fbpx
  1. Organik Biyoyakıt Reaktörü
  2. T-122 ÇNRA
  3. HumHub
  4. Saab JAS 39 Gripen
  5. Samanyolu Galaksisi’nde dalga şeklinde devasa bir yapı keşfedildi.
  6. Facebook Video Oluşturma Kiti Hakkında
  7. Instagram Reklam Formatları Hakkında
  8. Instagram Reklam Alanı Hakkında
  9. Facebook Video reklamı teklif türleri hakkında
  10. Instagram’da Reklam Verme Hakkında
  11. Facebook Slayt Gösterisi Reklamları Hakkında
  12. Facebook Video Reklamları Hakkında
  13. Facebook Video Reklamı Oluşturma
  14. Facebook Erişim Reklam Verme Amacı Hakkında
  15. Facebook Marka Bilinirliği Reklam Verme Amacı Hakkında
  16. Füzyon Reaktörleri
  17. Robota dönüştürüyor
  18. Doğanın 5. gücü X17 parçacığı
  19. Xcode Uygulama Yapmak
  20. USB Kullanım Şekilleri
  21. Şarj edilebilir karbondioksit batarya geliştirildi
  22. Minecraft Dünyasına Yolculuk
  23. İnternet Tarayıcısı Virüsü Silme
  24. Nesnelerin İnterneti
  25. Laravel Nedir ?
  26. Huawei ve Apple kapışması
  27. Apple, Siri ses kayıtları için özür diliyor
  28. Chocolatey GUI Nedir ?
  29. Hindistan’ın Ay görevi
  30. Windows Tor Browser Kullanımı
  31. Yazılım sektöründe işsizliğe neden olacak
  32. Sürü Drone Teknolojisi
  33. Anime karakterine dönüştüren Uygulama
  34. Winrar Parolası Nasıl Kırılır ?
  35. Türkiye Uzay Ajansı (TUA)
  36. Deepsound Nedir ?
  37. En Popüler Yapay Zeka Programlama Dilleri
  38. Wireshark 3.0.3 Nedir ?
  39. Netlimiter Nedir ?
  40. SoftBank, Apple ve Microsoft’un da dahil olduğu 108 milyar dolarlık Vision Fund 2 ile geliyor
  41. Google Cloud’ın yıllık geliri 8 milyar dolar seviyelerine kadar çıktı
  42. YouTube Premium, YouTube’daki reklam verenleri nasıl etkileyecek?
  43. Bankacılıkta Yeni Dünya Düzeni: Açık Bankacılık
  44. iOS 13: Kaçırmış olabileceğiniz yeni güvenlik ve gizlilik özellikleri
  45. Huawei’nin yeni işletim sistemi, Android yerine değil endüstriyel kullanım içindir
  46. TikTok Instagram tarzı bir ızgarayı ve diğer değişiklikleri test ediyor
  47. Authentictator Nedir ?
  48. Google, 15 Ekim’den başlayarak gölgelenmiş veri çalma Chrome uzantılarını kaldıracak
  49. Snapchat, küresel genişleme konusunda ciddileştiği için günlük 13 milyon aktif kullanıcı ekliyor
  50. Apple, Intel’in 5G modem birimini 1 milyar dolara satın almaya hazırlanıyor
  51. Userrecon Sosyal Ağlarda  Kullanıcı Adları Tanıma
  52. Shotcut Video editörü Nedir ?
  53. Facebook verilerimizin kontrolünü kaybetti. Şimdi 5 milyar dolar para cezası ödüyor!
  54. Amp nedir ?
  55. Netflix sadece 3$/ay mobil aboneliğini başlattı
  56. Facebook dünyayı haritalandırmak için AI destekli araçlar yayınladı
  57. RoboForm Şifre Yöneticisi Nedir ?
  58. Passpie Komut Satırı Şifre Yöneticisi Nedir ?
  59. EMP Silah Teknolojisi
  60. Windows Rainmeter Kullanımı
  61. Dedektif Pikachu, Warcraft’ı tüm zamanların en yüksek hasılatlı video oyun filmi olarak geçiyor
  62. Boston Dynamics Robotları Laboratuvar’dan Ayrılmaya Hazırlanıyor – Dünya Hazır Mı?
  63. Spotify, daha fazla hayran çekmek için bir uygulama içi Disney Hub’ı başlattı
  64. İnternet de ki Kişisel Verilerinizi Görün ve Silme Talimatı Oluşturun!
  65. Instagram, WhatsApp ve Facebook çöktü!
  66. Gri, yeşil ve pembe renkler varken, neden mavi beyaz bir Twitter’a sahipsin?
  67. Bedava Bitcoin Kazanma Yolları
  68. FaceApp #AgeChallenge, Twitter’ı yaşlı insanların fotoğraflarıyla dolduruyor
  69. Sabırla Beklenen YouTube Music, Türkiye’de Kullanıma Açıldı
  70. Google Haritalar şimdi 24 şehirde bisiklet paylaşma konumlarını gösteriyor
  71. Apple’ın özel podcast’ler için ödeme yapmayı planladığı bildiriliyor
  72. Hacker’lar Samsung’un web sitesi üzerinden Sprint hesaplarına girdiler
  73. Mercari’nin yeni Anında Ödeme özelliği, doğrulanan satıcıların bakiyelerini banka kartlarına dakikalar içinde aktarıyor
  74. Facebook’un Terazi Senatosu duruşmasından öne çıkanlar
  75. Mavi Balina oyunundan kurtulanlar anlatıyor: ‘Sanal ölüm tuzağı’
  76. Trump, Amerikan şirketlerinin Huawei’ye donanım satmasına izin verdi
  77. Dropbox Transfer, 100 GB’a kadar dosyaların doğrudan paylaşılmasını test ediyor.
