fbpx
  1. Doğanın 5. gücü X17 parçacığı
  2. Xcode Uygulama Yapmak
  3. USB Kullanım Şekilleri
  4. Şarj edilebilir karbondioksit batarya geliştirildi
  5. Minecraft Dünyasına Yolculuk
  6. İnternet Tarayıcısı Virüsü Silme
  7. Nesnelerin İnterneti
  8. Laravel Nedir ?
  9. Huawei ve Apple kapışması
  10. Apple, Siri ses kayıtları için özür diliyor
  11. Chocolatey GUI Nedir ?
  12. Hindistan’ın Ay görevi
  13. Windows Tor Browser Kullanımı
  14. Yazılım sektöründe işsizliğe neden olacak
  15. Sürü Drone Teknolojisi
  16. Anime karakterine dönüştüren Uygulama
  17. Winrar Parolası Nasıl Kırılır ?
  18. Türkiye Uzay Ajansı (TUA)
  19. Deepsound Nedir ?
  20. En Popüler Yapay Zeka Programlama Dilleri
  21. Wireshark 3.0.3 Nedir ?
  22. Netlimiter Nedir ?
  23. SoftBank, Apple ve Microsoft’un da dahil olduğu 108 milyar dolarlık Vision Fund 2 ile geliyor
  24. Google Cloud’ın yıllık geliri 8 milyar dolar seviyelerine kadar çıktı
  25. YouTube Premium, YouTube’daki reklam verenleri nasıl etkileyecek?
  26. Bankacılıkta Yeni Dünya Düzeni: Açık Bankacılık
  27. iOS 13: Kaçırmış olabileceğiniz yeni güvenlik ve gizlilik özellikleri
  28. Huawei’nin yeni işletim sistemi, Android yerine değil endüstriyel kullanım içindir
  29. TikTok Instagram tarzı bir ızgarayı ve diğer değişiklikleri test ediyor
  30. Authentictator Nedir ?
  31. Google, 15 Ekim’den başlayarak gölgelenmiş veri çalma Chrome uzantılarını kaldıracak
  32. Snapchat, küresel genişleme konusunda ciddileştiği için günlük 13 milyon aktif kullanıcı ekliyor
  33. Apple, Intel’in 5G modem birimini 1 milyar dolara satın almaya hazırlanıyor
  34. Userrecon Sosyal Ağlarda  Kullanıcı Adları Tanıma
  35. Shotcut Video editörü Nedir ?
  36. Facebook verilerimizin kontrolünü kaybetti. Şimdi 5 milyar dolar para cezası ödüyor!
  37. Amp nedir ?
  38. Netflix sadece 3$/ay mobil aboneliğini başlattı
  39. Facebook dünyayı haritalandırmak için AI destekli araçlar yayınladı
  40. RoboForm Şifre Yöneticisi Nedir ?
  41. Passpie Komut Satırı Şifre Yöneticisi Nedir ?
  42. EMP Silah Teknolojisi
  43. Windows Rainmeter Kullanımı
  44. Dedektif Pikachu, Warcraft’ı tüm zamanların en yüksek hasılatlı video oyun filmi olarak geçiyor
  45. Boston Dynamics Robotları Laboratuvar’dan Ayrılmaya Hazırlanıyor – Dünya Hazır Mı?
  46. Spotify, daha fazla hayran çekmek için bir uygulama içi Disney Hub’ı başlattı
  47. İnternet de ki Kişisel Verilerinizi Görün ve Silme Talimatı Oluşturun!
  48. Instagram, WhatsApp ve Facebook çöktü!
  49. Gri, yeşil ve pembe renkler varken, neden mavi beyaz bir Twitter’a sahipsin?
  50. Bedava Bitcoin Kazanma Yolları
  51. FaceApp #AgeChallenge, Twitter’ı yaşlı insanların fotoğraflarıyla dolduruyor
  52. Sabırla Beklenen YouTube Music, Türkiye’de Kullanıma Açıldı
  53. Google Haritalar şimdi 24 şehirde bisiklet paylaşma konumlarını gösteriyor
  54. Apple’ın özel podcast’ler için ödeme yapmayı planladığı bildiriliyor
  55. Hacker’lar Samsung’un web sitesi üzerinden Sprint hesaplarına girdiler
  56. Mercari’nin yeni Anında Ödeme özelliği, doğrulanan satıcıların bakiyelerini banka kartlarına dakikalar içinde aktarıyor
