Contents
- {Güvenlik Ürünlerinin Özellikleri ve Kapsamı|Yenileme|Siber güvenlik şirketi ESET yayımladığı kontrol listesi ile dikkat edilmesi gerekenleri paylaştı- Basın açıklaması}
- {Banka, Kredi Kurumu veya Kamu Kurumuna Ait Bilişim Sistemi Üzerinde Bilişim Suçları (TCK 244/|MEB’den ‘siber zorbalıkla mücadele’ oyunu|İnternet Ağ Geçidi Güvenliği için Kaspersky Security}
- {Yakınlarda Gerçekleşmiş Önemli Bir Şifresiz USB İhlali Örneği|GÜNDEM|Satın alma yöneticiniz şifresiz cihazları tercih ederse}
{MEB çocukları ‘siber güvenlik portalı’ ile bilinçlendirecek|Kilit Modu ile iPhoneunuzu bir siber saldırıya karşı güçlendirme Apple Destek TR|3-6-9-12 YAŞ KURALI İLE ÇOCUKLARIN EKRANLARDAN KORUNMASI}
{Türk Telekom’un sunduğu çeşitli siber güvenlik çözümleri, işletmelerin ve bireylerin güvenlik ihtiyaçlarını karşılamak için ideal seçenekler sunmaktadır. Çocuklarda bir yaşın altına inen tablet ve akıllı telefon kullanımı modern çağın en büyük sorunlarından biri haline geldi. Ekran karşısında geçirilen uzun saatler, çocukların fizyolojik ve psikolojik gelişimlerine olumsuz etki ediyor. En yaygın siber saldırı türleri arasında yer alan SQL enjeksiyonu ile bir bilgisayar korsanı; bir uygulamanın veritabanına yaptığı sorgulara müdahale edebilir. SQL enjeksiyonu, arka uç veritabanından hassas verileri okuyabilir, verileri değiştirebilir hatta silebilir, işletim sistemlerine komutlar verebilir. Olası tehditleri ve güvenlik açıklarını belirleyerek ağ güvenliğinin arttırılmasını ve korunmasını sağlayan NTA ve NDR güvenlik araçları ile kullanıcılara daha güvenli bir internet erişimi sağlanmaktadır.|Çevrim içi oyunlara ve diğer çevrim içi etkinliklere uygulanan çocuklara internet güvenliği için SMART kurallarımızı öğretin. Çocuğunuzun akıllı telefonlarını nasıl kullandığı hakkında bir aile anlaşması olması yararlıdır; örneğin, geceleri kapalı olan cihazlarla ilgili kuralları kabul etmek veya televizyon için yapabileceğiniz saatleri sınırlamak gibi. İyi davranışı modellemeniz gerektiğini unutmayın ve eğer telefonların yemek saatlerinde kapalı olduğuna karar verirseniz, aynı kuralların sizin için de geçerli olması gerekir! Gençlerin arkadaşlarına cevap verdiklerinde kontrol altında olduklarını anlamaları ve telefonlarından uzakta olmaları iyi olur.|Avukat veya akademisyenler hukuk makalelerini özgeçmişleri ile birlikte yayımlanmak üzere adresine gönderebilirler. Makalelerin uygulamaya yönelik bir perspektifle hazırlanması rica olunur. Bu madde anlamında haksız çıkar yalnızca maddi yararları içermeyip, herhangi bir yararın elde edilmesi suçun oluşması için yeterlidir. Suçun oluşabilmesi için failin sağladığı çıkarın haksız olduğunu bilmesi gerekir.}
{Güvenlik Ürünlerinin Özellikleri ve Kapsamı|Yenileme|Siber güvenlik şirketi ESET yayımladığı kontrol listesi ile dikkat edilmesi gerekenleri paylaştı- Basın açıklaması}
