Hacklink panel

Hacklink Panel

Hacklink panel

Hacklink

Hacklink panel

Backlink paketleri

Hacklink Panel

deneme bonusu veren siteler

deneme bonusu

Hacklink

Hacklink

Hacklink

Hacklink panel

Hacklink

betzula

Hacklink

Hacklink

Hacklink

Hacklink panel

Eros Maç Tv

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink satın al

Hacklink satın al

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

deneme bonusu

Hacklink panel

deneme bonusu

deneme bonusu veren siteler

Illuminati

Hacklink

Hacklink Panel

Hacklink

Hacklink Panel

Hacklink panel

Hacklink Panel

Hacklink

interbahis

Masal oku

Hacklink

Hacklink

Hacklink

Hacklink

alobet

Hacklink

Hacklink

Hacklink

anadoluslot

Hacklink panel

Postegro

Masal Oku

Hacklink

Hacklink panel

Hacklink panel

Hacklink panel

sezarcasino

Hacklink panel

Hacklink Panel

Hacklink

Hacklink

Hacklink

Hacklink

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink

Hacklink

Hacklink Panel

Hacklink

Hacklink

Hacklink

Buy Hacklink

Hacklink

Hacklink

Hacklink

Hacklink

Hacklink satın al

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink panel

Hacklink

Masal Oku

Hacklink panel

Hacklink

Hacklink

หวยออนไลน์

Hacklink

Hacklink satın al

deneme bonusu

deneme bonusu veren siteler

deneme bonusu

deneme bonusu veren siteler

Hacklink Panel

scam clickbait

cloaking

cloaks content scam

impersonates doeda fake page

Jasminbet

marsbahis giriş

marsbahis giriş telegram

meritking giriş twitter

casibom

Brain Savior Review

betlike

https://letsrelaxspa.today/

Etiket: Bilgi

  • Acer, Intel Core Ultra İşlemcilerle Güçlendirilen İlk Yapay Zekalı Hepsi Bir Arada Bilgisayarları Aspire C Serisi Masaüstü Bilgisayarlarını Duyurdu

    Acer, Intel Core Ultra İşlemcilerle Güçlendirilen İlk Yapay Zekalı Hepsi Bir Arada Bilgisayarları Aspire C Serisi Masaüstü Bilgisayarlarını Duyurdu

    Acer, Aspire serisi hepsi bir arada bilgisayar serileri dahilinde, günlük bilgisayar kullanımı ve eğlence için kesintisiz yapay zeka destekli deneyimler sunan iki yeni hepsi bir arada PC modelini duyurdu. 23,8 ve 27 inçlik kapsayıcı ekran seçenekleri, akıllı iş birliği özellikleri ve şık, çok yönlü tasarımlarıyla Acer Aspire C serisi, öğrenciler, hibrit çalışanlar ve aileler dahil olmak üzere çok sayıda kullanıcıya hitap ediyor.

    Üstün Performans: Yapay Zeka ve Ötesi

    Intel AI Boost ve yerleşik Intel Graphics’li Intel® Core™ Ultra 7 155U’ya kadar işlemciyle güçlendirilmiş yeni Acer Aspire C24 (C24-195ES) ve Acer Aspire C27 (C27-195ES), genel olarak etkileyici bir performans ve deneyim sağlamak için 32 GB’a kadar çift kanal DDR5 bellek[1] ve 2 TB’a kadar M.2 PCIe SSD[1] desteği sunuyor. 

    Hepsi bir arada AI bilgisayarların kullanılabilirliğini daha da yukarı seviyeye taşıyabilmek adına günlük yapay zeka asistanı Copilot gibi verimlilik özellikleri üretkenliği artırmak ve yaratıcılığı ortaya çıkarmak için yapay zekanın gücünden yararlanırken; Intel Unison™[3] yazılımı ise birden fazla cihaz ve işletim sistemini tek bir ekrana odaklanan entegre bir deneyimde bir araya getiriyor. Cihazların 1440p QHD 5.0 megapiksel web kameraları (gizlilik kapağı özellikli) Windows Studio efektlerini ve çevrimiçi toplantı ve sohbetler esnasında istenmeyen arka plan gürültülerini bastırmak için AI gürültü azaltma teknolojisini destekliyor. Kullanıcılar, Wi-Fi 7[4] bağlantısı sayesinde içerik yayınlarken ve internette gezinirken ultra hızlı ve tutarlı bağlantının; Bluetooth® LE ses özelliği sayesinde de daha fazla ses cihazı üzerinden geliştirilmiş, kablosuz ses kalitesiyle çoklu akış iletiminin keyfini çıkarabilir.

    Göz Alıcı Görseller ve Çok Yönlü Tasarımlar

    Acer Aspire C hepsi bir arada bilgisayarlar, 23,8 inç ve 27 inç FHD IPS çözünürlüklü ekranları, dar çerçeveleri ve etkileyici ekran-gövde oranlarıyla (27 inç model için yüzde 95,7’ye varan) birlikte geliyor ve kullanıcıların daha konforlu bir izleme deneyimi için ekrandaki mavi ışık seviyesini azaltabilmesini sağlayan Acer Bluelight Shield™ teknolojisini sunuyor.

    Çok yönlü kullanım için tasarlanan ince ve minimalist Aspire C serisi, 120 mm’ye kadar yükselebilen, boyu ayarlanabilir ergonomik stant üzerinde eğilebilir (-5 ve 25°) ve döndürülebilir (30°’ye kadar Sol/Sağ) ekran sayesinde olağanüstü esneklik ve manevra kabiliyeti sağlarken daha fazla kurulum alternatifi için de isteğe bağlı VESA montaj kiti ile birlikte geliyor. Her alana veya çalışma ortamına uyum sağlayacak kadar zarif Acer Elite 19 kablosuz klavye ve mouse seti ile birlikte gelen cihaz, birden fazla cihazla birden bağlantı ve hızlı veri aktarımı için 4 adet USB Type-A, 1 adet Type-C bağlantı noktası ve HDMI gibi oldukça zengin bağlanabilirlik seçenekleri ile birlikte geliyor. 

    Fiyat ve Bulunabilirlik

    Acer Aspire C27 (C27-195ES) EMEA bölgesinde temmuz ayı itibariyle 999 euro’dan başlayan fiyatlarla satışa sunulacak. 

    Acer Aspire C24 (C24-195ES) EMEA bölgesinde temmuz ayı itibariyle 899 euro’dan başlayan fiyatlarla satışa sunulacak. 

    Kesin özellikler, fiyatlar ve bulunabilirlik bölgelere göre değişiklik gösterebilir. Belirli pazarlarda bulunabilirlik, ürün özellikleri ve fiyatlar hakkında daha fazla bilgi edinmek için lütfen acer adresinden size en yakın Acer ofisi ile iletişime geçin. 

    Ürün görselleri ve özellikleri için Acer Medya Merkezini ziyaret edebilir veya tüm duyuruları görmek için Acer Basın Odasını ziyaret edebilirsiniz.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Avrupalı diplomatlar siber casusların hedefinde

    Avrupalı diplomatlar siber casusların hedefinde

    ESET, Lunar araç setinin en az 2020’den beri kullanıldığına inanıyor. ESET araştırmacıları taktikler, teknikler ve prosedürler ile geçmiş faaliyetler arasındaki benzerlikler göz önüne alındığında bu tehlikeleri kötü şöhretli Rusya’ya bağlı siber casusluk grubu Turla’ya atfediyor. Kampanyanın amacı siber casusluk. 

