Bizi takip edin

Genel

Botnetlerden kurtulmanın anahtarı uluslararası işbirliklerinde

Binlerce hatta milyonlarca aygıt, adeta bir ordu gibi destek verdiği siber suçlulara kötü niyetli yazılımlar yaymaya ve servis engelleme saldırıları yürütmeye olanak sağlıyor.

Tarih:

-

Botnet

Binlerce hatta milyonlarca aygıt, adeta bir ordu gibi destek verdiği siber suçlulara kötü niyetli yazılımlar yaymaya ve servis engelleme saldırıları yürütmeye olanak sağlıyor.

Botnetler, bireysel saldırganlardan siber suç çetelerine, hatta hedef sistemleri engellemek veya ele geçirmek isteyen devletlere kadar pek çok odak tarafından bir güç çarpanı olarak kullanılıyor. Botnet, saldırganlar tarafından ele geçirilen internet erişimli her türlü aygıtın oluşturduğu ortak ağa deniyor. Genel olarak hizmet engelleme (DDoS) saldırılarında kullanılan botnetler, kendi kolektif bilgiişlem kapasitelerinden faydalanarak yığınlarca spam posta gönderebiliyorlar, büyük ölçekte erişim bilgileri çalabiliyorlar ya da bireyler veya organizasyonlar üzerinde istihbarat toplayabiliyorlar.

Suçlular, kötü amaçlı yazılımlarla ele geçirdikleri aygıtları bir komuta ve denetim sunucusu kullanarak yönetiyorlar. Saldırgan, bir aygıtı ele geçirdikten sonra o aygıtın ait olduğu ağdaki diğer aygıtları daha kolay ele geçirebiliyor.

Botnet saldırıları çok yıkıcı olabiliyor. Kısa bir süre önce gerçekleşen Mirai botnet saldırısı esnasında, arasında Twitter, CNN ve Netflix gibi büyük sitelerin yanı sıra büyük Rus bankaları ve Liberya ülkesinin tamamı internetten mahsur bırakıldı. Mirai botneti, güvenlik kameraları gibi korumasız internetli eşyaların sağladığı avantajdan yararlanarak, internet trafiğini yönlendiren DYN sunucularında zararlı yazılım kurdu ve sonra saldırıya geçti.

Botnetlere karşı alınan önlemler hala yetersiz ve siber güvenlik hala gereken ciddiyeti kavuşmuş değil. Akamai tarafından yayınlanan bir internet güvenliği araştırmasına göre, botnetler güçlenmeye ve akıllanmaya devam ederek baş edilmesi daha zor bir risk haline geliyor. Mesela saldırganlar artık Fast Flux DNS kullanarak DNS bilgilerini o kadar hızlı değiştiriyorlar ki, saldırıların takip edilmesi ve engellenmesi çok daha zorlaşıyor.

Geçtiğimiz sonbaharda, ismi “IoTroop” veya “Reaper” olarak çağrılan yeni bir botnet keşfedildi. Mirai botnetine nazaran internetli eşyaları daha hızlı bir tempoda ele geçiren Reaper, devreye sokulduğunda neredeyse tüm interneti engelleyecek bir güç potansiyeline sahip bulunuyor.

Mirai, değiştirilmemiş fabrika ayarlı isim ve parolaları kullanan aygıtlardan faydalandı. Reaper bunun ötesine geçerek, arasında D-Link, Netgear ve Linksys gibi devlerin olduğu ondan fazla markaya ait aygıtlardaki en az dokuz farklı güvenlik zafiyetini istismar ediyor. Saldırganlar, ayrıca esnek bir yapısı olan bu botnet ile kolayca bot kodunu güncelleyebilir ve hasar gücünü artırabilirler.

Botnetler neden durdurulamıyor?

Botnetlerin durdurulmasının önündeki engeller arasında, korunmasız aygıtların bolluğu ve hala satılıyor olması, bu aygıtların engellenmesinin neredeyse imkansız olması ve botnet yöneticilerinin takibinin ve yakalanmasının zor olması bulunuyor. Tüketiciler bir mağazaya gidip kendilerine uygun internetli bir aygıt baktıklarında dikkate aldıkları seçim faktörleri çoğunlukla özellikler, marka ve en önemlisi de fiyat oluyor. Bu aygıtların güvenliği çok nadiren sorgulanıyor.

Tüketiciler hala düşük maliyetli korunmasız aygıtları satın almaya devam ederken, bir yandan risk büyümeye devam ediyor. Gartner, bir botnete bağlı internetli aygıtların miktarının şu an 8,4 milyar olduğunu tahmin ediyor ve bu rakamın 2020 yılında 20 milyarı geçebileceğini iddia ediyor.