{Akıllı telefonların etkileşiminden dolayı, çocuğunuzu güvenli bir şekilde çevrimiçi tutma konusunda verdiğiniz aynı tavsiye de geçerlidir. Çocuğunuza, telefon numarası, okul ya da adres gibi kişisel bilgileri vermeme ya da gerçek hayatta bilmedikleri biriyle tanışmanın önemi hakkında konuşun. Çocuğunuzu, rahatsız edici veya üzücü bir şey olup olmadığını söylemesi için teşvik edin. Çocuklarınızın cep telefonu numaralarını Facebook profillerinde paylaşıp paylaşmadıkları konusunda konuşun. Bu, profillerinin yalnızca özel olarak “arkadaşlar” olarak ayarlanmış olsa bile önerilmez. Karşılıksız iletişimin nasıl bildirileceğini ve engelleme ve gizlilik ayarları gibi güvenlik araçlarından nasıl yararlanacağını bilmelerini sağlayın İstenmeyen kişilerle ilgili ne yapılmalı?|Örneğin bu ihtiyaçlar; veri koruma, ağ güvenliği, kimlik doğrulama gibi alanlarda olabilir. Türk Telekom, müşterilerine özel çözümler sunarak farklı ihtiyaçlara yönelik kapsamlı siber güvenlik hizmetleri sunmaktadır. İyi haber ise mobil pazarın büyümesiyle birlikte içinizi rahatlatacak tablet antivirüs ve şifreleme çözümlerinin etkinliğinin de artmış olmasıdır. Üçüncü taraf mobil güvenlik yazılımlarına yasal güvenlik çözümleri tedarikçilerinden veya uygulama mağazalarından çevrimiçi olarak kolayca erişilebilir.|Bir güvenlik duvarı, internet üzerinden gelen hacker’ları, virüsleri ve diğer kötü amaçlı faaliyetleri engeller ve cihazınıza giriş izni verdiğiniz kaynaklarla iletişim kurar. Windows ve Mac OS X, Windows Güvenlik Duvarı ve Mac Güvenlik Duvarı adıyla kendi güvenlik duvarlarına sahiptir. Ayrıca, ağınızdaki saldırılara karşı koruma sağlamak için yönlendiricinizin de bir güvenlik duvarı olması gerekir. Güçlü parolalar, günümüzde modern siber güvenlik önlemlerinin ayrılmaz bir parçasıdır.}
{Banka, Kredi Kurumu veya Kamu Kurumuna Ait Bilişim Sistemi Üzerinde Bilişim Suçları (TCK 244/|MEB’den ‘siber zorbalıkla mücadele’ oyunu|İnternet Ağ Geçidi Güvenliği için Kaspersky Security}
{Bazıları uydurma olur, bazılarıysa gerçek.Bazı sitelerde küfürlü kelimeler olabilir. Sizi üzen veya rahatsız eden bir şey görürseniz anne-babanıza söylemelisiniz. Bu yüzden akıllı telefonumuz, tabletimiz ve bilgisayarımızda internette gezinirken ya da bir uygulama indirmeden önce bazı şeylere dikkat etmeliyiz.|SSD’lerin sizin kendi saklama ortamınıza ne gibi avantajlar getireceği ve hangi SSD’nin, mobil iş gücünüzün dışarıdayken güvenli biçimde çalışmalarını sağlamak için uygun olduğu ile ilgili önerilerde bulunuyoruz. Tutumları değiştirmemiz ve kuruluşun her aşamasından çalışanların siber güvenliği ve veri gizliliğini ciddiye almasını sağlamamız gerekiyorsa, kültürel düşünce yapımızı değiştirmemiz gerekir. Bir aygıtta Kilit Modu etkinse yeni konfigürasyon profilleri yüklenemez ve aygıt Mobil Aygıt Yönetimi’ne veya aygıt denetimine kaydedilemez. Bir kullanıcı konfigürasyon profili veya yönetim profili yüklemek isterse Kilit Modu’nu kapatması, profili yüklemesi, ardından gerekliyse Kilit Modu’nu yeniden etkinleştirmesi gerekir. Bu kısıtlamalar, saldırganların kötü amaçlı profiller yüklemeye çalışmasını önler.|Ağ Tehdit Tespit ve Önleme (Intrusion Detection and Prevention System – IDPS), bilgisayar ağlarını potansiyel tehditlere karşı izlemek, tespit etmek ve korumak amacıyla kullanılan bir güvenlik teknolojisidir. Bu sistemler, kötü niyetli aktiviteleri (saldırıları) tespit etmek ve bunlara karşı önlemler almak için tasarlanmıştır. Temel olarak, ağ trafiğini izler, analiz eder ve anormallikleri veya zararlı davranışları tespit ederek güvenlik ekibine veya otomatik olarak tepki verir. Pan Avrupa Oyun Bilgi Sistemi (PEGI) yaş derecelendirme sistemi veliler filmler için BBFC değerlendirmesi benzer bilgisayar oyunları, satın alma konusunda bilinçli kararlar yardım için vardır.}
