Bilişim, Teknoloj, ve Siber Güvenlik

27 Eylül 2024 Cuma

IP Adress and Hackers

 

Here is What a Hacker Can Really Do With Your IP Address

Your IP address is valuable information that, when in the wrong hands, can cause some serious damage. If possessed by hackers, they will use all their creativity, skills, and malintent to make your IP address work for them. Here's what a hacker could do to you should they learn your IP address and desire to harm you.

1 Determine Your Physical Location

If a hacker has your IP address, the easiest information for them to find out is the city or region you're located in. While this may be creepy, they won't be able to pinpoint your exact address.

list of ip addresses overlaid with warning symbol

Use your IP for a Social Engineering Attack

Once they have your IP address, they can use a website such as WhatIsMyIPAddress to gain a better understanding of where you're located. A hacker may then be able to use this information to learn more about you such as what your ISP is. Then can then leverage this information to create a more detailed social engineering attack.

3 IP Spoofing

As far as devices on your network and throughout the internet are concerned, you are your IP address. So when an attacker changes an IP packet to use your address instead of their own, they're essentially masquerading around the internet as you.

Hackers most often spoof IP addresses to avoid getting their own IP address blacklisted when doing something malicious, most commonly, a distributed denial of service (DDoS) attack. A DDoS attack happens when thousands of requests are sent to a single device to overwhelm it and knock it offline. In order to do this, an attacker needs a botnet, in other words, an army of computers under their control. To mask a hacker's IP address, they will pretend to be you so the attack can not be traced back to them.

4 Sell Your IP Address

One IP address probably isn't very valuable, but what about thousands of IP addresses?

If you were to go on the dark web right now you'd be able to purchase bundles of thousands of IP addresses. Cybergangs then target these IP addresses by running elaborate social engineering campaigns designed to steal personal data which they can then sell on, you guessed it, the dark web.

Also, a single IP address paired with other identifiable information is also more valuable.

Simply knowing your IP address isn't enough for a hacker to do you harm. It's merely one piece of the puzzle that a hacker must put together in order to harm you.

If a hacker uses a network scanner such as Nmap, they can not only find your IP address but can also learn a wealth of information about your computer. They can learn what operating system you're using, what you're computer is doing and what ports are open. If a hacker sees that you have a vulnerable port, service, or operating system running, they can then design an attack to take advantage of any vulnerabilities they find.

6 DDoS Attack

While unlikely, it's feasible for an attacker who has a botnet under their control to inundate your IP address with requests, thus knocking it offline. This is what's known as a Distributed Denial of Service attack (DDoS).

You probably don't have to worry about this type of attack as it's mostly used to target companies or government websites. That being said, tech-savvy gamers have been known to use DDoS attacks against opponents they've feuded with online. For example, the developer behind the enormous Mirai botnet started life knocking competing Minecraft servers offline.

 While these attacks sound scary, chances are a hacker doesn't care much about your IP address. There are plenty of bigger fish surfing the web that they'd rather target.

However, this doesn't mean you shouldn't be safe online. If you want to hide your public IP address, we recommend using a proxy server or one of these VPNs. Doing so will mask your IP address, making it much harder for everyday hackers to find your IP address.

There is also the consideration that knowing an IP address and being able to compromise the network of that IP address are two different things. While it's best to protect your data, as said, it's unlilkely someone will go to the effort of selling a single IP address (unless you've made some serious enemies!). Similarly, while someone could compromise your router and Wi-Fi, that requires more effort and time than just knowing an IP address.

 

 

 

 

Autonomous Car Hacking


 

Hackers Could Have Remotely Controlled Kia Cars Using Only License Plates

Remotely Controlled Kia Cars

Cybersecurity researchers have disclosed a set of now patched vulnerabilities in Kia vehicles that, if successfully exploited, could have allowed remote control over key functions simply by using only a license plate.

"These attacks could be executed remotely on any hardware-equipped vehicle in about 30 seconds, regardless of whether it had an active Kia Connect subscription," security researchers Neiko Rivera, Sam Curry, Justin Rhinehart, and Ian Carroll said.

The issues impact almost all vehicles made after 2013, even letting attackers covertly gain access to sensitive information including the victim's name, phone number, email address, and physical address.

Essentially, this could then be abused by the adversary to add themselves as an "invisible" second user on the car without the owner's knowledge.

The crux of the research is that the issues exploit the Kia dealership infrastructure ("kiaconnect.kdealer[.]com") used for vehicle activations to register for a fake account via an HTTP request and then generate access tokens.

The token is subsequently used in conjunction with another HTTP request to a dealer APIGW endpoint and the vehicle identification number (VIN) of a car to obtain the vehicle owner's name, phone number, and email address.

What's more, the researchers found that it's possible to gain access to a victim's vehicle by as trivially as issuing four HTTP requests, and ultimately executing internet-to-vehicle commands -

  • Generate the dealer token and retrieve the "token" header from the HTTP response using the aforementioned method
  • Fetch victim's email address and phone number
  • Modify owner's previous access using leaked email address and VIN number to add the attacker as the primary account holder
  • Add attacker to victim vehicle by adding an email address under their control as the primary owner of the vehicle, thereby allowing for running arbitrary commands

"From the victim's side, there was no notification that their vehicle had been accessed nor their access permissions modified," the researchers pointed out.

"An attacker could resolve someone's license plate, enter their VIN through the API, then track them passively and send active commands like unlock, start, or honk.

Remotely Controlled Kia Cars

 In a hypothetical attack scenario, a bad actor could enter the license plate of a Kia vehicle in a custom dashboard, retrieve the victim's information, and then execute commands on the vehicle after around 30 seconds.

Following responsible disclosure in June 2024, the flaws were addressed by Kia as of August 14, 2024. There is no evidence that these vulnerabilities were ever exploited in the wild.

"Cars will continue to have vulnerabilities, because in the same way that Meta could introduce a code change which would allow someone to take over your Facebook account, car manufacturers could do the same for your vehicle," the researchers said.


6 Mart 2024 Çarşamba

Sosyal medyada paylaşmamamznı gereken konular ve nedenleri.

 


Blok Zinciri (Block Chain) : Kripto para ve kişisel bilgilerinizi koruyun

 

Merkeziyetsiz blok zinciri (blockchain) mucizesi ve kripto para birimleri finansta devrim yarattı, ancak gizlilik sorunlarına da neden oldu. Bu dünyada işlemler değiştirilemez bir şekilde kazınır ancak şeffaflık, istemeden başka sorunlara da yol açabilir. 

Siber suçluların bu yeni teknolojiyi nasıl istismar ettiğini öğrenin. Gerçek hayatta yaşanmış ihlalleri, AB ile ABD’de gelişen mevzuatları keşfedin ve kendinizi koruyun.

Gelin birlikte kripto dalgasının gizlilik tarafında dolanalım, savunmanızı güçlendirelim ve dijital servetinizi koruyalım. Kripto gizliliği ve güvenliği dünyasına hoş geldiniz!

Blok zinciri teknolojisinde gizlilik endişeleri

Genellikle aracılara ve merkezi kontrole dayanan geleneksel finansal sistemlerin aksine kripto, kurcalama ve sahtekarlığa karşı dayanıklı, merkezi olmayan bir sistem sunan blok zinciri teknolojisine dayanır.

Her ne kadar devrim niteliğinde olsa da bu ademi merkeziyetçilik, kullanıcı gizliliğine ilişkin soruları da beraberinde getirmektedir.

Blok zinciri ve kripto paraları anlayalım

Kripto para, kriptografik teknikler kullanarak güvenli bir değişim aracı olarak hareket eden dijital bir değer biçimidir. Bir bilgisayar ağı tarafından tutulan merkezi olmayan ve değiştirilemez bir dijital defter olan blok zinciri teknolojisi aracılığıyla çalışır.

Her işlem bir “blokta” belgelenir, kriptografi kullanılarak bir öncekiyle birbirine bağlanır, sonsuza kadar saklanan ve değiştirilemeyen kronolojik bir işlem zinciri oluşturur. Bu yapı şeffaflık ve güvenlik sağlayarak işlemlerin aracılara ihtiyaç duyulmadan doğrulanmasına olanak tanır.

Bununla birlikte, blok zincirinin şeffaflığı güçlü bir yön olsa da potansiyel bir güvenlik açığı da olabilir. İşlemler doğrulanıp kaydedildikten sonra blok zincirinde kalıcı olarak saklanır ve potansiyel olarak amaçlanandan daha fazla bilgiyi açığa çıkarır.