  57. Facebook’un Terazi Senatosu duruşmasından öne çıkanlar
  58. Mavi Balina oyunundan kurtulanlar anlatıyor: ‘Sanal ölüm tuzağı’
  59. Trump, Amerikan şirketlerinin Huawei’ye donanım satmasına izin verdi
  60. Dropbox Transfer, 100 GB’a kadar dosyaların doğrudan paylaşılmasını test ediyor.
  61. Alman devleti Office 365’i okullarda yasakladı, Microsoft tarafından yanıt çok gecikmedi.
  62. Google çalışanları “OK Google” sorgularınızı dinliyor; bunlardan sızdıran kayıtlar. (Dinlemeyi Kapatmak Mümkün)
  63. 5G Sağlık Tehlikesi
  64. Bilgisayar şifresi mucidi 93 yaşında hayata gözlerini yumdu!
  65. Tek tıkla IP adresinizi bulan platform: Eyep
  66. Merkez Bankası, kendi dijital parasını çıkarmayı planlıyor
  67. YouTube içerik üreticilerinin daha fazla gelir elde etmesini sağlayacak
  68. Sinemia Kapandı (SON DAKİKA)
  69. ABD Ordusu, 2020’de robot savaş araçlarını test edecek
  70. Microsoft, Mayıs 2019’da Yüzey Defteri 2’deki Windows güncelleştirmesini engelledi
  71. Facebook, Yeni Ürün Deneme Ekibi için eski Vine başkanını işe aldı
  72.  Blockchain Çalışma Yapısı
  73. Facebook Mark Zuckerberg’i kovuyor mu?
  74. Başbakan Günü’nde alışveriş yaparken, Amazon depo işçileri grevde olacak
  75. Hacker’lar Japon takası Bitpoint’ten 32 milyon $ değerinde kripto çaldı
  76. Snapchat, Netflix benzeri giriş sayfasını test ediyor
  77. QR Kod ile Wİfi Ağına Bağlanma
  78. Galaxy Note 10 USB-C kulaklık Aktif Gürültü Önleme özelliğine sahip olabilir
  79. YouTube Premium artık son videoları otomatik olarak indirebilir
  80. İşte Google’ın Gelen Kutusunun öleceği gün
  81. Google, kimlik avı saldırılarını engellemek için uygulama içi oturum açma işlemlerini yasakladı
  82. Google’ın doğal afet uyarıları yakında daha fazla görsel ayrıntıyla gelecek
  83. Snowden: Hükümetler Günümüzde Gücü Artırmaya Çalışıyor, İnsan Haklarına Daha Az Dikkat Ediyor
  84. TikTok, İngiltere’de çocukların verilerini ve güvenliğini nasıl ele aldığına dair soruşturuluyor
  85. Android için Spotify Lite 36 ülkede resmi olarak lanse edildi
  86. Mozilla, casus firması DarkMatter’ı Firefox’tan bloke etti ve kullanıcılara ‘önemli risk’ verdi
  87. Twitter cevapları gizlemenize izin verecek
  88. Facebook FTC’nin bileğine 5 milyar dolar tokat attığı bildirildi
  89. Archinaut, NASA’da 73 milyon $’lık fon sağlayarak 3D baskı yapan dev uzay aracı parçalarına yörüngede
  90. Facebook Terazi vergileri ve dolandırıcılık karşıtı işlerin nasıl olacağını…
  91. Windows Disk Bölümlendirme ve Biçimlendirme
  92. WhatsApp’a QR Kod ile Kişi Ekleme Özelliği Geliyor
  93. Ocenaudio 3.7.0 Nedir ?
  94. mIRC Nedir ?
