olur, hem güvenlik hem de güvenlikle ilgisi olmayan uygulamalarla çalışır. İkincisi, SIEM sistemleri sadece olası bir olayı güvenlik analistlerine bildirirken, SOAR platformları otomasyon, yapay zeka ve makine öğrenmesi kullanarak bu tehditlere daha fazla bağlam ve otomatik yanıtlar sağlar. Security Automation – Güvenlik otomasyonu, güvenlik orkestrasyonundan gelen veri ve uyarılarla beslenir, verileri analiz eder ve manuel süreçlerin yerini alacak tekrarlanan, otomatikleştirilmiş süreçler oluşturur.|S r.o.’nun ya da ESET Kuzey Amerika’nın tescilli markalarıdır.Diğer tüm isim ve markalar sahipleri olan saygıdeğer şirketlerin tescili altındadır. Şifrelenmiş USB belleklerin kullanılmasının, kuruluşunuza ne gibi avantajlar sağlayacağı ve hangi belleğin sizin iş gereksinimlerinize en uygun olduğu ile ilgili önerilerde bulunuyoruz. Ağ oluşturmada verim, bir iletişim kanalı üzerinden başarılı veri aktarım hızını ifade eder.
Unutmayın, bir siber saldırganın bir arkadaşından veya iş arkadaşından gelmiş gibi bir e-posta oluşturması çok kolaydır. Güvende olmak için, e-posta veya mesajlaşma kullanırken daima bu önlemleri almalısınız. Bu, bağlantının gerçek hedefini görüntüleyecektir, böylece meşru bir web sitesine yönlendirildiğinizi onaylayabilirsiniz. Daha da iyisi, web sitesinin adresini doğrudan tarayıcınıza yazmanızdır. Örneğin, bankanızdan hesap ayrıntılarını güncellemenizi isteyen bir e-posta alırsanız, e-postayla gönderilen bağlantıyı yok sayın. Tarayıcınıza bankanızın web sitesi adresini yazmanız ve her zamanki gibi giriş yapmanız yeterlidir.|Bilgisayar oyunları sektörü siber saldırganların en çok hedeflediği alanlardan biridir. Covid-19 sebebiyle insanlar eğlence amaçlı çevrimiçi oyunlara yöneldiğinden dolayı siber saldırganlar ücretsiz popüler oyun güncellemeleri, eklentileri, oyun içi alımlar ve hileleri ile oyuncuları hedef almıştır. Birden fazla güvenlik ürününün entegrasyonu, daha kapsamlı bir koruma sağlar. Örneğin, antivirüs hizmetleri, veri koruma çözümleri ile birlikte kullanılabilir. Türk Telekom’un Antivirüs Hizmetleri, yönetilen güvenlik hizmetlerinin bir parçası olarak entegre bir koruma sağlar. Oyundaki kullanıcı adlarınıza adınız, doğum tarihiniz veya konumunuz gibi tanımlayıcı bilgileri eklemeyin ve kişisel bilgilerinizi oyun forumlarında kesinlikle paylaşmayın.|Kaspersky raporuna göre, bu süreçte oyun temalı web sitelere karşı olan siber saldırılar Ocak 2020’ye göre yüzde 54 artmış durumda. Günümüzün dijital çağında, siber güvenlik giderek daha fazla önem kazanıyor. İnternetin yaygınlaşması ve teknolojinin hızla gelişmesi, bireylerin ve kuruluşların siber saldırılara karşı savunmasız hale gelmesine neden oluyor. İşte bu soruların cevaplarını ve siber güvenliği artırmak için alabileceğiniz önlemleri sizin için derledik.
Temassız kredi kartları güvenli mi?|Akıllı telefon kullanımı güvenliğimizi tehlikeye mi atıyor?|Siber Güvenlikte Temel Unsurlar
|
Siber şantaj, özellikle son yıllarda artmış olup cinsiyet ayrımı yapılmadan kişilerin yanı sıra kurumlara karşı da gerçekleştirilebilir. Şantaj, gerçek yaşamda olduğu gibi dijital ağlarda da korkutucu olabilir. ” öğrenmeniz kendinizi nasıl korumanız gerektiği konusunda yol gösterici olabilir. Bazı durumlarda şikayet olmaksızın siber ihbar üzerine savcılık soruşturma başlatır. Yetkili savcılık suçun işlendiği yerde bulunan Cumhuriyet Başsavcılığı’dır.|VPN yazılımı kullanarak, cihazınız ile VPN sunucusu arasındaki trafiği şifreleyebilirsiniz. Çocuklar Covid-19 kısıtlamaları nedeniyle bu yıl yaz tatilinde online oyunlarla daha fazla zaman geçirecek. Online eğitim sırasında bilgisayarın ‘kasılmasına’ neden olabilecek oyunları ve başka internet bağlantılarını sonlandırın.|Bu sayede, ağa erişmeye çalışan cihazların güvenlik durumları değerlendirilir ve uygun olmayan veya tehlikeli cihazların ağa erişimi engellenir. NAC’in temel amacı, ağa bağlanan cihazların güvenlik politikalarına uygun olup olmadığını belirlemek ve uygun olmayan cihazları izole etmek veya sınırlamaktır. Online eğitim sırasında bilgisayarın ‘kasılmasına’ neden olabilecek oyunları ve başka internet bağlantılarını sonlandırın. Ayrıca öncesinde bilgisayarınızdaki geçici dosyalarınızı temizleyin ardından çöp sepetini boşaltın. Yer kaplayan ve performans kaybına neden olabilecek gereksiz uygulamaları silin. Trend Vision One’ı temel siber güvenlik platformunuz olarak kullanarak konsolidasyon hedeflerinize ve verimlilik kazanımlarınıza ulaşın.