     

    Tanımlanamayan bir sunucuda konuşlandırılan ve bir dosyanın şifresini çözüp yük yükleyen bir yükleyicinin ESET Research tarafından tespit edilmesiyle süreç başladı. Bu, ESET araştırmacılarını, ESET’in LunarWeb adını verdiği, daha önce bilinmeyen bir arka kapının keşfine götürdü. Daha sonra, diplomatik bir misyonda konuşlandırılmış LunarWeb ile benzer bir zincir tespit edildi. Saldırganın, komuta ve kontrol (C&C) iletişimi için farklı bir yöntem kullanan ve ESET’in LunarMail olarak adlandırdığı ikinci bir arka kapıya da yer vermesi dikkat çekti. Başka bir saldırı sırasında ESET, LunarWeb’li bir zincirin, bir Avrupa ülkesinin Orta Doğu’daki üç diplomatik misyonunda, birbirlerinden birkaç dakika içinde eşzamanlı olarak konuşlandırıldığını gözlemledi. Saldırgan muhtemelen dışişleri bakanlığının etki alanı denetleyicisine önceden erişmiş ve bunu aynı ağdaki ilgili kurumların makinelerine yanal hareket için kullanmıştı.

    Sunucularda konuşlandırılan LunarWeb, C&C iletişimleri için HTTP(S) kullanır ve meşru istekleri taklit ederken iş istasyonlarında konuşlandırılan LunarMail, bir Outlook eklentisi olarak varlığını sürdürür ve C&C iletişimleri için e-posta mesajlarını kullanır. Her iki arka kapı da tespit edilmekten kaçınmak için komutların görüntülere gizlendiği bir teknik olan steganografi kullanmakta. Yükleyicileri, saldırganlar tarafından kullanılan gelişmiş teknikleri gösteren truva atı haline getirilmiş açık kaynaklı yazılımlar da dahil olmak üzere çeşitli biçimlerde bulunabilir.

     

    Lunar araç setini keşfeden ESET araştırmacısı Filip Jurčacko “Ele geçirmelerde farklı gelişmişlik dereceleri gözlemledik. Örneğin, güvenlik yazılımı tarafından taranmayı önlemek için ele geçirilen sunucuya dikkatli kurulum, kodlama hataları ve arka kapıların farklı kodlama stilleri ile tezat oluşturuyor. Bu durum, bu araçların geliştirilmesi ve çalıştırılmasında muhtemelen birden fazla kişinin yer aldığını gösteriyor.” dedi.

     

    Kurtarılan kurulumla ilgili bileşenler ve saldırgan etkinliği, olası ilk tehlikenin, spearphishing ve yanlış yapılandırılmış ağ ve uygulama izleme yazılımı Zabbix’in kötüye kullanılması yoluyla gerçekleştiğini gösteriyor. Ayrıca saldırgan zaten ağ erişimine sahipti, yanal hareket için çalıntı kimlik bilgilerini kullandı ve şüphe uyandırmadan sunucuyu tehlikeye atmak için dikkatli adımlar attı. Başka bir tehlikede, araştırmacılar, muhtemelen bir spearphishing e-postasından gelen eski bir kötü amaçlı Word belgesi buldular.  LunarWeb, bilgisayar ve işletim sistemi bilgileri, çalışan işlemlerin listesi, hizmetlerin listesi ve yüklü güvenlik ürünlerinin listesi gibi bilgileri toplar ve sistemden dışarı sızdırır.  LunarWeb, dosya ve süreç işlemleri ve kabuk komutlarının çalıştırılması dahil olmak üzere yaygın arka kapı yeteneklerini destekler. İlk çalıştırmada, LunarMail arka kapısı alıcıların gönderilen e-posta mesajlarından (e-posta adresleri) bilgi toplar. Komut yetenekleri açısından LunarMail daha basittir ve LunarWeb’de bulunan komutların bir alt kümesini içerir. Bir dosya yazabilir, yeni bir işlem oluşturabilir, ekran görüntüsü alabilir ve C&C iletişim e-posta adresini değiştirebilir. Her iki arka kapı da Lua komut dosyalarını çalıştırabilme gibi sıra dışı bir yeteneğe sahiptir.

    Snake olarak da bilinen Turla en az 2004’ten beri aktif, hatta muhtemelen 1990’ların sonlarına kadar uzanıyor. Rus FSB’sinin bir parçası olduğuna inanılan Turla, çoğunlukla Avrupa, Orta Asya ve Orta Doğu’daki hükümetler ve diplomatik kuruluşlar gibi yüksek profilli kurumları hedef almakta. Grup, 2008’de ABD Savunma Bakanlığı ve 2014’te İsviçreli savunma şirketi RUAG da dahil olmak üzere büyük kuruluşlara sızmakla ünlü. 

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Kaspersky, kullanıcı kimlik bilgilerinin peşinde olan veri hırsızlarına karşı uyardı

    Kaspersky, kullanıcı kimlik bilgilerinin peşinde olan veri hırsızlarına karşı uyardı

    Lumma gibi yeni hırsızlık yazılımlarıyla kötü niyetli yazılım pazarı genişlerken, son üç yıldır siber suçlular tarafından en yaygın kullanılan veri hırsızlığı aracı olan Redline, popülerliğini koruyor. Kaspersky Digital Footprint Intelligence, 2023’te parola hırsızlığı saldırılarının hedef aldığı cihazların yarısından fazlasına (%55) Redline zararlı yazılımının bulaştığını tespit etti. 

    Bilgi hırsızları, kurbanlarının cihazlarına sızarak oturum açma bilgileri ve parolalar gibi hassas kimlik bilgilerini yasadışı yollardan elde ediyor ve bu bilgileri daha sonra dark web üzerinden satarak kişisel ve kurumsal sistemler için önemli siber güvenlik tehditleri oluşturuyor.

    Dark web’de serbestçe satılan veya dağıtılan günlük dosyalarından elde edilen bilgilere göre, Redline 2020’den 2023’e kadar bilgi hırsızlığı vakalarının %51’inde kullanıldı. Diğer önde gelen kötü amaçlı yazılım aileleri arasında Vidar (%17) ve Raccoon (yaklaşık %12) yer aldı. Toplamda Kaspersky Digital Footprint Intelligence tarafından 2020 ile 2023 yılları arasında günlük dosyalarındaki meta veriler kullanılarak yaklaşık 100 farklı bilgi hırsızlığı türü tespit edildi.

    Veri çalmaya dair kötü amaçlı yazılım geliştirmeye yönelik yeraltı pazarı genişlemesi, yeni nesil hırsızlık yazılımlarının artan popülaritesinden de anlaşılıyor. 2021 ve 2023 yılları arasında bu yeni hırsızların neden olduğu enfeksiyonların oranı %4’ten %28’e yükseldi. Özellikle 2023 yılında yeni “Lumma” hırsızı tek başına tüm enfeksiyonların %6’sından fazlasından sorumluydu.

