Contents

{ÇOCUKLARI NEDEN SİBER GÜVENLİK KONUSUNDA EĞİTMELİYİZ?|Windows, Android veya Mac için Antivirüs & Siber Güvenlik|Dünyanın İlk Çevrimiçi Siber Güvenlik Oyunu: ThreatGEN}

{Ağ üzerinden virüsler (komik resimler, kutlama kartları veya ses ve görüntü dosyaları gibi ekler halinde), truva atı (trojan horse), macro virüsü, solucanlar gibi kullanılarak veya sistemin açık kapıları zorlanarak giriş yapılabilir. Bilgisayar veri ve sistemlerine yapılan izinsiz giriş, aynı zamanda, “bilgisayara tecavüz”, “kod kırma” ya da “bilgisayar korsanlığı” olarak da tanımlanmaktadır. Suçun, başkasına ait bilgisayarın açılarak içindeki verilerin görülmesi biçiminde olabileceği gibi bir ağ aracılığıyla bilişim sisteminde oturum açılması yoluyla da işlenebilir.|Çocukların, internetten edindikleri yeni arkadaşlarının olduklarını söylediği kişi olmayabileceğini ve bir çevrim içi hesabı ekledikten sonra kişisel bilgilerini onlarla paylaştığını fark etmeleri önemlidir. Düzenli olarak arkadaş listelerini gözden geçirmek ve gerçek hayatta tanımadığı kişileri kaldırmak yararlı bir adımdır. Çevrim içi gizlilik ayarları, her bir arkadaşın erişebileceği bilgileri kişiselleştirmenize izin vermektedir. Çocuğunuzun başka biri tarafından uygunsuz cinsel temas veya yaklaşım kurduğu konusunda endişeleriniz varsa polise rapor etmeniz hayati önem taşımaktadır. Çocuğunuz siber zorbalığın kurbanıysa, bu durum çevrim içi ve çevrim dışı olarak da bildirilebilir. Eğer çocuğunuz zorbalığa maruz kaldıysa veya rahatsız ediliyorsa ya da arkadaşlarından biri çevrim içi zorbalığa maruz kaldıysa, onlara olayı direk olarak güvenilir bir yetişkine aktarmanın önemini öğretmeniz önem teşkil etmektedir.|Düzenli güncellemeler ve destek, bir güvenlik ürününün etkinliğini sürdürmesi için kritik öneme sahiptir. Türk Telekom’un Siber Güvenlik Merkezi, sürekli izleme ve güncelleme hizmetleri sunarak bu konuda işletmelere destek sağlar. Güvenlik ürünlerinin sunduğu özellikler, karar verme sürecinde önemli bir rol oynar. Ürünlerin hangi tehditleri önleyebileceği, sağladığı koruma katmanları ve entegrasyon yetenekleri dikkate alınmalıdır.}

{Twitter’da Ses Kaydı Ekleme Özelliği Kullanıma Sunuldu|Mobil Güvenlik: Android vs iOS – hangisi daha güvenli?|— Cep telefonunuzu güvende ve emniyette tutmak için 10 İpucu}