Bunlara ek olarak regülasyon problemleri de yakın bir zamanda aşılacak gibi gözükmüyor. Şirketler hala düşük güvenlikli aygıtları satmaya ve sorumluluktan uzak durmaya devam ediyor. Mesela geçtiğimiz yılda, bilinen ve önlenebilir güvenlik zafiyetleri taşıyan aygıtları sattığı için D-Link dava edilmişti. Fakat dava, herhangi bir kullanıcının bundan dolayı mağdur olduğuna yönelik delil sunulmadığı savunularak dava düşmüştü.

Botnet tespiti: Hedefli trafik

Botnetler tipik olarak bir merkezi komuta sunucusu aracılığıyla kontrol edilirler. Bu yüzden de teorik olarak bu sunucuları ele geçirip trafiği takip etmek ve istismar edilen aygıtlara erişerek bunlar temizlemek ve korumak zor olmasa gerek. Fakat bu hiç de kolay değil.

İSS’ler, interneti aksatacak büyüklükteki botnetlere karşı bir araya gelerek trafiği durdurmanın yollarını araştırabiliyorlar. Mirai örneğinde durum aynen öyle oldu. Fakat spam gibi daha ufak olaylarda aynı dikkati vermiyorlar.

Özellikle ev kullanıcılarına hizmet eden bazı İSS’ler, kullanıcılarını uyarmak için çeşitli yöntemlere sahip olsalar da, bunun ölçeği o kadar ufak kalıyor ki bir botneti etkileyecek imkanı bulunmuyor. Ayrıca botnet trafiğini tespit etmek de hiç kolay bir iş değil. Mirai deneyiminin kolay atlatılmasının nedeni, bu botnetin basit yayılma şekli ve güvenlik araştırmacılarının hızlı bir şekilde bilgi takası yapmasıydı.

Botnet kıskaçları biraz başarılı

Botnet’leri kapatma ve yaratıcılarını tutuklama konusunda bazı ilerlemeler kaydedildi. Örneğin, geçen sene yetkililer, Waledac ve Kelihos spam botnetlerinin ardındaki korsan olan Peter “Severa” Levashov’u İspanya’da tatil yaparken tutukladı. Bu operasyonda FBI, ABD Adalet Bakanlığı ve İspanyol polisi beraber çalıştı. Uluslararası ortaklıkla yürütülen buna benzer birden fazla operasyon gerçekleşti.

Bir botneti durdurmak, kurulma biçimiyle paralel olarak daha kolay veya daha zor olabiliyor. Uzmanlar, şifreleme ve diğer alanlardaki zafiyetlerden faydalanarak bu komuta sunucularını kapatabilirler. Ama arkasındaki korsan yakalanmamışsa, sunucusunu saatler içerisinde tamir edip tekrar çalışır hale getirebilir. Bu yüzden de bu yöntemin verimli bir savunma olduğunu kimse söylemiyor.

İlerlemenin başka bir belirtisi olarak, ESET ve Microsoft ile çalışan güvenlik yetkilileri, 1,244 komuta sunucusu ve 80 kötü amaçlı yazılım ailesi ile ilişkili olan 464 botneti kapattı. Bunla beraber Beyaz Rusya’da bir kişi tutuklandı. ESET’e göre, 2011 yılından beri aktif olan bu siber çete, Andromeda, Gamarue ve Wauchos olarak bilinen botnet setlerini karanlık webde satıyordu. Bu botnetler ayda 1,1 milyondan fazla sistemi ele geçirmeyi başarıyordu.

Bu darbeler sonucu Andromeda botnetleri büyük bir darbe alsa da, işini bilen bir başka korsan kolaylıkla sıfırdan yeni bir Andromeda botneti yaratabilir.

Kalıcı çözümden uzakta

Çözümün önündeki en büyük engellerden biri, bu korsanların genellikle Doğu Avrupa ülkelerinde yaşamaları ve devletlerin bu konudaki duyarsızlığı. Bu korsanlar kendi ülkelerindeki sistemlere saldırmadığı sürece tutuklanma konusunda endişelenmelerine gerek yok.

Botnet probleminin çözümü, teknik engeller bir kenara bırakıldığında uluslararası işbirliğine dayanıyor. Görünüşe göre bunun yakın bir zamanda gerçekleşmesi de mümkün görünmüyor. IOActive’den Daniel Miessler’in dediği gibi, botnet probleminin kalıcı olmasının nedeni sadece teknik zaaflar değil, aynı zamanda sosyal zaaflar.

Genel

10 binlerce güvenlik kamerasında açık tespit edildi

Tarih:

-

Güvenlik Kamerası

İnsanların güvenliğini sağlamak için kurulan güvenlik kameralarında çeşitli güvenlik açıkları tespit edildi. Arjantinli güvenlik araştırmacılarına göre siber saldırganlar internete bağlı olan 10 binlerce kameraya birkaç satır kodla kolayca erişebiliyor.

Güvenlik açığı ilk olarak İspanyol kamera üreticisi TBK Vision’ın kameralarında tespit edildi. Ancak araştırma biraz genişletilince diğer üreticilerin de cihazlarında benzer açıkların olduğu bulundu. CeNova, Night Owl, Nova, Punix, Q-See ve Securus adlı kamera üreticilerinin ürünlerinde de sorunlar bulunuyor.