  78. Alman devleti Office 365’i okullarda yasakladı, Microsoft tarafından yanıt çok gecikmedi.
  79. Google çalışanları “OK Google” sorgularınızı dinliyor; bunlardan sızdıran kayıtlar. (Dinlemeyi Kapatmak Mümkün)
  80. 5G Sağlık Tehlikesi
  81. Bilgisayar şifresi mucidi 93 yaşında hayata gözlerini yumdu!
  82. Tek tıkla IP adresinizi bulan platform: Eyep
  83. Merkez Bankası, kendi dijital parasını çıkarmayı planlıyor
  84. YouTube içerik üreticilerinin daha fazla gelir elde etmesini sağlayacak
  85. Sinemia Kapandı (SON DAKİKA)
  86. ABD Ordusu, 2020’de robot savaş araçlarını test edecek
  87. Microsoft, Mayıs 2019’da Yüzey Defteri 2’deki Windows güncelleştirmesini engelledi
  88. Facebook, Yeni Ürün Deneme Ekibi için eski Vine başkanını işe aldı
  89.  Blockchain Çalışma Yapısı
  90. Facebook Mark Zuckerberg’i kovuyor mu?
  91. Başbakan Günü’nde alışveriş yaparken, Amazon depo işçileri grevde olacak
  92. Hacker’lar Japon takası Bitpoint’ten 32 milyon $ değerinde kripto çaldı
  93. Snapchat, Netflix benzeri giriş sayfasını test ediyor
  94. QR Kod ile Wİfi Ağına Bağlanma
  95. Galaxy Note 10 USB-C kulaklık Aktif Gürültü Önleme özelliğine sahip olabilir
  96. YouTube Premium artık son videoları otomatik olarak indirebilir
  97. İşte Google’ın Gelen Kutusunun öleceği gün
  98. Google, kimlik avı saldırılarını engellemek için uygulama içi oturum açma işlemlerini yasakladı
  99. Google’ın doğal afet uyarıları yakında daha fazla görsel ayrıntıyla gelecek
  100. Snowden: Hükümetler Günümüzde Gücü Artırmaya Çalışıyor, İnsan Haklarına Daha Az Dikkat Ediyor
  101. TikTok, İngiltere’de çocukların verilerini ve güvenliğini nasıl ele aldığına dair soruşturuluyor
  102. Android için Spotify Lite 36 ülkede resmi olarak lanse edildi
  103. Mozilla, casus firması DarkMatter’ı Firefox’tan bloke etti ve kullanıcılara ‘önemli risk’ verdi
  104. Twitter cevapları gizlemenize izin verecek
  105. Facebook FTC’nin bileğine 5 milyar dolar tokat attığı bildirildi
  106. Archinaut, NASA’da 73 milyon $’lık fon sağlayarak 3D baskı yapan dev uzay aracı parçalarına yörüngede
  107. Facebook Terazi vergileri ve dolandırıcılık karşıtı işlerin nasıl olacağını…
  108. Windows Disk Bölümlendirme ve Biçimlendirme
  109. WhatsApp’a QR Kod ile Kişi Ekleme Özelliği Geliyor
  110. Ocenaudio 3.7.0 Nedir ?
  111. mIRC Nedir ?
  112. Proton Mail Nedir?
  113. Nedir Bu Bitcoin ?
  114. Windows 10 Depolama Alanı Kazanma
  115. CEH Nedir Nasıl Alınır ?
  116. DNA’da Veri Depolama Mümkünmü ?
  117. Android Emulator Nedir ?
  118. Android Studio Bluetooth İşlemleri #1: Etkinleştirme ve İzinler
  119. LoRa ve LoRaWAN Nedir?
  120. Her Şey 1 ve 0 Olabilir mi?
  121. Google Fuchsia OS gelişmeleri
  122. Synergy, Samsung’un One UI’sını Substratum temalarını kullanmanızı sağlar
  123. Krita Nedir? Nasıl Kurulur?
  124. Camtasia Studio Nedir ?
  125. Wondershare Filmora nedir ?
  126. GIMP Build nedir ?
  127. Kodi 18.3 nedir ?
  128. Atom 1.38.2 nedir ?
  129. Notepad++ nedir ?
  130. Apple TV + Video akış hizmeti kalite üzerinde odaklanmış
  131. Intel, akıllı telefonlar için 5G modemler yapmaktan vazgeçiyor
  132. İOS için Opera Touch tarayıcısı Kripto cüzdan entegrasyonu
  133. Windows 10 Kişiselleştirme
  134. Asus ROG Strix Scar II Süper Performansı
  135. Firefox ile Güçlü Parola Oluşturma
  136. Twitter’ın underrated listeleri özelliği sonunda biraz dikkat çekiyor
  137. Facebook’un aranabilir siyasi reklamlar arşivi artık küresel
  138. Facebook nihayet bu can sıkıcı bildirim noktalarını kapatmanıza izin verebilir!
  139. Daily Crunch: yeni Apple işletim sistemlerini önizliyoruz
  140. Microsoft, Onedrive depolama hizmetine ek bir güvenlik katmanı ekliyor
  141. Süperbilgisayarlarda ABD atağı
  142. Raspberry Pi 4 gives ile daha fazla bellek
  143. Laptoplarda 3 ekran teknolojisi
  144. Android Cihaz Sıfırlama Nasıl Yapılır ?
  145. Güneş Panelleri Nasıl Çalışır
  146. Connectify ile Kablosuz Ağ Paylaşma
  147. C Dili Hakkında
  148. Google Builder
  149. Kali Linux Işletim Sistemi Nedir ?