{Yapılan son araştırma, dünya genelinde internet kullanıcılarının kişisel bilgilerini korumak ve kontrol etmek için daha fazla çaba harcamaya başladığını ortaya koydu. Daha fazla seçenek, alışveriş kredisi ödeme yöntemi ile satın aldığınız ürünler için cayma hakkı kapsamında yapılan iptal ve iade işlemleri için onaylanan işlemlerin tutar iadeleri yapılır ve krediniz banka tarafında otomatik kapanmaktadır. TEB bankasından onaylanan krediler için müşterilerimiz mobil veya uygulama üzerinden kredisini kapatmalıdır. Bilişim suçları, teknoloji kullanımına paralel olarak artmaktadır.Bilişim suçları (siber suçlar), soruşturma zamanında yapıldığı takdirde ispatlanması kolay olan suçlardandırlar. Bilişim suçu işleyerek yakalanmayacağını düşünen insanların bir kısmının aslında o sistemi en iyi kullanan insanlar olması şaşırtıcıdır. Siber suç işledikleri iddiasıyla yargılanan sanıkların önemli bir kısmı bilişim sistemlerini iyi kullanmayı bildiği halde yakalanmıştır.|Önceki telefon donanım modellerinin de artık geliştirilmemesi, piyasayı mevcut ürünler için herhangi bir güvenlik düzeltmesinden yoksun bırakıyor. Yeni Windows phone ürünlerinin geleceği söz konusu olduğunda, şu an için platform için belirlenmiş bir güvenlik rutini yoktur. Aygıtlarınızda Kilit Modu etkinken bir uygulama veya Safari’deki web sitesinin WebKit kısıtlamalarından etkilenmesini engelleyebilirsiniz. Yalnızca güvenilir uygulamaları veya web sitelerini moddan hariç tutun ve bunu yalnızca gerekliyse yapın. Koruma özelliklerinin tamamından yararlanabilmeniz için tüm aygıtlarınızda en güncel yazılımın yüklü ve Kilit Modu’nun açık olması gerekir.|Oyun platformları üzerindeki saldırıları engellemek için öne çıkan önlemlerin başında iki adımlı doğrulama geliyor. Neredeyse tüm küresel oyun platformları, 2016 sonu itibarıyla iki adımlı doğrulamayı hayata geçirdi. Oyunun daha fazla kullanıcıya hitap etmesi ve güvenilirliği sağlaması adına oyun geliştircileri, CNN Türk haber kanalında reklamı yapılmış gibi gösteren görüntüler kullanmış. Eleftheriou, “Kumarhanedeki bonusları kazanmak isteyip para yatıran kişilerin vaat edilen paraları asla almadıklarını” belirterek “Adil bir kumarhane bile işletmiyorlar.” değerlendirmesinde bulundu.}

an example

{Kötü amaçlı yazılımları yapay zeka tabanlı antivirüslerle engel|KOBİ sahiplerinin dijital risklere karşı alması gereken önlemler|Bilişim Sistemine Girme, Şantaj ve Özel Hayatın Gizliliğini İhlal}

{

    {

  • MDR Hizmeti ESET MDR, kurum içi güvenlik uzmanları olmadan birinci sınıf fidye yazılımı koruması için yapay zeka ve insan uzmanlığını kullanan, herhangi bir kuruluş için 7/24 tehdit yönetimi hizmetidir.
  • |}{

  • BT personeli, siber saldırının başlamasından sadece 10 dakika sonra bilgisayar bağlantısını kesti.
  • |}

  • Bu uygulamalar, belli çevrimiçi hizmetlerin 2FA sistemi ile entegre ediliyor.
  • Daha sonraki yorumlarımda kullanılması için adım, e-posta adresim ve site adresim bu tarayıcıya kaydedilsin.
  • Şüpheli mesajlar aldığınızda acele etmeden, durup düşünüp öyle hareket edin.
  • {

  • Siber suçlular, potansiyel kurbanlarıyla ilgili profiller oluşturmak için kişisel tanımlayıcı bilgileri toplarlar.
  • |}

|

    {

  • Ebeveyn denetimlerini açmak için Kısıtlamaları Etkinleştir’e tıklayın ve ardından Kısıtlamalar Şifresi’ne karar verin.
  • |}

  • Tıpkı e-posta ve mesajlaşma gibi, siber saldırganlar sizi sosyal paylaşım sitelerinde de kandırmaya çalışabilir.
  • Telefonlar son yıllarda en hassas verilerimizi depolamak ve paylaşmak için hızla gelişti.
  • Bu eylemler bir gösteriş biçiminde olabileceği gibi, gizli davranışlar olarak da ortaya çıkabilir.
  • {

  • Android ve BlackBerry telefonları, geliştiricilerin herhangi bir uygulama üretmesine ve yüklemesine izin veren yazılımı kullanmaktadır.
  • |}{