Bulunan güvenlik açığında birkaç satır kod yazılarak kamera kullanıcısının kullanıcı adı ve parolası elde edilebiliyor. Bundan sonrası ise siber saldırgana kalmış. Kamera görüntülerini izleyebilir, kaydedebilir ya da kameraya zararlı kodlar yükleyebilir. Geçmişte siber saldırganlar yine birçok kamerayı ele geçirmiş ve bu kameraları Reddit, Twitter ve Netflix gibi şirketlerin sistemlerine DDoS saldırısı yapmak için kullanmışlardı.

İnternete bağlı olan ve profesyonel kişiler tarafından montajı yapılmayan kameralar arama motorları kullanılarak kolayca bulunabiliyor ve en büyük problem ise birçok kameranın varsayılan kullanıcı adı ve parola ile kullanılması. Varsayılan kullanıcı adı ve parolanın kullanıldığı kameralara siber saldırganlar anında erişim sağlayabiliyor ve kullanıcılar için büyük tehdit oluşturuyor. Bu yüzden güvenlik uzmanları ister kamera olsun ister başka bir cihaz eğer internete bağlanabiliyorsa kesinlikle varsayılan kullanıcı adı ve parolanın değiştirilmesini tavsiye ediyorlar.

Okumaya Devam Et

Genel

Kaynağı belli olmayan güvensiz mobil uygulamalar tehlike saçıyor

Tarih:

-

Sosyal Medya

Son yıllarda hızla çoğalan sosyal medya mecraları artık insanların hayatlarının önemli bir parçasını oluşturuyor. İnsanlar yaptıklarını, yediklerini, içtiklerini, düşündüklerini, planlarını, seyahatlerini, çektikleri fotoğrafları kısacası hayatlarının her anını sosyal medya üzerinden paylaşıyor. Bunu yaparken de kendileri, hatta başkalarının da birçok kişisel verisini bu platformda hiç çekinmeden paylaşıyorlar. Bu da yetmezmiş gibi akıllı telefonlarına ve tabletlerine kaynağı belirli olmayan ya da gizli kalması gereken verilerini paylaşan çeşitli uygulamaları yüklüyorlar. Örneğin kişilerin telefon rehberlerini paylaştıkları GetConnect gibi uygulamalar da bunlar arasında yer alıyor.

Yakup Börekçioğlu

Trend Micro Akdeniz Ülkeleri ve İsrail Genel Müdürü Yakup Börekcioğlu

Trend Micro Akdeniz Ülkeleri ve İsrail Genel Müdürü Yakup Börekcioğlu, kullanıcıların, uygulamaları yüklemeden önce “Facebook Bilgilerim ile Üye Ol” ya da “E-posta Adresi &Telefon Numaram ile Üye Ol” seçeneğini işaretlemeleri ile beraber veri akışı başladığını belirtiyor. Kaynağı belli olmayan uygulamaları indirdikten sonra soyadınız, kullanıcı isminiz, cinsiyetiniz, hangi ağa bağlı olduğunuz ve profil fotoğrafınız uygulama tarafından otomatik olarak elde edildiğini dile getiren Börekcioğlu bu tehlikenin kullanıcının profilinde yer alan üçüncü şahıslar için de geçerli olduğunu vurguluyor.

Börekcioğlu konuyla ilgili “Kullandığımız uygulamaların birçoğu, yükleme esnasında kişisel verilere erişim iznine ihtiyaç duyuyor. Kullanıcıların önemli bir kısmı “benim verimi ne yapsınlar” gibi yaklaşımlarla, bu taleplere onay veriyor. Bu durum da kişisel verilerin “izinler” dahilinde üçüncü şahıslar ve şirketlerle paylaşılmasının yolunu açıyor.

Elde edilen veriler, daha geniş bir veri havuzunda toplanırken, bir yandan da “kullanıcı davranış” analizi için kullanılıyor. Bu durum da kullanıcıların kendi onayları ile markalar, siyasi partiler ve benzeri oluşumlar tarafından manipüle edilmelerine neden oluyor. Bunun için kullanıcıların öncelikle uygulamanın güvenilirliğinden, hangi verilerini paylaşıma açtıkların dan emin olmaları ve riskli uygulama ve sitelere karşı mobil telefonlarında bile mutlaka güncel bir güvenlik yazılımı bulundurmaları gerekiyor.” açıklamasında bulunuyor.

Kullanıcıların karşı karşıya kaldığı tehlikeler ve önlemler

Sahte Uygulamalar: Siber saldırganlar, kullanıcılara sahte uygulama içeriklerinin yer aldığı e-postalar gönderiyor. E-posta üzerinde yer alan bağlantılara tıklayıp, oradan uygulamayı indiren kişilerin bilgileri siber saldırganların eline geçiyor. Kullanıcıların, bu tarz saldırılara maruz kalmamak için öncelikle gelen e-postaları güvenlik taramasından geçirmelerinde fayda var. Buna ek olarak, e-posta ile gönderilen “sahte” uygulamayı farklı platformlarda kontrol ederek, doğruluğu sağlanabilir.