  150. Maltego Nedir Ve Nasıl Kullanılır?
  151. Python Nedir ?
  152. SOSYAL MÜHENDİSLİK NEDİR – NASIL KORUNUR ?
  153. Siber Güvenlik Meselesi
  154. C# – Nedir? Neler Yapılabilir?
  155. Algoritma Nedir?
  156. Yapay Zeka Nedir? nasıl işler
  157. Basit ve Ucuz Bilgisayar Soğutma Yöntemleri
  158. Windows Boot Hızlandırma Yöntemleri Nedir?
  159. USB ile Veri Kurtarma Yöntemi
  160. Cloud Sistemleri nelerdir ?
  161. Wi-Fi Jammer Nedir? Nasıl Kullanılır? ( Kali-Linux )
  162. Root Nedir ?
  163. İnternet Ağları Nasıl Çalışır?
  164. Ağ Atak önleme yazılımları nelerdir ?
  165. Bilgisayar Neden Kasıyor?
  166. Nasıl Format Atılır?
  167. NetCut Nedir? Ne İşe Yarar?
  168. Solus 3 Budgie
  169. Cinnamon 3.0
  170. Fedora 28 29 30 Workstation
  171. Solus 4.0 Fortitude – Budgie Desktop Edition
  172. Chakra Linux 2017
  173. VMware Workstation
  174. Windows Oyun Yürütme Hataları ve Genel Çözümler
  175. Windows Haftalık Bakım Programı
  176. VYSOR Nedir?
  177. I/O Extended 2019 & Cloud Study Jam
  178. Project İKY
  179. AnkaAktif Söyleşimiz
  180. Cankurtaran USB
  181. Windows Format Sonrası…
  182. Windows USB-DVD Kolay Format
  183. Windows Takılma Sorunlarının Nedeni
  184. Wifi Yerini Alacak Lifi Teknolojisi
  185. BörüOS Nedir?
  186. MacOS
  187. Hackuna
  188. LibreOffice
  189. Çevrimiçi Hayatınızda Güvende misiniz?
  190. Q4OS 2.4 Scorpion
  191. Peppermint OS 8 Respin
  192. ERP Nasıl Çalışır?
  193. Zorin OS 12.2
  194. Mageia 6
  195. Manjaro 18.0 KDE
  196. Linux Mint 19.1 Xfce Edition
  197. Lubuntu 18.10
  198. KdenLive
  199. BlankOn 11 Uluwatu
  200. Ubuntu 18.10 Cosmic Cuttlefish
  201. ArcoLinux 19.2
  202. Netrunner 19.01 Blackbird
  203. Deepin 15.8
  204. Linux Lite 3.8
  205. Fedora 29 Workstation
  206. MakuluLinux Core
  207. print() fonksiyonu ve yorum satırı
  208. Ruby’de Değişken Türleri
  209. Ruby’de Koşullar ve Döngüler
  210. Ruby’ de Veri Tipleri
  211. Ruby’de Operatörler
  212. Ruby De Veri Tipleri 2
  213. Ruby De Veri Tipleri 3
  214. Python IDE’leri ve Anaconda kurulumu
  215. Python Nedir ?
  216. kullanıcıdan veri alma nedir?
  217. Python koşul ifadeleri
  218. Google Stadia
  219. RUBY’E GİRİŞ
  220. LS Komutu bilenler için linux 101-5
  221. SEO programları
  222. Gelecekte ki Dünya
  223. Geleceğin Ulaşım Araçları
  224. Grafen Teknolojisi
  225. Yapay Zeka Komplo Teorisi Mi?
  226. Kendimizi Hackerlardan Nasıl Koruruz?
  227. Mikroçip İmplant Edilen İnsanlar Çok da Uzakta Değiller!..
  228. SEO Nedir?
  229. Sanayi 5.0
  230. QR kodu Nedir?
  231. SOSYAL MUHENDİSLİKTE PSİKOGRAFİ VE DEMOGRAFİ 1
  232. LS Komutu bilenler için linux 101-4
  233. Akademisyen Yapay Zeka: BİNA48
  234. Siber Güvenlik Kavramları
  235. Kripto para cüzdanları
  236. Robotlaşan Dünya
  237. Siber Güvenlik uzmanı
  238. WhatsApp Görüntülü Konuşmadaki Zafiyet
  239. Yapay Zeka, Makine Öğrenimi ve Derin Öğrenme Arasındaki Farklar
  240. Otonom Teknolojisi
  241. En popüler WordPress eklentileri
  242. SİBER SALDIRI NEDİR ?
  243. Temel Linux Terminal Komutları – 1
  244. Yapay Zeka ve Robotlar İnsanlar İçin Tehlike mi?
  245. Kripto para madenciliği & Kripto para Virüsü
  246. Python Dili neden önemli
  247. Whatsapp ve Bip Karşılaştırması
  248. YAPAY ZEKA
  249. Android ve iOS Farkları
  250. WordPress Güvenlik Önlemleri
  251. Sunucu Portları
  252. Proxy nedir?
  253. Parola Kırma Saldırıları
  254. VPN Nedir?
  255. Softaculous kurulum İşlemleri
  256. Bulut Bilişim’de Güvenlik
  257. XSStrike v2.0 Gelişmiş XSS Dedektörü ve Exploit Aracı
  258. Kodlama Bilmeyenler İçin Web Tasarımı 2. Bölüm
  259. Wifislax işletim sistemi
  260. Kodlama Bilmeyenler İçin Web Tasarımı
  261. Meltdown ve Spectre Güvenlik Açığı Nedir?
  262. İşlemciler Nedir?
  263. Bulut Bilişim (Cloud Computing)
  264. (Ransomware)Fidye Yazılımı Nedir,Nasıl Korunulur?
  265. Bluray disk Nedir
  266. Drone Nedir ve Hangi alanda Kullanılır?
  267. HDD ve SSD Nedir ve Arasındaki Farklar Nelerdir?
  268. LS komutu bilenler için linux 101 – 3
  269. Chroot Nedir ?