  95. Proton Mail Nedir?
  96. Nedir Bu Bitcoin ?
  97. Windows 10 Depolama Alanı Kazanma
  98. CEH Nedir Nasıl Alınır ?
  99. DNA’da Veri Depolama Mümkünmü ?
  100. Android Emulator Nedir ?
  101. Android Studio Bluetooth İşlemleri #1: Etkinleştirme ve İzinler
  102. LoRa ve LoRaWAN Nedir?
  103. Her Şey 1 ve 0 Olabilir mi?
  104. Google Fuchsia OS gelişmeleri
  105. Synergy, Samsung’un One UI’sını Substratum temalarını kullanmanızı sağlar
  106. Krita Nedir? Nasıl Kurulur?
  107. Camtasia Studio Nedir ?
  108. Wondershare Filmora nedir ?
  109. GIMP Build nedir ?
  110. Kodi 18.3 nedir ?
  111. Atom 1.38.2 nedir ?
  112. Notepad++ nedir ?
  113. Apple TV + Video akış hizmeti kalite üzerinde odaklanmış
  114. Intel, akıllı telefonlar için 5G modemler yapmaktan vazgeçiyor
  115. İOS için Opera Touch tarayıcısı Kripto cüzdan entegrasyonu
  116. Windows 10 Kişiselleştirme
  117. Asus ROG Strix Scar II Süper Performansı
  118. Firefox ile Güçlü Parola Oluşturma
  119. Twitter’ın underrated listeleri özelliği sonunda biraz dikkat çekiyor
  120. Facebook’un aranabilir siyasi reklamlar arşivi artık küresel
  121. Facebook nihayet bu can sıkıcı bildirim noktalarını kapatmanıza izin verebilir!
  122. Daily Crunch: yeni Apple işletim sistemlerini önizliyoruz
  123. Microsoft, Onedrive depolama hizmetine ek bir güvenlik katmanı ekliyor
  124. Süperbilgisayarlarda ABD atağı
  125. Raspberry Pi 4 gives ile daha fazla bellek
  126. Laptoplarda 3 ekran teknolojisi
  127. Android Cihaz Sıfırlama Nasıl Yapılır ?
  128. Güneş Panelleri Nasıl Çalışır
  129. Connectify ile Kablosuz Ağ Paylaşma
  130. C Dili Hakkında
  131. Google Builder
  132. Kali Linux Işletim Sistemi Nedir ?
  133. Maltego Nedir Ve Nasıl Kullanılır?
  134. Python Nedir ?
  135. SOSYAL MÜHENDİSLİK NEDİR – NASIL KORUNUR ?
  136. Siber Güvenlik Meselesi
  137. C# – Nedir? Neler Yapılabilir?
  138. Algoritma Nedir?
  139. Yapay Zeka Nedir? nasıl işler
  140. Basit ve Ucuz Bilgisayar Soğutma Yöntemleri
  141. Windows Boot Hızlandırma Yöntemleri Nedir?
  142. USB ile Veri Kurtarma Yöntemi
  143. Cloud Sistemleri nelerdir ?
  144. Wi-Fi Jammer Nedir? Nasıl Kullanılır? ( Kali-Linux )
  145. Root Nedir ?
  146. İnternet Ağları Nasıl Çalışır?
  147. Ağ Atak önleme yazılımları nelerdir ?
  148. Bilgisayar Neden Kasıyor?
  149. Nasıl Format Atılır?
  150. NetCut Nedir? Ne İşe Yarar?
  151. Solus 3 Budgie
  152. Cinnamon 3.0
  153. Fedora 28 29 30 Workstation
  154. Solus 4.0 Fortitude – Budgie Desktop Edition
  155. Chakra Linux 2017
  156. VMware Workstation
  157. Windows Oyun Yürütme Hataları ve Genel Çözümler
  158. Windows Haftalık Bakım Programı
  159. VYSOR Nedir?
  160. I/O Extended 2019 & Cloud Study Jam
  161. Project İKY
  162. AnkaAktif Söyleşimiz
  163. Cankurtaran USB
  164. Windows Format Sonrası…
  165. Windows USB-DVD Kolay Format
  166. Windows Takılma Sorunlarının Nedeni
  167. Wifi Yerini Alacak Lifi Teknolojisi
  168. BörüOS Nedir?
  169. MacOS
  170. Hackuna
  171. LibreOffice
  172. Çevrimiçi Hayatınızda Güvende misiniz?
  173. Q4OS 2.4 Scorpion
  174. Peppermint OS 8 Respin
  175. ERP Nasıl Çalışır?
  176. Zorin OS 12.2
  177. Mageia 6
  178. Manjaro 18.0 KDE
  179. Linux Mint 19.1 Xfce Edition
  180. Lubuntu 18.10
  181. KdenLive
  182. BlankOn 11 Uluwatu
  183. Ubuntu 18.10 Cosmic Cuttlefish
  184. ArcoLinux 19.2
  185. Netrunner 19.01 Blackbird
  186. Deepin 15.8
  187. Linux Lite 3.8
  188. Fedora 29 Workstation
  189. MakuluLinux Core
  190. print() fonksiyonu ve yorum satırı
  191. Ruby’de Değişken Türleri
  192. Ruby’de Koşullar ve Döngüler
  193. Ruby’ de Veri Tipleri
  194. Ruby’de Operatörler
  195. Ruby De Veri Tipleri 2
  196. Ruby De Veri Tipleri 3
  197. Python IDE’leri ve Anaconda kurulumu
  198. Python Nedir ?
  199. kullanıcıdan veri alma nedir?