    Kaspersky Digital Footprint Intelligence Uzmanı Sergey Shcherbel, şunları söyledi: “Lumma 2022’de ortaya çıktı ve 2023’te Hizmet Olarak Kötü Amaçlı Yazılım (MaaS) dağıtım modeli aracılığıyla popülerlik kazandı. Bu, herhangi bir siber suçlunun, hatta ileri teknik becerilere sahip olmayanların dahi önceden hazırlanmış kötü amaçlı çözümler için abonelik satın alabileceği ve siber saldırılar gerçekleştirmek için bu hırsızı kullanabileceği anlamına geliyor. Lumma öncelikle kripto para cüzdanlarından kimlik bilgilerini ve diğer bilgileri çalmak için tasarlandı ve genellikle e-posta, YouTube ve Discord spam kampanyaları yoluyla yayılıyor.”

    Verileri çalmaya yönelik kötü amaçlı yazılımlara karşı korunmak için, bireylerin tüm cihazları için koruma sağlayacak kapsamlı bir güvenlik çözümü kullanmaları tavsiye ediliyor. Bu, siber enfeksiyonların önlenmesine yardımcı olacak ve enfeksiyon için ilk vektör olabilecek şüpheli siteler veya kimlik avı e-postaları gibi tehlikelere karşı kullanıcıları uyarıyor.  

    Şirketler, sızıntıları proaktif bir şekilde izleyerek ve kullanıcılardan internete sızan şifrelerini derhal değiştirmelerini isteyerek kullanıcılarının, çalışanlarının ve iş ortaklarının kendilerini bu gibi tehditlerden korumalarına yardımcı olabilirler.

    Infostealer tehdit ortamı hakkında daha fazla bilgiyi Kaspersky Digital Footprint Intelligence web sitesinde bulabilirsiniz.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • KVKK Günü’nde Kişilerin ve Şirketlerin Veri Güvenliğini Korumasının Yolları

    KVKK Günü’nde Kişilerin ve Şirketlerin Veri Güvenliğini Korumasının Yolları

    Kişisel verilerin korunması hakkında farkındalık oluşturmak amacıyla, her yıl 7 Nisan’da kutlanan Kişisel Verileri Koruma Kanunu (KVKK) Günü, kişilerin veri koruma hakkında daha bilinçli ve dikkatli olması gerektiğini hatırlatıyor.

    Kişisel verileri korumanın, mahremiyet oluşturmakla birlikte internet güvenliği de sağladığını ifade eden Bitdefender Antivirüs Türkiye distribütörü Laykon Bilişim’in Operasyon Direktörü Alev Akkoyunlu, şirketlere ve kullanıcılara verilere sahip çıkmalarının yollarını paylaşıyor.

    Modern dijital çağın en önemli konularından biri olan kişisel verilerin korunması, internetin ve dijital teknolojilerin yaygınlaşmasıyla birlikte ciddi endişeleri de beraberinde getirdi. Her yıl 7 Nisan’da kutlanan Kişisel Verileri Koruma Kanunu (KVKK) Günü, kişilerin dijital haklarını ve özgürlüklerini hangi kapsamlarda koruyabileceği hakkında farkındalık oluşturuyor. Kamuoyunu ve iş dünyasını bilinçlendirmeyi hedefleyen KVKK Günü, verilerin korunması konusundaki sorumluluklara ve yapılması gerekenlere dikkat çekiyor. Kişisel verilerin, açığa çıkmasının ya da ifşa edilmesinin, birey ve kurumlara itibar kaybı, güvenilirlik sorunları, özel hayatın mahremiyeti yaşatacağını aktaran Bitdefender Antivirüs Türkiye distribütörü Laykon Bilişim’in Operasyon Direktörü Alev Akkoyunlu, kişilere ve şirketlere verilere sahip çıkmalarının yollarını paylaşıyor

    Kişilerin Verilerini Korumasının 4 Yolu

    1. Verilerinizi dikkatli paylaşın. Kendinize ya da çevrenize ait kişisel verileri paylaşırken dikkatli olun. Verinizin nerede ve ne şekilde, kimler tarafından görüntüleneceğine dikkat edin. Dijital hayatta attığınız her adımın izinin sürülebildiğini ve elbet bir gün karşınıza çıkacağını unutmayın.

    2. Verilerinizin gizliliğini ayarlayın. Web siteleri ve uygulamalardaki gizlilik ve güvenlik ayarlarını, bilgi paylaşımı için gizliliğe uygun seviyeye ayarlayın. Kullandığınız her cihaz, uygulama veya tarayıcı, bilgileri nasıl ve kiminle paylaşacağınızı sınırlamak için farklı özelliklere sahip olacaktır. Bu özellikleri kullanmanızda fayda var.

    3. Verileriniz üzerindeki hakların farkında olun ve verinize sahip çıkın. Kişisel verilerinizin güvenli bir şekilde saklanmadığına ya da izin vermediğiniz durumlarda kullanılıp kullanılmadığına dikkat edin. Aksi durumlarda yasanın size getirdiği haklardan faydalanmayı ve verinize sahip çıkmayı ertelemeyin.

    4. Uygulamalar üzerindeki verinize değer verin ve koruyun. Satın alma geçmişiniz veya konumunuz gibi kişisel bilgileri, kimin aldığı, uygulamalar ve web siteleri aracılığıyla nasıl toplandığı konusunda dikkatli olun. Kullanılmayan uygulamaları silmeyi, diğerlerini güncel tutmayı ve uygulama izinlerini gözden geçirmeyi unutmayın.

    Şirketlerin Verilerini Korumasının 5 Yolu

    1. Gizliliğe en çok şirketler dikkat etmeli. Bireylerin, kişisel bilgilerini uygunsuz ve yetkisiz erişimden korumak için makul güvenlik önlemlerini şirketlerin alması önem taşıyor. KVKK ve GDPR özelinde şirketlerin karşılaşacakları yaptırımlar dışında, artık bu konu da bilinçli davranışlar sergilemesi şirketlerin itibarına da artılar katacaktır.

    2. Şeffaflığın güven yaratacağını unutmayın. Tüketicilerin kişisel bilgilerini nasıl topladığınız, kullandığınız ve paylaştığınız konusunda açık ve dürüst olun. Tüketicinin verilerinin nasıl kullanılmasını bekleyebileceğini düşünün ve varsayılan olarak bilgilerini korumak için gerekli adımları atın.

    3. İş ortaklarınıza ve aldığınız üçüncü taraf hizmetlere dikkat edin. Şirketiniz adına hizmet veren herkesin, tüketicilerinizin kişisel bilgilerini nasıl topladığı ve kullandığından da şirketinizin sorumlu olduğunu unutmayın.

    4. Veri sorumlunuzu tayin edin. KVKK dahilinde şirketinizde veri sorumlusu olması gerektiğini unutmayın. KVKK’nın getirdiği gerekliliklerden önemli bir adım olan VERBİS kaydını gerçekleştirmeyi unutmayın.