  • Bir harfi bir sayı ile değiştirerek, büyük ve küçük harf kullanarak, boşluklar veya noktalama işaretleri gibi simgeler ekleyerek herhangi bir parolayı daha da güçlendirebilirsiniz.
  • |}

|

    {

  • Yapılan ödemeler açıklama kısmına sipariş numarası yazılması durumunda,’ hafta içi aynı gün içerisinde, sipariş numarası belirtilmeden yapılan ödemeler ise 2 iş günü içerisinde onaylanır.
  • |}

  • Bu cihazlara saldırmanın daha da zorlaşması, iOS platformuna yönelik sıfır gün güvenlik açıklarının fiyatlarının artmasını beraberinde getirecek.
  • {

  • Eleftheriou, “Kumarhanedeki bonusları kazanmak isteyip para yatıran kişilerin vaat edilen paraları asla almadıklarını” belirterek “Adil bir kumarhane bile işletmiyorlar.” değerlendirmesinde bulundu.
  • |}{

  • Siber zorbalık sorunu için tek bir çözüm yoktur, ancak siber zorbalığı önlemeye yardımcı olmak ve çocuğunuzu siber zorbalıkla karşı karşıya kalıyorsa desteklemek için atabileceğiniz adımlar vardır.
  • |}

  • Antivirüs araçları ve Sıfır Güven (Zero Trust) benzeri metodolojiler iyi birer başlangıç olsalar da tespit, yedekleme, şifreleme ve daha pek çok başka şeyle desteklenmeleri gerekir.
  • Gelecekteki riskleri belirlemek ve bunlara hazırlıklı olmak özellikle kurumsal siber dayanıklılığın temelini oluşturuyor.

}

{Sanayi ve Teknoloji Bakanı Varank, Türkiye’nin Otomobili Projesi’nde yakın zamanda fabrika temellerinin atılacağını, marka ve pazarlama planlamalarının yapılacağını belirterek, «Türkiye’nin Otomobili 2024’nin sonunda yollarda olacak.» dedi. THY Yönetim Kurulu Başkanı Aycı, «Önümüzdeki ay yapay zeka temelli chatbot’u hayata geçireceğiz. Yeni dijital dünyada bizden bilet almak için arayanlar, rezervasyon sistemlerimizde doğrudan AI ile sohbet ederek bilet almaya başlayacaklar.» dedi. İSTANBUL (AA) – Şişecam Topluluğu, cam yüzeylerdeki virüs ve bakterileri etkisiz hale getiren özel bir kaplama teknolojisi geliştirerek, salgına karşı sürdürülen mücadeleye katkı sağlayacak «Antimikrobiyal V-Block Teknolojisi»ni hayata geçirdi. Siber ortamda ortaya çıkan tehditlerle ilgili ihbarları değerlendiren merkez, tehditlerin tespit ve bertaraf edilmesi için kamu kurumları, kuruluşlar ve özel kişilerle koordinasyonun sağlanması için 7 gün 24 saat esasına göre görev yapıyor.|Hayatınızı kolaylaştırmak için indirdiğiniz bir uygulama sahteyse, ciddi tehditlere yol açabilir. Verilerinizi korumak için güçlü şifre yaratmaya çalışmaktan bunaldınız mı? Almanız gereken ilk önlem, işletim sisteminizde mutlaka bir anti-virüs yazılımı bulundurmak. ChatGPT ile beraber geniş kitlelerin kolayca erişebildiği bir teknoloji haline gelen yapay zeka servislerine her geçen gün bir yenisi ekleniyor.|6698 sayılı Kişisel Verilerin Korunması Kanunu («Kanun») uyarınca, kişisel verileriniz; veri sorumlusu olarak Teknosa İç ve Dış Ticaret A.Ş. («Teknosa» veya «Şirket») tarafından aşağıda açıklanan kapsamda işlenebilecektir. Türk Ceza Kanunu’nun 158 inci maddenin birinci fıkrasının (e) bendinde belirtilen, kamu kurum ve kuruluşlarının zararına olarak dolandırıcılık suçunun işlenmesi, nitelikli hal kabul edilmiştir. Hangi kurum ve kuruluşların, kamusal nitelik taşıdığı, o kurumun kadro bakımından bağlı olduğu durumu düzenleyen mevzuata göre belirlenir. Bu nitelikli halin oluşması için, eylemin kamu kurum ve kuruluşlarının mal varlığına zarar vermek amacıyla işlenmesi gerekir.}