Arama Motorlarına Dikkat: Siber saldırganlar tarafından yaratılan sahte uygulamalar arama motorlarında karşımıza çıkan ilk sonuçlar arasında yer alabiliyor. Kullanıcıların, özellikle uygulamaların popüler olduğu dönemde güvendikleri sitelerden, arama motoru kullanmadan giriş yapmaları gerekiyor. Bu şekilde, olası riskleri en aza indirebilen kullanıcılar, kişisel ve kart bilgilerinin çalınmasının önüne geçebilirler.

Uygulamalarda Onay Koşullarına Dikkat: Bu tip uygulamaları yüklerken onay verilmesi gereken alanların özellikle kontrol edilmesi gerekiyor. Sadece telefon rehberimizde bile kimi zaman kontak isimlerin kimlik numarası, adres bilgileri, doğum tarihleri gibi bilgiler de yer alabiliyor. Dolayısıyla saldırganlar uygulamayı kullanan kişi dışında yeni hedefler de elde edebiliyor.

Pek çok uygulama sosyal medya hesapları ile bağlantılı olabiliyor. Dolayısıyla düşünülenden daha fazla bilgiye ulaşım için kullanıcı kendi rızasıyla onay veriyor. Kendi rızanızla verilen onay sonrasında yasal olarak yapılacak bir şeyin olmadığının bilinmesi gerekiyor.

Okumaya Devam Et

Genel

Yönlendiriciler üzerinden bulaşan Slingshot’ın kurbanları arasında Türkiye de var

Tarih:

-

Slingshot

Kaspersky Lab araştırmacıları, özellikle Ortadoğu ve Afrika’da 2012 ile 2018 yılları arasında etkili olan siber casusluk için kullanılan Slingshot adı verilen zararlı bir yazılım tespit etti. Kötü amaçlı yazılım ele geçirilen yönlendiriciler üzerinden kullanıcıların cihazlarına bulaşıyor. Çekirdek modunda çalışan bu yazılım, bulaştığı cihazın tüm kontrolünü eline geçiriyor. Daha önce hiç görülmemiş birçok tekniği bünyesinde barındıran bu tehdit, gizlice veri toplama konusunda çok etkili ve iz bırakmadan faaliyet gösteriyor.

Araştırmacılar şimdiye kadar Kenya, Yemen, Afganistan, Libya, Kongo, Ürdün, Türkiye, Irak, Sudan, Somali ve Tanzanya’da Slingshot ve ilgili modüllerden etkilenen 100 civarında kurban tespit etti. Kurbanlar genelde kurumlardan çok bireylerden oluşuyor. Ancak aralarında bazı devlet kurum ve kuruluşları da yer alıyor.  Zararlı yazılımdan etkilenenlerin önemli bir bölümü Kenya ve Yemen’de bulunuyor.

Slingshot operasyonu, araştırmacıların yazılan karakterleri kaydeden şüpheli bir programı fark edip, kodun başka bir yerde kullanılıp kullanılmadığını görmek için davranışsal tespit işareti oluşturmasının ardından keşfedildi. Bu yöntemin kullanılmasıyla, sistem klasöründe scesrv.dll adlı şüpheli bir dosyanın yer aldığı bir bilgisayar tespit edildi. Araştırmacılar incelemeyi derinleştirmeye karar verdiler. Dosya analiz edildiğinde, yasal gibi gözükse de aslında scesrv.dll modülünde zararlı kodlar bulunduğu görüldü. Bu arşiv, sistem ayrıcalıklarına sahip ‘services.exe’ ile birlikte yüklendiğinden aynı yetkileri elde ediyordu. Araştırmacılar bu sayede çok gelişmiş bir saldırganın, bilgisayarların en temel merkezine girebildiğini anladılar.

Yaygın olmayan saldırı yöntemleri kullanıyor

Slingshot’ın en çok dikkat çeken özelliği, pek de yaygın olmayan saldırı yöntemlerini kullanması. Araştırmacılar daha fazla kurban keşfettikçe, çoğunda yazılımın ele geçirilmiş yönlendiricilerden bulaştığını gördüler. Slingshot’ın arkasındaki grubun saldırı sırasında yönlendiricileri ele geçirip, içine zararlı bir dinamik bağlantı arşivi yerleştirdiği belirlendi. Bu arşiv aslında diğer zararlı bileşenlerin indirilmesini sağlıyordu. Bir sistem yöneticisi yönlendiriciyi yapılandırmak için giriş yaptığında, yönlendiricinin yönetim yazılımı zararlı modülü sistem yöneticisinin bilgisayarına indirip çalıştırıyor. Yönlendiricilerin nasıl ele geçirildiği ise henüz bilinmiyor.

