Gerekçeli ve Açıklamalı 6098 Sayılı Türk Borçlar Kanunu
• İnternet sitenizi SQL injection ile yapılacak saldırılara karşı korumak için alabileceğiniz önlemlerin başında şifrelerinizin güvenliğini sağlamak gelir. Genellikle brute force denilen yöntemle şifreler ele geçirilerek siteye sızılır. SMS kimlik doğrulaması, parolalara olan bağımlılığı en aza indirmeye yardımcı olur. Kötü niyetli kişilerin oturum açma bilgilerini çalmasını ve hesapları hack’lemesini zorlaştırır. • Hactivist’ler özellikle son yıllarda en çok karşılaşılan siber tehditler arasında yer alır. Sahip oldukları düşünceyi daha geniş kitlelere yaymak amacıyla sistemleri ele geçirerek mesajlarını verebilirler.
- Aksi takdirde yazılımlar zaman içerisinde güncelliklerini yitirip uyumsuzluk gibi nedenlerle etkisini kaybedebilir.
- Her blokta kaç tane kayıt yer alacağı ve hangi işlemlerden sonra kayıtların bir blok oluşturacağı blokzincirin tasarımına özgüdür.
- ‘’Kimlik doğrulama nedir’’ bilmek, yetkisiz erişimleri önlemek için güvenliğinize katkıda bulunur.
• Kimlik avı, siber saldırılarda en çok kullanılan yöntemlerin başında yer alır. Bunun için genellikle en çok kullanılan şifreler ve kişisel bilgiler içeren denemeler yapılır. Çalışanların mail adresleri üzerinden ise kurumların ağlarına sızmak kolaylaşır. Bu durumun önüne geçmek için güçlü ve benzersiz şifreler kullanmak son derece önemlidir. Siber suçlular, dijital ortamda hassas ve önemli olabilecek verileri çalan ve bunları maddi çıkar sağlamak amacıyla kullanan kişilerdir. Siber suçlulardan farklı olarak bilgisayar korsanlığı her zaman siber suç kapsamında değerlendirilmez. Örneğin dünyanın önde gelen beyaz şapkalı bilgisayar korsanları, global şirketlerle işbirliği yaparak sistemlerin açıklarını keşfetmeye çalışır. Siber suçlular için amaç istismar üzerinden para kazanmaya yöneliktir. Becerilerini iyi amaçlar için kullanan beyaz şapkalı bilgisayar korsanları ise dijital güvenlik önlemlerini test edip geliştirerek şirketleri, hükümetleri ve tüketicileri korur.
Bu tür popüler sitelerde, yaygın ad ve soyadların rastgele kombinasyonlarına e-posta göndermek sık kullanılan bir yöntemdir. Bilişim altyapısına ve siber sisteme sızmak suretiyle ne gibi verilerin elde edilebileceği penetrasyon testi ile anlaşılır. Penetrasyon testi ile elde edilen bulgular neticesinde, varsa sızmanın mümkün olduğu güvenlik açıkları giderilir. Penetrasyon testleri, siber güvenlik uzmanları tarafından en etkili şekilde yapılabilir. OPSEC güvenliği, BT ve güvenlik ekiplerinin siber risklerini azaltırken teknik ve teknik olmayan süreçlerinde ince ayar yapmalarına olanak tanır. Local exploit, Linux sistemindeki bir kullanıcının belirli bir eylem dizisini gerçekleştirerek kök ayrıcalıkları kazanmasına izin veren bir güvenlik açığıdır. Exploit, genellikle ayrıcalıklı bir uygulama, root erişimi olan bir komutu çalıştırmadan önce kullanıcı üzerinde yeterli kontrollerin yapılmaması sonucunda meydana gelir. Kişilere gönderilen bilgilerin yalnızca kendileri tarafından anlaşılabilmesini mümkün kılan kriptografi sayesinde düz metinleri şifrelemek mümkündür.