    5. KVKK uyumluluğunuzu tamamlayın. Kişisel verileri saklamak, korumak ve işleyebilmek için gerekli olan tüm hukuki ve teknik tedbirleri şirketlerin alması gerekiyor. İhtiyaç duyduğunuz gerekli adımların atılmaması karşılığında gerçekleşecek yaptırımlar konusunda geç kalmamak adına profesyonel destek almaktan kaçınmayın.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Kaspersky uzmanları, verileri çalmaya yönelik kötü amaçlı yazılımların 2020’den bu yana yedi kat daha fazla bulaştığını açıkladı

    Kaspersky uzmanları, verileri çalmaya yönelik kötü amaçlı yazılımların 2020’den bu yana yedi kat daha fazla bulaştığını açıkladı

    Kaspersky Dijital Ayak İzi İstihbaratı, bilgi hırsızlığına yönelik olarak yeraltı pazarlarında satılan kötü amaçlı yazılımların günlük dosyalarından elde edilen bilgilerden yola çıkarak 2023 yılında yaklaşık 10 milyon cihazın bu tür kötü amaçlı yazılımların kurbanı olduğunu ortaya çıkardı.

    Siber suçlular virüs bulaşan cihaz başına ortalama 50,9 oturum açma bilgisi çalıyor ve bu durum hem tüketiciler hem işletmeler için büyüyen bir tehdide dönüşüyor. Bu büyüyen tehdit ortamı ışığında Kaspersky, konuyla ilgili farkındalığı artırmak ve ilgili riskleri azaltmaya yönelik stratejiler sunmak için özel bir web sayfası hazırladı.

    2023 yılında bilgi hırsızları tarafından ele geçirilen yaklaşık 326 milyon giriş ve bu alandaki web sitelerinin şifreleri ile ele geçirilen hesaplarda başı .com alan adı çekiyor. Onu Brezilya (.br, 28,8 milyon), Hindistan (.in, 8,2 milyon), Kolombiya (.co) ve Vietnam (.vn) ile ilişkili alan adları takip ediyor. Türkiye ile ilişkili .tr alan adında, 2023’te güvenliği ihlal edilmiş hesap sayısı 3,8 milyona ulaştı.

    Kaspersky Dijital Ayak İzi İstihbaratı verilerine göre, 2023 yılında yaklaşık 10 milyon kişisel ve kurumsal cihaz veri çalan kötü amaçlı yazılımlar tarafından tehlikeye atıldı ve bu rakam son üç yılda %643 artış gösterdi. Virüs bulaşmış cihazlara ilişkin veriler, yeraltı pazarlarında aktif olarak ticareti yapılan ve şirketlerin müşterilerinin ve çalışanlarının güvenliğini sağlamasına yardımcı olmak için Kaspersky tarafından izlenen bilgi hırsızlığına yönelik kötü amaçlı yazılım günlük dosyalarının dinamiklerinden kaynaklanıyor.

    Her ne kadar 2023’te günlük dosyalarının (ve dolayısıyla enfeksiyonların) sayısı 2022’ye kıyasla %9 oranında düşüş yaşamış olsa da, bu durum siber suçluların oturum açma bilgileri ve parolalara yönelik talebinin durgunlaştığı anlamına gelmiyor. Örneğin 2023’te ele geçirilen bazı kimlik bilgilerinin içinde bulunduğumuz yıl içinde bir noktada dark web’e sızdırılmış olması mümkün. Bu nedenle, gerçek enfeksiyon sayısının 10 milyondan daha yüksek olması büyük ihtimal. Kaspersky’nin infostealer günlük dosyası dinamiklerine ilişkin değerlendirmesine göre, 2023 yılında gözlemlenen enfeksiyon sayısının yaklaşık 16 milyona ulaşacağı tahmin ediliyor.

    Siber suçlular, virüs bulaşmış cihaz başına ortalama 50,9 oturum açma kimlik bilgisi çalıyor. Tehdit aktörleri bu kimlik bilgilerini siber saldırılar gerçekleştirmek de dahil olmak üzere kendi kötü niyetli amaçları için kullanmanın yanı sıra dark web forumlarında ve gölge Telegram kanallarında serbestçe satıyor veya dağıtıyor. Bu kimlik bilgileri sosyal medya, çevrimiçi bankacılık hizmetleri, kripto cüzdanları ve e-posta ve dahili sistemler gibi çeşitli kurumsal çevrimiçi hizmetler için giriş bilgilerini kapsayabiliyor. Kaspersky’nin verilerine göre, son 5 yılda dünya çapında 443 bin web sitesinin kimlik bilgileri tehlikeye girdi.

    Kaspersky Dijital Ayak İzi Uzmanı Sergey Shcherbel, şunları söyledi: “Giriş bilgilerini içeren günlük dosyalarının dark-web üzerindeki değeri, verilerin çekiciliğine ve pazara sunulma şekline bağlı olarak değişir. Kimlik bilgileri, düzenli yüklemeler yapan bir abonelik hizmeti, belirli talepler için “toplayıcı” olarak adlandırılan bir hizmet ya da yeni edinilen oturum açma kimlik bilgilerini yalnızca seçilen alıcılara satan bir “dükkan” aracılığıyla satılabilir. Bu dükkanlarda fiyatlar genellikle günlük dosyası başına 10 dolardan başlar. Bu durum, hem bireylerin hem de şirketlerin -özellikle de büyük çevrimiçi kullanıcı topluluklarını idare edenlerin- tetikte olmalarının ne kadar önemli olduğunu vurguluyor. Sızdırılan kimlik bilgileri, siber suçluların hırsızlık için yetkisiz erişim, sosyal mühendislik veya kimliğe bürünme gibi çeşitli saldırılar gerçekleştirmesine olanak tanıyan büyük bir tehdit oluşturuyor.”

    Veri çalmayı amaçlayan kötü amaçlı yazılımlara karşı korunmak için, bireylerin herhangi bir cihaz için kapsamlı bir güvenlik çözümü kullanmaları tavsiye ediliyor. Bu, enfeksiyonların önlenmesine yardımcı olacak ve enfeksiyon için bulaşma noktası olabilecek şüpheli siteler veya kimlik avı e-postaları gibi tehlikelere karşı onları uyaracaktır. Dahası, şirketler kullanıcılarının, çalışanlarının ve iş ortaklarının bu şekilde kendilerini tehditlerden korumalarına yardımcı olabilir. Sızıntıları proaktif olarak izleyebilir ve kullanıcılardan sızan parolaları derhal değiştirmelerini isteyebilir.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Kaspersky, Türkiye’deki kuruluşları hedef alan DinodasRAT Linux implantını keşfetti

    Kaspersky, Türkiye’deki kuruluşları hedef alan DinodasRAT Linux implantını keşfetti

    Kaspersky, Ekim 2023’ten bu yana Çin, Tayvan, Türkiye ve Özbekistan’daki kurumları aktif olarak tehdit eden Linux hedefli yeni bir DinodasRAT arka kapı varyantını ortaya çıkardı. Bu varyant, siber suçluların tehlikeye atılan sistemleri gizlice izleyip kontrol etmesine olanak tanıyarak Linux güvenliğinin dahi tehditlere karşı dayanıklı olmadığını vurguluyor.

