akıllı teknoloji & akıllı yönetim PDF Ücretsiz indirin
• Phishing, tarafınıza gönderilen sahte ara yüzleri kullanarak bilgilerinize ulaşma yöntemidir. Örneğin, sosyal medya hesaplarınıza ya da mail adresinize gelen bir linke tıkladığınızda sizi her zaman kullandığınız bir platformun ara yüzüne yönlendirir. Bilgilerinizi girdiğinizde otomatik olarak karşı taraf ile paylaşılmış olunur. Bu tür zararlı yazılımlar bilgisayar sistemini etkilemek yerine bir JavaScript dosyası gibi çalışarak sahte bir uyarı mesajı gönderir. Bu mesajda genellikle kullanıcıların girdikleri illegal siteler referans gösterilir ve hapse girmemek için fidye ödenmesi gerektiği ifade edilir. Elbette tahmin edileceği üzere bilgisayar korsanlarının devlet birimleri ile hiçbir ilgisi yoktur.
Aktif iz, bir bireyin geride bıraktığı kasıtlı veri izi olarak tanımlanır\. Mobil uygulamamız üzerinden istediğin yerde, istediğin zaman oyna. paribahis güncel giriş https://babybiberon.com\. Örneğin, birine e-posta göndermek, blog yayınlamak ya da sosyal medyada bir Tweet, Facebook durum güncellemesi veya Instagram’a fotoğraf yükleme aktif iz olarak sınıflandırılır. Pasif izler aktif izden farklı olarak kullanıcıların internette oluşturduğu kasıtsız izler olarak tanımlanır. Örneğin, coğrafi konumu kullanan uygulamaları ve web sitelerini kullanma pasif izler bırakır. Dijital iz çevrim içi etkinliğiniz aracılığıyla internette yarattığınız izlenimdir. Başka bir deyişle, internette gezinirken arkanızda bıraktığınız kasıtlı ve kasıtsız verilerin izidir. Dijital iz denildiğinde kullanıcıların aklına genellikle çerezler gelir.
Banka, devlet kurumları gibi güvenilir kuruluşların adreslerini taklit ederler. Bu siteler üzerinden yapacağınız işlemlerde verdiğiniz bilgiler ise doğrudan saldırganların eline ulaşır. Bu nedenle kullandığınız sitelerin resmi adresler olmasına dikkat etmelisiniz. Siber şantaj, özellikle son yıllarda artmış olup cinsiyet ayrımı yapılmadan kişilerin yanı sıra kurumlara karşı da gerçekleştirilebilir. Şantaj, gerçek yaşamda olduğu gibi dijital ağlarda da korkutucu olabilir.
Özellikle çocuk yaştaki bireylerin Dark Web’e girmesi, pek çok sakıncalı içerikle karşı karşıya kalabilmeleri ihtimali ekseninde son derece tehlikelidir. Reşit bireyler için ise Dark Web üzerinde bilinçsizce yapılacak işlemler, dolandırılmaya ve yüklü miktarda para kaybına uğramaya yol açabilir. Ayrıca çeşitli durumlarda şantaj, tehdit ve benzeri tehlikelerle karşı karşıya kalmak mümkün hale gelebilir. Keyloger’lar, klavyede yazılan tuş vuruşlarını takip eden ve kayıt altına alarak bu verileri kendi çıkarı için kullanan bir casus yazılım türüdür. • Bulut teknolojisinin sunduğu donanımı kendisi kurmak isteyen firmalar ciddi miktarda yatırım yapmalıdır. Oysa bu teknoloji sayesinde herhangi bir ekipman almanıza ya da yazılım kurmanıza gerek kalmaz. Yalnızca kiralama yaparak dönemsel ücreti ödemeniz yeterli olur. • Küresel ağları günümüzde en çok kullanılan ağ olan internetin de içerisine dahil olduğu kategoridir. Dünya çapında kullanılabilen ağ, bu bağlantıyı sağlamak için uydular ve farklı cihazlardan da yardım alır.
- Nikto’yu Windows’a kurmak için önce Perl yorumlayıcısını kurmalısınız.
- Dijital dönüşümün tarihi World Wide Web olarak da bilinen WWW teriminin insan yaşamına katılmasına dayanır.
- Bu tür bir yazılım bilgisayara bulaştığı zaman bilgisayarda bulunan fotoğraf, oyunların save dosyaları, diğer dosyalar, veri tabanları gibi pek çok veriye ulaşımı engellemek üzere şifreler.
FOMO, İngilizce “Fear of Missing Out” tanımının ilk harflerinden türeyen ve Türkçeye “kaçırma korkusu” olarak çevrilen bir terimdir. Daha çok ekonomi alanında kullanılsa da oldukça geniş bir kapsamı vardır. Fırsatlar, sosyal medya paylaşımları, gündem gibi pek çok konu FOMO kapsamında incelenebilir. Gizlilik ayarları oluşturmak ve sosyal medya akışlarınıza erişebilecek kişileri düzenlemek, özel ve kamusal alanlar arasında sınırlar oluşturmada faydalıdır. Bu sayede sunuculardan birisi offline hale gelse dahi diğer sunucu çevrim içi olur ve kullanıcıların satın aldığı hizmette aksama olmaz. • DDoS başlatmak isteyen bir saldırgan, güvenlik açıkları için mümkün olduğunca çok cihaz tarar.