Sitemizi ziyaret ederek çerez kullanımına onay vermiş kabul edilirsiniz. Çerezler hakkında daha detaylı bilgi almak ve çerez tercihlerinizi nasıl değiştirebileceğinizi öğrenmek için AKSİGORTA Gizlilik Sözleşmesi’ni inceleyebilirsiniz. • Yapay zekâ sayesinde sağlık sisteminde insan gücüne daha az ihtiyaç duyulmaya başlanmıştır. Başarılı bir yazılım sayesinde programların röntgen raporlarını hazırlaması ve ilaç yazması mümkündür. • Derin öğrenme sayesinde kullanıldıkça nesneleri daha iyi tanır ve analiz eder. Arama motorları derin öğrenmenin en iyi örneklerinden birisi olup ne kadar fazla ziyaretçi tarafından kullanılırsa sunduğu sonuçlar o kadar doğru olur. • Daha küçük sistemlerle büyük programların çalıştırılabilmesini mümkün kılar. Yapay zekâ öncesinde kurulması mümkün olmayan sistemler günümüzde kişisel bilgisayarlarda dahi çalıştırılabilir. Yapay zekâ, güçlü ve zayıf olmak üzere iki kategoride incelenebilir. Zayıf yapay zekanın amacı belirli işleri yürütmek için programlanmış yazılımlara verilen isimdir. Sanal kişisel asistanlar zayıf yapay zekanın en sık görülen örneğidir. Güçlü yapay zekada ise sürücüsüz araçlar gibi insana özgü karmaşık görevlerin yerine getirilebilmesi amaçlanır.
• Cihazınızın yetkilendirmelerini kontrol edebilir ve mikrofon, kamera gibi araçların yalnızca izin verdiğiniz uygulamalarda kullanıldığından emin olabilirsiniz. Uygulama ile beraber PUKÖ döngüsünün en önemli aşamalarından biri olan kontrol etme aşaması, işin planlandığı çerçevede tamamen doğru yapılıp yapılmadığının belirlendiği aşamadır. Doğru yapılmamış veya eksik yapılmış bir işi belirlemek ve üzerinde düzenleme yapmak planın amacına ulaşabilmesi için hayati önem taşır. Buna bağlı olarak kontrol etme aşamasında planın gerçekleştirilişinin denetlenmesi ve planın amacına ulaşıp ulaşmadığının saptanması amaçlanır. Anahtarların herhangi bir şekilde kaybedilmesi halinde verilere ulaşmak mümkün olmayacağından, anahtarlar için yedekleme veya tekrar üretebilme olanağı sağlanır. Çalışanların işten ayrılması veya anahtarların herhangi bir şekilde çalınması gibi durumlarda, söz konusu sertifikaların iptal edilebilme opsiyonu vardır. Özel anahtarların çalınmaması veya başka kişiler tarafından erişilebilir olmaması için ek güvenlik önlemleri sağlanır. Açık ve özel anahtarların yanı sıra sertifikalar üretilip kullanıcılara iletilir. • Grey Box Penetration Testing ise bilgilere kısmı olarak erişim izni verilen yöntemdir. Bu yöntemde paylaşılan bilgi hackerler tarafından ele geçirilebilecek bilgilerdir. Ancak gereksiz zaman kaybı olmaması için test uzmanı ile paylaşılır. Linux temel olarak 3 katmandan oluşan bir işletim sistemidir ve her katmanın farklı görevleri bulunur.
Şifrelerin arkasındaki temel prensip izinsiz erişimi önlemektir. Bilgisayar şifresi, kullanıcıyı ayırt etmek ve kimliğini doğrulamak için kullanılır. Sadece doğru şifre girildiğinde kullanıcının bilgisayar sistemine veya ağa erişmesine izin verilir. Bilgisayar şifreleri, bilgisayar belleğinde saklanan kişisel ve değerli bilgilerin güvenliğini sağlamak açısından çok kullanışlıdır. Cmos ya da bios şifreleri, genellikle CMOS yardımcı programında depolanan tüm bilgilerin saklanmasına izin veren ve CMOS pilinde depolanan şifrelerdir. Hassas bilgileri yetkisiz erişimden korumak ve sistemin tam potansiyeliyle çalışmasına yardımcı olmak için bir CMOS veya bios şifresi oluşturulması gerekir. Yönetici şifreleri istenmeyen kullanıcıların erişimini önlemek için bilgisayarın sabit disk sürücüleri olan bilgisayar belleğinde saklanır.