Anonimliğe karşı takma ad

Blok zinciri gizliliğinin temel taşlarından biri kriptografik anahtarların kullanılmasıdır. Blok zinciri ekosistemindeki her katılımcı bir çift anahtara sahiptir; adrese benzeyen bir açık anahtar ve dijital imza görevi gören bir özel anahtar. Açık anahtarlar açıkça paylaşılır ve fon almak ya da işlemleri doğrulamak için kullanılırken, özel anahtarlar gizli kalır ve bireyin dijital varlıklarına erişim yetkisi verir.

Anahtarların bu şekilde ayrılması bir düzeyde anonimlik sağlar. Tamamen anonim olmayan işlemler, kişisel kimlikleri koruyan genel anahtarlarla ilişkilendirilir. Bu çok güvenli görünse de kişisel ayrıntılar gizlenebilse de, işlem geçmişi ve modellerinin genellikle görünür olduğunu ve analiz edilebileceğini unutmamak önemlidir.

Gerçek dünyadaki kimlikler gizlenirken, blok zincirindeki kalıplar ve davranışlar potansiyel olarak zaman içinde bireylerle ilişkilendirilebilir. İşlemsel gizlilik ve izlenebilirlik arasındaki bu denge hem fırsatlar hem de zorluklar sunmaktadır.

Blok zinciri: Kripto para ve kişisel bilgilerinizi koruyun

Siber suçlular açısından blok zinciri ve kripto para

Siber suçlular, işlemlerin bitler ve baytlar halinde döndüğü nispeten keşfedilmemiş kripto dünyasındanyararlanmak için yöntemler geliştirdiler. Hem yeni başlayanları hem de deneyimli kullanıcıları hedef alarak hassas bilgileri veya fonları çalmak için güvenlik açıkları arıyorlar.

Siber suçluların çalışma yöntemlerinden bazılarını inceleyelim ve kişisel bilgilerinizi ve kripto fonlarınızı güvende tutmak için pratik ipuçlarından bahsedelim.

Blok zinciri Bilgisayar korsanlığı yoluyla hırsızlık

1. Bilgisayar korsanlığı yoluyla hırsızlık

Nasıl çalışır? Siber suçlular, bireylerin veya işletmelerin kripto para birimlerinin depolandığı dijital cüzdanlarına girerler. Güvenlik açıklarından faydalanarak yetkisiz erişim elde eder ve fonları kendi cüzdanlarına aktarırlar.

Zayıf şifreleri tahmin etmek için kaba kuvvet saldırıları gibi teknikler kullanabilir veya yamalanmamış yazılım açıklarından yararlanabilirler. Bilgisayar korsanları cüzdana girdikten sonra fonları kontrol eder ve kimliklerini ve konumlarını gizlemek için teknikler kullanarak işlemleri manipüle edebilirler.

Korunma ipuçları:

  • Donanım cüzdanları kullanın. Özel anahtarlarınızı çevrimdışı ve olası hack girişimlerinden uzak tutarlar.
  • Yazılım ve antivirüs programlarını güncel tutun ve yamaları çıkar çıkmaz kurun.
  • Tüm hesaplar için iki faktörlü kimlik doğrulamayı etkinleştirin.
  • Hesap faaliyetlerini düzenli olarak gözden geçirin ve şüpheli faaliyetleri derhal tespit etmek ve bunlara yanıt vermek için izinsiz giriş tespit sistemleri kullanın.
Blok zinciri phishing

2. Kimlik avı saldırıları

Nasıl çalışır? Siber suçlular, kullanıcıları özel anahtarları, şifreleri veya hassas bilgileri ifşa etmeleri için kandırmak amacıyla kripto para borsaları, cüzdanlar veya finans kurumları gibi güvenilir kaynaklardan geliyormuş gibi görünen aldatıcı e-postalar, mesajlar veya web siteleri gönderir. Yem genellikle kurbanları harekete geçmeye ikna etmek için acil talepler veya cazip teklifler içerir.

Kimlik avı mesajları, kurbanları meşru olanlara çok benzeyen sahte web sitelerine yönlendiren bağlantılar içerebilir. Bu web siteleri aracılığıyla kimlik bilgilerine sahip olan bilgisayar korsanları, kurbanın kripto para cüzdanına erişebilir ve yetkisiz işlemler başlatabilir.

Korunma ipuçları:

  • Bağlantılara tıklamadan önce gönderenin e-posta adresinin ve URL’nin gerçekliğini doğrulayın.
  • Kişisel bilgilerinizi çevrimiçi olarak veya güvenli olmayan kanallar aracılığıyla paylaşmayın.
  • Kripto para hesaplarınız için iki faktörlü yetkilendirmeyi etkinleştirin. Bilgisayar korsanları kimlik bilgilerinizi ele geçirse bile, ikinci kimlik doğrulama faktörü olmadan hesabınıza erişemezler.
  • Yaygın oltalama teknikleri hakkında bilgi sahibi olun ve oltalama girişimlerini tespit etmek için uyarı işaretlerine aşina olun.

3. Saadet zinciri

Nasıl çalışır? Saadet zinciri, dolandırıcıların yatırımlara yüksek getiri vaat ederek kurbanları yatırım yapmaya ikna ettiği klasik bir yatırım dolandırıcılığı biçimidir. Yeni yatırımcıların fonları daha önceki yatırımcılara ödeme yapmak için kullanılır ve sistem çökene kadar bir kâr yanılsaması yaratılır. Kripto paralar bağlamında saadet zincirleri, gelişen kripto piyasasından kar elde etmek isteyen bireyleri istismar etmek için yeni bir platform bulmuştur.

Korunma ipuçları:

  • Gerçek olamayacak kadar iyi görünen tekliflere şüpheyle yaklaşın.
  • Bir yatırım fırsatı, yeni katılımcıların işe alınmasını önemini vurguluyorsa, bu bir kırmızı bayrak olabilir.
  • Mevzuata uygunluğu kontrol edin. Kayıtsız veya lisanssız yatırım teklifleri bir dolandırıcılığın potansiyel göstergeleridir.

4. Taklit dolandırıcılığı

Nasıl çalışır? Siber suçlular, kullanıcıları kandırarak para göndermelerini veya özel bilgilerini ifşa etmelerini sağlamak için meşru projeleri, şirketleri veya bireyleri taklit eder. Dolandırıcılar genellikle tanınmış kuruluşların, influencer’ların veya destek ekiplerinin profillerine çok benzeyen sahte sosyal medya profilleri oluştururlar. Gerçek hesapları taklit etmek için logolar, isimler ve resimler kullanırlar. Hatta güvenilirlik kazanmak için görünüşte faydalı bilgiler paylaşabilir veya yardım teklif edebilirler.

Güven sağlandıktan sonra, bilgisayar korsanı doğrulama veya destek kisvesi altında oturum açma bilgileri, iki faktörlü kimlik doğrulama kodları ve hatta kişisel kimlik belgeleri gibi hassas bilgiler talep edecektir. Bundan sonra ne olacağı açıktır.

Korunma İpuçları:

  • Yalnızca resmî web siteleri, müşteri destek e-postaları veya doğrulanmış sosyal medya hesapları gibi resmi kanallar aracılığıyla iletişim kurun ve destek isteyin.
  • Sosyal medya profillerinin gerçekliğini doğrulayın. Doğrulanmış rozetler, tutarlı markalaşma ve resmî web sitesi bağlantıları arayın.
  • Hassas bilgileri paylaşmayın. Meşru değişim platformları ve destek ekipleri sizden asla e-posta veya sosyal medya aracılığıyla parola, özel anahtar veya iki faktörlü kimlik doğrulama kodu istemeyecektir.

Geri döndürülemez kripto para işlemleri kayıpların telafisini zorlaştırıyor

Kripto para işlemlerinin belirgin özelliklerinden biri de geri döndürülemez olmalarıdır. Bir işlem onaylandıktan ve blok zincirine eklendikten sonra, geri alınması veya tersine çevrilmesi neredeyse imkânsız hale gelir. Bu doğal özellik, blok zinciri teknolojisinin değişmezliğine ve güvenliğine katkıda bulunurken, dolandırıcılık ve mali kayıp bağlamında da önemli zorluklar ortaya çıkarmaktadır.

Geri ödemelerin mümkün olduğu ve veri ihlallerinden merkezi bir kuruluşun sorumlu tutulabileceği geleneksel finansal sistemlerin aksine, kripto para birimi işlemlerinin geri döndürülemez doğası, dolandırıcılık, sahtekarlık veya kişisel verilerin çalınması nedeniyle yetkisiz işlemlerden kaynaklanan kayıpların telafi edilmesinin son derece zor olduğu anlamına gelir.