  270. WiPi Hunter Zararlı Kablosuz Ağ Saldırılarının Tespit Edilmesi
  271. Windows’da CMD Komutunu Kullanarak Herhangi bir Sürücüde Gizlenmiş Virüs Tespiti?
  272. Arduıno ve Raspberry nedir. Arasındaki farklar nelerdir?
  273. FTP Portundan İstismar 21/TCP/OPEN
  274. Keylogger Nedir?
  275. Purple (Mor Takım) Teaming Nedir?
  276. Programlanabilir USB Cihazlar (BadUSB) Nedir ?
  277. Non-Interactive Shell den Interactive Shell e Geçiş
  278. Wireshark
  279. Kuantum Bilgisayar Geleceğin teknolojisi
  280. LS komutu bilenler için linux 101-2
  281. Hackerların Kullandığı Mail Servisleri
  282. BitHumb Hırsızlığı
  283. KeePassXC Nedir ?
  284. Yapay Zeka Dünyasının İlk Psikopatı: NORMAN
  285. EZsploit Kullanımı
  286. Domain (Alan Adı) ve Hosting Nasıl Alınır?
  287. UFONet Kullanımı
  288. KRİPTOLOJİ’YE GİRİŞ (2)
  289. DoS / DDoS Saldırı ve Tespit Araçları
  290. Microsoft’dan Yazılım Dünyasına Bir Yenilik Daha
  291. IOT NEDİR?
  292. BASH NEDİR ?
  293. DZGEN-Penetrasyon Test Tool
  294. Fsociety Hacking Tools Pack
  295. GitHub Satıldı. Peki Ya Sonra?
  296. STEGANOGRAFİ NEDİR ?
  297. VPN (Virtual Private Network) Sanal Özel Ağ Hakkında Her Şey
  298. KRİPTOLOJİ’YE GİRİŞ (1)
  299. SNİFFER NEDİR? SNİFFER ARAÇLARI NELERDİR?
  300. DHCP IP HAVUZU TÜKETME
  301. KİSMET PAKET İÇERİĞİ
  302. WPHUNTER NEDİR?
  303. NMAP Nedir ? Nasıl Kullanılır ?
  304. Sn1per ile information gathering
  305. ls komutunu bilenler için linux 101
  306. SHODAN
  307. Dork
  308. KALI LINUX TOR BAGLANTISI
  309. Linux Dosya Sistemi Yapısı
  310. Mac adresi nasıl değişir ?
  311. HONEYPOT NEDİR ?
  312. Yazılımda Algoritma Mantığı Nedir?
  313. Gelişmiş MITM Framework : Xerosploit
  314. Sosyal Mühendislik Nedir?
  315. DHCP Servisi Üzerinden Saldırı Çeşitleri
  316. PROGRAMLAMAYA GİRİŞ
  317. İKE-SCAN Nedir?
  318. TheFatRat Kullanımı
  319. WAScan
  320. Diggy Nedir?
  321. Metasploitable Nedir?
  322. REDHAWK
  323. Python Programlama 1- Kurulum
  324. VoIP Nedir?
  325. (PENETRASYON) SIZMA TESTİ NEDİR?
  326. Şifre saldırıları (Password Attack)
  327. BranchScope Zafiyeti
  328. XSS (Cross Site Scripting)
  329. Bilgisayar Bileşenlerini Tanıyalım
  330. Bankaya gitmeden, bankayı soyuyorlar
  331. Hackerler, petrokimya şirketini havaya uçurmaya çalışmış!
  332. Casusluğa karşı en güvenli 5 mesajlaşma uygulaması
  333. Rusya olimpiyatları hackledi; Kuzey Kore’nin üstüne attı
  334. Rus hackerler, Almanların bilgi ağına sızmış!
  335. Vega Nedir ?
  336. Sniffing Nedir ? Korunma yöntemi
  337. Dork nedir? Nerelerde kullanılır? Nasıl yönetiriz ?
  338. Bilgisayar (PC) Nedir? Nerden Gelmiştir?
  339. ReconDog
  340. Kali Linux-Sqlmap Kullanımı
  341. TOP 7 WEB PENETRASYON TEST ARAÇLARI
  342. Cobalt Strike Nedir?
  343. Cobalt Strike Kullanımı
  344. SocialFish
  345. KALİ LİNUX KURULUMU
  346. Bilgi Güvenliğinin En Zayıf Halkası İnsan Faktörü
  347. Medyanın Siber Güvenlik Konusundaki Eksiklikleri
  348. Linux sistem iyileştirici ve izleme uygulaması Stacer!!!
  349. Kismet
  350. MUCYB3R CTF (ÇÖZÜMLERİ)
  351. Linux üzerinde “testdisk” uygulamasını kullanarak veri kurtarma veya görüntüleme!
  352. SQL Injection(SQLI) Nedir? -1
  353. TCP/IP
  354. Nmap nedir? Nasıl Kullanılır?
  355. Linux Temel Komutlar
  356. chmod 2
  357. Siber Genel Notlar
  358. Kali ve Parrot ekran parlaklığı sorunu çözümü…
  359. Google Chrome Kali Linux’e Kurulum
  360. Chmod 1
  361. Bireysel Siber Güvenlik
  362. Linux PDF Cenneti
  363. Kali Linux Komutlar
  364. Temel Linux Komutları
  365. However a small line
  366. Made open likeness
  367. Had grass morning
  368. Kismet
  369. Wordlist
  370. Said could convince her and
  371. Medusa ile Brute Force saldırıları
  372. Slowloris HTTP Dos Attack
  373. DMİTRY
  374. Simple and regular than
  375. Pronunciation more common
  376. To achieve this it would be necessary
  377. Evening be whose seasons
  378. Their pronunciation and their most
  379. Heaven and earth seem
  380. When darkness overspreads
  381. Then she continued her way
  382. The breath of that universal love