    Kaspersky Global Araştırma ve Analiz Ekibi (GRaeAT), Ekim 2023’ten bu yana Çin, Tayvan, Türkiye ve Özbekistan’daki kuruluşları hedef alan çok platformlu DinodasRAT arka kapısının Linux varyantının ayrıntılarını açıkladı. Şüpheli faaliyetlerle ilgili devam eden soruşturmalar sırasında keşfedilen bu varyant, daha önce ESET tarafından tespit edilen Windows sürümüyle kod ve ağ benzerliklerini paylaşıyor.

    C++ dilinde geliştirilen bu Linux varyantı, Linux altyapılarına fark edilmeden sızmak üzere tasarlanmış olup siber suçluların en güvenli sistemleri bile istismar etme konusundaki gelişmiş yeteneklerini ortaya koyuyor. Kötü amaçlı yazılım bulaşmasının ardından benzersiz bir tanımlama verisi (UID) oluşturmak için ana makineden temel bilgileri topluyor ve böylece erken tespitten kaçınıyor.

    C2 sunucusuyla bağlantı kurulduktan sonra, implant kurbanın kimliği, ayrıcalık düzeyi ve diğer ilgili ayrıntılara ilişkin tüm yerel bilgileri “/etc/.netc.conf” adlı gizli bir dosyada saklıyor. Bu profil dosyası, arka kapı tarafından toplanan meta verilerini içeriyor. Bu RAT, kötü niyetli aktöre hedefin bilgisayarındaki hassas verileri gözetleme ve toplamanın yanı sıra bulaştığı makine üzerinde tam kontrol sahibi olma yetkisi veriyor. Kötü amaçlı yazılım, yakalanan verileri her iki dakikada ve 10 saatte bir otomatik olarak gönderecek şekilde programlanmış.

    Tüm Kaspersky ürünleri bu Linux varyantını HEUR:Backdoor.Linux.Dinodas.a olarak algılıyor.

    Kaspersky GReAT (Global Araştırma ve Analiz Ekibi) Güvenlik Uzmanı Lisandro Ubiedo, şunları söyledi: “ESET’in DinodasRAT’ın Windows varyantıyla ilgili duyurusundan 6 ay kadar sonra, zararlı yazılımın tamamen işlevsel bir Linux versiyonunu ortaya çıkardık. Bu durum, siber suçluların tespit edilmekten kaçınmak ve daha fazla kurbanı hedef almak için araçlarını sürekli geliştirdiğinin altını çiziyor. Siber güvenlik topluluğunun tüm üyelerini, işletmelerin siber güvenliğini sağlamak için en son bulgular hakkında bilgi alışverişinde bulunmaya çağırıyoruz.” 

    Securelist adresinden DinodasRAT sürümleri hakkında daha fazla bilgi edinebilirsiniz. Daha ayrıntılı analiz, Kaspersky’nin özel Tehdit İstihbarat Raporları müşterileri tarafından edinilebilir.

    Kaspersky uzmanları, DinodasRAT gibi tehditlerden korunmak için şunları öneriyor

    • Düzenli Güvenlik Denetimleri: Kuruluşunuzun güvenlik duruşundaki zayıflıkları veya boşlukları belirlemek için düzenli güvenlik denetimleri ve değerlendirmeleri yapın. Riskleri azaltmak için bulguları derhal dikkate alın.
    • Çalışanların Hazırlıklı Olması: Çalışanları uyanık olmaya ve şüpheli e-postaları, bağlantıları veya etkinlikleri derhal BT veya güvenlik ekibine bildirmeye teşvik edin. Gerekirse olayları anonim olarak bildirmeleri için açık kanallar sağlayın.
    • Güvenlik Çözümü Kullanılması: En son güvenlik tehditlerine karşı koruma sağlayan Kaspersky Endpoint Security for Business gibi kapsamlı güvenlik çözümlerine yatırım yapın.
    • Güvenli Uzaktan Erişim: Çalışanların şirket kaynaklarına uzaktan erişmesi gerekiyorsa, sanal özel ağlar (VPN’ler) veya güvenli uzak masaüstü protokolleri gibi uzaktan erişim yöntemlerinin yetkisiz erişimi önlemek için uygun şekilde yapılandırıldığından ve güvence altına alındığından emin olun.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Kaspersky ICS CERT, 2023’ün ikinci yarısında en çok saldırıya maruz kalan sektörleri raporladı

    Kaspersky ICS CERT, 2023’ün ikinci yarısında en çok saldırıya maruz kalan sektörleri raporladı

    Kaspersky’nin ICS CERT (Endüstriyel Kontrol Sistemleri Siber Acil Durum Müdahale Ekibi), 2023’ün ikinci yarısına dair Operasyonel Teknoloji (OT) siber güvenlik trendlerinin analizini yayınladı.

    Rapor, 2023’te OT bilgisayarlarının yıllık ortalama %38,6 oranında saldırıya uğradığını, bina otomasyon sistemlerinin siber tehditlere en çok maruz kalan sistemler olduğunu gösteriyor (2023’ün ikinci yarısında bu alandaki. OT bilgisayarlarının %36,7’sinde kötü amaçlı nesneler engellendi). Bunu enerji sektörü (%34,9), mühendislik ve ICS entegrasyonu (%32,7), petrol ve gaz (%31,2) ve üretim (%27,2) takip etti.

    2023’ün ikinci yarısında tehditler çeşitliliğini ve çok yönlülüğünü korurken, internet üzerinden yayılan tehditler OT bilgisayarlara yönelik siber risklerin ana kaynağı olmaya devam ederek saldırıların %18,1’ini oluşturdu. Bunu %4 ile e-posta istemcileri ve %1,9 ile çıkarılabilir medya takip etti.

    Kaspersky güvenlik çözümleri, endüstriyel otomasyon sistemlerinde 12 bin 618 aileye ait kötü amaçlı yazılımı engelledi. Engellenen kötü amaçlı nesneler çeşitli kategorilere aitti. En yaygın olanları arasında kötü amaçlı komut dosyaları ve kimlik avı sayfaları ile kara listedeki internet kaynakları vardı. 

    Kaspersky ICS CERT Başkanı Evgeny Goncharov, şunları söyledi: “Çözümlerimizin engellediği kötü amaçlı nesneler üç kategoride toplanabilir. ilk bulaşma için kullanılanlar (tehlikeli web kaynakları, kötü amaçlı komut dosyaları, kötü amaçlı belgeler gibi), çoğu durumda internet veya e-posta yoluyla hedefe ulaştırılan sonraki aşama kötü amaçlı yazılımlar (casus yazılım, fidye yazılımı veya madenciler dahil) ve kendi kendine yayılan kötü amaçlı yazılımlar (solucanlar ve virüsler). Tüm bunlar kurumlar için son derece zararlı olabilir. Bankacılık Truva atı gibi endüstriyel olmaktan uzak, kötü amaçlı yazılımların bile bir fabrikanın faaliyetlerini neredeyse durma noktasına getirdiği vakalarla karşılaştık. Endüstriyel şirketler bunu akılda tutarak, siber güvenlik stratejilerini uyarlayarak ve sürekli gelişen tehditler hakkında bilgi sahibi olarak savunmalarını güçlendirmeye devam etmelidir.”