Kripto para birimlerini içeren siber suçların mağdurları, blok zinciri işlemlerinin merkezi olmayan ve takma adla gerçekleştirilmesi siber suçluların izini sürmeyi ve kimliklerini tespit etmeyi zorlaştırdığından, genellikle kendilerini korunaksız halde bulurlar. Bu durum, kripto para ortamındaki potansiyel kayıplara karşı korunmak için proaktif önlemlerin, sıkı güvenlik uygulamalarının ve bilinçli karar vermenin kritik öneminin altını çizmektedir.

Önemli kripto para ve blockchain ihlali vakaları

Önemli kripto para ihlali vakaları

Blok zinciri teknolojisinin güvenliği sağlam olmakla birlikte, ihlallere ve saldırılara karşı tamamen bağışık değildir ve bu da gizlilik ihlali vakalarına yol açmaktadır. İşte size uyanık olmanız ve kendi güvenlik önlemlerinizi geliştirmeniz için ilham verebilecek bazı gerçek dünya örnekleri:

  • 2014 yılında önde gelen bir Bitcoin borsası olan MtGox’un hacklenmesi, blok zincirinin zarar görmezliği algısını yerle bir etti. Bu yüksek profilli saldırı 450 milyon USD değerinde Bitcoin’in çalınmasıyla sonuçlandı.
  • Mart 2022’de Ronin Network’e yapılan bir saldırı, bugüne kadarki en büyük kripto para birimi hack’inde 625 milyon doların çalınması ile sonuçlandı. Bu ihlal, kripto alanındaki siber tehditlerin ölçeğini yeniden tanımladı.
  • Önde gelen bir kripto para borsası olan Binance, Ekim 2022’de büyük bir ihlale yenik düşerek 570 milyon ABD doları kaybetti. Söz konusu açık, bir akıllı sözleşme hatasından kaynaklanıyordu ve blok zinciri güvenlik önlemlerinin artırılmasının aciliyetini vurguluyordu.
  • 2023’te giderek artan sayıdaki kripto ihlallerinden birinde, bilgisayar korsanları sosyal mühendislik taktikleriyle Trust Wallet’a 4 milyon USD’lik bir saldırı düzenledi. Saldırganlar kullanıcıları kandırarak ve hassas bilgileri ele geçirerek hesaplara girmiş ve hesapları bir şekilde boşaltmıştır. Dolandırıcılık, sahtekârların yatırımcı rolünü üstlenmesini, yüz yüze etkileşimlere girmesini ve kurbanları kötü amaçlı yazılım bulaşmış PDF’leri indirmeleri için kandırarak cüzdan kimlik bilgilerinin çalınmasına izin vermesini içeriyordu.

Kripto borsaları verileri korumak ve müşterilerinin güvenini kazanmak için ne yapmalı?

Yukarıda, kripto varlıklarınızı nasıl koruyacağınızı anlatmaya çalıştık. Peki kripto borsaları müşterilerinin verilerini güvende tutmak için hangi önlemleri almalı?

Her kuruluş kendisini hem dış hem de iç tehditlerden korumalıdır. Antivirüs yazılımına sahip olmak ve harici bilgisayar korsanlarına ve tehditlere karşı savunma yapmak standart olsa da iç çevreyi korumak da aynı derecede önemlidir.

2022’de finansal hizmetler sektöründe bir veri ihlalinin ortalama maliyeti 5,97 milyon dolardı. Verizon Veri İhlali raporuna göre, 2021’deki tüm veri ihlallerinin %82‘si, önemli dosyaların yanlışlıkla silinmesi veya üzerine yazılmasından hassas dosyaların yanlış e-posta adreslerine gönderilmesine veya kötü niyetli eylemlere kadar değişen insan hatalarından kaynaklandı.

Verilerinizi güvende tutmak, çalışanlarınızı korumak ve müşterilerinizin güvenini kazanmak istiyorsanız bir Veri Kaybı Önleme (DLP) çözümü seçmek akıllıca bir karar olabilir. Safetica hassas verilerinizi sınıflandırmanıza ve izlemenize yardımcı olur ve özel ihtiyaçlarınıza göre uyarlanmış güvenlik politikaları belirlemenize olanak tanır. Siz (ve muhtemelen çalışanlarınız) bir veri ihlaline yol açabilecek olaylar durumunda bildirimler alırısınız ve bu da derhal harekete geçmenizi sağlar.

Blok zinciri ortamınızı korumanın neden bir öncelik olması gerektiğini hala merak ediyor musunuz?

  • Çalışanlarınız: İnsanlar hata yapar, bu nedenle bu hataları azaltan ve çalışanlarınızın rollerinde kendilerini güvende hissetmelerine yardımcı olan bir çözüme sahip olmak faydalıdır.
  • İtibarınız ve geliriniz: İyi bir itibar çok önemlidir. Müşteriler kripto para birimine yatırım yapmaya hazır olduklarında, istikrarlı, güvenilir ve daha önce herhangi bir sorunu olmayan bir şirket seçmek isterler. Olumlu bir itibar, iş büyümesini ve istikrarlı geliri teşvik eder.
  • Kaynaklarınız: Bir veri ihlali durumunda, kuruluşunuz sistem kesintisi, üretkenlikte azalma, müşteri kaybı ve herhangi bir düzenlemeyi ihlal etmeniz halinde potansiyel yasal para cezaları ile karşılaşabilir.

Veri koruma her işletme için en önemli öncelik olmalıdır. Safetica, içeriden gelen risklerle ilgili tüm görevleri zahmetsizce yerine getiren, kullanımı kolay ancak kapsamlı bir DLP çözümüdür.

Blok zinciri sektöründeki düzenleyici ortam

Dünyanın dört bir yanındaki ülkeler kripto para birimlerini ve blok zinciri teknolojisini düzenlemek için farklı yaklaşımlar benimsemiştir. Japonya gibi bazıları kripto para birimlerini bir ödeme şekli olarak yasallaştırarak ve borsalar için düzenleyici çerçeveler uygulayarak benimsedi. Çin gibi diğerleri ise kripto para ticaretine yasaklar getirmiştir. Dışarıda tam bir yelpaze var!

Hem AB hem de ABD’deki düzenleyici ortam bir evrim halindedir ve kripto endüstrisi yeniliği teşvik ederken bu karmaşıklıkların üstesinden gelmelidir. AB’de politika yapıcıların GDPR çerçevesinde blok zinciri ve kripto paraların benzersiz özelliklerini ele almaları gerekebilir. ABD’de, eyalet yasalarını uyumlu hale getirebilecek ve kripto sektörü için daha net yönergeler sağlayabilecek federal gizlilik mevzuatına doğru artan bir ivme var.

Veri koruma yasalarının kripto alanına nasıl uygulandığına ve AB ve Amerika Birleşik Devletleri’nde ortaya çıkan temel yönergelere daha yakından bakalım.

Avrupa Birliği: GDPR ve ötesi

AB’deki Genel Veri Koruma Yönetmeliği (GDPR) öncelikle kişisel verilerin korunmasına odaklanırken, etkileri blok zinciri teknolojisi ve kripto para birimlerinin belirli yönlerine kadar uzanabilir. Blockchain’in değişmezliği ile GDPR’nin silme hakkı arasındaki gerilim, hukuk çevrelerinde devam eden tartışmalara yol açmıştır.

Temel zorluklardan biri, GDPR’nin kişisel veri tanımını kripto para birimi işlemlerinin takma ad niteliğiyle uzlaştırmaktır. İşlemlerde kullanılan kriptografik adresler takma adlara benzetilebilir, ancak yeniden kimliklendirme risklerine ve bağlama bağlı olarak GDPR kapsamında yine de kişisel veri kapsamına girebilirler.

Ayrıca, kripto para işlemleri genellikle sınır ötesinde gerçekleşir. GDPR, yeterli veri koruma düzenlemeleri olmayan ülkelere yapılan transferleri kısıtlar ve yasal veri akışını sağlamak için ekstra özen gerektirir.

Son olarak, geçerli rızayı güvence altına almak ve veri sahiplerinin haklarını korumak, blok zinciri tabanlı sistemlere uygulandığında karmaşık hale gelir. İşlemlerin değişmez doğası, GDPR’nin kişisel verileri değiştirme, silme ve aktarma hakkı ilkeleriyle çatışabilir.  

Amerika Birleşik Devletleri’nin parçalanmış veri gizliliği ortamı

AB’nin kapsamlı GDPR’sinin aksine, ABD veri gizliliği ortamı sektöre özgü yasa ve yönetmeliklerden (finansın GLBA’sı ve sağlık hizmetlerinin HIPAA’sı gibi) oluşan bir mozaiktir ve federal bir çerçevenin yokluğu göze çarpmaktadır. Kaliforniya (CCPA), Colorado (CPA) ve Connecticut (CTDPA) gibi eyaletlerin kendi gizlilik yasaları var, ancak çoğunluk hala geride.