{Bununla birlikte, Windows Phone altyapısı için destek 2020’nin başlarından itibaren büyük ölçüde sona erdi. Windows Phone 8.1 OS, Windows RT ve Windows 10 Mobile artık güncellemeler veya yerel uygulama desteği ile desteklenmiyor. Windows 10X, gelecekte piyasaya sürülmesi planlanan ancak şu anda mevcut olmayan tek telefon işletim sistemidir. Bazı kullanıcılar tasarım özelliklerini ve kullanım kolaylığını tercih ederken, diğerleri maliyet ve güvenliğe odaklanır. IOS ve Android güvenlik karşılaştırmasında, bir mobil platformu gerçekten neyin güvenli kıldığını göz önünde bulundurmak önemlidir.|Yeni bir rapora göre, 13 – 18 yaş arası gençlerin yaklaşık %20’sinin kredi kartı var. Sorumlu bir şekilde alışveriş yaptıklarından emin olmak ve sadece güvenilir web sitelerinde alışveriş yapmak, kimlik hırsızlığı veya sahtekarlığının kurbanı olmalarını engelleyebilir. Gençlere çevrimiçi alışveriş veya uygulama ya da oyun içi satın alımlar için kredi kartı kullanırken bilgilerini saklamaları gerektiğini söyleyin. Kişisel bilgilerini çevrimiçi ortamda paylaşmamaları gerektiği konusunda uyarın.|Kişisel bilgilerinizi gerçek hayatta olduğu gibi internette de kimseyle paylaşmayın, oltaya gelmeyin! Dolandırıcıların öne çıkan özelliği, sizinle yapmak istedikleri takasta veya yönlendirmek istedikleri işlemde “fazla ısrarcı ve sabırsız” olmaları. Oyuncuların kendileri üzerinde baskı kurmaya çalışan kişilere karşı mutlaka sorgulayıcı olması ve karşılarındaki kişinin kimlikliğini doğrulamaları gerek. Siber suçluların oyun platformlarında kullandığı bir diğer yöntem, kullanıcılarla arkadaşlık kurarak onları kandırmak. Oyunculara “aslında seni tanıyorum veya seninle önceden oynamıştık” gibi mesajlarla yaklaşmaya çalışan siber suçlular, şüphe uyandırmamak için “ikinci bir hesap açtıklarını şu an onu kullandıklarını” belirtiyor. Eğer diyaloğu devam ettirme şansı yakalarlarsa “eşya takası yapma teklifinde bulunuyor ve mutlaka geri vereceklerini” vadediyorlar.}