Bulaşmasının ardından, Slingshot kurbanın cihazına çok sayıda modül yüklüyor. Bunlar arasında iki adet çok büyük ve güçlü modül bulunuyor: Cahnadr ve GollumApp. Bağlı bu iki modül; bilgi toplama, süreklilik ve dışarı veri sızdırma konularında birbirine destek oluyor.

Slingshot’ın siber casusluk amacıyla kullanıldığı düşünülüyor. Yapılan analizlerde yazılımın; ekran görüntüleri, klavye verileri, ağ verileri, parolalar, USB bağlantıları, diğer masaüstü aktiviteleri ve pano verilerini toplayabildiği anlaşıldı. Zaten yazılımın çekirdek erişiminin olması istediği her şeyi çalabileceği anlamına geliyor.

Bu gelişmiş kalıcı tehdit, tespit edilmesini önlemek için de bazı yöntemler kullanıyor. Bunların arasında modüllerdeki tüm dizileri şifreleme, güvenlik ürünlerinden kaçınmak için doğrudan sistem servislerini çağırma, hata ayıklamaya karşı teknikler kullanma ve çalışan güvenlik çözümü süreçlerine göre hangi süreçleri etkileyeceğini belirleme gibi yöntemler yer alıyor.

Şifreli kanal oluşturuyor

Pasif bir arka kapı şekline çalışan Slingshot’ta kodlanmış bir komut ve kontrol adresi bulunmuyor. Ancak bu adresi, kernel modundaki tüm ağ paketlerinin arasına girip başlıkta kodlanmış iki adet sihirli sabit olmadığını kontrol ederek operatörden alıyor. Başlıkta iki adet sihirli sabitin yer alması o pakette komut ve kontrol adresi olduğu anlamına geliyor. Daha sonra Slingshot, komut ve kontrol adresiyle şifreli bir iletişim kanalı kuruyor ve çaldığı verileri bunun üzerinden aktarmaya başlıyor.

Araştırmacıların incelediği örneklerin ‘sürüm 6.x’ olarak işaretlenmiş olması, tehdidin çok uzun bir süredir kullanıldığını ortaya koyuyor. Slingshot’ın karmaşık araçlarını geliştirmek için gereken zaman, beceri ve paranın çok yüksek olduğu tahmin ediliyor. Tümü bu ipuçları bir araya getirildiğinde, Slingshot’ın arkasındaki grubun organize, profesyonel ve muhtemelen devlet destekli bir grup olduğu düşünülebilir. Kodlardaki metinler, grubun İngilizce konuşan kişilerden oluşabileceğini gösteriyor. Ancak bu gibi durumlarda doğru tahmin yapmak ve kişileri tam olarak belirlemek imkânsız olmasa bile epey zor, manipülasyona ve hataya açık oluyor.

Kasperky Lab Zararlı Yazılım Baş Analisti Alexey Shulmin, “Slingshot, bugüne kadar yalnızca en gelişmiş saldırılarda gördüğümüz çekirdek modu modülleri gibi birçok araç ve yöntem kullanan oldukça karmaşık bir tehdit. Yazılımın sahip olduğu işlevler saldırganlar için çok değerli. Bu da Slingshot’ın neden yaklaşık altı yıldır kullanıldığını açıklayabilir” dedi.

Okumaya Devam Et

BİLGİ GÜVENLİĞİNİN ABC’Sİ

Yardım Merkezi4 ay önce

Kablosuz ağ kurarken güvenliğiniz için bunlara dikkat edin

Ev veya işyerinizde kuracağınız kablosuz ağın güvenliği hem her anlamda çok önemli. Alacağınız ağ ürününü uzun süreli kullanabilmek, daha yüksek verim...

Yardım Merkezi4 ay önce

Telefonunuzdaki zararlı uygulamaları yakalamanın 5 yolu

Android işletimine sahip telefon kullanıcılarının büyük bölümü, cihazlarında zararlı yazılım olup olmadığından yana endişeli. Bu konuda aklınıza bulunması gereken 5...

Makale5 ay önce

Muhtemelen bir gün karşılaşacağınız 5 siber saldırı türü

Ortaya çıkan son güvenlik açıklarıyla dikkatiniz dağılmasın. Zamanınızı ve paranızı yanı başınızda bulunan tehditlere karşı kullanın.

Yardım Merkezi5 ay önce

Evinizdeki kablosuz ağı 8 adımda güvenilir hale getirin

Mutlaka siz veya çevrenizden birileri, ayın sonu gelmeden internet kotasının dolduğundan yakınıyor; “iyi de ben o kadar dosya indirmiyorum” tepkisini...

Bankacılık5 ay önce

3D Secure nedir, ne gibi avantajlar sunar?

Online alışveriş günlük hayatımızın bir parçası haline gelirken elbette en önemli konulardan biri yine güvenlik oluyor. Kartınızı internet alışverişlerinde kullanırken...