ABD veri gizliliği yasalarının kriptoya uygulanmasında elbette zorluklar vardır. Her şeyden önce, kripto para birimi işlemleri benzersiz tanımlayıcılar ve çevrimiçi tanımlayıcılar içerir ve bu da bireysel düzenlemeler kapsamında tanımlanan kişisel bilgilerin kapsamı hakkında soruları gündeme getirir. Dikkate alınması gereken bir diğer husus da tüketicilerin blok zinciri sistemlerinde vazgeçme ve veri silme gibi hakları kullanabilmelerini sağlamanın, blok zincirinin değişmezliğinin doğası gereği operasyonel olarak karmaşık olabileceğidir.

Son olarak, hiçbir merkezi kuruluşun kolayca tanımlanamayacağı merkezi olmayan ağlar bağlamında yargı yetkisi ve yaptırım mekanizmalarının belirlenmesi oldukça sorunludur.

Kripto para ve blockchain sektöründeki düzenleyici ortam

Safetica DLP ile kripto verilerini koruma

Yukarıda, kripto sağlayıcılarının verilerini neden korumaları gerektiğini anlattık. Sıradaki soru şu: Bunu nasıl yapabilirler? Safetica’nın DLP yazılımı, her büyüklükteki ve uzmanlık alanındaki işletmelere çözüm sağlar. 

Safetica’nın kripto dünyasında verilerinizi ve fonlarınızı korumaya yardımcı olabileceği yollardan sadece birkaçı:

  • Sürekli izleme: Safetica verilerinizi sınıflandırır, izler ve şüpheli faaliyetler hakkında sizi bilgilendirir.
  • Sürekli koruma: Safetica’nın DLP yazılımı hem uç noktalardaki hem de buluttaki verileri korur ve veri sızıntılarını önler.
  • DLP politikaları oluşturun: Safetica ile verilerinizi, çalışanlarınızı ve işinizi korumak için önceden tanımlanmış şablonlardan seçim yapabilir veya özel DLP güvenlik politikaları oluşturabilirsiniz.
  • Mevzuata uygunluk: Safetica’yı kullanarak veri koruma yasalarıyla uyumlu kalın.

Safetica’nın DLP yazılımını veri güvenliği stratejinize entegre ederek, günümüzde şirketlerin karşılaştığı tüm zorlukların üstesinden gelebilirsiniz. Safetica’yı keşfedin ve verilerinizi ihlallere ve içeriden gelen risklere karşı ilk günden itibaren zahmetsizce koruyun.

Parolalarınız ve Hacklenmeleri

Parolanız ne Kadar Önemli ?

Oturum açma bilgilerimiz dijital yaşamlarımızın anahtarlarını temsil eder. Yayın hizmetleri, çevrimiçi bankacılık ve mesajlaşma, araç çağırma hesapları ve sosyal medyaya kadar her şey olabilir. Bu hesaplarda genellikle kart bilgilerimiz ve kişisel verilerimiz saklanır. Bu yüzden siber suç dünyasında bu kadar popülerler. Haziran ayında yayınlanan bir rapor, çevrimiçi suç pazarlarında 24 milyar kullanıcı adı ve şifre kombinasyonunun dolaştığını ortaya koydu, 2020 rakamlarına göre %65’lik bir artış ve gezegendeki her insan için neredeyse dört tane.

Sizin şifre de bu son derece popüler ve son derece hacklenebilir parola listesinde var mı? Eğer öyleyse, sizin için bazı önerilerimiz var.

Suçlular parolaları ele geçirmek için aşağıdakiler de dahil olmak üzere çeşitli teknikler kullanırlar:

  • Oltalama: En eski hilelerden biridir. Bir dolandırıcı, güvenilir bir kuruluş gibi davranarak e-posta, metin veya telefon yoluyla ulaşır. Genellikle giriş bilgilerinizi ve diğer bilgilerinizi neden yeniden girmeniz gerektiğine dair bir bahane uydururlar.
  • Brute forcing: Bilgisayar korsanları artık otomatik araçlar kullanarak açık hesapları kırmak için deneme yanılma yöntemini kullanabiliyor. Genellikle, bir eşleşme üretip üretmediklerini görmek için yaygın olarak kullanılan parolaları denerler.
  • Kimlik bilgisi doldurma: Bilgisayar korsanlarının siber suç dünyasından satın aldıkları daha önce ihlal edilmiş parolaları kullandıkları bir tür kaba kuvvet saldırısı. Daha sonra bunu otomatik komut dosyalarına aktararak eşleşme olup olmadığını görmek için aynı anda birden fazla site ve uygulamada büyük miktarlarda denerler.
  • Tuş kaydediciler/bilgi hırsızları: Bilgi çalan kötü amaçlı yazılımlar bazen kimlik avı e-postaları veya uygulama mağazalarına yerleştirilen kötü amaçlı mobil uygulamalarla yayılır. Bir cihaza veya makineye girdikten sonra, parolalar yazıldıkça gizlice toplanır.
  • Omuzdan dikizlemek: Bir başka eski yöntem ise özellikle seyahat eden ve açık alanlarda çalışan insanları ilgilendiriyor. Gizlice izleyenler tarafından görülebileceğinden, parolanızı halka açık yerlerde yazarken dikkatli olun.

Bilgisayar korsanları hesabınıza girdikten sonra, burada depolanan tüm kişisel ve kart verilerini çalabilir. Ya da bunları ödeme kartı ve diğer dolandırıcılıklarda kullanabilirler. 2021’de hileli ödeme kartı işlemlerinin değeri 32 milyar ABD Dolarını aştı ve 2027’ye kadar 38,5 milyar ABD Dolarına yükseleceği tahmin ediliyor.

En çok hacklenen parolalar

Ne yazık ki birçok internet kullanıcısı kötü niyetli kişilerin hayatını kolaylaştırıyor. Güvenlik olaylarında ortaya dökülen parolalardan oluşan 3 TB’lık bir veri tabanına göre, 30 ülkede en popüler parolayaklaşık beş milyon kez kullanılan “password” oldu. İkinci sırada “123456” gelirken onu biraz daha uzun olan “123456789” takip etti. İlk beşi tamamlayanlar ise “guest” ve “qwerty” oldu. Bu girişlerin çoğu bir saniyeden daha kısa bir sürede kırılabiliyor.

NordPass’ın web sitesinde tüm listeye göz atabilirsiniz, işte bu yıl listenin başında yer alan 20 tanesi.

SıraParolaSıraParola
1password111234567
2123456121234
312123456789131234567890
4guest14000000
5qwerty15555555
61234567816666666
711111117123321
81234518654321
9col123456197777777
1012312320123
2022’de dünyanın en yaygın 20 parolası (kaynak: NordPass)

Bu en temel parolaların yanı sıra, araştırmacılar her yıl benzer kalıpların ortaya çıktığını görüyor. Özellikle tüm zamanların favorileri şunlar:

  • Spor takımları: örneğin, 58,5 milyonun üzerinde bir sayıya sahip olan “Red Star Belgrade” futbol takımı.
  • Moda markaları: örneğin, yaklaşık 14,8 milyon kez kullanılan “tiffany”.
  • Küfürlü kelimeler: En popüler olanı 21 milyondan fazla kez kullanılan f*ck.
  • Müzik sanatçıları: 33 milyondan fazla hit ile U2 zirvede.
  • Filmler: En popüler parola 6,4 milyon defa ile “leon” oldu.
  • Arabalar: Sekiz milyondan fazla kullanıcının parolası “mini” idi.
  • Video oyunları: 2022’de en popüler oyun 6,2 milyondan fazla kullanıcı ile “arma” olmuştur.
  • Yiyecek: Yaklaşık 8,6 milyon parolada “balık” kelimesi kullanılmış.

Daha da kötüsü, bu parolalar tekrar kullanır, açıkta bir yere yazar ya da başkalarıyla paylaşırsak, bilgisayar korsanları ve dolandırıcılar için hayatı daha da kolaylaştırmış oluruz. Ve özel hayatımızda kullandığımız parolaların aynısını iş yerinde de kullanırsak, işverenimizi olası siber risklere maruz bırakmış bile olabiliriz. Bunun sonucunda bilgisayar korsanları kurumsal verileri çalabilir, bunun daha da ciddi yansımaları olabilir.

Şifre güvenliği nasıl sağlanır?