  200. Python koşul ifadeleri
  201. Google Stadia
  202. RUBY’E GİRİŞ
  203. LS Komutu bilenler için linux 101-5
  204. SEO programları
  205. Gelecekte ki Dünya
  206. Geleceğin Ulaşım Araçları
  207. Grafen Teknolojisi
  208. Yapay Zeka Komplo Teorisi Mi?
  209. Kendimizi Hackerlardan Nasıl Koruruz?
  210. Mikroçip İmplant Edilen İnsanlar Çok da Uzakta Değiller!..
  211. SEO Nedir?
  212. Sanayi 5.0
  213. QR kodu Nedir?
  214. SOSYAL MUHENDİSLİKTE PSİKOGRAFİ VE DEMOGRAFİ 1
  215. LS Komutu bilenler için linux 101-4
  216. Akademisyen Yapay Zeka: BİNA48
  217. Siber Güvenlik Kavramları
  218. Kripto para cüzdanları
  219. Robotlaşan Dünya
  220. Siber Güvenlik uzmanı
  221. WhatsApp Görüntülü Konuşmadaki Zafiyet
  222. Yapay Zeka, Makine Öğrenimi ve Derin Öğrenme Arasındaki Farklar
  223. Otonom Teknolojisi
  224. En popüler WordPress eklentileri
  225. SİBER SALDIRI NEDİR ?
  226. Temel Linux Terminal Komutları – 1
  227. Yapay Zeka ve Robotlar İnsanlar İçin Tehlike mi?
  228. Kripto para madenciliği & Kripto para Virüsü
  229. Python Dili neden önemli
  230. Whatsapp ve Bip Karşılaştırması
  231. YAPAY ZEKA
  232. Android ve iOS Farkları
  233. WordPress Güvenlik Önlemleri
  234. Sunucu Portları
  235. Proxy nedir?
  236. Parola Kırma Saldırıları
  237. VPN Nedir?
  238. Softaculous kurulum İşlemleri
  239. Bulut Bilişim’de Güvenlik
  240. XSStrike v2.0 Gelişmiş XSS Dedektörü ve Exploit Aracı
  241. Kodlama Bilmeyenler İçin Web Tasarımı 2. Bölüm
  242. Wifislax işletim sistemi
  243. Kodlama Bilmeyenler İçin Web Tasarımı
  244. Meltdown ve Spectre Güvenlik Açığı Nedir?
  245. İşlemciler Nedir?
  246. Bulut Bilişim (Cloud Computing)
  247. (Ransomware)Fidye Yazılımı Nedir,Nasıl Korunulur?
  248. Bluray disk Nedir
  249. Drone Nedir ve Hangi alanda Kullanılır?
  250. HDD ve SSD Nedir ve Arasındaki Farklar Nelerdir?
  251. LS komutu bilenler için linux 101 – 3
  252. Chroot Nedir ?
  253. WiPi Hunter Zararlı Kablosuz Ağ Saldırılarının Tespit Edilmesi
  254. Windows’da CMD Komutunu Kullanarak Herhangi bir Sürücüde Gizlenmiş Virüs Tespiti?
  255. Arduıno ve Raspberry nedir. Arasındaki farklar nelerdir?
  256. FTP Portundan İstismar 21/TCP/OPEN
  257. Keylogger Nedir?
  258. Purple (Mor Takım) Teaming Nedir?
  259. Programlanabilir USB Cihazlar (BadUSB) Nedir ?
  260. Non-Interactive Shell den Interactive Shell e Geçiş
  261. Wireshark
  262. Kuantum Bilgisayar Geleceğin teknolojisi
  263. LS komutu bilenler için linux 101-2
  264. Hackerların Kullandığı Mail Servisleri
  265. BitHumb Hırsızlığı
  266. KeePassXC Nedir ?
  267. Yapay Zeka Dünyasının İlk Psikopatı: NORMAN
  268. EZsploit Kullanımı
  269. Domain (Alan Adı) ve Hosting Nasıl Alınır?
  270. UFONet Kullanımı
  271. KRİPTOLOJİ’YE GİRİŞ (2)
  272. DoS / DDoS Saldırı ve Tespit Araçları
  273. Microsoft’dan Yazılım Dünyasına Bir Yenilik Daha
  274. IOT NEDİR?
  275. BASH NEDİR ?
  276. DZGEN-Penetrasyon Test Tool
  277. Fsociety Hacking Tools Pack
  278. GitHub Satıldı. Peki Ya Sonra?
  279. STEGANOGRAFİ NEDİR ?
  280. VPN (Virtual Private Network) Sanal Özel Ağ Hakkında Her Şey
  281. KRİPTOLOJİ’YE GİRİŞ (1)
  282. SNİFFER NEDİR? SNİFFER ARAÇLARI NELERDİR?
  283. DHCP IP HAVUZU TÜKETME
  284. KİSMET PAKET İÇERİĞİ
  285. WPHUNTER NEDİR?
  286. NMAP Nedir ? Nasıl Kullanılır ?
  287. Sn1per ile information gathering
  288. ls komutunu bilenler için linux 101
  289. SHODAN
  290. Dork
  291. KALI LINUX TOR BAGLANTISI
  292. Linux Dosya Sistemi Yapısı
  293. Mac adresi nasıl değişir ?
  294. HONEYPOT NEDİR ?
  295. Yazılımda Algoritma Mantığı Nedir?
  296. Gelişmiş MITM Framework : Xerosploit
  297. Sosyal Mühendislik Nedir?
  298. DHCP Servisi Üzerinden Saldırı Çeşitleri
  299. PROGRAMLAMAYA GİRİŞ
  300. İKE-SCAN Nedir?