    Kaspersky uzmanları, OT bilgisayarlarını çeşitli tehditlere karşı korumak için şunları öneriyor:

    • Olası siber güvenlik sorunlarını belirlemek ve ortadan kaldırmak için OT sistemlerinin düzenli güvenlik değerlendirmelerini yapın.
    • Etkili güvenlik açığı yönetimi süreci için temel olarak sürekli güvenlik açığı değerlendirmesi ve triyajının oluşturulmasına dikkat edin. Kaspersky Industrial CyberSecurity gibi özel çözümler, etkili bir yardımcı ve kamuya açık olmayan benzersiz eyleme geçirilebilir bilgi kaynağı haline gelebilir.
    • İşletmenin OT ağının temel bileşenleri için güncellemeleri zamanında yapın. Güvenlik düzeltmeleri ve yamaları uygulamak veya teknik olarak mümkün olan en kısa sürede telafi edici önlemler almak, üretim sürecinin kesintiye uğraması nedeniyle milyonlara mal olabilecek büyük olayları önlemek için çok önemlidir.
    • Gelişmiş tehditlerin zamanında tespit edilmesi, olayların araştırılması ve etkili bir şekilde düzeltilmesi için Kaspersky Endpoint Detection and Response gibi EDR çözümleri kullanın.
    • Ekiplerinizin olay önleme, tespit ve müdahale becerilerini geliştirerek ve güçlendirerek yeni ve gelişmiş kötü amaçlı tekniklere müdahaleyi iyileştirin. BT güvenlik personeli ve OT personeli için özel OT güvenlik eğitimleri, bunu başarmaya yardımcı olan temel önlemlerden biridir.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Yapay Zeka İle Paylaşmamanız Gereken 7 Bilgi

    Yapay Zeka İle Paylaşmamanız Gereken 7 Bilgi

    Sohbet tabanlı yapay zeka programları, çeşitli konularda yardım almak için son derece popüler ve kullanışlı araçlar haline geldi.

    Bu programlar, kod yazmaktan sanat eseri oluşturmaya kadar hayal edilebilecek her şeyi oluşturmak için kullanılabiliyor. Ancak her ne kadar gelişmiş olursa olsun, hassas veriler konusunda yapay zeka programlarına güvenilmemesi gerektiğini belirten Bitdefender Antivirüs Türkiye distribütörü Laykon Bilişim’in Operasyon Direktörü Alev Akkoyunlu, sohbet tabanlı yapay zeka programlarıyla paylaşılmaması gereken 7 bilgiyi açıklıyor.

    Günlük hayattaki dijital yardımcılar haline gelen sohbet tabanlı yapay zeka programları, yöneltilen soru ve talepleri internetin bilgi havuzunda tarayarak, kullanıcılar için anlamlı dizilimler haline getiriyor. Ancak bu dost canlısı görünen programlar, kullanıcıların kişisel verilerini istismar edebilecek bir prosedürle birlikte çalışıyor. Gerçekleşen konuşmaların tam dökümleri, üretici şirket tarafından toplanıyor ve depolanıyor. Buna tüm sorular, yönlendirmeler, gönderilen mesajlar ve yanıtlar da dahil. Bu sayede şirketler, büyük dil modellerini eğitmek ve programın öğrenmesine yardımcı olmak için bu konuşma verilerini analiz ediyor. Amaç, her ne kadar yapay zekanın dil anlayışını ve diyalog yetenekleri geliştirmek olsa da bu durumun, kullanıcıların kişisel bilgilerini, görüşlerini ve hassas konuşma verilerini tehdit ettiğini belirten Bitdefender Antivirüs Türkiye distribütörü Laykon Bilişim’in Operasyon Direktörü Alev Akkoyunlu, sohbet tabanlı yapay zeka programlarıyla paylaşılmaması gereken 7 bilgiyi açıklıyor.

    1. Kişisel tanımlayıcı bilgiler: Tam adınız, ev adresiniz, telefon numaranız, doğum tarihiniz, sosyal güvenlik numaranız veya diğer resmi kimlik numaralarınız gibi önemli kişisel tanımlayıcı bilgileri paylaşmaktan kaçının. Bunlardan herhangi biri sizi taklit etmek için kullanılabilir ve kimlik hırsızlığına, mali dolandırıcılığa veya kişisel bilgilerinizin diğer suç amaçlı kötüye kullanımına yol açabilir.

    2. Kullanıcı adları ve şifreler: Parolaları, PIN’leri, kimlik doğrulama kodlarını veya diğer oturum açma kimlik bilgilerini asla yapay zeka sohbet robotlarıyla paylaşmayın. Kimlik bilgileriniz hakkında ipucu vermek bile bilgisayar korsanlarının hesaplarınıza erişmesine yardımcı olabilir.

    3. Finansal bilgiler: Yapay zeka sohbet robotlarıyla asla finansal hesap bilgilerinizi, kredi kartı numaralarınızı veya gelir detayları paylaşmamalı. Onlardan, genel finans ipuçları ve tavsiyeleri, bütçenize yardımcı olacak genel sorular ve hatta vergi rehberliği isteyebilirsiniz ancak finansal hesaplarınızın ve varlıklarınızın kolayca ele geçirilmesine neden olabileceğinden hassas finansal bilgilerinizi gizli tutun.

    4. Özel ve mahrem düşünceler: Yapay zeka sohbet robotları her ne kadar sempatik görünse de herkese açık olarak paylaşmaktan çekineceğiniz derin kişisel düşüncelerinizi, deneyimlerinizi veya fikirlerinizi açıklamaktan kaçınmalısınız. Siyasi veya dini görüşlerden, ilişki sorunlarına veya duygusal mücadelelere kadar her şey, konuşma kayıtlarının ele geçirilmesi veya yanlış kullanılması durumunda açığa çıkabilir.

    5. İşle ilgili gizli bilgiler: Özel bilgiler, ticari sırlar, içeriden öğrenilen bilgiler veya herhangi bir türden gizli işyeri verileriyle çalışıyorsanız, bunları herkese açık sohbet programlarıyla tartışmayın. Toplantı tutanaklarını özetlemek veya tekrar eden görevleri otomatikleştirmek için sohbet programlarını kullanmaktan kaçının. Çünkü bu, hassas verileri istemeden ifşa etme veya işvereninizin gizlilik anlaşmalarını ve fikri mülkiyet korumalarını ihlal etme riski taşır.

    6. Orijinal yaratıcı çalışmalarınız: Orijinal fikirlerinizi, diğer tüm kullanıcılarla potansiyel olarak paylaşılmasından memnun değilseniz asla sohbet robotlarıyla paylaşmayın.

    7. Sağlıkla ilgili bilgiler: Sağlık verilerinizi korumak, potansiyel gizlilik ihlallerine veya hassas tıbbi bilgilerin kötüye kullanılmasına karşı koruma sağlamak anlamına gelir. Bu nedenle, tıbbi durumlarınızı, teşhislerinizi, tedavi ayrıntılarınızı veya ilaç rejimlerinizi asla yapay zeka sohbet programlarına ifşa etmeyin. Bunun yerine, güvenli ve özel bir ortamda nitelikli sağlık uzmanlarıyla görüşün.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Her iki siber güvenlik uzmanından biri, örgün eğitimin mevcut işinde işe yaramadığını söylüyor

    Her iki siber güvenlik uzmanından biri, örgün eğitimin mevcut işinde işe yaramadığını söylüyor

    Kaspersky’nin yeni küresel araştırma sonuçlarına göre siber güvenlik profesyonellerinde yaşanan kıtlık nedeniyle, bilgi güvenliği (InfoSec) uzmanları aldıkları resmi eğitimin işe uygunluğunu sorgulamaya başladı.