{
{Yakınlarda Gerçekleşmiş Önemli Bir Şifresiz USB İhlali Örneği|GÜNDEM|Satın alma yöneticiniz şifresiz cihazları tercih ederse}
|}
{Yarışmacılar, bireysel katılımcı olabildikleri gibi en fazla 4 kişiden oluşan gruplar şeklinde de yarışmaya dahil olabilecek. Katılım için cep telefonu ve e-posta onayından başka bir şart aranmıyor. Öte yandan oyun tabanlı öğrenme ortamının öğrenmeye yardımcı olduğu ve eğlenceli hale getirdiği, kaygı seviyesini düşürdüğü, öğrenilenleri pekiştirdiği de biliniyor. Bu tür oyunların problem çözme ve stratejik düşünme becerilerini geliştirdiği de söylenebilir. İşbirliği yaratmaya da aracılık edebilen dijital oyunlar, öğrenme eyleminin gerçekleştiği görülünce çocukta özgüven yaratabiliyor, motivasyonunu ve öz-yeterlilik algısını artırabiliyor . GSMA (GSM Association) ve Birleşik Krallık’taki bankacılık ve finans sektörünü temsil eden birlik olan UK Finance, mobil ağ verilerini kullanarak…|Çocuğunuz telefon ya da tablet kullanırken birlikte veya yakınında olmanız internette ne yaptığını takip etmenize yardımcı olur. Çocuğunuzun oynadığı oyunların, internet sitelerinin ve çizgi filmlerinin içeriklerini inceleyebilir ve çocuğunuza uygun olup olmadığını değerlendirebilirsiniz. Ayrıca çocuğunuza kişisel bilgilerini internette başka biriyle ya da çevrimiçi bir sitede paylaşmaması yönünde bilgiler verebilirsiniz. Çocuğunuza internette dolaşan her bilginin doğru olmadığını, iyi ya da kötü videolar olduğunu, üzücü veya korkutucu bir video gördüğünde sizinle paylaşabileceğini söyleyebilirsiniz.|Ürünlerin hangi tehditleri önleyebileceği, sağladığı koruma katmanları ve entegrasyon yetenekleri dikkate alınmalıdır. Örneğin, Web Uygulama Güvenlik Duvarı (WAF), web uygulamalarınızı koruma altına alarak, zararlı trafiği engeller. Sorusuyla her işletme; ağlar ve cihazlar arasında aktarılan kritik verileri korumaya adanmış disiplinleri tanımalı ve hızlıca en güncel tedbirleri almaya odaklanmalıdır. Siber güvenlik, dijital verileri, sistemleri, ağları ve cihazları; veri ihlallerinden ve siber suçlulardan koruma ve kurtarma sürecidir. Kaba kuvvet saldırıları, sistematik olarak mümkün olduğunca çok sayıda tahmini kullanıcı adı ve parola kombinasyonunu deneyerek hassas verilere ve sistemlere erişim elde etmeye çalışır. Başarılı olursa, arka kapılar kurmak, gelecekteki saldırılarda kullanmak üzere sistem hakkında bilgi edinmek ve veri çalmak için kullanılırlar.}
{
- {
- Genel olarak, kullanıcılar “perde arkasında” neler olduğunu veya bir uygulamanın hangi verilere eriştiğini bilmediği için uygulama indirmenin kullanıcılar için riskli bir işlem olduğu ortaya çıktı.
- Ancak unutulmaması gereken nokta, SCADA güvenliğinin sadece teknolojik çözümlerle değil, güvenli yazılım geliştirme uygulamaları, personel eğitimi ve sürekli güncelleme gibi bütünsel bir yaklaşımla ele alınması gerektiğidir.