  301. TheFatRat Kullanımı
  302. WAScan
  303. Diggy Nedir?
  304. Metasploitable Nedir?
  305. REDHAWK
  306. Python Programlama 1- Kurulum
  307. VoIP Nedir?
  308. (PENETRASYON) SIZMA TESTİ NEDİR?
  309. Şifre saldırıları (Password Attack)
  310. BranchScope Zafiyeti
  311. XSS (Cross Site Scripting)
  312. Bilgisayar Bileşenlerini Tanıyalım
  313. Bankaya gitmeden, bankayı soyuyorlar
  314. Hackerler, petrokimya şirketini havaya uçurmaya çalışmış!
  315. Casusluğa karşı en güvenli 5 mesajlaşma uygulaması
  316. Rusya olimpiyatları hackledi; Kuzey Kore’nin üstüne attı
  317. Rus hackerler, Almanların bilgi ağına sızmış!
  318. Vega Nedir ?
  319. Sniffing Nedir ? Korunma yöntemi
  320. Dork nedir? Nerelerde kullanılır? Nasıl yönetiriz ?
  321. Bilgisayar (PC) Nedir? Nerden Gelmiştir?
  322. ReconDog
  323. Kali Linux-Sqlmap Kullanımı
  324. TOP 7 WEB PENETRASYON TEST ARAÇLARI
  325. Cobalt Strike Nedir?
  326. Cobalt Strike Kullanımı
  327. SocialFish
  328. KALİ LİNUX KURULUMU
  329. Bilgi Güvenliğinin En Zayıf Halkası İnsan Faktörü
  330. Medyanın Siber Güvenlik Konusundaki Eksiklikleri
  331. Linux sistem iyileştirici ve izleme uygulaması Stacer!!!
  332. Kismet
  333. MUCYB3R CTF (ÇÖZÜMLERİ)
  334. Linux üzerinde “testdisk” uygulamasını kullanarak veri kurtarma veya görüntüleme!
  335. SQL Injection(SQLI) Nedir? -1
  336. TCP/IP
  337. Nmap nedir? Nasıl Kullanılır?
  338. Linux Temel Komutlar
  339. chmod 2
  340. Siber Genel Notlar
  341. Kali ve Parrot ekran parlaklığı sorunu çözümü…
  342. Google Chrome Kali Linux’e Kurulum
  343. Chmod 1
  344. Bireysel Siber Güvenlik
  345. Linux PDF Cenneti
  346. Kali Linux Komutlar
  347. Temel Linux Komutları
  348. However a small line
  349. Made open likeness
  350. Had grass morning
  351. Kismet
  352. Wordlist
  353. Said could convince her and
  354. Medusa ile Brute Force saldırıları
  355. Slowloris HTTP Dos Attack
  356. DMİTRY
  357. Simple and regular than
  358. Pronunciation more common
  359. To achieve this it would be necessary
  360. Evening be whose seasons
  361. Their pronunciation and their most
  362. Heaven and earth seem
  363. When darkness overspreads
  364. Then she continued her way
  365. The breath of that universal love
HACKERLARDAN KORUNMA YÖNTEMLERİ
Konu bilgisayar güvenliği tehditlerine geldiğinde, son on-on beş yıl içinde saldırı noktasının sistemin kendisinden sistemi yönetenlere yönelmiş olması büyük bir ihtimal. Nihayetinde antivirüslerden kaçınmak zor ve sürekli olarak güvenlik yamaları uygulanıyor fakat bilgisayarın başındaki kişinin kandırılması her zamanki gibi daha kolay. İstediğini elde etmek için sistemde bilgisayarın kendisi yerine insan faktörünü hedef alan her saldırıda “sosyal mühendislik kullanılmış demektir. Bunun anlamı, teknik boşluklara saldırmak yerine, insanların güvenine ve kendilerine yardım edildiğine inanmaktaki isteklerini hedef almak sonuç veriyor.
Sosyal mühendisliğin örnekleri güvenlik nedenleriyle sizi şifrelerinizi açık etmek için kandırmaya çalışan art niyetli pop-up internet sitelerinden, gizli bilgilerinizi gerektiren anket postalarına kadar her şeyi kapsıyor. Sizin bilgisayarınızda bu olmuyor olabilir, fakat her nerede gerçekleşiyorsa saldırganların ihtiyacı olan bilgileri elde etmek için insanların güven duygularını kullanıyor.