Yardım Merkezi5 ay önce

Anne-babalara çocuklarının Facebook kullanımıyla ilgili ipuçları

Dünyada her dört kişiden biri Facebook kullanıyor. Sosyal medya çocuklar arasında da oldukça popüler. Araştırmalara göre 10 yaşından küçük çocukların...

Yardım Merkezi6 ay önce

Web kameramın güvenliğini nasıl sağlayabilirim?

İnternete bağlı cihazlar için güvenlik tehditleri hep oldu. Fakat konu kamera güvenliği olduğunda mahremiyet endişeleri en üst noktaya taşınıyor. Web...

Bankacılık6 ay önce

Cep telefonunuzu korumak için almanız gereken 10 tedbir

Telefonların giderek daha becerikli hale gelmesi, veri hırsızlarının ve kötü niyetli kişilerin ellerini ovuşturmalarına sebep oluyor. Kişisel verilerinizi tanıdık veya...

Yardım Merkezi6 ay önce

Zararlı yazılım tespit etmenin 9 kolay adımı

Windows kullanıcılarının zararlı yazılım sorununu ortadan kaldırıyoruz! Bilgisayarınız üzerinde hiçbir performans yükü oluşturmadan nasıl 67 antivirüs motoru gücünde bir güvenlik...

Yardım Merkezi6 ay önce

Hash nedir, nasıl çalışır, ne işe yarar?

Günümüzde parola güvenliği, sosyal medya ve online hizmetlerin artmasıyla daha önemli hale geldi. Parolaları daha güvenli hale getiren hash metodunu...

BANKACILIKTA GÜVENLİK

Emirates NBD Emirates NBD
Bankacılık4 hafta önce

Emirates NBD, çek dolandırıcılığını önlemek için Blockchain teknolojisini kullanacak

Blockchain teknolojisi konusunda oldukça aktif olan Dubai'de bulunan Emirates NBD bankası, çek dolandırıcılıklarının önüne geçmek için Blockchain teknolojisini kullanacak.

POS POS
Bankacılık2 ay önce

Güvenli kart kullanımı için faydalı bilgiler

Kredi kartları son yıllarda hem günlük hem de iş hayatımızın paylaşılmaz bir parçası haline geldi. Kredi kartları artık o kadar...

Bankacılık2 ay önce

Bankacılıkta daha fazla güvenlik için öne çıkan teknolojik eğilimler

Yeni teknolojileri ve dünyadaki diğer eğilimleri çok yakından takip eden bankacılık sektöründe yapay zeka, Blockchain ve API kullanımı önem kazanıyor.

SWIFT SWIFT
Bankacılık3 ay önce

Siber saldırganların hedefinde SWIFT sistemi var

Bankacılık sisteminin büyük oranda dijitalleşmesi, büyük miktarların söz konusu olması siber bankacılık sisteminin sürekli siber saldırganların hedefinde olmasına neden oluyor.

DDoS DDoS
Bankacılık3 ay önce

Finans kurumlarına yönelik DDoS saldırıları artıyor

Finans sektörüne yönelik Dağıtık Hizmet Engelleme (DDoS) saldırıları her geçen gün artıyor. Saldırılar hem maddi hem de diğer açılardan çok...

Kredi Kartı Kredi Kartı
Bankacılık3 ay önce

Siber saldırganların yeni hedefi Çinli OnePlus oldu

Çinli OnePlus'ın ödeme sistemlerine sızarak kötü niyetli bir kod yükleyen siber saldırganlar 40 bine yakın kullanıcının kredi kartı bilgilerini ele...

Son gün 31 Ocak Son gün 31 Ocak
Bankacılık4 ay önce

İnternetten alışveriş keyfine devam etmek için kartınızı açtırmayı unutmayın

Bankacılık Düzenleme ve Denetleme Kurulu’nun (BDDK) 27 Ekim 2016 tarihinde iletilen talimatı gereği, kart hamillerinin açıkça talebinin bulunmadığı hallerde, banka...

Dolandırıcılık ve Sahtecilik Dolandırıcılık ve Sahtecilik
Bankacılık4 ay önce

Dolandırıcılık ve sahtecilik girişimleri e-ticareti olumsuz etkiliyor

E-ticaret sektörünü olumsuz yönde etkileyen en önemli etkenlerden biri sahtecilik veya dolandırıcılık anlamına gelen “fraud” girişimleri. Bu girişimler, sadece maddi...

Bankacılık Bankacılık
Bankacılık4 ay önce

Finans sektöründe dijital güvenlik için ortak hareket şart

İnovasyona güç vermek, tüketici taleplerini karşılamak ve aynı zamanda yeni yasal düzenlemelerin gerekliliklerini yerine getirmek isteyen köklü finans kurumları ile...

Kriptopara Kriptopara
Bankacılık4 ay önce

Kullanıcıların önündeki yeni tehdit istenmeyen kriptopara madencilik yazılımları

İstenmeyen yazılımların bir şekilde bilgisayara yüklenmesi gibi durumlar uzun yıllardır var. Bundan yıllar önce internete çevirmeli bağlantıları kullanan modemlerle bağlandığımız...