Hedef sistem, teknik olarak ne kadar iyi korunuyor olursa olsun, çok basit bir sızdırma operasyonu ile tamamen ele geçirilebilir.

Bilgi güvenliğini tehdit eden risklerin başında çalışanların farkındalık eksikliği gelmektedir. Dünyaca ünlü firmaların veya bankaların son yıllarda yaşadığı bilgi güvenliği ihlal olayları detaylıca incelendiğinde, sorunun ana kaynağının çalışanların bilgi güvenliği farkındalıklarının eksikliği olduğu ortaya çıkmaktadır. Zayıf parola kullanımı, bilgi doğrulamama, bilgi ifşası, phishing (oltalama) e-postalarına kanma, bilinçsiz internet gezinimi ve benzeri eksikliklerden dolayı “insan faktörü”, bilgi güvenliğinin en zayıf halkası olmaktadır. Dolayısıyla sadece sistemler değil, aynı zamanda insanlar da hackerların hedefleri arasına girmektedir.
Hackerlar, hedeflerindeki firmanın sistemlerinde bir zafiyet bulamazsa veya zorlanırsa saldırı okunu “sosyal mühendislik” yönüne çevirir ve bu ok, genellikle son kullanıcıları hedeflemektedir. Çünkü sistemlerdeki zafiyetler elbette kapatılabilir; ancak son kullanıcıların zafiyetlerinin kapatılması “sürekli” interaktif eğitimlerle başarılabilir
ve bu da bir süreç işidir.

