Güvenlik Kategori Yazıları

BGA Blog yazıları

siber güvenlik kış kampı 18
2017

Siber Güvenlik Kış Kampı’18 Başvuruları Açıldı!

Siber Güvenlik Kış Kampı, BGA Bilgi Güvenliği AKADEMİSİ ve Çukurova Üniversitesi Bilgisayar Mühendisliği Topluluğu (CENGA) desteği ile 7 Ocak 2018 tarihinde Adana’da gerçekleştirilecek. Siber güvenlik uzmanlarının ön görülerine göre 2020 yılına kadar Türkiye genelinde 20.000’den fazla Siber Güvenlik uzmanına ihtiyaç duyulacak. Bu alandaki yetişmiş insan kaynağı problemine çözüm olması ve ülkemizin Siber Güvenlik stratejilerine destek olunması amacı ile sosyal sorumluluk projesi kapsamında ücretsiz olarak gerçekleştirilen Siber Güvenlik Kış Kampı başvuruları açıldı! Siber…
Devamı
badrabbit virüs
2017

BadRabbit Ransomware Yayılmaya Başladı!

Birkaç saat önce  #BadRabbbit ismindeki bir Ransomware (fidye yazılımı) saldırısı başladı. Twitter üzerinden gelen bilgilere göre saldırı Rusya, Ukrayna, Türkiye ve Bulgaristan'da etkili olurken, Avrupaya da yayılmaya başladığını görmekteyiz. Yayılmaya başlayan siber saldırıda kullanılan zararlı BadRabbit olarak anılıyor. Saldırı sahte Adode Flash güncellemesi görünümünde yükleyici üzerinden bulaşıyor. BadRabbit aynı zamanda sisteme bulaştıktan sonra hesap bilgilerini ele geçirmek için Mimikatz’ı da kullanıyor. İlk olarak etkilenen ülkeler arasında Rusya’yı görüyoruz. Ardından Ukrayna, Türkiye ve Bulgaristan…
Devamı
2017

Krack Zafiyetinde Saldırı Tespiti ve Önlemler

Krack zafiyetine karşı saldırı tespiti ve alınabilecek önlemler ile karşınızdayız. KRACK, ismini “Key Reinstallation Attacks” kelimelerinin kısaltılması ile alan ve WPA2 protokolünü hedefleyen bir saldırıdır. Bu saldırıda saldırgan kişi kablosuz ağın parolasını ele geçirmeden içerideki trafiği okuyabilmektedir. Saldırıdan Kimler Etkilenir? İlgili zayıflığın protokolün kendisinde olmasından dolayı WPA/WPA2 kullanan tüm kablosuz ağların saldırıdan etkilenmesi beklenmektedir. KRACK Zafiyeti Nasıl Çalışır? Saldırgan tarafından hedef kablosuz ağ ile aynı SSID ye sahip olan ve farklı kanalda…
Devamı
wifi kurumsal
2017

WPA2 / WPA Kablosuz Ağ Protokolü Zafiyeti

WPA / WPA2 kablosuz ağ protokolü hakkında 15 Ekim 2017 tarihinde yayınlanan güvenlik zafiyetine dair pratik bilgilerle karşınızdayız.  Wi-Fi Protected Access (WPA / WPA2), kablosuz bağlantılar üzerinde güvenliği sağlayan ve aktarımların şifrelenerek gerçekleşmesine yardımcı olan bir güvenlik protokolüdür. Şu an için Wi-Fi güvenliği konusunda en çok tercih edilen ve en az güvenlik zafiyetine sahip olan şifreleme türüydü. Ancak birkaç gün önce WPA üzerine keşfedilen bir zafiyet nedeni ile saldırgan wifi sinyallerine müdahale…
Devamı
powershell webinar
2017

Webinar; Ofansif ve Defansif PowerShell

Ofansif ve Defansif PowerShell konusunun işleneceği yeni bir webinar ile karşınızdayız. PowerShell, Microsoft tarafından cmd.exe ve Windows Script Host'a alternatif olarak geliştirilen yeni nesil bir komut satırı uygulamasıdır. Windows PowerShell'in sunduğu yeni komut yapısı Unix sistemindeki komut yapısına benzemektedir. Güçlü bir araç olan PowerShell, sistem yöneticilerinin işlerini ve sistemdeki hakimiyelerini kolaylaştırmak amacıyla geliştirilmiştir. Ofansif tarafın yoğun olarak PowerShell kullanması, defansif tarafın da bu noktada çaba sarf etmesini zorunlu kılmıştır. Windows 7'den itibaren Windows PowerShell…
Devamı
macbook, air, tablet, secure
2017