BEYAZ ŞAPKALI ADAM

ÖNE ÇIKANLAR

Telif Hakkı | Kullanım Koşulları | Gizlilik | Kişisel Veriler
Bilgi Güvende’deki güncel yayınların her hafta posta kutunuza gelmesi için bültenimize abone olabilirsiniz.

Bilgiguvende.com, gizlilik haklarınıza önem verdiği için, aşağıda belirtilen şu ilkelere uyar:

Bize elektronik posta ile bilgi@layka.com.tr üzerinden erişebilirsiniz.

Bize, sizi kişisel olarak tanımlayan bilgi (“Kişisel Bilgi”) gerektiğinde bunu açıkça sorarız. Örneğin, eğer Bilgiguvende.com ana sayfasını kişiselleştirmek isterseniz, Bilgiguvende.com size adınızı ve elektronik posta adresinizi soracaktır, diğer taraftan, bir yarışma ya da bir promosyon kapsamında sizden kişisel bilgilerinizi isteyebiliriz. Bilgiguvende.com’u  işletirken kişisel bilgilerinizi kullanırız ve Bilgiguvende.com’un veya bir iş ortağının yeni özellikleri, hizmetleri ya da ürünleri hakkında size zaman zaman bilgi gönderebiliriz.

Bilgisayarınızın Web tarayıcı yazılımının (browser) dosyalarının içine ‘cookie’ adında bir metin dosyası yerleştirebiliriz. Cookie’nin kendisi, hakkınızda Kişisel Bilgi içermese de, Bilgiguvende.com’un tarafınızdan nasıl kullanıldığı hakkında bilgilerle, siteye bilerek ve özellikle verdiğiniz bilgilerin, site tarafından ilişkilendirilmesini olanaklı kılar.

Eğer herhangi bir zamanda Bilgiguvende.com’un bu ilkelere uymadığını düşünürseniz, lütfen bize bilgi@layka.com.tr adresinden elektronik posta ile bilgi veriniz ve biz de sorunu çözmek ve gidermek için ticari açıdan mantıklı tüm çabayı sarf edelim.

Eğer bu ilkelerimiz hakkında sorularınız varsa, lütfen bilgi@Bilgiguvende.com adresine elektronik posta yoluyla gönderiniz.

Diğer

Bu anlaşma, T.C. yasalarına uygun olarak, hiçbir yasal tezata yer verilmeden yürütülecektir. Eğer bu anlaşmanın herhangi bir maddesi, yasadışı, geçersiz ya da herhangi bir nedenden ötürü yasal açıdan uygulanamaz durumdaysa, o halde söz konusu madde bu anlaşmadan çıkarılabilir sayılacak ve geriye kalan maddelerin geçerliliğini ve yasal açıdan uygulanabilirliğini etkilemeyecektir.

Kullanım konusundaki kısıtlamalar

Bu site (Bilgiguvende.com), tüm haklarıyla Layka Medya Yayıncılık ve İletişim Danışmanlığı Dış Tic. Ltd. Şti.’ne ait olup, yine onun tarafından işletilmektedir ve içerdiği malzemeler tamamen ya da kısmen, Bilgiguvende.com ve başka kaynaklardan sağlanmaktadır ve bu malzemeler uluslararası telif hakları ve ticari marka kanunları tarafından korunmaktadır. Bu sitedeki hiç bir malzemeyi değiştiremez, kopyalayamaz, çoğaltamaz ve yeniden yayımlayamazsınız. Ancak, telif hakları ve diğer mülkiyet belirten duyuruları olduğu gibi bırakmanız koşuluyla, kendi kişisel ve ticari olmayan kullanım amaçlarınız için “Bilgiguvende.com adı ve ilgili internet adresi kaynak olarak belirtilmesi şartıyla” kullanabilirsiniz.

Sorumluluğun reddi

Bilgiguvende.com, üçüncü şahıslar tarafından idare edilen internet sitelerine bağlantılar ve yönlendiriciler sağlamaktadır. Ne Bilgiguvende.com ve onun ana ya da tali şirketleri ne de bunlarla ilişkili firmalar, bu üçüncü şahıs sitelerindeki bilgileri, ürünleri ve hizmetleri hiçbir şekilde işletmemekte ya da denetlememektedir. Bu site ve üçüncü şahıs sitelerindeki malzemeler ‘olduğu gibi’ sağlanmaktadır ve açık ya da dolaylı hiç bir garanti verilmemektedir. Uygulanabilir yasaların izin verdiği son noktaya kadar, Bilgiguvende.com, satılabilirlik veya belirli bir amaca uygunluk kapsamına giren dolaylı garantiler de dâhil olmak üzere, ama bunlarla kısıtlı kalmayacak şekilde, açık ya da dolaylı her türlü garantiyi reddeder. Bilgiguvende.com, malzemelerin içerisinde bulunan işlevlerin kesintisiz ya da hatadan arınmış olacağının, sorunlu yanlarının giderileceğinin ya da forum alanları ve bunları erişilebilir kılan hizmet birimi de dahil olmak üzere, bu sitenin virüslerden veya başka zararlı unsurlardan arınmış olduğu garantisini vermez. Bilgiguvende.com, bu sitedeki ya da üçüncü şahıs sitelerindeki malzemelerin kullanımı ya da kullanım sonuçları konusunda, doğruluk, kesinlik, zamanında olmaklık, güvenilirlik ya da başka açılardan hiç bir garanti vermez. Siz (Bilgiguvende.com değil), bu hizmeti kullanmakla, gerekli bakım, tamirat ya da düzeltme masraflarının tümünü üstlenmeyi baştan kabul etmiş sayılırsınız.