Neyse ki, parola güvenliği doğru yapabileceğimiz en kolay şeylerden biridir ve dijital yaşamlarımız için bazı anlık faydalar sağlar. Kişisel ve finansal bilgilerinizi korumaya yardımcı olmak için aşağıdaki ipuçlarını değerlendirin:

  • Parolaları asla tekrar kullanmayın, aksi takdirde kimlik bilgisi dolduranlar tek bir oturum açma bilgilerini ele geçirdiklerinde birden fazla hesap açabilirler.
  • Başkaları istemeden de olsa parolanızı kötüye kullanabileceğinden paylaşmayın.
  • Kullanılmayan hesapları kapatın çünkü ihlal edildiklerini fark etmediyseniz bunlar güvenlik riski oluşturabilir.
  • Bir parola yöneticisi kullanın ve bir parola oluşturucu kullanmayı da düşünün. Parola kasası otomatik olarak uzun, güçlü ve benzersiz parolalar önerecek ve saklayacaktır. Ve ilgili herhangi bir sitede oturumunuzu açacaktır, ihtiyacınız olan tek şey ise ana paroladır.
  • Parola gücünü düzenli olarak kontrol edin ve çok zayıf veya güncel olmayanları güncelleyin.
  • Mümkün olan yerlerde çok faktörlü kimlik doğrulama (MFA) etkinleştirin, artık çoğu hesapta bunu yapma seçeneği var. Kimlik doğrulama için yüz veya parmak izi taraması veya tek seferlik parola gibi başka bir “faktör” gerektirerek parolalara ekstra bir güvenlik katmanı ekler
  • Herkese açık Wi-Fi üzerinden oturum açmayın, çünkü aynı ağda bulunabilecek dijital dinleyiciler parolanızı ele geçirebilir.
  • Bilgi hırsızları ve diğer kötü amaçlı yazılımların yanı sıra kimlik avı saldırıları ve diğer tehditlere karşı korunmak için saygın bir şirketin güvenlik çözümlerini kullanın.
  • Dışarıdayken omuz sörfçülerine dikkat edin. Dizüstü bilgisayarınız için bir ekran koruyucu kullanmayı düşünün.
  • İstenmeyen e-posta ve mesajlardaki şüpheli bağlantılara tıklamayın. Şüpheniz varsa, mesajı geri göndererek değil, iletişim bilgilerini Google’da arayarak doğrudan gönderenle iletişime geçin.
  • Yalnızca HTTPS kullanan sitelere giriş yapın, çünkü bunlar güvenlidir ve bu nedenle giriş bilgilerinizi ele geçirebilecek saldırılara karşı ekstra koruma sağlar.
  • Şifrenizin bir veri ihlaline karışıp karışmadığını kontrol eden bir hizmete kaydolun.

2024’e girerken yeni yılda yapılmak üzere birçok karar almış olabilirsiniz ancak eğer sizin de parolanız yukarıdaki listede yer alıyorsa, güvenliğinizi artırmak bunların en önemlilerinden biri olacaktır.

Bu arada bir parolanın kırılması için hackerların harcadıkları yaklaşık sürenin 2020 yılında ve 2023 yılındaki sürelerine ve aradaki değişimi görmek isterseniz aşagıdaki tabloyu inleceyiniz.


 Saldırısız ve Problemsiz günler dileğiyle.

 

Siber Saldırganları Tespit ve Savuşturma için Açaık Kaynak Siber Güvenlik Araçları ve Bayrağı Yakalama Tatbikatı

Hiç Halo ya da Gears of War oyunları oynadınız mı? Eğer oynadıysanız, bayrağı çalmaya çalışan ve korumakla görevli iki takımı karşı karşıya getiren Bayrağı Yakala oyun modunu mutlaka fark etmişsinizdir.

Bu tür bir tatbikat, kuruluşlar tarafından bir siber saldırıyı tespit etme, yanıtlama ve hafifletme becerilerini ölçmek için de kullanılır. Aslında bu simülasyonlar, saldırganlar bunlardan faydalanmadan önce kuruluşların sistemlerinde, çalışanlarında ve süreçlerindeki zayıflıkları tespit etmek için kilit öneme sahiptir. Gerçekçi siber tehditleri taklit eden bu tatbikatlar, güvenlik uygulayıcılarının olay müdahale prosedürlerini ince ayarlamalarına ve gelişen güvenlik sorunlarına karşı savunmalarını güçlendirmelerine de olanak tanır.

Bu makalede, iki takımın nasıl mücadele ettiğine ve savunma tarafında hangi açık kaynaklı araçları kullanabileceğine genel hatlarıyla bakacağız. Öncelikle iki takımın rolleri hakkında çok hızlı bir hatırlatma:

  • Kırmızı takım saldırgan rolünü oynar ve gerçek dünyadaki tehdit aktörlerinin taktiklerini kullanır. Bu düşmanca simülasyon, güvenlik açıklarını belirleyip kullanarak, kurumun savunmasını aşarak ve sistemlerini tehlikeye atarak kurumlara siber zırhlarındaki çatlaklar hakkında paha biçilmez bilgiler sağlar.
  • Bu arada mavi takım, rakibin saldırılarını tespit etmeyi ve engellemeyi amaçladığı için savunma rolünü üstlenir. Bu, diğer şeylerin yanı sıra, çeşitli siber güvenlik araçlarının konuşlandırılmasını, herhangi bir anormallik veya şüpheli model için ağ trafiğini takip etmeyi, farklı sistemler ve uygulamalar tarafından oluşturulan günlükleri incelemeyi, bireysel uç noktalardan veri izlemeyi, toplamayı ve yetkisiz erişim veya şüpheli davranış belirtilerine hızlı bir şekilde yanıt vermeyi içerir.

Bu tatbikat boyunca toplanan zengin bilgi, kuruluşlara güvenlik duruşlarına ilişkin bütüncül bir bakış açısı sağlar ve güvenlik protokollerinin etkinliğini ve siber savunmalarının hazır olup olmadığını değerlendirmelerine olanak tanır.

Bir dipnot olarak, işbirlikçi bir yaklaşıma dayanan ve hem saldırı hem de savunma faaliyetlerini bir araya getiren mor bir ekip de vardır. Saldırı ve savunma ekipleri arasında iletişim ve iş birliğini teşvik eden bu ortak çaba, kuruluşların güvenlik açıklarını tespit etmelerine, güvenlik kontrollerini test etmelerine ve daha kapsamlı ve birleşik bir yaklaşımla genel güvenlik duruşlarını iyileştirmelerine olanak tanır.

Mavi takıma geri dönecek olursak, savunma tarafı görevini yerine getirmek için çeşitli açık kaynaklı ve tescilli araçlar kullanır. Şimdi ilk kategoriden bu tür birkaç araca bakalım.

Ağ analiz araçları

Arkime

Ağ trafiği verilerini verimli bir şekilde işlemek ve analiz etmek için tasarlanan Arkime, büyük ölçekli bir paket arama ve yakalama (PCAP) sistemidir. PCAP dosyalarına göz atmak, aramak ve dışa aktarmak için sezgisel bir web arayüzüne sahipken, API’si PCAP ve JSON biçimlendirilmiş oturum verilerini doğrudan indirmenize ve kullanmanıza olanak tanır. Bunu yaparken, verilerin analiz aşamasında Wireshark gibi özel trafik yakalama araçlarıyla entegre edilmesini de sağlar.

Arkime, aynı anda birçok sistemde kullanılmak üzere tasarlanmıştır ve onlarca gigabit/saniye trafikle başa çıkabilecek şekilde ölçeklendirilebilir. PCAP’in büyük miktarda veriyi işlemesi, sensörün kullanılabilir disk alanına ve Elasticsearch kümesinin ölçeğine dayanır. Bu özelliklerin her ikisi de gerektiğinde ölçeklendirilebilir ve yöneticinin tam kontrolü altındadır.

Mavi Takım

Kaynak Arkime

Snort

Snort, potansiyel güvenlik tehditlerini tespit etmek ve önlemek için ağ trafiğini izleyen ve analiz eden açık kaynaklı bir saldırı önleme sistemidir (IPS). Gerçek zamanlı trafik analizi ve paket kaydı için yaygın olarak kullanılan bu sistem, ağdaki kötü niyetli etkinlikleri tanımlamaya yardımcı olan bir dizi kural kullanır ve bu tür şüpheli veya kötü niyetli davranışlarla eşleşen paketleri bulmasını ve yöneticiler için uyarılar oluşturmasını sağlar.