Bu saldırı biçimi oldukça popüler çünkü bilgisayar sistemleri internet sitelerini kara listeye almak adına anında tekrar şekillendirilebilir, e-postalar filtrelenebilir ve dosya biçimleri bloklanabilir ancak, bir tehdit yaygın hale geldiğinde insanları eğitmek yıllar alır.
Büyük ölçekli ve göründüğü kadarıyla başarı elde edilmiş Microsoft Teknik Yardım aramaları dolandırıcılığı bu duruma iyi bir örnek: bir çözüm bulunduğunda saniyeler içinde kapatılabilecek bir güvenlik açığını kendi çıkarları için kullanmak yerine, bu dolandırma insanları manuel olarak kötü amaçlı bir program yüklemeleri için kandırmak suretiyle çalışıyor. Bu dolandırıcılık biçimi ortaya çıkarıldıktan yıllar sonra da yok olmamasına neden olacak kadar sonuç vermeye devam ediyor.
Fidye yazılım tehditlerinin yükselişi de sosyal mühendisliğin hackerlar için ne kadar başarılı olduğuna başka bir örnek. İlk dönem virüslerin yaptığı gibi kredi kartı bilgileri için mekanik arama yapmaya dayanmak yerine ya da sisteminizde saklanıp gerekli bilgi için beklemeye koyulan gizli bir tuş kaydedici kullanmak yerine, fidye yazılım kullanıcının önüne çıkıp “şimdi öde yoksa tüm verilerin sonsuza kadar yok olacak” diyerek, parayı almak için kullanıcının korkuları ve tedirginlikleri üzerinde oynuyor. Eğer sosyal mühendislik giderek kötüleşen bir problemse, bundan kaçınmak için neler yapmanız gerekiyor? Yapılacak şeylerden biri hangi saldırı biçimlerinin yaygın olduğunu ve bunlarla nasıl savaşılacağını öğrenmek.
Sosyal Mühendislik Nedir ve Nasıl Korunulur?
Mali saldırılar
Belki de kaçınmanın en kolay olduğu saldırı tipi-oldukça kazançlı olduğundan da popüler bir tip-; bir kişi sizinle iletişime geçer ve doğrudan para talep eder. Bu saldırı, çok daha fazlasına erişim sağlayabilmeniz için sizden para istenmesi -fakat artarak bu talepler tanıdığınız birinden gelmeye başlıyor- ünlü “419 dolandırıcılığı” biçimiyle bilinebilir. Bir kişinin yerine geçme durumu birinin sizin iletişim bilgilerinizi çalması yahut ele geçirmesi ya da bir arkadaşınızın hesabına hileli bir erişim sağlamalarının sonucu olabilir.
Bunlardan en basiti “solucan” biçiminde bir link -tıklamaya davet edildiğiniz ve reklam olduğu ya da daha kötüsü kötü amaçlı program sağlayan bir site olduğu ortaya çıkan bir şey. Bu linke bir kere tıkladığınızda profiliniz ve/veya kişisel bilgileriniz ele geçirilebilir duruma gelebilir, en kötü durumda güvenliğinizi anlık olarak aşıp sizin arkadaş listenizi de aynı biçimde spamler. Bu biçimdeki saldırıdan kaçınmak için, yapmanız gereken tetikte olmak: özellikle eşlik eden bir metin yoksa, linke tıklamayın. Açıklama istemek her zaman talep etmeye değerdir çünkü eğer arkadaşınız size bir link göndermeyi planlamadıysa, durumun farkına varıp size bunu söyler, eğer size linki bilerek gönderdilerse de, linkin gerçek olduğuna dair bir güvence elde etmiş olursunuz.
Daha karışık durumlarda, saldırı bir arkadaşınız sizden yardım istemesini kapsıyor olabilir. Herhangi bir yerde kaldıklarından ve paralarının bittiğinden bahisle sizden kendisine para göndermenizi isteyebilirler. Yurtdışında bir hapishanede olduklarını ve çıkabilmek için rüşvet yahut kefalet parasına ihtiyaçları olduğunu iddia edebilirler. Eğer biraz daha kurnazlarsa, bir hayır kampanyasına ya da başkaca bir iyiniyetli çalışmaya para bağışlamanızı isteyebilirler.
Bu durumlarda önemli olan şüpheli görünen yahut size tanıdık gelmeyen hiçbir servis üzerinden para göndermemeniz. Ortada para göndermek yahut almak için fazlasıyla bilinen servis mevcut ve eğer samimi olarak talebin gerçek olup olmadığından emin değilseniz, koruması olduğunu bildiğiniz ve araştırdığınız bir servis önerin. Eğer tek bir siteyi kullanmak konusunda katılarsa, bunun bir dolandırıcılık olma ihtimali yüksektir.