Yorum alanları

Bu hizmet, Bilgiguvende.com’da kullanıcılar arasında gerçek zamanda etkileşim olmasını imkanlı kılan yorum alanları içerebilir. Bilgiguvende.com, yorum alanlarına gönderilen mesajları, bilgileri ya da dosyaları denetlemez. Yorum alanlarını ve bu Web sitesini kullanırken, aşağıdaki koşullara uymayı baştan kabul edersiniz:

Başka bir kullanıcının yorum alanlarını, chat odalarını ve diğer etkileşimli alanları kullanmasını ya da istediği gibi kullanmasını engellememek.
Suç teşkil edecek, yasal açıdan takip gerektirecek ya da yerel, eyalet düzeyinde, ülke çapında ya da uluslararası düzeyde yasalara ters düşecek bir durum yaratan ya da teşvik eden, her tür ve şekilde iletim dâhil olmak üzere; hiçbir tür yasadışı, tehditkar, rahatsız edici, hakaret, küfür veya iftira içeren, küçük düşürücü, kaba, pornografik, rahatsız edici ya da ahlaka aykırı bilgi postalamamak ya da iletmemek.
Bir başkasının gizlilik hakkını ya da yayın haklarını çiğneyen ya da telif hakları, ticari marka hakları veya başka mülkiyet hakları tarafından korunan ya bu tarif edilen sınıflara giren malzemelerden uyarlananlar da dâhil olmak üzere; sahibinden ya da haklarını elinde tutandan önceden izin almaksızın, başkalarının haklarını çiğneyen ya da ters düşen, hiç bir bilgi, yazılım ya da başka malzeme postalamamak ya da iletmemek.
Bir virüs veya başka bir zararlı unsur içeren hiç bir tür bilgi, yazılım ya da başka bir malzeme postalamamak ya da iletmemek.
Ticari amaç taşıyan ya da reklam içeren hiç bir bilgi, yazılım ya da malzeme postalamamak, iletmemek ya da kullanmamak.
Bu hizmeti kullanırken, Bilgiguvende.com’un yorum alanlarını ve diğer etkileşimli alanları denetlemek gibi bir zorunluluğu olmadığını baştan kabul etmiş sayılırsınız. Ancak, Bilgiguvende.com, yukarıda sayılan şartlara ve koşullara tamamiyle ya da kısmen uygun olmadığına karar verdiği her tür bilgiyi ve malzemeyi, değiştirme, yayınlamayı reddetme ya da yayından kaldırma hakkını ve herhangi bir yasal, idari ya da hükümet isteğine yanıt vermek için her türlü bilgiyi açıklama hakkını her zaman saklı tutar.

Sorumluluğun sınırlanması

İhmal da dahil olmak üzere, ancak bununla da sınırlanmamak üzere, hiçbir koşulda, Bilgiguvende.com, ana ya da tali firmaları ya da ilişkili diğer firmalar; Bilgiguvende.com malzemelerinin kullanımından ya da kullanılamamasından kaynaklanabilecek doğrudan, dolaylı, rastlantısal, özel ya da sonuçların yol açabileceği hiçbir zarardan sorumlu değildir. Bilgiguvende.com’u kullanmakla, herhangi bir kullanıcının küçük düşürücü, haysiyet kırıcı, hakaret içeren, ya da yasal olmayan davranışlarından dolayı Bilgiguvende.com’un sorumlu tutulamayacağını baştan kabul etmiş sayılırsınız. Eğer Bilgiguvende.com malzemelerinden ya da Bilgiguvende.com’un herhangi bir şartından veya koşulundan hoşnut değilseniz, tek çözüm yolunuz, Bilgiguvende.com’u kullanmamaktır.

Son Bulma

Bu anlaşma, Bilgiguvende.com tarafından, herhangi bir anda, önceden uyarı yapılmaksızın bitirilinceye kadar geçerlidir. Son bulma durumunda, yorum alanlarına erişme yetkiniz artık yoktur ve yorum alanlarından bilgisayarınıza indirdiğiniz malzemelerle ilgili size getirilen kısıtlamalar ve bu anlaşmada sayılan sorumlulukların reddi ve sınırlanması devam edecektir.