Ana sayfasına göre Snort’un üç ana kullanım alanı vardır:

  • Paket izleme
  • Paket kaydı (ağ trafiği hata ayıklama için kullanışlıdır)
  • Ağ İzinsiz Giriş Önleme Sistemi (IPS)

Ağdaki izinsiz girişlerin ve kötü niyetli faaliyetlerin tespiti için Snort’un üç genel kural seti vardır:

  • Topluluk kullanıcıları için kurallar: Herhangi bir ücret ve kayıt olmaksızın herhangi bir kullanıcı tarafından kullanılabilen kurallar.
  • Kayıtlı kullanıcılar için kurallar: Kullanıcı Snort’a kaydolarak çok daha spesifik tehditleri tanımlamak için optimize edilmiş bir dizi kurala erişebilir.
  • Aboneler için kurallar: Bu kurallar dizisi yalnızca daha doğru tehdit tanımlama ve optimizasyonuna izin vermekle kalmaz, aynı zamanda tehdit güncellemelerini alma yeteneğiyle birlikte gelir.
Mavi Takım

Kaynak: Snort

Olay yönetimi araçları

TheHive

TheHive, olay işleme, soruşturma ve müdahale faaliyetleri için işbirliğine dayalı ve özelleştirilebilir bir alan sağlayan ölçeklenebilir bir güvenlik olayı müdahale platformudur. MISP (Kötü Amaçlı Yazılım Bilgi Paylaşım Platformu) ile sıkı bir şekilde entegre edilmiştir ve Güvenlik Operasyon Merkezi (SOC’ler), Bilgisayar Güvenliği Olay Müdahale Ekibi (CSIRT’ler), Bilgisayar Acil Durum Müdahale Ekibi (CERT’ler) ve hızlı bir şekilde analiz edilmesi ve harekete geçilmesi gereken güvenlik olaylarıyla karşılaşan diğer güvenlik uzmanlarının görevlerini kolaylaştırır. Bu nedenle, kuruluşların güvenlik olaylarını etkili bir şekilde yönetmesine ve bunlara yanıt vermesine yardımcı olur

Onu bu kadar kullanışlı yapan üç özellik var:

  • İşbirliği: Platform, (SOC) ve Bilgisayar Acil Durum Müdahale Ekibi (CERT) analistleri arasında gerçek zamanlı işbirliğini teşvik eder. Devam eden soruşturmaların vakalara, görevlere ve gözlemlenebilir olanlarına entegrasyonunu kolaylaştırır. Üyeler ilgili bilgilere erişebilir ve yeni MISP olayları, uyarılar, e-posta raporları ve SIEM entegrasyonları için özel bildirimler iletişimi daha da geliştirir.
  • Detaylandırma: Araç, verimli bir şablon motoru aracılığıyla vakaların ve ilgili görevlerin oluşturulmasını basitleştirir. Bir gösterge paneli aracılığıyla metrikleri ve alanları özelleştirebilirsiniz ve platform, kötü amaçlı yazılım veya şüpheli veriler içeren temel dosyaların etiketlenmesini destekler.
  • Performans: Oluşturulan her vakaya, doğrudan bir MISP olayından veya platforma gönderilen herhangi bir uyarıdan içe aktarma seçeneğinin yanı sıra özelleştirilebilir sınıflandırma ve filtreler de dahil olmak üzere bir ila binlerce gözlemlenebilir öğe ekleyin.
Mavi Takım

Kaynak: TheHive

GRR Hızlı Müdahale

GRR Rapid Response, canlı uzaktan adli analiz sağlayan bir olay müdahale çerçevesidir. Siber güvenlik soruşturmalarını ve olay müdahale faaliyetlerini kolaylaştırmak için sistemlerdeki adli verileri uzaktan toplar ve analiz eder. GRR, dosya sistemi meta verileri, bellek içeriği, kayıt defteri bilgileri ve olay analizi için çok önemli olan diğer eserler dahil olmak üzere çeşitli adli veri türlerinin toplanmasını destekler. Büyük ölçekli dağıtımların üstesinden gelmek için tasarlandığından, çeşitli ve kapsamlı BT altyapılarına sahip kuruluşlar için özellikle uygundur.

Bir istemci ve bir sunucu olmak üzere iki bölümden oluşur.

GRR istemcisi, araştırmak istediğiniz sistemlere dağıtılır. Bu sistemlerin her birinde, bir kez konuşlandırıldıktan sonra GRR istemcisi, çalışıp çalışmadıklarını doğrulamak için GRR ön uç sunucularını periyodik olarak yoklar. “Çalışıyor” derken belirli bir eylemi gerçekleştirmeyi kastediyoruz; bir dosya indirmek, bir dizini numaralandırmak vb.

GRR sunucu altyapısı çeşitli bileşenlerden (ön uçlar, çalışanlar, UI sunucuları, Fleetspeak) oluşur ve web tabanlı bir GUI ve analistlerin istemciler üzerinde eylemler planlamasına ve toplanan verileri görüntülemesine ve işlemesine olanak tanıyan bir API uç noktası sağlar.

Mavi Takım

Kaynak: GRR Hızlı Müdahale

İşletim sistemlerinin analizi

HELK

HELK veya The Hunting ELK, güvenlik uzmanlarının proaktif tehdit avcılığı yapmaları, güvenlik olaylarını analiz etmeleri ve olaylara müdahale etmeleri için kapsamlı bir ortam sağlamak üzere tasarlanmıştır. Çok yönlü ve genişletilebilir bir güvenlik analitiği platformu oluşturmak için ek araçlarla birlikte ELK yığınının gücünden yararlanır.

Çeşitli siber güvenlik araçlarını tehdit avcılığı ve güvenlik analitiği için birleşik bir platformda birleştirir. Birincil bileşenleri, günlük ve veri analizi için yaygın olarak kullanılan Elasticsearch, Logstash ve Kibana’dır (ELK yığını). HELK, tehdit algılama ve olay müdahalesi yeteneklerini geliştirmek için ek güvenlik araçları ve veri kaynaklarını entegre ederek ELK yığınını genişletir.

Amacı araştırma içindir ancak esnek tasarımı ve temel bileşenleri sayesinde, doğru yapılandırmalar ve ölçeklenebilir altyapı ile daha büyük ortamlarda konuşlandırılabilir.

Mavi Takım

Kaynak: HELK

Volatilite

Volatility Framework, tahmin ettiğiniz gibi, bir sistemin uçucu belleğinden (RAM) dijital eserlerin çıkarılmasına yönelik bir araçlar ve kütüphaneler koleksiyonudur. Bu nedenle, güvenliği ihlal edilmiş sistemlerden bellek dökümlerini analiz etmek ve devam eden veya geçmiş güvenlik olaylarıyla ilgili değerli bilgileri çıkarmak için dijital adli bilişim ve olay müdahalesinde yaygın olarak kullanılmaktadır.

Platformdan bağımsız olduğu için Windows, Linux ve macOS dahil olmak üzere çeşitli işletim sistemlerinden bellek dökümlerini destekler. Aslında Volatility, VMware veya VirtualBox tarafından oluşturulanlar gibi sanallaştırılmış ortamlardan gelen bellek dökümlerini de analiz edebilir ve böylece hem fiziksel hem de sanal sistem durumları hakkında içgörüler sağlayabilir.

Volatility eklenti tabanlı bir mimariye sahiptir. Çok çeşitli adli analizleri kapsayan zengin bir yerleşik eklenti seti ile birlikte gelir ancak kullanıcıların özel eklentiler ekleyerek işlevselliğini genişletmelerine de olanak tanır.

Mavi Takım

Kaynak Volatilite

Sonuç

İşte bu kadar. Mavi/kırmızı ekip tatbikatlarının bir kuruluşun savunmasının hazırlığını değerlendirmek için gerekli olduğunu ve bu nedenle sağlam ve etkili bir güvenlik stratejisi için hayati önem taşıdığını söylemeye gerek yok. Buna ek olarak, mavi ekipler siber güvenlik uyumluluğu ve düzenlemelerinde kilit bir rol oynamaktadır; bu da özellikle sağlık ve finans gibi yüksek düzeyde düzenlemeye tabi sektörlerde kritik öneme sahiptir. Mavi/kırmızı ekip tatbikatları aynı zamanda güvenlik uzmanları için gerçekçi eğitim senaryoları sağlar ve bu uygulamalı deneyim, gerçek olay müdahalesinde becerilerini geliştirmelerine yardımcı olur. Siz hangi takımdasınız?

6 Aralık 2023 Çarşamba

PlayStation 5 (PS5) Satın alınır mı?

PS4'ün neredeyse on yıl boyunca hakimiyet kurduğuna şüphe yok, ancak işte bu yüzden onun halefi PlayStation 5'i satın almamanız gerektiğini düşünüyoruz. 