{Avukat meslektaşların makale içeriklerini dava dilekçelerinde kullanması serbesttir. Yargıtay, bir internet pinco üzerinden araç satışı için kaparo alan şahsın gerçekten aracın sahibi olmaması karşısında işlenen suçu bilişim suçu değil, TCK 158/f’de tanımlanan nitelikli dolandırıcılık suçu olarak kabul etmiştir. Dünya çapında yüz milyonlarca kullanıcısı olan popüler oyun platformunun, oyuncuların hesaplarını ele geçirmesine ve hassas verileri ele geçirmesine izin verebilecek birçok güvenlik açığına karşı savunmasız olduğu tespit edildi. Eğer kuruluşunuzun yönetim kurulunda siber güvenlik henüz tartışılan bir konu değilse derhal gündeme alınmalıdır. Ve eğer bu zorluğa karşı sürekli bir yaklaşıma odaklanmamışsanız, bunun da öncelik haline gelmesi gereklidir.|Engellilere özel algoritmalara, asansör ve merdiven tercihine göre algoritmalar ve sesli yönlendirmelerle kapalı alanlarda kaybolmak artık imkansız. 3 Boyutlu nesneler, etkileşimli içerikler, görüntü ve ses bileşenlerini interaktif bir şekilde kullanabildiğiniz; web servisleri üzerinden sunucu taraflı yazılımlar ile haberleştirebildiğiniz yeni nesil teknolojilere merhaba deyin. Bu özelliği kullanarak yazışanların telefon numaralarının Google arama sonuçlarına düştüğü öğrenildi. Yüzyıl sonlarında, kölelik karşıtları, İngiliz halkını üretiminde kölelerin çalıştırıldığı ürünleri satın almamaya çağırdı. 300 binden fazla kişinin şeker satın almayı durdurması, köleliğin kaldırılması yönündeki baskıları da artırdı.|Çünkü bu sayede siber dolandırıcıların kullandığı spam hesaplar çok daha kolay şekilde tespit edilebiliyor ve yöntemlerine karşı güçlü önlemler alınabiliyor. Siber suçluların günümüzde oyun platformlarında en çok kullandıkları yöntem oltalama (phishing). Oltalama ile oyuncular kötü amaçlı yazılım içeren sayfalara yönlendirilmek isteniyor ya da hesapları ele geçiriliyor. Burada hesabı klonlanması ve oyun oynadığı ya da sohbet ettiği arkadaşlarının hesabına erişim mümkün hale geliyor.}

{

{İnternette kimlik bilgilerinizi doldururken iki kere düşünün!|den fazla lokasyon üzerinden hızlı erişim|İnternet sitelerinin güvenlik açıklarını yakalayarak zengin olunur mu?}

|}

{Ama internet özellikli her cihaz, hacker’ların ve meraklıların erişimine açık hale geliyor. Bilgisayarınızda VPN kullanıp telefonunuzu korumasız bırakmak, kapının önünde «Kapı açık, girin» yazan bir paspas olmasıyla aynı şeydir. GPS ve Beacon teknolojisi ile bina içi navigasyon yazılımız talep ettiğiniz her kurumda, akıllı yönlendirme hizmeti sağlamaktadır.|Bazı şirketler, yazılım güvenlik açıklarını sömürülmeden önce aramak, bulmak ve düzeltmeye adanmış penetrasyon test ekiplerine sahipken, üçüncü taraf güvenlik araştırmacıları da yazılımda güvenlik açıklarını bulma konusunda uzmanlaşmıştır. 2015 yılında Cisco IOS’ta SYNful Knock adlı büyük bir güvenlik açığı keşfedildi. Bu güvenlik açığı, saldırganların eski Cisco 1841, 2811 ve 3825 yönlendiricileri gibi kurumsal sınıf yönlendiricilerin denetimini ele geçirmesine olanak tanıyordu. Saldırganlar daha sonra tüm ağ iletişimini izleyebilme ve diğer ağ aygıtlarını enfekte edebilme yeteneğine sahipti.|Çevrimiçi popülerlik ve geniş bir arkadaş listesi, özellikle gençler için trend haline geldi. Bununla birlikte dijital dünya, güvenilir bir kişi veya arkadaş olarak kendilerini tanıtan siber suçlular tarafından sıklıkla istismar edilen bir çeşit anonimlik de sağlayabilir. Çocuğunuza, yabancılarla yapılan herhangi bir çevrimiçi iletişimde kırmızı çizgiler oluşturması gerektiğini öğretmeniz önemlidir. Bunun en iyi ve en kolay yolu ise mesaj isteklerini göz ardı etmeleridir. Onlara kiminle arkadaş oldukları konusunda temkinli olmalarını söyleyin ve maruz kaldıkları bazı riskler hakkında açık bir iletişim kurun. Tıpkı e-posta ve mesajlaşma gibi, siber saldırganlar sizi sosyal paylaşım sitelerinde de kandırmaya çalışabilir.}