Herhangi bir koruma kalkanı olmadan, bilgisayarınız siber dünyanın tehlikelerine karşı savunmasız kalabilir. ’’ sorusu hakkında temel ancak önemli bazı bilgilere sahip olmak dosyalarınızın zarar görmesini önlemeye yardımcı olabilir. Dünya çapında birçok kullanıcının yaygın olarak kullandığı birçok sosyal medya web paribahis vardır. Twitter, kullanıcıların tweet adı verilen kısa alıntılar göndermesine izin veren en popüler ücretsiz mikroblog hizmetidir. Twitter kullanıcıları birden fazla cihaz üzerinden tweet gönderebilir ve diğer kullanıcıların tweetlerini takip edebilir. Instagram markalar, ünlüler, düşünce liderleri, arkadaşlar, aile ve daha fazlasıyla bağlantı kurmanıza olanak tanıyan popüler bir fotoğraf paylaşım uygulamasıdır. Temel olarak insanların diğer sosyal medya sitelerinde nasıl etkileşime girdiğini kopyalar. Genellikle Gmail ve YouTube gibi diğer Google tabanlı sitelerle birlikte çalışır. Pinterest, kullanıcılar tarafından gönderilen ve yüklenen görüntüleri paylaşmak ve kategorilere ayırmak için kullanılan bir sosyal küratörlük sitesidir.
Bu katman sayesinde kullanıcılar sisteme farklı programlama dilleri kullanarak paketler yükleyebilir ve sistemi daha gelişmiş hale dönüştürebilir. • Steganografi, eski yıllara dayanan bir şifreleme tekniği olup metnin içerisinde yer alan bilgilerinin farklı yöntemlerle gizlenmesi mantığına dayanır. Kali Linux hacker’lar tarafından da kullanılan bir işletim sistemi olduğundan yasa dışı olup olmadığı sıklıkla merak edilir. Ancak bilgisayar korsanları tarafından kullanıldığında yasa dışı alanlarda kullanılmış olur. Sistem, genellikle kendi işletim sisteminizin üzerine Kali Linux kurulması mantığına dayanır. Bu ilave işletim sistemi kontrol amaçlı kullanılır ve pek çok uygulama kullanarak da özelleştirilebilir. Kali Linux, Linux işletim sisteminin özelleştirilmiş versiyonlarından birisidir. Ücretsiz şekilde dağıtılan Linux işletim sisteminin lisansını alan ve açık kaynak kodlarına yapılan ilavelerle geliştirilen sistem Debian firması tarafından dağıtılmaya başlanmıştır.
İşletme güvenliğini sağlamak için kapsamlı bir çalışma gerekmekle birlikte işletmenin büyüklüğü ve hizmet verdiği alana göre alınabilecek önlemler değişiklik gösterir. Firmaların, karlılığını ve güvenilirliğini sarsacak olayların önüne geçmek için aldıkları önlemlerin tamamı işletme güvenliği olarak tanımlanabilir. Dijital dönüşümle birlikte çalışmalarının önemli bir kısmını elektronik ortamlarda sürdüren kurumlar içinse siber saldırılar ciddi risk oluşturur. • Beyaz şapkalı hacker (White hat hacker)’lar etik hacker’lar olarak da bilinir. Çalışmalarını yasal olarak yürütürler ve sistemlerin zayıflıklarını tespit ederek güçlendirilmesine yardımcı olurlar. • Güvenilir olmayan sitelere girdiğinizde ya da lisanssız yazılımlar kullandığınızda cihazınıza yüklenen programların içerisinde keylogger bulunması mümkündür. Bu sayede saldırganlar, klavyenizde yazdığınız her karakteri görmeye başlar. Kolaylıkla şifrelerinizi ele geçirerek bilgisayarınıza ya da sitelerinize ulaşabilir. Hack, teknolojinin insan yaşamının önemli bir kısmında var olmasıyla sıklıkla duyulmaya başlanan bir terim haline gelmiştir. Bireylerin ya da kurumların bilgilerinin ele geçirilmesi veya sistemlerin kullanılmaz hale getirilmesiyle zor durumda bırakabilir.
Bu anahtarlar cihazlarda saklandığından dolayı saldırganlar sunuculara sızsa dahi şifreleri çözemezler. Dünyada en hızlı büyüyen suç faaliyetlerinden biri olan çevrimiçi suçlar, hem bireyleri hem de işletmeleri etkiler. Genel olarak çevrimiçi ortamda gerçekleşen veya teknolojinin saldırı için bir araç kullanıldığı birçok farklı suç türünü içeren genel bir terimidir. Siber suçlar insanları farklı şekillerde etkileyebilir ve çoğu durumda mağdurlar olanlardan dolayı endişeli ve korkmuş hisseder. Bu nedenle siber suçlar, hukuki yaptırımları olan suçlar olarak ele alınmakta ve kovuşturulmaktadır.