    Anket, her iki siber güvenlik uzmanından birinin akademik eğitimlerinin yaptıkları işlerde kendilerine yardımcı olma konusundaki yararlılığını doğrulayamadığını ortaya koydu. Sonuçta uzmanlar, sürekli gelişen tehdit ortamıyla mücadele etmek ve sektördeki gelişmelere ayak uydurmak için eğitime daha fazla kaynak ayırmak yatırmak zorunda kalıyor.

    Siber güvenlik profesyonellerine yönelik dünyanın önde gelen kuruluşu ISC2’ye göre, mevcut siber güvenlik iş gücünün tam kapasiteyle çalışması ve küresel ekonomiyi desteklemesi için neredeyse mevcudun iki katı büyümesi gerekiyor. Kaspersky, mevcut siber güvenlik becerileri eksikliğinin ve InfoSec uzmanlığında yaşanan kıtlığın temel nedenlerini araştırmak için sorunun eğitim yönüne ve aldıkları eğitimin uzmanların kariyerleri üzerindeki etkisine daha yakından bakmak üzere küresel bir çalışma yaptırdı.

    Çok sayıda InfoSec uzmanı, eğitim sisteminin siber güvenliğin gerçeklerinden kopuk olduğunu ve bunun da gerçek hayattaki iş deneyimi söz konusu olduğunda uygulamada eksiklikle sonuçlandığını belirtiyor. Neredeyse tüm profesyoneller, örgün eğitimde öğretilen bilginin işe dair görevlerini yerine getirme konusunda biraz yararlı olduğunu (%14), az yararlı olduğunu (%13) veya hiç işe yaramadığını düşünüyor (%24).

    Araştırma kapsamında eğitimi engelleyebilecek faktörleri belirlemek üzere katılımcılara ek sorular da yöneltildi. Katılımcıların yarısından azı, kolej veya üniversite programlarının kendilerine gerçek hayattaki siber güvenlik senaryolarında işe yarayacak canlı projeler olarak uygulamalı deneyim sunduğunu söyledi. %23’ü bu ifadeye kesinlikle katılırken, %26’sı biraz katıldığını söyledi. Ayrıca en son teknoloji ve ekipmanlara erişim ve staj kalitesi siber güvenlik eğitiminin en zayıf yönleri olarak ortaya çıktı.

    Sorunlardan biri eğitim programlarının kalitesi ve uygunluğu iken, bir diğeri de siber güvenlik ve InfoSec eğitiminin erişilebilirliğiyle. Örneğin mevcut siber güvenlik uzmanlarının yarısı, örgün yükseköğretimde siber güvenlik veya bilgi güvenliği derslerinin mevcudiyetinin ‘zayıf’ veya ‘çok zayıf’ olduğuna inanıyor. 2-5 yıllık deneyime sahip profesyoneller arasında bu oran %80’in üzerine çıkıyor.

    Kaspersky Siber Güvenlik Eğitimi Başkanı Evgeniya Russkikh, şunları söyledi: “Siber güvenlik eğitimi, siber güvenlik sektöründeki gelişmelere ayak uydurma konusunda bazı zorluklarla karşılaşıyor. Siber tehditlerin hızla gelişen doğası, eğitim programlarının içeriklerinin güncel olmasını sağlamakta genellikle zorlanıldığı ve siber güvenlik uzmanlarının bilgi boşlukları yaşadığı anlamına geliyor. Kaspersky olarak, üniversitelerin bu zorlukların üstesinden gelmesine yardımcı oluyor ve uzmanlarımızın önde gelen uzmanlıklarını eğitim müfredatlarına entegre ederek genç profesyonellerin sürekli öğrenmesini ve adaptasyonunu sağlıyoruz. Böylece pratik deneyimi teorik bilgiyle birleştirme fırsatı yakalıyorlar.”

    Raporun tam metnine ve iş dünyasında siber güvenlik üzerindeki insan etkisine ilişkin daha fazla bilgiye bu bağlantıdan ulaşabilirsiniz.

    Kaspersky, siber güvenlik becerileri eksikliğinin üstesinden gelmek için akademik alana, InfoSec iş gücüne ve işletmelere odaklalı aşağıdaki çok yönlü yaklaşımı öneriyor:

    1. Yükseköğretim kurumları, siber güvenlik sağlayıcılarıyla iş birliği yaparak ve en son sektör bilgilerini eğitim programlarına entegre ederek müfredatlarını geliştirebilirler. Kaspersky, üniversitelerin siber güvenlik uzmanlığını entegre etmeleri için özel Kaspersky Academy Alliance programını sunuyor. Bu program katılımcılarına siber tehditler, dersler ve eğitim oturumlarının yanı sıra en son teknolojiler hakkında dünya standartlarında bilgiye erişim sağlıyor.

    2. Genç profesyoneller, bilgi güvenliği veya Ar-Ge departmanlarında staj yaparak akademik eğitimlerini gerçek hayattaki iş deneyimleriyle tamamlayabilirler. Staj programındaki açık pozisyonları ilk öğrenenlerden olmak için Kaspersky LinkedIn sayfasını takip edin.

    3. Çeşitli şirketler ve kuruluşlar tarafından düzenlenen uluslararası yarışmalar, siber güvenlik profesyonellerine çeşitli siber güvenlik zorluklarını çözerek becerilerini geliştirme şansı sunuyor. Kaspersky, dünyanın her yerinden ve çeşitli akademik geçmişlerden gelen öğrenciler için küresel bir yarışma olan Secur’IT Cup’ı düzenliyor. Katılımcılar, sektörde çalışmanın nasıl bir şey olduğuna dair bir anlayış geliştirirken cazip ödüller için yarışma şansına sahip oluyor.

    4. Siber güvenlik uzmanları, ek eğitim kursları ve sertifikalarla sürekli kendilerini geliştirebilir. Kaspersky, hem bireyler için profesyonel eğitimler hem kurumsal eğitimler sunarak BT profesyonellerine bilgi güvenliği konusunda geniş bir bilgi yelpazesi sağlar.

    Kaynak: (BYZHA) Beyaz Haber Ajansı

  • Kaspersky’den hacklenme girişimlerine karşı yapmanız gerekenlere dair 7 ipucu

    Kaspersky’den hacklenme girişimlerine karşı yapmanız gerekenlere dair 7 ipucu

    Günümüz dünyasında soru birinin sizi hacklemeye çalışıp çalışmayacağı değil, bunu ne zaman yapmaya çalışacağı. Siber suçluların yöntemlerinin daha sofistike hale gelmesiyle, herhangi bir anda bir dolandırıcıyla etkileşime geçmeniz veya bir kimlik avı bağlantısına tıklamanız son derece olası. Bu gibi durumlarda önceden önlem almak zararı gidermeye çalışmaya kıyasla daha etkili olduğundan, Kaspersky uzmanları şüpheli bir etkinlik fark ettiğinizde saldırıya uğramamak için atmanız gereken adımlar hakkında bazı ipuçlarını paylaştı. 