Sosyal Mühendislik Nedir?

Sosyal mühendislik, temel olarak insan ilişkilerini veya insanların dikkatsizliklerini kullanarak hedef kişi ya da kurum hakkında
bilgi toplamak ve gereken yönergelerle kullanmak olarak tanımlanabilir. Amaç, hedef kurum veya kişi yapısı, kurumsal ağın yapısı, çalışanların/yöneticilerin kişisel bilgileri, parolalar ve saldırıda kullanılabilecek her türlü verinin toplanıp ileriki süreçlerde
işlenmesidir. Sosyal mühendislik, internette insanların zafiyetlerinden faydalanarak, çeşitli ikna ve kandırma yöntemleriyle istenilen bilgileri elde etmeye çalışmaktır. Bu açıklamalar her ne kadar siber dünyadaki kullanıcıların tehdidine yönelik olsa da reel hayatta da “toplum mühendisliği” adıyla karşımıza çıkmaktadır.

Geçmiş yıllarda gerçekleştirilen birkaç önemli sosyal mühendislik saldırıları:

TRUVA ATI
Truvalılar ile süren savaşta, 10 yıllık bir kuşatmadan sonra Yunanların       
geri çekiliyormuş gibi yapması ve içinde Yunan askerleri bulunan bir
tahta atı savaş meydanında bırakmasıyla Truvaalılar zaferi kutlamak için,
kendilerine hediye edilen atı Truva surlarından içeri sokarak düşmana
bir arka kapı vermişlerdir ve sonrasında ise Truva’nın düşmesine neden
olmuşlardır. Gerçek olduğunu gösteren pek bir kanıt yok. Fakat adını bir
zararlı yazılım sınıfına verecek kadar önemsenmiş bir sosyal mühendislik
saldırısı örneğidir.
Zarar: Savaş ve güvenlik araçları ve disipliniyle 10 yıl korunan şehir bir
gecede düşmana teslim edilmiştir.
Kullanılan Yöntem: Hedefi yeterli seviyede güvenlik önlemi aldığına
inandırarak bir anlamda uyutmak.
Çıkarılması Gereken Ders: İnsan psikolojisi üzerine oynanan sosyal
mühendislik oyunları, büyük yatırımlar yaparak oluşturduğunuz güvenlik
önlemlerini bir anda devre dışı bırakabilir.