- Ancak, daha da endişe verici olan şey, bu saldırı girişimlerinin insan hatalarından kaynaklanmasıdır.
- Ne kadar çok çevrimiçi hesabınız ve cihazınız varsa, siber suçluların size zarar verme kapsamı o kadar fazladır.
- “Kimlik avı” terimi, “balık avı” kelimesinin bir çeşitlemesidir ve siber suçluların kurbanlarını bir balıkçının yemini yutan balığa benzetmelerinden kaynaklanır.
- Fiyat-performans oranı, bir ürünün uzun vadeli yatırım değeri açısından önemlidir.
|}
{
|}
{
|}
|
- Birçok genç internet ve cep telefonlarını hayatlarının olumlu ve ayrılmaz bir parçası olarak görse de, cep telefonları siber zorbalık vakalarında kullanılabilir.
- İnternet güvenlik yazılımları cihazlarınızı ve verilerinizi korurken virüsler ve zararlı yazılımlar gibi yaygın tehditleri (ayrıca casus uygulamalar, şifreli kilitleyiciler ve XSS saldırıları gibi karmaşık tehditleri) engeller.
- Çevrim içi uygulama web sitelerini tanıyın, böylece hangi uygulamaların orada olduğunu biliyorsunuzdur ve belki de çocuğunuza bazı eğlenceli uygulamalar önerebilirsiniz!
- – parola veya parola ve parmak izi okuyucular veya yüz tarama teknolojisi gibi diğer güvenlik seçeneklerini kullanmak iyi bir uygulamadır.
- Bu suçlar, bilgisayarlar, akıllı telefonlar, ağlar ve internet gibi dijital araçlar kullanılarak gerçekleştirilen yasa dışı faaliyetlerdir.
- “Solucan” terimi, 1970’lerin başında belgelenen ilk virüs olan Creeper Worm’dan evrimleşmiştir.
{
|}
{
|}{
|}
|
- {
- Ayrıca, kişisel mağaza hesaplarınız üzerinden satın aldığınız oyunlarınızı istediğiniz zaman oynayabilirsiniz.
- Türkiye’de dijitalleşmenin henüz tamamlanmamış olması, çocuklar ve ebeveynler arasında dijital beceriler açısından önemli farklılıklar ortaya çıkarmaktadır.
- Maddelerinde belirtilen kişisel veri işleme şartları ve amaçları kapsamında aktarılabilmektedir.
- Siz ve çocuğunuzun internet veri parasını anladığından emin olun; internete erişim internet verilerini kullanır ve ödeneğinizi aşarsanız size mal olabilir.
- Farkındalığımızı artırmak günümüz siber saldırganlarına karşı güvenlik kalkanımızı güçlendirir.
- İnternette bireye ve kullanıcıya doğrudan veya dolaylı zarar veren birçok kötücül yazılım mevcuttur.