Şifre Hırsızlığı Şifre hırsızlığı e-mail dolandırıcılığına çok benzer biçimde, paranız yerine şifrelerinizi yahut kişisel bilgilerinizi çalmak adına e-posta kullanmayı, direkt olarak mesaj göndermeyi ve diğer iletişim biçimlerini kullanmayı dener. Şifre hırsızlığı terimi esas olarak telefon üzerinden uygulanmış bir dolandırıcılık olup, internetin gelişimiyle çabucak e-postalar ve anında mesajlaşma yazılımları üzerinden yayıldı.
Sosyal Mühendislik Nedir ve Nasıl Korunulur?
Sosyal medya sitelerinden dönem dönem gönderilen e-postalar üzerine hiçbirimiz kafa yormayız dolayısıyla, bu biçimde gelen ve bir bilgilendirme yahut buna benzer bir e-postaya güvenmek kolaydır. Dolandırıcılar sosyal medya sitelerinden ve online organizasyonlardan gelen e-postaları taklit ederek ve daha sonra arkadaş olarak eklendiğinizi veya etiketlendiğinizi ya da daha da ileri giderek hesabınızın gizliliğinin ihlal edildiğini bildiren sahte e-posta atarak bu güveni kendi yararlarına kullanır. Çoğunlukla bu mesajı panikle yapılacak bir eylemi önlemek için “Bu kişinin senin hakkında ne söylediğini gördün mü?” yahut “acilen harekete geçmelisin” gibi bir mesaj takip eder -bunun altında yatan fikir, o anki panikle tıklamayı önce yapıp, durumu daha sonra düşüneceğinizdir.
Linke tıkladığınızda, muhtemelen bilgilerinizi çalıp bunları spam mesajlar göndermenize, yahut bağlantılarınızı geri getirmenize ve hatta kendi hesabınıza girememenize neden olacak giriş sayfasına yönlendirileceksiniz. Bazı durumlar, sizin mesajınızı içeren bir eki indirmeniz konusunda teşvik eder ve aslında ek, 3. kişilerin bilgisayarınızı kontrol etmesini sağlayan Trojanı taşıyan bir zip dosyasıdır.
Herhangi bir şüphe yaşamamanın en basit yolu tüm e-mail bildirilerini kapatmaktır. Bu yolla dolandırma maksatlı gibi görünen bir e-mail geldiğinde, bu e-mailin gerçek olmadığını bileceksiniz ve tamamıyla göz ardı edebileceksiniz. Fakat eğer tüm bildirimleri kapatmayı geçerli bir seçenek kılacak kadar yoğun biçimde internet sitelerini ziyaret etmiyorsanız, yahut bildirimlerin gelmesini istiyorsanız, alternatifiniz herhangi bir şeye tıklamadan önce dikkatli olmak. Standart hırsızlık protokolünü takip edin: tıkladığınız linkin hedefini kontrol edin ve eğer şüphe içindeyseniz, gelen mailin hakiki olduğuna inanmak yerine, internet sitesini manuel olarak ziyaret edin ve mesajın orda olup olmadığına bakın.
Dolandırıldıysanız fakat halen hesabınızın kontrolü elinizdeyse, şifrenizi değiştirmek yeterli olacaktır. Eğer hesabınıza giremiyorsanız, güvenlik sorularını yanıtlayarak hesap kurtarmayı deneyebilirsiniz ancak, hesabınızı kontrol eden kişinin soruları otomatik olarak değiştirmiş olma ihtimali söz konusu. Eğer durum buysa, destek ekibiyle bağlantıya geçin ve durumu açıklayın, ekip size hesabınızın kontrolünü sağlamayı başaracaktır.
Sosyal Mühendislik Nedir ve Nasıl Korunulur?