 

RSA SECURID SIZINTISI

Siber saldırıların farklı amaçları olabilir. Her siber saldırıda
direkt olarak maddi kazanç hedeflenmez, hedefteki kurumun
dolaylı yolla maddi zarara veya itibar kaybına uğraması da
hedeflenebilir. RSA SecurID sızıntısı bunlardan biridir. 2011
yılında gerçekleşen veri sızıntısının detayları RSA tarafından tam
olarak açıklanmasa da SecurID iki faktörlü kimlik doğrulama
sistemi ile ilgili bazı bilgilerin çalındığı belirtilmektedir.

Zarar: Saldırgan bu saldırı sayesinde doğrudan maddi kazanç                   
elde edememekle birlikte RSA’in ana şirketi olan EMC bu veri
sızıntısı olayını kapatmak için 66 milyon usd harcamıştır.
gruplarına hedefli oltalama e-postası gönderilerek
başlatılmıştır. Saldırının başarılı olmasının nedeni e-postaların
ikna edici şekilde tasarlanmış olması ve adında “2011 İşe Alım
Planı” olan ilgili çekici bir dosya içermesidir.

Çıkarılması Gereken Ders: İnsan ve İnsan psikolojisi güvenlik
çemberinin en zayıf halkasıdır. Siber saldırganlar ise sürekli
yeni yöntemler deneyerek, bu zayıf halkayı kırmaya çalışıyorlar.
Bu zayıf halkanın güçlendirilmesi ancak ve ancak farkındalığın
oluşturulması ile mümkündür.
Kullanılan Yöntem: Saldırı RSA içerisindeki bazı çalışan

 

ABN AMRO PIRLANTA SOYGUNU

2007 yılında Belçika’da ABN Amro bankdan 28       
milyon usd değerinde pırlanta çalındı. Soygun
mesai saatlerinde, herhangi bir silah kullanılmadan
gerçekleştirilmişti.

Zarar: Bu soygunun toplam zararı 28 milyon usd
olarak açıklandı.

Kullanılan Yöntem: Soygunu gerçekleştirilen kişi,
bankanın son bir yıldır müşterisi idi. Soyguncunun
kullandığı yöntem, banka personelini ile iyi iletişim
kurmak ve kişisel özellikleriyle etkilemekti. Bu
sayede banka personelinin güvenini kazanan
soyguncu, pırlantaların bulunduğu kasa anahtarını elde ederek kopyasını oluşturabilmişti.

Çıkarılması Gereken Ders: Personelin karşısındaki kim olursa olsun, kişisel ilişkileri hangi düzeyde olursa olsun yetki ve
izinler dışında hiç kimseye herhangi bir konuda ayrıcalık tanımaması ve bu konuda uygulamalı olarak eğitilmesi gerekmektedir.
Unutulmamalıdır ki iyi iletişim, kişisel cazibe gibi sosyal araçlar, sosyal mühendislik saldırılarında sıkça kullanılmaktadır.

 

ASSOCIATED PRESS TWITTER HESABININ ELE GEÇİRİLMESİ

2013 yılında Associated Press Twitter hesabı Suriye   
Elektronik Ordusu tarafından ele geçirildi ve ele
geçirildikten sonra “Beyaz Evde patlama gerçekleşti
ve Barack Obama yaralandı” haberini paylaştı.

Zarar: Twitter hesabının ele geçirilmesi ve sonrasında
paylaşılan haber Amerikan borsası Dow Jones’da 3
dakika içinde %1 düşüşe neden oldu.

Kullanılan Yöntem: Bu saldırıyı bizim için ilgi
çekici hale getiren ve sosyal mühendislik saldırıları
başlığı altında incelememize neden olan özellik,
Twitter hesabının ele geçirilmiş olması veya nasıl ele geçirildiği değil, yetkili bir ağızdan duyulan tek bir cümle ile farklı
organizasyonların ne kadar zarar görebileceğidir.