Antivirüs koruma yazılımı, kötü amaçlı saldırılara karşı mücadelede en yaygın çözümdür. Antivirüs yazılımı, kötü amaçlı yazılımların cihazınıza girmesini engeller ve verilerinizi tehlikeye atar. Güvenilir sağlayıcılardan antivirüs yazılımı kullanın ve cihazınızda sadece bir tane çalıştırın.|Çevrim içi olmanın çocuklar için arkadaşlarıyla bağlantıda kalma, ilgi alanlarını takip etme ve toplulukların bir parçası olma gibi avantajları bulunur. Ancak internet ortamı, günümüzde çocuklar için her zaman güvenli bir deneyim sunmayabilir. Bilişim suçları, teknoloji kullanımına paralel olarak artmaktadır.Bilişim suçları (siber suçlar), soruşturma zamanında yapıldığı takdirde ispatlanması kolay olan suçlardandırlar. Bilişim suçu işleyerek yakalanmayacağını düşünen insanların bir kısmının aslında o sistemi en iyi kullanan insanlar olması şaşırtıcıdır. Siber suç işledikleri iddiasıyla yargılanan sanıkların önemli bir kısmı bilişim sistemlerini iyi kullanmayı bildiği halde yakalanmıştır. 2019’un sonlarında, Avustralya Siber Güvenlik Merkezi ulusal kurumları Emotet kötü amaçlı yazılımından kaynaklanan yaygın bir küresel siber tehdit hakkında uyardı.|Çocukların yemekten sonra yarım saat interneti kullanmasına izin verilerek çevrim içi ortamda kontrollü zaman geçirmesi sağlanabilir. Sahte haber yayıcılarının sansasyonel iddialarını desteklemek için yapay zeka sanatı, deepfake ve ChatGPT tarafından yazılmış “haber” makalelerini kullanmaları muhtemeldir. Özellikle siyasetle ilgilenen gençleri sahte haberlere karşı dikkatli olmaları konusunda uyarın. Haberin ne kadar saçma olduğuyla dalga geçiyor olsalar bile sahte haberleri kendi takipçileriyle paylaşmamalarının önemini anlatın.
Böylece ağınıza bağlı herkes çevrimiçi güvenlik ve gizliliğin keyfini çıkarabilir. Ama internet özellikli her cihaz, hacker’ların ve meraklıların erişimine açık hale geliyor. Bilgisayarınızda VPN kullanıp telefonunuzu korumasız bırakmak, kapının önünde “Kapı açık, girin” yazan bir paspas olmasıyla aynı şeydir.|Bu sefer bir bağlantı noktası oluşturmak yerine sisteme yüklediğimiz php kodunu web sitesinin url’sinden bir web Shell gibi kullanacağız. Avast Premium Security, ödüllü antivirüs ve daha karmaşık tehditlere karşı koruma sunar; böylece daha iyi korunduğunuzu bilmenin rahatlığını yaşayabilirsiniz. Bu amaçlarla yaptığınız başvurunun ek bir maliyet gerektirmesi durumunda, Kişisel Verileri Koruma Kurulu tarafından belirlenecek tarifedeki ücret tutarını ödemeniz gerekebilir. Başvurunuzda yer alan talepleriniz, talebin niteliğine göre en kısa sürede ve en geç başvurunuz ulaştıktan sonra 30 (otuz) gün içinde sonuçlandırılacaktır.|Güvenilir bir arkadaşla şifre paylaşmak siber tehdit gibi görünmeyebilir ancak o da şifreyi çok güvenilir olmayan başka biriyle paylaşırsa kişisel bilgilerinize ulaşılması için anahtarı vermiş olursunuz. Siber suçlular, insanların farklı servisler için aynı parolaları tekrar tekrar kullanmasından faydalanırlar. Bu nedenle çocuklarınızın şifrelerini her zaman kendilerine sakladıklarından ve her hesap için benzersiz şifreler kullandıklarından emin olun. Şifrelerini hatırlamakta zorlanıyorlarsa şifreleri güvenli bir şekilde saklayabilen bir şifre yöneticisine kaydolmalarını sağlayın. Çocuğunuzun güvenle iletişim kurmasına yardımcı olun Oyun cihazlarının etkileşimi nedeniyle, çocuğunuza güvenli çevrim içi ortamda sağladığınız aynı tavsiye de geçerlidir.