    1. Daha fazla bilgi paylaşmayı hemen durdurun

    Bu hack girişimleriyle mücadelenin en önemli kuraldır. Bir bağlantıya tıkladıktan sonra yönlendirildiğiniz web sitesinde adınızı, e-postanızı, telefon numaranızı veya banka kartı bilgilerinizi isteyen formlar ‘garip’ geliyorsa, sayfayı hemen kapatın. Telefonda biriyle konuşuyorsanız ve konuşma size biraz tuhaf geliyorsa, hemen telefonu kapatın ve geri aramalarına cevap vermeyin. Video konferans araçları üzerinden iletişim kuruyorsanız, toplantıyı sonlandırın ve uygulamayı kapatın.

    2. Cihazınızın internet bağlantısını kesin

    Birinin isteği üzerine herhangi bir uygulama yüklediyseniz veya birisi uzaktan kontrol araçlarını kullanarak bilgisayarınızda bir şeyler yaptıysa bu adım çok önemlidir. Eğer böyle bir durumla karşı karşıya kaldıysanız, bilgisayarınıza veya akıllı telefonunuza kötü amaçlı yazılım yüklenmiş olma ihtimali yüksektir. Siber suçluların cihazınızı uzaktan kontrol etmesini önlemek için, Wi-Fi ve mobil verilerinizi kapatarak cihazın internet bağlantısını kesin veya bilgisayarınızın ethernet kablosunu çıkarın. Diğer yapmanız gereken işlemler için altıncı adıma bakın.

    3. Kendinizi bilgisayar korsanlarının yerine koyun

    Şüpheli bir web sitesini ziyaret ettiyseniz veya telefonda şüpheli bir görüşme yaptıysanız, siteye girdiğiniz veya sizi arayan kişiyle paylaştığınız bilgileri hatırlamaya çalışın. İsim? Adres? Telefon numarası? Banka kartı numarası? SMS ile alınan şifreler veya güvenlik kodları? Yalnızca adınızı, adresinizi ve telefon numaranızı paylaştıysanız, genellikle başka bir işlem yapmanız gerekmez. Ancak olur da şifreler, kişisel belgelerin fotoğrafları veya banka bilgileri gibi daha hassas bilgiler paylaştıysanız durum kötüye gidebilir. Böyle bir durumda aşağıda belirtilen dördüncü ve beşinci adımları izleyin.

    4. Şifrelerinizi değiştirin

    Tüm hesaplarınızın şifrelerini düzenli olarak değiştirin. Ancak olur da bir bilgisayar korsanıyla etkileşime geçerseniz, söz konusu hizmete hızlı bir şekilde giriş yaparak şifrenizi hemen değiştirmeniz hayati önem taşır. Cihazınızın internet bağlantısını kestiyseniz, virüs bulaşma ihtimali olan cihaz yerine başka bir cihaz kullanın. Başka bir cihazınız yoksa arkadaşlarınızdan veya iş arkadaşlarınızdan yardım istemekten çekinmeyin. Herhangi bir hizmete erişirken, e-postalardaki bağlantılara tıklamak yerine site adresini manuel olarak girin veya tarayıcınızın yer imleri aracılığıyla açın.

    5. Bankanızla veya hizmet sağlayıcınızla iletişime geçin

    Banka kartı numaralarını veya diğer finansal bilgileri bilgisayar korsanlarıyla paylaştıysanız, derhal bankayla iletişime geçin. Kartları genellikle özel bir yardım hattının yanı sıra bir mobil uygulama ve web sitesindeki kişisel hesabınız aracılığıyla bloke edebilirsiniz. Banka hesap bilgileri gibi diğer veri türleri için alınacak koruyucu önlemler konusunda bankanın veya çevrimiçi hizmetin uzmanlarına danışın.

    6. Cihazınızı kontrol edin

    Yukarıdaki tavsiyelerimize uyduysanız ve cihazınızın (bilgisayar veya akıllı telefon) olası bir enfeksiyon nedeniyle İnternet bağlantısını kestiyseniz, ağa yeniden bağlanmadan önce cihazınızda kötü amaçlı yazılım veya potansiyel olarak güvenli olmayan yazılım olup olmadığını güzelce kontrol edin. Kaspersky Premium gibi kapsamlı bir koruma sistemi cihazınızda yüklüyse, koruma veritabanlarının yakın zamanda güncellendiğinden ve tüm koruma ve tarama teknolojilerinin etkinleştirildiğinden emin olun. Ardından yalnızca kötü amaçlı yazılımları değil, uzaktan kumanda araçları gibi potansiyel olarak tehlikeli yazılımları da tespit edebilen ayarları uygulayarak mümkün olan en derin taramayı çalıştırın.

    Cihazınızda koruma yoksa veya koruma veritabanları güncel değilse, üreticinin resmi web sitesinden koruma çözümü indirmek için başka bir cihaz kullanın. Daha sonra kurulum dosyalarını bir USB flash sürücü veya SD kart kullanarak aktarabilirsiniz.

    7. Herhangi bir şüpheli faaliyet olup olmadığını kontrol edin

    Yukarıdaki tüm adımları uyguladıktan sonra, bilgisayar korsanlarının potansiyel olarak ele geçirilmiş hesaplarla zararlı bir şey yapmadığından emin olun. Çalışan bilgiler çevrimiçi mağaza bilgileriniz veya banka hesaplarınızsa, son satın alımlarınızı kontrol edin. Yapmadığınız herhangi bir satın alma işlemi görürseniz, çevrimiçi mağaza veya bankanızla iletişime geçerek bunları iptal etmeye çalışın.

    Sosyal ağlarda son gönderilerinizi, yeni arkadaşları, fotoğraf albümü içeriğinizi kontrol edin. Mesajlaşma uygulamalarında, hesabınızdan sahte mesaj gönderilmediğinden emin olmak için son sohbetlerinizi kontrol gözden geçirin.

    Bu ipuçlarının ötesinde, aşağıda önceden alabileceğiniz birkaç önlem daha yer alıyor:

    • Akıllı telefonunuzu olası hırsızlık veya kayıplara karşı koruyun.
    • Her hesap için benzersiz parolalar ve iki faktörlü kimlik doğrulama kullanın. Yerleşik kimlik doğrulayıcıya sahip bir parola yöneticisi, yeni benzersiz parolalar oluşturmanıza ve hem parolaları hem de kimlik doğrulama belirteçlerini saklamanıza yardımcı olacaktır.
    • Tüm bilgisayarlarınıza ve akıllı telefonlarınıza kapsamlı bir güvenlik çözümü kurun. Bu, çoğu kimlik avı ve dolandırıcılık girişiminin yanı sıra bilgisayarınıza yetkisiz erişimi ve bilgisayarınızın ele geçirilmesini önleyecek, virüsleri ve kötü amaçlı yazılımları etkisiz hale getirecek ve bilgisayarınıza zaten bulaşmışsa onaracaktır.

    Kaynak: (BYZHA) Beyaz Haber Ajansı