Konsol savaşları fikrine katılıyorsanız, Sony'nin PlayStation 4'ünün Microsoft'un Xbox One'ına kıyasla çok büyük bir başarı elde ettiğini, iki katından fazla sattığını bilirsiniz. Aslında PS4 tüm zamanların en çok satan konsollarından biridir. Ancak PlayStation 5'in bu baş döndürücü yüksekliklere ulaşması için kat etmesi gereken uzun bir yol var. 

İşte en azından şimdilik PS5 satın almamanız gerektiğini düşünmememizin tüm nedenleri.  

1. Sınırlı Sayıda Özel Birinci Taraf Oyun

 Oyuncuların Nintendo Switch veya Xbox Series X/S gibi birden fazla platformda oynaması alışılmadık bir durum değil. Bu nedenle bir konsolun muhteşem özel oyunlara sahip olması çok önemlidir; yalnızca bu sistemde deneyimleyebileceğiniz şeyler. Sorun şu ki, PS5'te yalnızca bir avuç var. Astro's Playroom ve Demon's Souls gibi oyunlar harika olsa da bir konsola yüzlerce dolar yatırmak yeterli değil. Mayıs 2023'te Sony, izleyicilerin birinci taraf duyurularına hayran kalacağı beklentisiyle bir PlayStation Showcase'e ev sahipliği yaptı. Ne yazık ki pek bir şey ifade etmedi, daha çok üçüncü parti oyunlara odaklanıldı; bunların çoğu heyecan verici görünüyordu ancak Microsoft'un Twitter'da hemen belirttiği gibi diğer platformlarda da mevcut olacaktı. Zamanla bu durum değişecek. Sony, sonunda PS5'in şiddetle ihtiyaç duyduğu birinci taraf özel oyun zenginliğini sağlayacak. Ancak, bu yazının yazıldığı sırada PS5'in piyasaya sürülmesinden bu yana neredeyse üç yıl geçti ve sistem satıcısı olan tek bir oyunu işaret etmek zor. 

2. Çoğu Oyun PS4 ve PC'de Mevcut: 

 Sorunu daha da karmaşık hale getiren şey, God of War Ragnarök ve Marvel's Spider-Man: Miles Morales gibi bu "özel oyunların" çoğunun bu terimi gevşek bir şekilde kullanmasıdır çünkü bunlar PS4'te de mevcuttur. Bu oyunlar PS5'te harika ama PS4'te de harika. Bu nedenle, PS4'e sahip değilseniz yine de satın almaya değer olabilir. Sony ayrıca Ratchet & Clank: Rift Apart gibi konsola özel oyunları bir veya iki yıl sonra PC'ye getirerek PC pazarına da yöneldi; güçlü bir oyun masaüstüne sahip sabırlı bir oyuncuysanız bu harika bir şey. PC'nize bir PS5 DualSense denetleyiciyi bile bağlayabilirsiniz. Ancak bu konuda Sony'ye çok fazla şikayet etmeyelim. Şirketin PC'yi desteklemesi ve PS4 sahiplerini PS5'e yükseltmeye zorlamak amacıyla hemen kesintiye uğratmaması harika. Bu sadece, halihazırda bir PS4 veya oyun PC'niz varsa, konsolun grafik gücü veya PlayStation VR2 gibi çevre birimleri gibi faktörler sizi cezbetmediği sürece, PS5'i satın almak için pek bir teşvikin olmayacağı anlamına gelir.  

3. PS5 Çok Pahalı

Ağustos 2022'de Sony, "küresel ekonomik ortamın" zorlukları nedeniyle PS5'in birçok bölgede fiyatının arttığını duyurdu. ABD'de bir PS5'in fiyatı 500 dolardır, bu da oldukça maliyetlidir; ancak Digital Edition'ı (disk sürücüsü olmayan) satın alırsanız bu rakamdan 100 dolar tasarruf edebilirsiniz. Bu, çevre birimlerinin masraflarını, PlayStation Plus'ı (çevrimiçi oyun için gerekli ve Eylül 2023'te fiyat artırıldı), genişletilmiş depolama alanını (PS5'in 667 GB kullanılabilir alanını hızla tüketeceksiniz) veya artan oyun maliyetini hesaba katmıyor bile. Karşılaştırma yapmak gerekirse, Xbox Series X'in fiyatı da 500 dolardır. Ancak Xbox Series S ve Nintendo Switch'in fiyatı 300 dolardır. Bu, PS5'in perakende fiyatından 200 dolar daha ucuz. Esasen taşınabilir ve takılabilir bir bilgisayar olan Steam Deck bile 399 dolardan başlıyor. Kabul edelim ki, bu daha ucuz cihazlar performans açısından aynı etkiyi sağlayamıyor ve farklı oyunlara ev sahipliği yapıyorlar. Ancak sadece eğlenceli bir oyun makinesi arıyorsanız ve paranızdan tasarruf etmeniz gerekiyorsa, bunlar en uygun alternatifleri sunar.  

4. Mecburi olacak ola Yükseltilmiş PS5'i Bekleyin

 390 mm x 104 mm x 260 mm boyutunda ve 4,5 kg ağırlığında olan PS5, devasa bir canavardır. Konsollarınızı genellikle TV'nin altında bir medya ünitesinde saklıyorsanız PS5'in fiziksel olarak sığmadığını fark edebilirsiniz. Konsolun tasarımı güzel olsa da tam olarak öne çıkan bir unsur değil; odaya hakim olmasını istemezsin. Öyleyse neden kaçınılmaz yenilenmeyi beklemiyorsunuz? PS4'ün Slim versiyonu, ana konsoldan üç yıl sonra piyasaya sürüldü ve çok ihtiyaç duyulan daha şık bir form faktörünü (şu anda birincil PS4 modeli) getirdi. Ayrıca ana konsolun 1080p'si üzerinden 4K oyun oynama kapasitesine sahip PS4 Pro var. Her konsol döngüsünde olduğu gibi aynı şeyin PS5'te de olması kaçınılmaz; söylentiler, PS5 Slim'in daha küçük bir form faktörü ve çıkarılabilir disk sürücüsüyle 2024'te geleceğini gösteriyor. Üstelik daha ucuz olabilir. Sabır karşılığını verir.

16 Haziran 2023 Cuma

Top 10 Programming Languages, Python and Artificial Intelligence (AI)

Top 10 Programming Languages, Python 

Artificial Intelligence (AI)

Artificial Intelligence Caught Writing Its Own Creepy Language By  Researchers

In the previous months it was too early to tell what impact the artificial intelligence boom might have on the TIOBE Programming Community Index, the impact is clear in June. The updated index page of top programming languages looks similar to past rankings; Python sits at the top of the list. However, TIOBE Software CEO Paul Jansen observed that developers should keep an eye on how AI tools might continue to have a major impact on which programming languages are most well known.

2023 TIOBE Index: Top 10 programming languages

This month’s top 10 list of programming languages, generated with TIOBE’s points system and based on search engine information from around the world, is:

  1. Python
  2. C
  3. C++
  4. Java
  5. C#
  6. Visual Basic
  7. JavaScript
  8. PHP
  9. SQL
  10. Assembly language

Notable changes to this month’s index

  • Python has dropped to a yearly share of 13%, down from an all-time high of 17%.
  • Java fell to fourth place, and C++ rose to third.
  • Two new languages entered the top 50 this month: X++ and Raku. X++ is the language used to create business management and accounting systems in Microsoft Dynamics. Raku is a general-purpose programming language that spun out of Perl.

AI could shake up the world of programming languages

“Will Python remain number 1? This depends, I think, mainly on the popularity of AI,” Jansen wrote on the TIOBE Index site.

Python has remained popular for a long time; it started to climb the index in 2017, ended last year at a high of 17% and began to dip again to 13% in 2023.

“If tools such as ChatGPT remain the talk of the day, it will [attract] newcomers, and then Python is definitely here to stay. If not, Python should fear for its first position,” Jansen wrote.

OpenAI’s ChatGPT was written primarily in Python. ChatGPT can be used to write code in several languages — although not always with 100% accuracy.

What is the TIOBE Programming Community Index?

The TIOBE Programming Community Index is a leaderboard of programming languages ranked by TIOBE’s points system for the popularity of each language. The index is updated once a month. Ratings are determined by the community of engineers, courses and third-party vendors. Popular search engines such as Google, Bing, Yahoo, Wikipedia, Amazon, YouTube and Baidu are also used to calculate the ratings. TIOBE notes that the index does not measure “the best” programming language or the language in which most lines of code have been written. Rather, it is a measure of general popularity and awareness.

TIOBE positions its index as a good tool for checking whether a professional programmer’s skills are still up to date or for making a strategic decision about what programming language one should adopt when building a new software system.

25 Mayıs 2023 Perşembe



Everything you need to know about Windows 11

 

We may be compensated by vendors who appear on this page through methods such as affiliate links or sponsored partnerships. This may influence how and where their products appear on our site, but vendors cannot pay to influence the content of our reviews.