Mobil Saldırılar
Mobil güvenlik özellikle mobil cihazlar geleneksel bilgisayar platformlarından tamamen farklı çalıştıklarından, nispeten yeni bir alan. Muhtemelen spam aramalara alıştınız fakat, öyle ya da böyle kötü niyetli yazılımlar telefonunuza gelecek ve bunun nedeni sizin erişime izin vermiş olmanız olacak. Nihayetinde, bugüne kadarki ilk mobil virüs -Cabir solucanı- kullanıcıların, solucanı telefonlarına transferi manuel olarak kabul etmelerini gerektiriyordu fakat bu burada kalmadı. Kullanıcılar kaynağı bilinmeyen gelen Bluetooth uygulaması transferini memnuniyetle kabul etti ve ardından gelen bu yazılımı çalıştırdı. Kötü niyetli mobil yazılımların geleceği neredeyse tamamen kullanıcıların cihazlarını enfekte etmekte belli bir rol oynamasını gerektirecek. Enfekte edilmiş bir mobil cihaz istismar edilecek yeni yollar getiriyor. Herhangi bir reklamcının üzerine salyalarını akıtacağı reklam sunmak ve internet sitelerinin verilerini takip etmek gibi -modern mobil cihazlar dakikada kalbinizin kaç defa attığından, kaç saat uyuduğunuza hangi sitelere girdiğinize kadar her şeyi takip ediyor- basit taktikler ortadan kalktı. NFC ve cüzdan kaynaklı ödeme sistemleri sayesinde, direkt olarak yapılan hırsızlık da artık daha kolay. Gelecekte kötüniyetli yazılımların telefonunuzu kullanarak onayınız dışında ödeme yapması gerçeklikten uzak bir ihtimal değil. En kötü ihtimalde, cep telefonunuz gerçek dünya hırsızlığına suç ortaklığı yapar hale bile gelebilir. Sizin evde olduğunuzu anlayabilen bir akıllı telefona GPS lokasyonunuzu terk ettiğinizde 3. bir kişiye binanın boş ve müsait olduğunu haber veren bir alarm eklemek için yalnızca basit bir erişim yeterli olacaktır. Bu sizin esasen normal olan davranışınızın savunmanızı indirdiğiniz anda size karşı silah olarak kullanılması noktasında sosyal mühendisliğin ekstrem seviyesidir.
Sosyal Mühendislik Saldırılarından Nasıl Kaçınılır?
1. Sakin Olun
Sosyal mühendislik sizi düşünmeye dahi şansınız olmadan hareket etmenize sürüklemek biçiminde çalışır. Eğer bir mesaj acil olduğu iddiasındaysa yahut size yanıt vermeniz için bir süre limiti koyuyorsa, siz bunun kötü bir fikir olduğunu anlamadan sizin bir şeye tıklamanızı sağlamaya çalışıyor yahut birtakım bilgiler talep ediyor olma ihtimalleri yüksektir.
2. Araştırın
İddia ettikleri ne olursa olsun, rızanız dışında gönderilen mesajlara şüpheli yaklaşmak her zaman faydalıdır. Bir e-mail belirli bir şirketten geldiği izlenimi taşıyorsa, yalnızca mesaj içindeki linki takip etmeyin. İnternet sitelerine girin ve hesabınıza manuel olarak girdiğinizde iddia ettikleri örtüşüyor mu görün. Eğer mesajın gerçek olduğundan emin değilseniz, e-mail adresini veya şirketi “dolandırıcılık” kelimesiyle birlikte aratın ve başkalarının da benzer mailler alıp almadığını görün.
3. Kişisel Bilgilerinizi Paylaşmayın
Bu durum internet üzerinde olduğu gibi gerçek dünyada da geçerli. Eğer birisi sizden şifrenizi yahut banka bilgilerinizi ya da onlar için araştırmanız gereken bir bilgiyi istiyorsa, durumdan şüphelenmelisiniz. Telefon dolandırıcıları sizi arayıp bankanız olduğu iddiasıyla, size temel güvenlik soruları sormaya heveslidirler. Açıkça arayan herhangi biri olabileceği için, isim ve numara alın, kendilerini arayacağınızı söyleyin ve ardından Google’ da araştırıp, yasal olup olmadıklarını görmeden aramayın.
4. Yardım Tekliflerini Reddedin
Teknik yardım telefon dolandırıcılığı işe yarar, çünkü iki aşamalıdır: size bir problem olduğunu söylerler ve ardından bunu düzeltebileceklerini söylerler. Onlar sizinle iletişime geçmeden önce herhangi bir problem olduğunu fark etmediyseniz, muhtemelen bu bir problem olmadığını gösterir ancak, eğer onların talimatlarını dinlerseniz bir problem meydana gelecektir. Gerçek şirketler muhtemelen size yardım edecektir ancak, bu yardım ancak siz onlardan isterseniz gerçekleşir. Sizin talebiniz olmadan gelen yardım talepleri çoğunlukla dolandırma amaçlıdır bu yüzden dikkatli olun. Yine, eğer emin değilseniz sizi aradıklarında söyledikleri kişi/şirket olduklarına inanmak yerine, şirketin internet sitesinden iletişim bilgilerini alın ve onları arayın.

0 Comments

Leave a Comment

Blog'a e-posta ile abone ol

Bu bloga abone olmak ve e-posta ile bildirimler almak için e-posta adresinizi girin.

Diğer 261 aboneye katılın