10 Soruda Sızma Testi

Sızma testi (penetrasyon testleri) günümüz bilgi güvenliği dünyasının en popüler konularından biridir. BGA tarafından verilen güvenlik eğitimlerinde, sızma testi hakkında oldukça fazla soru ile karşılaşılmaktadır. Bu sorulara referans cevaplar olması adına “10 Soruda Sızma Testi” konulu yazıyı hazırlamış bulunmaktayız. Pentest nedir? Neden yaptırmalıyım? Kime nasıl yaptırmalıyım? gibi sorulara cevap arıyoruz. Sizin de bu konu hakkında fikirleriniz varsa yorumlarınızla zenginleştirebilirsiniz. Öncelikle “pentest” kavramından ne anladığınızı ve ne beklediğinizi bilmek size bu süreçte yardımcı…
Devamı
dijital göz
2017

BT Güvenlik ve Kariyer Klavuzu

Bu doküman BT Güvenlik alanında kariyer yapmayı düşünen veya kariyerine bu alanda başlayanlar için bir kılavuz niteliğindedir. Dokümanda BT Güvenlik alanında nasıl kariyer yapabiliriz, BT Güvenlik uzmanlarına günümüzde neden bu kadar çok talep olduğuyla alakalı konulara değineceğiz. Asıl amacımız bu alandaki kariyer hedefinize ulaşmadaki yol haritanızı keşfetmenizi sağlamak ve bu CISSP alanda kariyerinizi geliştirmek amacıyla en çok talep gören BT Güvenlik sertifikalarını incelemek olacaktır. Kısaca BT Güvenlik Tarihi BT Güvenlik tarihi 1960’…
Devamı
iot network
2017

Nesnelerin İnternetinde Kullanılan Protokoller, Zayıflıklar ve Saldırılar

Bu makale Nesnelerin İnterneti üzerinde yapılan çalışmalar ile kullanılan protokoller, zayıflıklar ve siber saldırıları içermektedir. Protokol nedir? Ağ üzerinde mesaj ve paket gönderimini sağlayan, belli standartları olan bir iletişim metodudur. Her protokolün kendine özgü teknikleri ve dikkat ettiği noktalar vardır: verinin nasıl gönderildiği, şifrelenmesi, sıkıştırılması ve hata kontrolü gibi. Nesnelerin İnternetinde kullanılan protokoller 5 farklı katmana ayrılabilir. IEEE 802.15.4 nedir? Nesnelerin İnterneti için kullanılan iletişim protokollerini incelediğimizde, bu protokollerin ortaya çıkmasında önemli…
Devamı
kredi kartı
2017

Online Alışverişte 17 Ağustos Tuzağına Dikkat!

BDDK’nın yeni yönetmeliği gereği 17 Ağustos itibari ile online alışveriş için kullanılan kredi kartlarına “onay” zorunluluğu getiriliyor. Mevcut kredi kartlarınız için 17 Ağustos’a kadar bankanızı arayarak internet alışverişine onay vermeniz gerekli, aksi takdirde 17 Ağustos itibari ile kredi kartınız online alışverişlere kapalı olacaktır. Kredi kartlarının internet üzerindeki alışverişlerde kullanımı için tek seferlik onay şartı yeni düzenleme ile karşımıza geldi. Mevcut kartlarınızın dışında yeni alacağınız her bir kredi kartı için de internet alışverişi…
Devamı
2017

10 Soruda Siber Güvenlik ve Yapay Zekâ İlişkisi

Siber Güvenlik ve Yapay Zekâ sistemleri günümüz teknoloji dünyasında birleştirilerek daha aktif ve öğrenme teknolojileri üzerine çalışmalar yapılıyor ve uygulamalar geliştirilerek siber güvenlik dünyasına farklı bir bakış açısı getirmeye başlıyor. Bu yazımızda siber güvenlik ve yapay zekâ sistemleri üzerinde sıkça sorulan 10 soruyu bir araya getirerek siber güvenlik ve yapay zekâ ilişkisi konusunu masaya yatırıyoruz. Yapay zekâ (AI), makine öğrenimi (ML) ve derin öğrenme kavramları neyi temsil eder, aralarında ne gibi farklar…
Devamı