Microsoft made its newest operating system, Windows 11, publicly available on October 5, 2021 — a little over six years after Windows 10 debuted. Windows 11 offers several updates and new features, including a simpler design intended to increase productivity, ease of use and creativity, ways to connect to people faster, better PC gaming experiences, faster ways to get information you need, an all-new Microsoft Store, and a more open ecosystem that unlocks new opportunities for developers and other creators.

This Microsoft Windows 11 cheat sheet details the operating system’s main features, lists system requirements for the OS, explains how and when to get it and more. We’ll update this Windows 11 guide when new information is released.


What is Windows 11?

Windows 11 is Microsoft’s newest major release of its operating system and the successor to Windows 10. The OS features an all-new simplified, yet modernized, interface and was designed to inspire productivity and creativity.

Windows 11 released

As of October 5, 2021, Microsoft Windows 11 is available as a general release to the public. Assuming your personal computer meets the prerequisite requirements including installation of Windows 10 1909 or later, you can upgrade to Windows 11 by navigating to the Update & Security settings screen.

Users may also take advantage of the Windows 11 Installation Assistant to bypass the Windows 10 Update & Security screen and upgrade to Windows 11 directly.

While the March 2022 Windows 11 Patch is not classified as a “feature update” to the operating system by Microsoft (a full feature update is scheduled for late 2022), the patch does contain a few unannounced new features. For example, if you run Windows 11 with Widgets turned on, you will notice a new icon in the lower left corner of the desktop that provides a summary of your local weather conditions. Microsoft has also updated Notepad and rebranded the Groove media player.

In September 2020, Microsoft began rolling out a new Windows 11 update to eligible computers. Known as Windows 11 22H2, this first major update added new features, applications and security protocols to the operating system, including hypervisor-protected code integrity security, sync status of OneDrive displayed in File Explorer, Windows Studio Effects, and streamlining changes for future Windows 11 updates and patches.

Pre-release updates of Windows 11

As of July 29, 2021, a preview version of Windows 11 was available for review to members of the Windows Insider Beta Channel; before that date, preview versions of Windows 11 were only available to members of the Dev Channel. So, to install Windows 11 Version 22000.100 or better on a valid Windows 10 PC, activate the Windows Insider Beta Channel on the Update & Security Settings screen in Windows 10 and then click the Check For Updates button.

As of August 23, 2021, Microsoft has released an ISO file for the Windows 11 Insiders Preview; previously, your only option was to upgrade Windows 10 to Windows 11 through Microsoft’s Windows Insider program. To download the Windows 11 ISO file, navigate to the Windows Insider Preview Downloads page and sign in with your account.

What is the Windows 11 version timeline?

Version 21H2

The original version of Windows 11 was released to the public in October 2021. This version, also referred to as version 21H2 and codenamed “Sun Valley,” was made available as a preview build to Windows Insiders in the development channel in June 2021. During its approximately one year of existence, Windows 11 version 21H2 was updated and patched over two dozen times.

Version 22H2

The Windows 11 2022 Update, often referred to as 22H2 and codenamed “Sun Valley 2,” was the first major update to Windows 11. The first preview of version of Windows 11 22H2 was released to Windows Insiders in the Dev Channel on September 2, 2021. The update began rolling out to the public on September 20, 2022.

The Windows 11 2022 Update included several feature updates, improvements and enhancements. Since its release, Windows 11 22H2 has been patched and updated numerous times. The Windows 11 2022 Update is the most current version of the Microsoft operating system.

What new features come with Windows 11?

In Windows 11, the newly centered Start button uses the cloud and to show recent files, no matter what platform or device they were being viewed on previously, including an Android or iOS device.

A new set of features to Microsoft Windows 11 will be the introduction of Snap Layouts, Snap Groups and Desktops. These offer a “powerful way to multitask and stay on top of what you need to get done,” according to the Microsoft’s press release. With these Windows 11 features, users can organize windows and optimize screen real estate for a cleaner visual layout. Users can create and customize separate Desktops for each part of their life—like one for work and one for personal use.

Windows 11 desktop features

 

In Windows 11, Microsoft is integrating Chat from Microsoft Teams into the taskbar so users can instantly connect via text, chat, voice or video with personal contacts regardless of which platform or device is being used across Microsoft Windows, Android or iOS. Through Microsoft Teams, users can now instantly mute and unmute or start a presentation directly from the taskbar in the new OS.


For gamers, Windows 11 “unlocks the full potential of your system’s hardware, putting some of the latest gaming technology to work for you,” according to Microsoft. Windows 11 will offer DirectX 12 Ultimate, which enables immersive graphics at high frame rates; DirectStorage for faster load times and more detailed game worlds; and Auto HDR for a wider, more vivid range of colors. Microsoft Windows 11 will still support users’ favorite PC gaming accessories and peripherals.

Windows 11’s new Widgets are a personalized feed powered by artificial intelligence and Microsoft Edge. Instead of using a phone to check news, weather or notifications, now users can open their Windows 11 desktop to see a similarly curated view. Widgets offers new opportunities within Windows 11 to deliver personalized content for creators and publishers.

 The widgets are a new feature in Windows 11, after many years of Linux 


The Microsoft Store is getting a major overhaul–users will have one safe location for apps and content to watch, create, play, work and learn. According to Microsoft, the Store “has been rebuilt for speed and with an all-new design that is beautiful and simple to use. Not only will we bring you more apps than ever before, we’re also making all content—apps, games, shows, movies—easier to search for and discover with curated stories and collections.” Soon, leading first- and third-party apps such as Microsoft Teams, Visual Studio, Disney+, Adobe Creative Cloud, Zoom and Canva will be available in the Microsoft Store.

Coming in late 2021 for Windows 11: Android apps on Windows. Through its partnership with Amazon and Intel, and for the first time ever, the Microsoft Store will allow users to discover Android apps, which can be downloaded via the Amazon Appstore. Microsoft is enabling developers and independent software vendors to bring apps to the Microsoft Store, no matter what app framework is used to create them.

What new features come with Windows 11 22H2?

The first major content patch known as Windows 11 22H2 added several new features and applications to the operating system.

For enterprise users, Windows 11 22H2 improved File Explore functionality to integrate OneDrive status, which improves team collaboration and cooperation. The update also added a new feature called Windows Studio Effects which will improve virtual meetings with AI-powered processing efficiency.

At the user level, Windows 11 22H2 added new quality-of-life features like voice activated navigation, Start Menu feature improvements, additional personalization themes and the Clipchamp app. Windows 11 22H2 also added new live captioning features for automatically transcribing virtual meetings.

What do developers need to know about Windows 11?

Windows 11 features the new PWABuilder3, so developers can build a PWA from their web app in minutes. WebView2 runtime is included with Windows 11, which makes it easier to take advantage of its web platform as a secure way to build hybrid web apps. Offerings like Windows Terminal and the new Microsoft Edge DevTools can still be used, as they are now included in Windows 11.

 


PWA Shortcuts integrated with Windows 11.

 

The Windows App SDK (previously known as Project Reunion) will make it easier to integrate Windows 11 features into apps, but it still allows developers to reach more than a billion users on Windows 10. The Windows App SDK 1.0 is set to be released later this year.

Developers can build apps that run natively on Windows on ARM with the new ARM64 Emulation Compatible ABI. Using the ARM64EC, native ARM and emulated x64 code can be mixed in the same process or module. This interoperability means developers can optimize apps to run on Windows on ARM—even if the app has x64 dependencies or loads x64 plugins they don’t control.

To rejuvenate app designs, developers can use WinUI3 in Windows 11, which offers built-in UI updates such as rounded geometry, refreshed iconography, new typography, fun micro-interactions (such as Lottie animation) and refreshed color palette. The Snap layouts feature will helps with maximum productivity in Windows 11.

Reunion Windowing allows developers to easily manage and create app windows. The feature works with existing app codes, simplifies common operations and brings new functionality to desktop apps like Light-Dismiss Behavior, Picture-In-Picture mode and easier titlebar customization.

Along with the major changes to the Microsoft Store, Microsoft is taking steps to unlock greater economic opportunity for creators and developers. Microsoft plans to enable developers and independent software vendors to bring their apps regardless of whether they’re built as a Win32, Progressive Web App, Universal Windows App or any other app framework. This will allow developers to reach and engage a larger audience.

The revenue share policies will be changing, too, according to Microsoft. App developers can now bring their own commerce into the Microsoft Store and keep 100% of the revenue—Microsoft takes nothing. Developers can still use Microsoft’s commerce with competitive revenue share of 85/15.