|}
{
|}
{
|}
}
{İnternet çağı, teknolojinin ve dijital gelişmelerin muazzam gelişimine tanık olurken bazı olumsuz yansımaları beraberinde getirmiştir. Her geçen gün hacmi ve karmaşıklığı artan siber saldırılar da bu yansımalardan biridir. Kuruluşunuzun şifrelenmemiş USB bellekler, SSD’ler ya da güvenli olmayan IoT (Nesnelerin İnterneti) cihazları kullandığını fark ederseniz bunu haber vermeniz gerekir. İş arkadaşlarınızın siber hijyen kurallarını ihlal ettiğini görürseniz bunu haber vermeniz gerekir. Pazarlama bölümünden bir çalışanın müşteri verilerini uygun olmayan şekilde kullandığını fark ederseniz bunu haber vermeniz gerekir. Olağan dışı siber saldırıların hedefi olabilecek çok az sayıda bireysel kullanıcı için tasarlanan Kilit Modu, sistem yöneticilerinin Mobil Aygıt Yönetimi için ayarlayabileceği bir seçenek değildir.|Bilgisayar korsanları kimlik bilgilerinizi bir siteden ele geçirirlerse aynı giriş bilgilerini kullanan diğer web sitelerine de erişebilirler. İşten eğitime ve hatta arkadaşlarımızla konuşmaya kadar günlük hayatımızın büyük bir kısmı internet etrafında dönüyor. 2021 yılında yapılan bir anket, ABD’deki ortalama bir hanenin internete bağlı yaklaşık 25 cihaza sahip olduğunu ortaya koydu. Ne kadar çok çevrimiçi hesabınız ve cihazınız varsa, siber suçluların size zarar verme kapsamı o kadar fazladır. Bu nedenle, sizi ve ailenizi verilerinize ve cihazlarınıza zarar verebilecek tehditlerden koruyan internet güvenliği kurallarını anlamak artık çok daha önemlidir.|Alışveriş yapmaktan bankacılık işlemlerine, eğitimden eğlenceye kadar birçok işlemi çevrimiçi olarak gerçekleştiriyoruz. Ev kullanıcıları olarak, kişisel bilgilerimizi ve cihazlarımızı korumak için bazı temel güvenlik önlemleri almamız gerekiyor. İşte evinizde siber güvenliği sağlamak için uygulayabileceğiniz ipuçları ve taktikler. Her birimizin, kapıyı kapatmak, güçlü bir parolayla kilitlemek ve daha sonra parolalarımızı güvenli bir şekilde kullanmak gibi bir sorumluluğu vardır.}
{Güvenlik tedbirleri için plan, prosedür, politikalar geliştirmek, çalışanları eğitmek için zaman ayırmak; hassas verileri güvende tutmaya ve riskleri en aza indirmeye yardımcı olacaktır. Ayrıca siber güvenlik tehditlerini azaltmak için düzenli risk değerlendirmeleri yapmak önerilir. Risk yönetimi, şirketlerin büyümesine katkıda bulunan, rakiplerden ve bilgisayar korsanlarından korunmasına yardımcı olan önemli bir faktördür. Botnet, kötü amaçlı yazılımlara maruz kalan bilgisayarların siber suçlular tarafından uzaktan kontrol edildiği, sistemleri savunmasız hale getiren ve hedef kuruluşların karmaşık sistemlerini bozmak için kullanılan ciddi bir siber tehdit türüdür. Diğer kötü amaçlı yazılım türlerinin aksine, kripto hırsızlığı komut dosyaları; kurbanların verilerine zarar vermez.|Kripto para birimleri bir merkez bankasının veya hükümet tarafından değil yalnızca anonim kişiler ve bilgisayar algoritmaları tarafından kontrol edilmektedir. En bilineni Bitcoin’dir, ancak yaklaşık 3.000 kadar kripto para birimi türü bulunmaktadır. Bilgisayar korsanlarının ağda bir varlık oluşturduktan sonra şifreleyerek gasp ettiği kritik müşteri bilgileri ve hassas kurumsal veriler; mağdur şirket fidye ödese de geri alınamayabilir. Adlı yazımızdan nasıl bulaştığına ve korunmak için neler yapılabileceğine dair bilgi edinebilirsiniz. Dağıtılmış Hizmet Reddi ya da Hizmet Reddi Saldırısı olarak adlandırılan bu saldırılar, internete bağlı bir sunucunun hizmetlerini geçici veya süresiz olarak kesintiye uğratarak kaynağın kullanılamamasına neden olur. Dağıtılmış Hizmet Reddi saldırısını durdurmak zordur çünkü saldırı tek bir kaynaktan gelmez.|E-posta güvenliği, kullanıcıların elektronik posta yoluyla iletişim kurarken, iletilerin gizliliğini, bütünlüğünü ve güvenilirliğini sağlamak için alınan önlemleri ifade eder. E-posta güvenliği, özellikle hassas bilgilerin paylaşıldığı iş veya kişisel iletişimlerde önemlidir. E-posta güvenliği sağlamanın temel amacı, yetkisiz erişimi, veri sızıntısını, zararlı yazılımları ve diğer siber tehditleri engellemektir. Birçok BTprod giriş, kullanıcılara oynarken diğer oyuncularla sohbet etme olanağı sunar.}