Çıkarılması Gereken Ders: Kurumunuzu hedef alan iyi tasarlanmış oltalama saldırıları sadece bilgi içerse bile
kurumunuza ciddi zararlar verebilir.

 

NIGERIAN SCAM VE ÖNCESİ

Nigerian Scam herkesin bildiği ve hemen hemen herkesin karşılaştığı bir sosyal mühendislik yöntemidir. Fakat bu saldırı yönteminin geçmişi çok eskiye, 16. Yüzyıla dayanır. 16. Yüzyılda yardım isteyen şahıs Nijeryalı zengin işadamı değil, İspanyol bir Mahkumdu. Senaryo ise benzer şekildeydi: İspanya’da yanlışlıkla hapsedilen zengin bir işadamının kefaletle serbest bırakılması için belirli bir miktar para gerekiyordu ve karşılığında İspanyol zengin, serbest kaldıktan sonra kendisine yardım eden şahısa bir
servet vaadediyordu.

Zarar: 2013 yılı verilerine göre Nigerian Scam yönteminin tüm dünyada hesaplanan toplam zararı 12.7 milyar usd. Daha kötü
bir zarar örneği ise 2007 yılında
Amerika’da bir bölgenin 4 milyon
usd’lik bütçesinin 1.25 milyon
usd’sinin hazinedar tarafından
Nigerian Scam saldırısına
kaptırılmasıdır.

Kullanılan Yöntem: Bireylerdeki kolay yoldan kazanç veya avantaj elde etme arzusunun hedef alınması.
Çıkarılması Gereken Ders: Bireylerin/çalışanların bu tarz saldırı yöntemlerine karşı oltalama simülasyonları ile eğitilmesi gerekir. Nijeryalı zengin işadamı genel olarak bilinen bir saldırı yöntemi ve bireylerin bu tuzağa düşmeyeceklerini varsayabiliriz. Fakat unutulmamalıdır ki bu saldırı yöntemi 16. Yüzyıldan beri şekil değiştirerek devam ediyor.

 

TARGET VERİ SIZINTISI

2013 yılında perakende mega zinciri Target’ın sistemlerinden 
40 milyon kredi kartı bilgisi çalındı.
Zarar: Bu veri sızıntısının Target’a toplam zararının 280
milyon $ olduğu belirtiliyor.
Kullanılan Yöntem: Bu veri sızıntısı olayını bizim için önemli
hale getiren, saldırının ve sonuçlarının büyüklüğüyle birlikte
saldırı için kullanılan yöntemdir. Saldırganlar Target ağına
Target’a havalandırma ve ısıtma konularında hizmet veren bir
servis şirketinden phishing yöntemiyle elde ettikleri erişim
bilgileri (kullanıcı adı, parola gibi) ile sızabilmişlerdi.
Çıkarılması Gereken Ders: Kurumların karşılıklı iş ilişkisinde
bulunulan farklı kurum ve organizasyonlarla ilgili erişim
ve güvenlik politikalarının belirlenmesi ve kesin olarak uygulanması gerekir. İş ortağınıza güvenebilirsiniz, fakat iş ortağınızın bilgisayarlarını kimin kontrol ettiğini bilemezsiniz. Sosyal/toplum mühendisliğini en iyi şekilde icra ettiğini bildiğimiz David Kevin Mitnick, bu alanda yazdığı kitaplarında (Aldatma Sanatı, Sızma Sanatı) sosyal mühendislikten bahsetmiştir. Hayatını okuyup incelediğimiz kadarı ile girdiği sistemlerin %80’ine sosyal mühendislik yöntemleriyle ulaştığını gördük.

Mitnick, zamanında FBI tarafından 1. sırada aranan bilişim suçlusu haline gelmiştir ve yakalanmasında başrol oynayan ünlü güvenlik uzmanı Tsutomu Shimomura, Mitnick ile girdiği mücadeleyi anlattığı “Takedown (The Pursuit and Capture of Kevin Mitnick, America’s Most Wanted Computer Outlaw – By the Man Who Did It)” adlı kitabında özellikle bu yönteme değinmiştir.

 

Yazan : İsmail Saygılı

Kaynak : usgf.org.tr

0 Comments

Leave a Comment

Blog'a e-posta ile abone ol

Bu bloga abone olmak ve e-posta ile bildirimler almak için e-posta adresinizi girin.

Diğer 261 aboneye katılın