• Simetrik şifreleme, sıklıkla kullanılmasına rağmen en basit kriptografi yöntemleri arasında yer alır. Tek bir anahtar mevcuttur ve bu anahtar hem alıcı hem de gönderici tarafından bilinir. Kriptografi, bilgi güvenliğini sağlamak amacıyla faydalanılan yöntemlerin tamamıdır. Devlet kurumlarında sıklıkla kullanılmakta olup bu sayede devletin gizli bilgilerinin güvenliği sağlanır. • Kendisini bir devlet yetkilisi olarak tanıtarak kişisel bilgilerinizi isteyenlerin kimlik hırsızlığı yapabileceğini unutmamalısınız. Böyle bir durumla karşılaştığınızda kişinin hangi kurumdan aradığını öğrenebilir ve bu kuruma ait telefon numarasını bularak arayabilirsiniz.
Bu yöntemler özellikle mobil cihazlardaki veya sosyal platformlardaki kullanıcılar için faydalıdır. Benzersiz bir parola oluşturmak yerine, kullanıcılar bir metin mesajı, e-posta veya diğer mesajlaşma uyarısı veya servisi aracılığıyla tek seferlik bir kimlik doğrulama kodu alır. Çok faktörlü kimlik doğrulama, yalnızca iki kimlik doğrulama faktörü ile sınırlı olmaması dışında 2FA’ya benzer. Ayrıca kullanıcının bildiği, kullanıcının sahip olduğu ve kullanıcının olduğu bir şeyi kullanır. Veriler, şifreleme anahtarları kullanılarak şifrelenir ve deşifre edilir. Herhangi bir şifreleme anahtarının kaybedilmesi veya tehlikeye atılması veri güvenliği önlemlerini geçersiz kılar. Anahtarlar ayrıca verilerin internet bağlantısı üzerinden güvenli bir şekilde iletilmesini sağlar.
Diğerleri bu profilleri takip edebilir ve onlara yorum yapabilir. Ancak, bunu web sitesinin veya ağın hüküm ve koşulları altında yapmaları gerekir. Bunun nedeni, biçimlerinin bir kullanıcının soru sormasına veya görüş paylaşmasına izin vermesidir. Kullanıcı, arkadaşlarından oluşan kendi topluluğunu oluşturabilir. Ayrıca anahtar önemli bilgilerini bu platformlarda paylaşabilir. Siber zorbalık çoğunlukla sosyal medya, e-posta, mesajlaşma uygulamaları ve oyunlar üzerinden gerçekleşen, kişileri utandırmak için zararlı veya kötü içerik gönderme veya paylaşma biçimidir. Bazen bu içerikler isimsiz olarak paylaşılarak siber zorbalığın daha da tehditkar bir hal almasına neden olur. Araştırmalara göre günümüzde 8 ila 17 yaş arasındaki her 5 gençten biri, siber zorbalığa uğrar. Bununla birlikte cinsiyete göre zorbalığa neden olan davranışlar cinsiyete göre değişiklik gösterebilir. ’’ konusunda farklı yorumlar olduğundan ve araştırmalar kendi kendini raporlamaya dayandığından, siber zorbalıkla ilgili istatistikler değişebilir. Siber suçlular, dijital ortamda hassas ve önemli olabilecek verileri çalan ve bunları maddi çıkar sağlamak amacıyla kullanan kişilerdir.
Yazılım bulaşan cihaz üzerinden yerel ağ ek güvenlik açıkları için taranabilir. • Sistem verilerini okuma ve yazma; saldırganların kuruluşa karşı çıkar sağlamak için ek açıklardan yararlanmalarını sağlar. Yasalara uygun uygun olmayan bir hareketin bilişim suçu kategorisinde değerlendirilebilmesi için telefon, bilgisayar gibi dijital araçlarla işlenmiş olması gereklidir. Teknolojik aletlerin kullanılmasıyla kişilerin haklarını ihlal etme ve zarar verme gibi olayların tamamı bu kapsama girer. • Ağ segmantasyonu kurumların içerisindeki ağların bölümlendirilmesini ifade eder. Bu sayede internet ağı ve kurum içerisinde kullanılan ağlar birbirinden ayrılır. Dijitalguvenlikplatformu.aksigorta.com.tr online deneyiminizi geliştirerek sizlere daha iyi hizmet sunabilmek için çerez kullanır. Sitemizi ziyaret ederek çerez kullanımına onay vermiş kabul edilirsiniz. Çerezler hakkında daha detaylı bilgi almak ve çerez tercihlerinizi nasıl değiştirebileceğinizi öğrenmek için AKSİGORTA Gizlilik Sözleşmesi’ni inceleyebilirsiniz.